iptables για αρχάριους, περίεργους, ενδιαφερόμενους

Πάντα πίστευα ότι η ασφάλεια δεν βλάπτει ποτέ, και δεν είναι ποτέ αρκετή (να γιατί Έλαβ Μου χαρακτηρίζει ως έναν ιδεοψυχικό και ψυχωτικό μανιακό ασφαλείας ...), οπότε ακόμη και όταν χρησιμοποιώ το GNU / Linux, δεν παραμελώ την ασφάλεια του συστήματός μου, τους κωδικούς πρόσβασής μου (δημιουργήθηκε τυχαία με pwgen), και τα λοιπά..

Επιπλέον, ακόμη και όταν ο τύπος των συστημάτων Unix είναι αναμφίβολα πολύ ασφαλές, συνιστάται χωρίς αμφιβολία η χρήση α firewall, διαμορφώστε το σωστά, ώστε να προστατεύεται όσο το δυνατόν καλύτερα 🙂

Εδώ θα σας εξηγήσω χωρίς πολύ χάος, μπερδεμένα ή περίπλοκες λεπτομέρειες πώς να γνωρίζετε τα βασικά iptables.

Αλλά … Τι στο καλό είναι το iptables;

iptables Είναι το μέρος του πυρήνα Linux (μια ενότητα) που ασχολείται με το φιλτράρισμα πακέτων. Αυτό είπε με άλλο τρόπο, σημαίνει ότι iptables είναι το μέρος του πυρήνα του οποίου η δουλειά είναι να γνωρίζει ποιες πληροφορίες / δεδομένα / πακέτο θέλετε να εισάγετε στον υπολογιστή σας και τι όχι (και κάνει περισσότερα πράγματα, αλλά ας επικεντρωθούμε σε αυτό τώρα).

Θα το εξηγήσω με άλλο τρόπο 🙂

Πολλοί από τις διανομές τους χρησιμοποιούν τείχη προστασίας, Firestarter o firehol, αλλά αυτά τα τείχη προστασίας στην πραγματικότητα «από πίσω» (στο παρασκήνιο) χρήση iptables, τότε ... γιατί να μην το χρησιμοποιήσετε απευθείας iptables?

Και αυτό θα εξηγήσω εν συντομία εδώ 🙂

Μέχρι στιγμής υπάρχει αμφιβολία; 😀

Για να δουλέψω με iptables είναι απαραίτητο να έχουμε δικαιώματα διαχειριστή, οπότε εδώ θα το χρησιμοποιήσω sudo (αλλά αν εισαγάγετε σαν ρίζα, δεν υπάρχει ανάγκη).

Για να είναι πραγματικά ασφαλής ο υπολογιστής μας, πρέπει να επιτρέψουμε μόνο αυτό που θέλουμε. Δείτε τον υπολογιστή σας σαν να ήταν το δικό σας σπίτι, στο σπίτι σας από προεπιλογή ΔΕΝ επιτρέπετε σε κανέναν να εισέλθει, μόνο συγκεκριμένα άτομα που έχετε εγκρίνει πριν μπορούν να εισέλθουν, σωστά; Με τα τείχη προστασίας συμβαίνει το ίδιο, από προεπιλογή κανένας δεν μπορεί να εισέλθει στον υπολογιστή μας, μόνο όσοι θέλουν να εισέλθουν μπορούν να εισέλθουν 🙂

Για να το επιτύχω αυτό εξηγώ, ακολουθούν τα βήματα:

1. Ανοίξτε ένα τερματικό, τοποθετήστε το παρακάτω και πατήστε [Εισαγω]:

sudo iptables -P INPUT DROP

Αυτό θα είναι αρκετό, ώστε κανείς, απολύτως κανένας δεν μπορεί να εισέλθει στον υπολογιστή σας ... και, αυτός ο "κανένας" δεν περιλαμβάνει τον εαυτό σας 😀

Επεξήγηση της προηγούμενης γραμμής: Με αυτό υποδεικνύουμε στους iptables ότι η προεπιλεγμένη πολιτική (-P) για οτιδήποτε θέλει να εισέλθει στον υπολογιστή μας (INPUT) είναι να την αγνοήσει, να την αγνοήσει (DROP)

Κανείς δεν είναι αρκετά γενικός, απόλυτος στην πραγματικότητα, ούτε εσείς εσείς θα είστε σε θέση να σερφάρετε στο Διαδίκτυο ή οτιδήποτε άλλο, γι 'αυτό πρέπει σε αυτό το τερματικό να βάλετε τα ακόλουθα και να πατήσετε [Εισαγω]:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

... δεν καταλαβαίνω σκατά, Τι κάνουν τώρα αυτές οι δύο περίεργες γραμμές; ...

