ligne de commande iptables de services publics, qui seront discutés dans cet article est une interface standard qui est utilisée pour contrôler le fonctionnement du pare-feu netfilter.Il est pertinent si votre ordinateur fonctionne sous Linux 2.4 et 2.6.Dit simplement, la configuration iptables permet de gérer le pare-feu, mais il nécessite un accès root.Malgré le fait que les concepts sont différents, très souvent, en parler, les gens veulent dire la même chose.Mais cela est pas ainsi.
utilisateurs finaux conventionnel doivent avoir entendu les concepts en question, mais ce qu'ils veulent dire et ce qui est nécessaire, pour certains incompréhensible.Ainsi, dans chaque ordinateur connecté à l'Internet, sont une série de paquets de réseau qui doivent être contrôlées.Ceci est le pare-feu de but.Ce logiciel, fonctionnant à différents niveaux de l'OSI.Ils travaillent en conformité avec cette spécification et l'action sélectionnée.
Accueil et la tâche principale d'un pare-feu - une protection contre l'accès non autorisé nœuds individuels et des réseaux informatiques entiers.Ils jouent le rôle de filtres (ils sont appelés): vérifier et trier les paquets de réseau selon les critères qui définissent le système.On a l'impression qu'ils sont une chaîne d'action cohérent.En fait, cela est le cas.Mise en place d'iptables permet à l'utilisateur d'appliquer toutes les règles, on entend par là les étapes suivantes:
- Vérifiez l'emballage pour répondre. application
- de l'action souhaitée.Actions
sont considérés comme une opération normale et ordinaire, par exemple, accepter, et la mise en œuvre d'un transfert interne d'une chaîne à une autre.Comment faire ces choses peuvent être trouvés dans tous les réglages manuels iptables pour théières.Plus les utilisateurs avancés savent que les actions elles-mêmes sont de deux types: terminaux et non-terminaux.Le but principal de la première - est la fin du traitement par lots dans les limites de la chaîne de base, par exemple, de rejeter.La seconde, au contraire, ne pas arrêter le traitement du paquet, par exemple, MARK, TOS, est portée à son test de fin logique.Dans le cas où les données sont l'ensemble de la chaîne, et pas un seul d'entre eux applique aucune action, cela signifie simplement que tout se passe dans le mode par défaut (défini comme le primaire)
normales iptables réglage offre trois principaux types de tables à l'utilitaire:
- Mangle - le plus couramment utilisé quand il est nécessaire de modifier le nom du package.Un exemple est un changement de bits TOS.
- Nat - une chaîne pour afficher l'adresse de réseau.Il ne peut être fait dans les limites de l'autre.Pas de filtration ne peut pas être effectué, sauf si dans des cas exceptionnels.
- Filter - passer à travers elle, tous les paquets entrants, et il n'y a pas de différence à partir de quelle interface qu'ils suivent.En d'autres termes, la circulation des filtres de la chaîne.
Tous les utilisateurs sont plus intéressés à la troisième table.Il dispose de trois chaînes.La première - pour les paquets entrants - entrée, la seconde - pour passer par un ordinateur à un autre - FORWARD, et le troisième - pour les appels sortants - SORTIE.Selon les règles actuelles, un paquet, aller tout le chemin, ou est passé ou non.
Toutes les règles en vigueur établissent iptables Ubuntu est autorisé à modifier la façon dont vous voulez que l'utilisateur.Cela se fait en entrant certaines commandes dans le terminal.Une chaîne qui contient les critères pour déterminer le paquet, et il ya une loi.Enregistrement approximatives ces règles iptables: [nom-table -t] commande [modèle] [action] -j.Voici t donne une indication de ce type de table sera, si elle ne le fait pas, la chaîne proposé par défaut (filtre).Quand un utilisateur a besoin d'un autre type de, il doit être entré manuellement.L'équipe doit se tenir immédiatement derrière le nom.Si il n'y a pas, il est en premier lieu.Action définit les iptables de réglage.Les plus courants sont tels que ACCEPT (paquet de passe complétée), DROP (ne pas passer sous silence jeter l'action se termine non seulement à une seule chaîne, mais aussi pour tous les autres).