Configurar iptables, consejos, consejos para dummies

click fraud protection

línea de comandos iptables de servicios públicos, que se tratan en este artículo es una interfaz estándar que se utiliza para controlar el funcionamiento de la netfilter cortafuegos.Es relevante si su equipo está ejecutando Linux 2.4 y 2.6.En pocas palabras, la configuración de iptables ayuda a administrar el servidor de seguridad, pero su uso requiere acceso de root.A pesar del hecho de que los conceptos son diferentes, muy a menudo, hablando de ellos, la gente quiere decir la misma cosa.Pero esto no es así.

usuarios finales convencional deben haber escuchado los conceptos en cuestión, pero lo que significan y lo que se necesita, por alguna incomprensible.Por lo tanto, en cada ordenador conectado a Internet, hay una variedad de paquetes de red que necesitan ser controlados.Este es el firewall propósito.Este software, que funciona a diferentes niveles de OSI.Ellos trabajan de acuerdo con esta especificación y la acción seleccionada.

Hogar y la principal tarea de un servidor de seguridad - una protección contra el acceso no autorizado nodos individuales y redes informáticos completos.Juegan el papel de los filtros (se les llama): comprobar y ordenar los paquetes de red de acuerdo con los criterios que definen el sistema.Uno tiene la impresión de que son una cadena coherente de acción.De hecho, este es el caso.Configurar iptables ayuda al usuario a aplicar todas las reglas, lo que quiere decir los siguientes pasos:

  1. Compruebe el paquete para cumplir.
  2. Aplicación de la acción deseada.Acciones

se consideran como una operación ordinaria normales, por ejemplo, aceptar, y la implementación de una transferencia interna de una cadena a otra.Cómo hacer estas cosas se pueden encontrar en cualquier configuración manual iptables para teteras.Los usuarios más avanzados saben que las propias acciones son de dos tipos: terminales y no terminales.El propósito principal de la primera - es el final del proceso por lotes dentro de los límites de la cadena de base, por ejemplo, Rechazar.El segundo, por el contrario, no deja de procesar el paquete, por ejemplo, MARCA, TOS, se lleva a su prueba final lógico.En el caso en que los datos son toda la cadena, y no uno de ellos se aplica ninguna medida, sólo significa que todo lo que sucede en el modo predeterminado (establecido como primario)

normales configuración iptables ofrece tres tipos principales de mesas en la utilidad:

  1. Mangle - más comúnmente utilizado cuando es necesario modificar el nombre del paquete.Un ejemplo es un cambio de bits de TOS.
  2. Nat - una cadena para mostrar la dirección de red.Sólo se puede hacer dentro de los límites de la otra.No filtración no puede llevarse a cabo a menos que en casos excepcionales.
  3. Filter - pasar a través de él, todos los paquetes entrantes, y no hay ninguna diferencia con respecto a qué interfaz que siguen.En otras palabras, el tráfico filtros de cadena.Todos los usuarios

están más interesados ​​en la tercera tabla.Tiene tres cadenas.El primero - para los paquetes entrantes - ENTRADA, el segundo - para ir a través de un ordenador a otro - ADELANTE, y el tercero - de salida - SALIDA.Bajo las reglas actuales, cualquier paquete, va todo el camino, o se pasa o no.

Todas las reglas actuales de configuración iptables Ubuntu se permite modificar la forma que desee el usuario.Esto se realiza mediante la introducción de ciertos comandos en el terminal.Una cadena que contiene los criterios para determinar el paquete, y hay una ley.Grabación aproximado tales reglas: iptables [-t nombre-tabla] comando [plantilla] [acción] -j.Aquí t da una idea de qué tipo de tabla, si no lo hace, la cadena que ofrece por defecto (filtro).Cuando un usuario requiere un tipo diferente de, debe introducirse manualmente.El equipo debe estar inmediatamente detrás del nombre.Si hay no es, es en primer lugar.Acción define las iptables ajuste.Los más comunes son como ACCEPT (paquete pase Completado), DROP (no pasar en silencio descartar la acción termina no sólo a una sola cadena, sino también para todos los demás).