Απλό 🙂

Η πρώτη γραμμή που λέει είναι ότι ο ίδιος ο υπολογιστής (-α lo ... παρεμπιπτόντως, lo = localhost) μπορεί να κάνει ό, τι θέλει. Κάτι προφανές, το οποίο μπορεί να φαίνεται παράλογο ... αλλά πιστέψτε με, είναι εξίσου σημαντικό με τον αέρα χαχα.

Η δεύτερη γραμμή θα εξηγήσω χρησιμοποιώντας το παράδειγμα / σύγκριση / μεταφορά που χρησιμοποίησα στο παρελθόν, εννοώ να συγκρίνω τον υπολογιστή με το σπίτι 🙂 Για παράδειγμα, ας υποθέσουμε ότι ζούμε με περισσότερα άτομα στο σπίτι μας (μητέρα, πατέρας, αδέλφια, φίλη, κ.λπ.). Εάν κάποιος από αυτούς τους ανθρώπους φύγει από το σπίτι, είναι προφανές / λογικό ότι θα τους αφήσουμε να επιστρέψουν μόλις επιστρέψουν, όχι;

Αυτό ακριβώς κάνει η δεύτερη γραμμή. Όλες οι συνδέσεις που ξεκινάμε (που προέρχονται από τον υπολογιστή μας), όταν μέσω αυτής της σύνδεσης θέλετε να εισαγάγετε ορισμένα δεδομένα, iptables θα αφήσει αυτά τα δεδομένα. Βάζοντας ένα ακόμη παράδειγμα για να το εξηγήσουμε, αν χρησιμοποιήσουμε το πρόγραμμα περιήγησής μας προσπαθούμε να σερφάρουμε στο Διαδίκτυο, χωρίς αυτούς τους 2 κανόνες δεν θα είμαστε σε θέση, καλά ναι ... το πρόγραμμα περιήγησης θα συνδεθεί στο Διαδίκτυο, αλλά όταν προσπαθεί να κατεβάσει δεδομένα (.html, .gif, κλπ) στον υπολογιστή μας για να μας δείξετε, δεν θα μπορείτε iptables Θα αρνηθεί την είσοδο πακέτων (δεδομένων), ενώ με αυτούς τους κανόνες, καθώς ξεκινάμε τη σύνδεση από μέσα (από τον υπολογιστή μας) και η ίδια σύνδεση είναι αυτή που προσπαθεί να εισάγει δεδομένα, θα επιτρέψει την πρόσβαση.

Με αυτό το έτοιμο, έχουμε ήδη δηλώσει ότι κανείς δεν μπορεί να έχει πρόσβαση σε οποιαδήποτε υπηρεσία στον υπολογιστή μας, κανένας εκτός από τον ίδιο τον υπολογιστή (127.0.0.1) και επίσης, εκτός από συνδέσεις που ξεκινούν στον ίδιο τον υπολογιστή.

Τώρα, θα εξηγήσω μια ακόμη λεπτομέρεια γρήγορα, επειδή το 2ο μέρος αυτού του σεμιναρίου θα εξηγήσει και θα καλύψει περισσότερα σχετικά με αυτό, hehe, δεν θέλω να προχωρήσω πάρα πολύ 😀

Συμβαίνει, για παράδειγμα, να έχει δημοσιευτεί ένας ιστότοπος στον υπολογιστή τους και θέλουν ο ιστότοπος αυτός να είναι ορατός από όλους, όπως δηλώσαμε προηγουμένως ότι όλα από προεπιλογή ΔΕΝ επιτρέπονται, εκτός αν αναφέρεται διαφορετικά, κανείς δεν θα μπορεί να δει το δικό μας δικτυακός τόπος. Τώρα θα κάνουμε ότι ο καθένας μπορεί να δει τον ιστότοπο ή τους ιστότοπους που έχουμε στον υπολογιστή μας, γι 'αυτό βάζουμε:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Αυτό είναι πολύ απλό να εξηγηθεί 😀

