iptables ، تقريب لحالة حقيقية

الهدف من هذا البرنامج التعليمي هو السيطرة على شبكتنا، تجنب المضايقات من جانب "ضيف غير مرغوب فيه" آخر يريد من الداخل أن يرانا الأرض (تعبير كوبي يعني الإزعاج ، واللعنة ، وما إلى ذلك) ، أو فيروس "المعبأ" ، أو الهجمات الخارجية ، أو لمجرد متعة معرفة أنه يمكننا النوم بسلام .

مذكرة: تذكر سياسات iptables ، قبول كل شيء أو رفض كل شيء ، يمكن أن تكون مفيدة ، في بعض الحالات وليس في حالات أخرى ، وهذا يعتمد علينا ، أن كل ما يحدث على الشبكة هو عملنا ، ونحن فقط ، نعم ، لك ، من قرأ البرنامج التعليمي ، لكنه لا يعرف كيفية تشغيله ، أو من قرأه وطبقه جيدًا.

ركوب البقاء !!!

أول شيء هو أن تعرف ، ما هو المنفذ الذي تشغله كل خدمة على جهاز كمبيوتر مثبت عليه GNU / Linux ، لذلك ، ليس عليك أن تسأل أي شخص ، أو تشترك في Googling أو تستشير عالمًا حول هذا الموضوع ، فقط اقرأ ملفًا. ملف صغير؟ حسنًا ، نعم ، ملف صغير.

/ الخ / خدمات

لكن ماذا تحتوي / الخ / خدمات?

من السهل جدا وصف الكل الخدمات والموانئ الموجودة لهذه الخدمات إما عن طريق TCP أو UDP ، بطريقة منظمة وتصاعدية. تم التصريح عن الخدمات والموانئ المذكورة من قبل ايانا (أيانا).

اللعب مع iptables

كخطوات أولى ، سيكون لدينا جهاز كمبيوتر ، والذي سيكون آلة الاختبار ، أطلق عليه ما تريد ، لوسي ، كارلا أو نعومي ، سأطلق عليه بيسي.

SITUACION:

حسنًا ، حسنًا ، Bessie هي آلة مشروع سيكون لها امتداد VSFTPd المركبة، بينسه الجري ، وأ Apache2 تم تثبيته مرة واحدة لقياس الأداء (تجربة أداء) ، ولكن يتم استخدامه الآن فقط مع بريس لإدارة قواعد بيانات الخلية التي يتم استخدامها داخليًا من وقت لآخر.

ملاحظات لاتخاذ:

Ftp و ssh و apache2 و mysql هي الخدمات التي تستقبل الطلبات على هذا الكمبيوتر ، لذلك علينا أن نأخذ في الاعتبار المنافذ التي يستخدمونها.

إذا لم أكن مخطئا و / الخ / خدمات لا تخبر الأكاذيب xD ، يستخدم ftp المنفذ 20 و 21 ، ssh افتراضيًا 22 أو البعض الآخر ، إذا تم تحديده في التكوين (في بعض المنشورات الأخرى سأتحدث عن كيفية التهيئة SSH أكثر بقليل مما هو معروف عادة) و Apache 80 أو 443 إذا كان مع SSL و MySQL 3306.

نحتاج الآن إلى تفاصيل أخرى ، عناوين IP لأجهزة الكمبيوتر التي ستتفاعل مع Bessie ، حتى لا يطأ رجال الإطفاء لدينا ، فيما بينهم ، على الخراطيم (يعني لا صراع هاها).

سيكون لدى Pepe ، مطور PHP + MySQL ، إمكانية الوصول إلى المنافذ 20-21 و 80 و 443 و 3306 ، فرانك ، هدفه هو تحديث صفحة الويب الخاصة بالمشروع ليتم تسليمها في غضون شهر ، ولن يتمكن من الوصول إلا إلى المنفذ 80 / 443 و 3306 في حال احتجت إلى إجراء بعض التصحيح في قاعدة البيانات ، وسأتمكن من الوصول إلى جميع الموارد الموجودة على الخادم (وأريد حماية تسجيل الدخول باستخدام ssh بواسطة IP و MAC). يجب أن نقوم بتنشيط اختبار ping في حالة ما إذا كنا نريد استطلاع رأي الجهاز في مرحلة ما. شبكتنا من الفئة C من النوع 10.8.0.0/16.

سنبدأ ملف نص عادي يسمى جدار الحماية والتي سوف تحتوي على ما يلي:

لصق رقم 4446 (سكريبت iptables)

وهكذا ، مع هذه السطور ، تسمح بالوصول إلى أعضاء DevTeam ، وتحمي نفسك ، وتحمي الكمبيوتر الشخصي ، أعتقد أنه أوضح بشكل أفضل ، ولا حتى في الأحلام. يبقى فقط منحه أذونات التنفيذ ، وسيكون كل شيء جاهزًا للعمل.

هناك أدوات تسمح ، من خلال واجهة مستخدم رسومية لطيفة ، للمستخدمين المبتدئين بتهيئة جدار الحماية لأجهزة الكمبيوتر الخاصة بهم ، مثل "BadTuxWall" ، والتي تتطلب Java. أيضًا FwBuilder ، QT ، الذي تمت مناقشته بالفعل هنا أو "Firewall-Jay" ، مع واجهة في ncurses. في رأيي الشخصي ، أحب أن أفعل ذلك بنص عادي ، لذلك أجبر نفسي على التعلم.

هذا كل شيء ، أراكم قريبًا لمواصلة الشرح ، زغب العداد المضاد ، لبعض التكوينات أو العمليات أو الخدمات الأخرى.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

6 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   رودولفو أليخاندرو قال

    رائع إنني أتطلع إلى واحدة من تحيات ssh ، منشور جيد ، تحيات.

  2.   فاوستود قال

    يعجبني ذلك ، سأجهز أسئلتي ...

  3.   nwt_lazaro قال

    # السماح بالدخول إلى عنوان IP 192.168.0.15 بالعنوان الفعلي 00: 01: 02: 03: 04: 05

    iptables -A INPUT -s 192.168.0.15 -m mac –mac-source 00: 01: 02: 03: 04: 05 -p tcp -dport 22 -m state-state NEW -j ACCEPT

    إذا كنت ترغب في إضافة المزيد من عناوين IP و mac ، فسيكون الأمر يتعلق بإدخال سلسلة INPUT أخرى تغير عناوين IP و mac على التوالي.

  4.   nwt_lazaro قال

    أنا أقوم بالتحرير: نظرًا لأن WordPress لا يتوافق مع الواصلات المزدوجة ، فإن الأجزاء التالية من الأمر تحتوي على واصلات مزدوجة
    - - مصدر mac 00: 01…
    - - dport 22 ...
    - - اذكر جديد ...

    1.    KZKG ^ جارا قال

      إذا أردت يمكنك استخدام الوسوم «كود» هنا ضع الكود «/ code» وسيعمل النصان بشكل مثالي
      من الواضح تغيير "و" بواسطة رموز أقل ما وأكبر ما

  5.   تضمين التغريدة قال

    سؤال. عند تثبيت خادم ، سواء كان ذلك ssh أو apache أو أيًا كان. المنفذ لا يفتح من تلقاء نفسه؟ ما الفرق بين تركها هكذا أو فتحها هكذا؟