Με αυτήν τη γραμμή δηλώνουμε ότι αποδέχεστε ή επιτρέπετε (-J ΑΠΟΔΟΧΗ) όλη η κυκλοφορία προς τη θύρα 80 (- Λιμάνι 80) Κάντε το TCP (-p tcp), και ότι είναι επίσης εισερχόμενη κίνηση (- ΕΙΣΟΔΟΣ). Βάζω τη θύρα 80, επειδή αυτή είναι η θύρα του κεντρικού υπολογιστή Ιστού, δηλαδή ... όταν ένα πρόγραμμα περιήγησης προσπαθεί να ανοίξει μια τοποθεσία σε υπολογιστή X, φαίνεται πάντα από προεπιλογή σε αυτήν τη θύρα.

Τώρα ... τι να κάνετε όταν ξέρετε ποιοι κανόνες πρέπει να ορίσετε, αλλά όταν επανεκκινήσουμε τον υπολογιστή βλέπουμε ότι οι αλλαγές δεν αποθηκεύτηκαν; ... καλά, γι 'αυτό έκανα ήδη ένα άλλο φροντιστήριο σήμερα:

Πώς να ξεκινήσετε αυτόματα τους κανόνες iptables

Εκεί το εξηγώ λεπτομερώς 😀

Και εδώ τελειώνει το 1ο σεμινάριο επί iptables για αρχάριους, περίεργους και ενδιαφερόμενους 😉 ... μην ανησυχείτε, δεν θα είναι το τελευταίο hehe, ο επόμενος θα ασχοληθεί με τους ίδιους, αλλά πιο συγκεκριμένους κανόνες, με λεπτομέρειες για τα πάντα λίγο περισσότερο και αύξηση της ασφάλειας. Δεν θέλω να το επεκτείνω πολύ περισσότερο, γιατί στην πραγματικότητα είναι απαραίτητο οι βάσεις (αυτό που διαβάζετε εδώ στην αρχή) να το καταλάβουν τέλεια 🙂

Χαιρετισμούς και ... έλα, ξεκαθαρίζω τις αμφιβολίες, αρκεί να γνωρίζετε την απάντηση LOL !! (Δεν είμαι ειδικός σε αυτό το θέμα χαχαχα)


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   εζιτόκο dijo

    Πολύ καλά! Απλά μια ερώτηση? Έχετε ιδέα ποιες είναι οι προεπιλεγμένες ρυθμίσεις; Το ερώτημα είναι παρανοϊκό ότι είμαι απλώς: Δ.

    Σας ευχαριστώ πολύ.

    1.    KZKG ^ Γκάρα dijo

      Από προεπιλογή, καλά από προεπιλογή δέχεται τα πάντα. Με άλλα λόγια, υπηρεσία που βάζετε στον υπολογιστή σας ... υπηρεσία που θα είναι δημόσια για τα υπόλοιπα 😀
      Καταλαβαίνεις?

      Έτσι… όταν δεν θέλετε να εμφανίζεται ο ιστότοπος X ΚΑΙ Ο φίλος σας, ή μια συγκεκριμένη IP, έρχεται το τείχος προστασίας, το htaccess ή κάποια μέθοδος για να αρνηθείτε την πρόσβαση.

  2.   faustod dijo

    Με εκτίμηση,

    Αδερφέ, Εξαιρετικό !!!! Τώρα πρόκειται να διαβάσω το πρώτο ...

    Ευχαριστώ για τη βοήθειά σου…
    Ντέσλα

  3.   ροκανδρολέο dijo

    Ευχαριστώ για το σεμινάριο, είναι βολικό.
    Το μόνο πράγμα που θέλω να ξέρω ή να σιγουρευτώ είναι αν με αυτές τις οδηγίες δεν θα έχω κανένα πρόβλημα να κάνω μεταφορές p2p, να κατεβάσω αρχεία ή να κάνω βιντεοκλήσεις, για παράδειγμα. Από ό, τι διάβασα όχι, δεν πρέπει να υπάρχουν προβλήματα, αλλά προτιμώ να βεβαιωθώ πριν μπω στις γραμμές.
    Ευχαριστώ από τώρα.
    Χαιρετισμούς.

    1.    KZKG ^ Γκάρα dijo

      Δεν πρέπει να έχετε προβλήματα, ωστόσο αυτή είναι μια αρκετά βασική διαμόρφωση, στο επόμενο σεμινάριο θα εξηγήσω πληρέστερα πώς να προσθέσετε τους δικούς σας κανόνες, ανάλογα με την ανάγκη του καθενός, κ.λπ. 🙂

      Αλλά επαναλαμβάνω, δεν πρέπει να έχετε προβλήματα, αν τα έχετε απλά κάντε επανεκκίνηση του υπολογιστή και του voila, σαν να μην είχατε διαμορφώσει ποτέ iptables 😀

      1.    Σας dijo

        Επανεκκίνηση ? Ακούγεται πολύ τζάμι. Στη χειρότερη περίπτωση, απλά πρέπει να ξεπλύνετε τους κανόνες iptables και να ορίσετε τις προεπιλεγμένες πολιτικές σε ACCEPT και το ζήτημα έχει επιλυθεί, οπότε rockandroleo, δεν θα έχετε προβλήματα.

        Saludos!

  4.   ροκανδρολέο dijo

    Και, λυπάμαι που κάνατε ένα άλλο αίτημα, αλλά επειδή ασχολούμαστε με το τείχος προστασίας, είναι πιθανό να εξηγήσετε πώς να εφαρμόσετε αυτές τις ίδιες εντολές σε γραφικές διεπαφές τείχους προστασίας όπως το gufw ή το firestarter.
    Σας ευχαριστούμε εκ των προτέρων.
    Χαιρετισμούς.

    1.    KZKG ^ Γκάρα dijo

      Θα εξηγήσω το Firestarter, gufw το έχω δει μόνο και δεν το χρησιμοποίησα ως τέτοιο, ίσως θα το εξηγήσω εν συντομία ή ίσως Έλαβ το κάνω μόνος μου 🙂

  5.   Ασουάρτο dijo

    Στη συνέχεια, όταν αισθάνομαι σαν να είμαι χάκερ, θα το διαβάσω, πάντα ήθελα να μάθω για την ασφάλεια

  6.   Daniel dijo

    Εξαιρετικό σεμινάριο, μου φαίνεται καλά εξηγημένο και ενώ είναι βήμα προς βήμα το καλύτερο, όπως θα έλεγαν, για τα ανδρείκελα.

    Χαιρετισμούς.

    1.    KZKG ^ Γκάρα dijo

      χαχαχαχα ευχαριστώ 😀

  7.   Λίθος523 dijo

    Μεγάλη
    Εξήγησε ξεκάθαρα.
    Θα είναι απαραίτητο να το διαβάσετε και να το ξαναδιαβάσετε έως ότου διευθετηθεί η γνώση και στη συνέχεια να συνεχίσετε με τα ακόλουθα σεμινάρια.
    Ευχαριστώ για το άρθρο.

    1.    KZKG ^ Γκάρα dijo

      Ευχαριστώ 😀
      Προσπάθησα να το εξηγήσω, όπως εύχομαι να μου εξηγήθηκε για πρώτη φορά, LOL !!

      Χαιρετισμούς 🙂

  8.   Όσκαρ dijo

    Πολύ καλό, δοκιμάζω και λειτουργεί σωστά, το οποίο αντιστοιχεί στην αυτόματη εκκίνηση των κανόνων στην αρχή. Θα το αφήσω όταν δημοσιεύσετε το δεύτερο μέρος, μέχρι τότε θα έχω λίγο περισσότερη δουλειά να πληκτρολογώ τις εντολές κάθε φορά που κάνω επανεκκίνηση του υπολογιστή, ευχαριστώ φίλος για το δάσκαλο και για το πόσο γρήγορα το δημοσιεύσατε.

  9.   Χοσέ Μ. dijo

    ευχαριστώ για τη σύσταση και τις εξηγήσεις.

    Μπορείτε να δείτε τι ισχύει για τα iptables με:

    sudo iptables -L

    1.    KZKG ^ Γκάρα dijo

      Ακριβώς 😉
      Προσθέτω το n πράγματι:
      iptables -nL

  10.   alex dijo

    Ευχαριστώ για το σεμινάριο, ανυπομονώ για το δεύτερο μέρος, χαιρετισμούς.

  11.   william dijo

    πότε θα βγει το δεύτερο μέρος

  12.   jonissar dijo

    Έχω έναν διακομιστή μεσολάβησης με καλαμάρι στο Machine1, θα παρέχει περιήγηση στο Διαδίκτυο σε άλλους υπολογιστές σε αυτό το LAN 192.168.137.0/24 και ακούει το 192.168.137.22:3128 (Ανοίγω τη θύρα 3128 για όποιον έχει firestarter), από το Machine1 αν βάλω στον Firefox για να χρησιμοποιήσω τον διακομιστή μεσολάβησης 192.168.137.22:3128 λειτουργεί. Εάν από έναν άλλο υπολογιστή με ip 192.168.137.10, για παράδειγμα, Machine2, το έχω ρυθμίσει να χρησιμοποιεί το διακομιστή μεσολάβησης 192.168.137.22:3128 δεν λειτουργεί, εκτός εάν στο Machine1 έβαλα στο firestarter για να μοιραστώ το Διαδίκτυο με το LAN, εκεί εάν ο διακομιστής μεσολάβησης λειτουργεί, η ροή Τα δεδομένα είναι μέσω του διακομιστή μεσολάβησης, αλλά εάν στο Machine2 καταργήσουν τη χρήση του διακομιστή μεσολάβησης και δείχνουν σωστά την πύλη, θα μπορούν να πλοηγούνται ελεύθερα.
    Περί τίνος πρόκειται?
    Με iptables ποιοι θα ήταν οι κανόνες;

  13.   geronimo dijo

    "Προσπαθώ να παραμείνω στη σκοτεινή πλευρά της δύναμης, γιατί εκεί είναι η διασκέδαση της ζωής." και με παραλήρημα του jedi hahahahaha

  14.   Κάρλος dijo

    Πολύ καλά! Είμαι λίγο αργά, σωστά; haha η ανάρτηση είναι περίπου 2 ετών, αλλά ήμουν κάτι παραπάνω από χρήσιμο .. Σας ευχαριστώ που το εξηγήσατε τόσο απλά ώστε να το καταλάβω χαχα συνεχίζω με τα άλλα μέρη ..

    1.    KZKG ^ Γκάρα dijo

      Ευχαριστώ που διαβάσατε 🙂

      Ναι, η ανάρτηση δεν είναι εντελώς νέα, αλλά εξακολουθεί να είναι πολύ χρήσιμη, δεν έχει αλλάξει σχεδόν τίποτα σχετικά με τη λειτουργία των τείχους προστασίας την τελευταία δεκαετία νομίζω 😀

      Χαιρετίσματα και ευχαριστώ που σχολιάσατε

  15.   λιοντάρι dijo

    Τι εξήγηση με λουλούδια και τα πάντα. Είμαι χρήστης "αρχάριος", αλλά με πολλή επιθυμία να μάθω το Linux, πρόσφατα διάβαζα μια ανάρτηση σχετικά με ένα σενάριο nmap για να δω ποιος συνδέθηκε στο δίκτυό μου και όχι να σε κάνει να κάνεις μακρά, σε ένα σχόλιο σε αυτήν την ανάρτηση ένας χρήστης είπε ότι Θα εφαρμόσουμε τη διάσημη πρώτη γραμμή που βάζετε από το iptables και αυτό ήταν αρκετό, και δεδομένου ότι είμαι τεράστιος αστακός, το έχω εφαρμόσει, αλλά όπως έχετε γράψει εδώ, δεν εισήλθε στο Διαδίκτυο 🙁
    Σας ευχαριστώ για αυτήν την ανάρτηση που εξηγεί τη χρήση των iptables, ελπίζουμε ότι θα την επεκτείνετε και θα μου εξηγήσετε πλήρως την πλήρη λειτουργία της. Στην υγειά σας!

    1.    KZKG ^ Γκάρα dijo

      Σας ευχαριστούμε που διαβάσατε και σχολιάσατε 🙂
      Το iptables είναι εκπληκτικό, κάνει τη δουλειά του να κλείνει, τόσο καλά που ... δεν μπορούμε καν να βγούμε από τον εαυτό μας, αυτό είναι σίγουρο, εκτός αν ξέρουμε πώς να το διαμορφώσουμε. Γι 'αυτό προσπάθησα να εξηγήσω το iptables όσο το δυνατόν πιο απλά, γιατί μερικές φορές δεν είναι όλοι σε θέση να καταλάβουν κάτι την πρώτη φορά.

      Ευχαριστώ για το σχόλιο, με ευχαρίστηση ^ _ ^

      PS: Σχετικά με την επέκταση της ανάρτησης, εδώ είναι το 2ο μέρος: https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados-2da-parte/

      1.    λιοντάρι dijo

        Λοιπόν, σας ευχαριστώ πολύ, αν διαβάσω το δεύτερο μέρος και άρχισα να παίζω αμέσως στην κονσόλα με τον τεράστιο οδηγό σας. Σας ευχαριστώ πάρα πολύ, ελπίζω ότι μπορείτε να με βοηθήσετε αφού έχω μια μικρή αμφιβολία και, όπως γνωρίζετε, είμαι αρχάριος που προσπαθώ να μάθω για αυτό το υπέροχο δωρεάν λογισμικό, μέχρι στιγμής, είχα πρόσφατα εγκατεστημένη μια διαφορετική διανομή στην οποία τροποποίησα το αρχείο dhcp.config μια γραμμή και το αφήνουμε έτσι:
        # αποστολή host-name ""; Λοιπόν, λειτούργησε για μένα σε αυτό το distro και όλα ήταν εντάξει, το όνομα του υπολογιστή μου δεν εμφανίζεται στον διακομιστή dhcp του δρομολογητή μου, μόνο το εικονίδιο του υπολογιστή, αλλά σε αυτή τη νέα διανομή τροποποίησα την ίδια γραμμή αφήνοντάς το ίδιο αλλά δεν δουλεψε. Θα μπορούσατε να με καθοδηγήσετε λίγο; 🙁 Παρακαλώ ...

        1.    KZKG ^ Γκάρα dijo

          Επειδή αυτό μπορεί να είναι κάτι πιο περίπλοκο ή εκτενές, δημιουργήστε ένα θέμα στο φόρουμ μας (φόρουμ.desdelinux.net) και εκεί μαζί θα σας βοηθήσουμε 🙂

          Ευχαριστούμε που διαβάσατε και σχολιάσατε

          1.    λιοντάρι dijo

            Έτοιμοι, ευχαριστώ για την απάντηση. Αύριο το πρωί κάνω το θέμα και ελπίζω ότι μπορείτε να με βοηθήσετε, χαιρετισμούς και φυσικά μια αγκαλιά.

  16.   Ντιέγκο dijo

    Εξαιρετικό άρθρο.
    Πιστεύετε ότι με αυτό μπορώ να εφαρμόσω ένα τείχος προστασίας χρησιμοποιώντας iptables στο σπίτι μου ή πρέπει να ξέρω κάτι άλλο; Έχετε κάποιο σεμινάριο διαμόρφωσης ή με αυτά τα άρθρα παραμένει;
    αφορά

    1.    KZKG ^ Γκάρα dijo

      Στην πραγματικότητα αυτό ήταν τα βασικά και τα μέσα, εάν θέλετε κάτι πιο προηγμένο (όπως όριο σύνδεσης, κ.λπ.), μπορείτε να ελέγξετε όλες τις δημοσιεύσεις που μιλούν για iptables εδώ - » https://blog.desdelinux.net/tag/iptables

      Ωστόσο, με αυτό έχω σχεδόν όλο το τοπικό τείχος προστασίας μου 🙂

  17.   Κοράκι dijo

    Δεν φαίνονται καθόλου άσχημα.
    Αλλά θα τροποποιούσε κάτι.

    Θα έριχνα μια είσοδο και θα προωθούσα και θα αποδέχομαι μια έξοδο
    -P INPUT -m state -state ΕΓΚΑΤΑΣΤΑΜΕΝΟ, ΣΧΕΤΙΚΟ-j ACCEPT
    Αυτό θα ήταν αρκετό για έναν νέο στο iptables να είναι «αρκετά ασφαλές»
    Στη συνέχεια, ανοίξτε τις θύρες που χρειαζόμαστε.
    Μου αρέσει πολύ η σελίδα, έχουν πολύ καλά πράγματα. Ευχαριστώ που το μοιράστηκες!
    Χαιρετισμούς!

  18.   fgz dijo

    Καλησπέρα σε όλους όσους έχουν σχολιάσει, αλλά ας δούμε αν μπορείτε να ξεκαθαρίσετε γιατί είμαι περισσότερο χαμένος από έναν λύκο στο αποχετευτικό δίκτυο, είμαι Κουβανός και νομίζω ότι πηγαίνουμε πάντα πιο μακριά σε κάθε πιθανό θέμα και καλά: Συγγνώμη εκ των προτέρων εάν δεν έχει καμία σχέση με το θέμα!!!

    Έχω έναν διακομιστή UBUNTU Server 15 και αποδεικνύεται ότι έχω μια υπηρεσία που φιλοξενείται μέσα από μια άλλη υπηρεσία που είναι ροή τηλεόρασης, αλλά προσπαθώ να την ελέγξω μέσω της διεύθυνσης MAC, έτσι ώστε ο έλεγχος της θύρας, για παράδειγμα, 6500 που την επιλέγει τυχαία Κανείς δεν μπορεί να εισέλθει μέσω αυτής της θύρας, εκτός εάν υπάρχει με τη διεύθυνση MAC που αναφέρεται στα iptables. Έκανα τις διαμορφώσεις αυτού του άρθρου νούμερο ένα και λειτουργεί πολύyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy καλά, καλύτερα από ό, τι ήθελα, αλλά έχω αναζητήσει πληροφορίες στο todooooooooooooo και δεν βρήκα την ευχάριστη διαμόρφωση για να επιτρέψω σε μια διεύθυνση mac να χρησιμοποιεί μια συγκεκριμένη θύρα μόνο και τίποτα άλλο.

    ευχαριστώ εκ των προτέρων!

  19.   Νικολά Γκονζάλες dijo

    Γεια σας, πώς είσαι, διάβασα το άρθρο iptables για αρχάριους, είναι πολύ καλό, σας συγχαίρω, δεν ξέρω πολλά για το linux, γι 'αυτό θέλω να σας κάνω μια ερώτηση, έχω πρόβλημα, αν μπορείτε να με βοηθήσετε, σας ευχαριστώ, έχω διακομιστή με αρκετές IP και κάθε λίγες μέρες, όταν ο διακομιστής στέλνει email μέσω των IP που βρίσκονται στο διακομιστή, σταματά να στέλνει email, οπότε για να στείλει ξανά email πρέπει να βάλω:

    /etc/init.d/iptables σταματά

    Όταν το θέσω, αρχίζει να στέλνει ξανά μηνύματα ηλεκτρονικού ταχυδρομείου, αλλά μετά από λίγες μέρες μπλοκάρει ξανά, μπορείτε να μου πείτε ποιες εντολές πρέπει να βάλω, ώστε ο διακομιστής να μην μπλοκάρει το ip; Διάβαζα και από ό, τι λέτε στη σελίδα, με Αυτές οι 2 γραμμές πρέπει να λυθούν:

    sudo iptables -A INPUT -i lo -j ΑΠΟΔΟΧΗ
    sudo iptables - ΜΙΑ ΕΙΣΟΔΟΣ - κατάσταση - ΕΓΚΑΤΑΣΤΑΣΗ, ΣΧΕΤΙΚΟΙ - j ΑΠΟΔΟΧΗ

    αλλά επειδή δεν ξέρω αν είναι αυτό, πριν θέσω αυτές τις εντολές, ήθελα να ελέγξω αν με αυτό δεν θα μπλοκαριστούν πλέον οι IP του διακομιστή, περιμένω την άμεση απάντησή σας. Χαιρετισμοί. Νικόλαος.

  20.   Tux MH dijo

    Γεια σας καλημέρα, διάβασα το μικρό σας φροντιστήριο και φαινόταν πολύ καλό και για αυτόν τον λόγο θα ήθελα να σας κάνω μια ερώτηση:

    Πώς μπορώ να ανακατευθύνω τα αιτήματα που έρχονται μέσω της διεπαφής lo (localhost) σε έναν άλλο υπολογιστή (άλλη IP) με την ίδια θύρα, χρησιμοποιώ κάτι σαν αυτό

    iptables -t nat -A PREOUTING -p tcp –dport 3306 -j DNAT –έως 148.204.38.105:3306

    αλλά δεν με ανακατευθύνει, παρακολουθώ τη θύρα 3306 με το tcpdump και εάν λαμβάνει πακέτα, αλλά δεν τα στέλνει στη νέα IP, αλλά αν κάνω αιτήματα από άλλον υπολογιστή, τα ανακατευθύνω. Με λίγα λόγια, ανακατευθύνει αυτό που έρχεται μέσω -i eth0, αλλά όχι αυτό που έρχεται μέσω -i lo.

    Εκ των προτέρων εκτιμώ την πολύ ή λίγη βοήθεια που μπορείτε να μου δώσετε. salu2.

  21.   Nicolas dijo

    Γεια σας, πώς είσαι, η σελίδα είναι πολύ καλή, έχει πολλές πληροφορίες.

    Έχω πρόβλημα και ήθελα να δω αν μπορείς να με βοηθήσεις, έχω εγκαταστήσει το PowerMta στο Centos 6 με το Cpanel, το πρόβλημα είναι ότι μετά από λίγες μέρες το PowerMta σταματά να στέλνει μηνύματα ηλεκτρονικού ταχυδρομείου στο εξωτερικό, είναι σαν να είναι μπλοκαρισμένα τα IP και το καθένα μέρες πρέπει να κάνω την εντολή /etc/init.d/iptables stop, με αυτό το PowerMta αρχίζει να στέλνει μηνύματα ηλεκτρονικού ταχυδρομείου ξανά στο εξωτερικό, με το πρόβλημα να επιλύεται για λίγες μέρες, αλλά στη συνέχεια συμβαίνει ξανά.

    Ξέρετε πώς μπορώ να κάνω για να λύσω το πρόβλημα; Υπάρχει κάτι που μπορώ να διαμορφώσω στον διακομιστή ή στο τείχος προστασίας ώστε να μην συμβεί ξανά; Επειδή δεν ξέρω γιατί συμβαίνει αυτό, αν μπορείτε να με βοηθήσετε ευχαριστώ, ελπίζω να απαντήσετε σύντομα.

    Χαιρετισμούς.

    Νικολά.

  22.   Luis Delgado dijo

    Εξαιρετική και πολύ σαφής εξήγηση, έχω ψάξει για βιβλία, αλλά είναι πολύ εκτεταμένα και τα αγγλικά μου δεν είναι πολύ καλά.
    Γνωρίζετε βιβλία που προτείνετε στα Ισπανικά;

  23.   fbec dijo

    Τι λέτε καλημέρα, πολύ καλά εξηγημένο, αλλά ακόμα δεν έχω είσοδο από το Διαδίκτυο, θα εξηγήσω, έχω έναν διακομιστή με το Ubuntu, ο οποίος έχει δύο κάρτες δικτύου, μία με αυτήν τη διαμόρφωση Link encap: Ethernet HWaddr a0: f3: c1: 10 : 05: 93 inet addr: 192.168.3.64 Bcast: 192.168.3.255 Μάσκα: 255.255.255.0 και το δεύτερο με αυτό το άλλο Link encap: Ethernet HWaddr a0: f3: c1: 03: 73: 7b inet addr: 192.168.1.64 Bcast: 192.168.1.255 Μάσκα: 255.255.255.0, όπου η δεύτερη είναι αυτή που έχει η πύλη μου, η οποία είναι 192.168.1.64, αλλά η πρώτη κάρτα είναι αυτή που ελέγχει τις κάμερές μου και θέλω να τις δω από το Διαδίκτυο από το σταθερό μου ip ,,, μπορώ να τις δω από το lan αλλά όχι από το Διαδίκτυο, θα μπορούσατε να με βοηθήσετε με αυτό; , ή εάν ο δρομολογητής μου είναι αυτός που δεν έχει ρυθμιστεί σωστά, είναι ένας τοξότης tp-link c2 ,,, ευχαριστώ

  24.   Λούις Κάστρο dijo

    Γεια σας, μόλις το έκανα στον διακομιστή μου και ξέρετε, πώς θα μπορούσα να το ανακτήσω;
    iptables -P INPUT DROP
    Σας αφήνω το email μου ing.lcr.21@gmail.com

  25.   ηλεκτρικές εγκαταστάσεις dijo

    Ψάχνω λίγο για αναρτήσεις υψηλής ποιότητας ή αναρτήσεις ιστολογίου σε αυτό το περιεχόμενο. Googling βρήκα επιτέλους αυτόν τον ιστότοπο. Με την ανάγνωση αυτού του άρθρου, είμαι πεπεισμένος ότι βρήκα αυτό που έψαχνα ή τουλάχιστον έχω αυτό το παράξενο συναίσθημα, ανακάλυψα ακριβώς αυτό που χρειαζόμουν. Φυσικά θα σας κάνω να μην ξεχάσετε αυτόν τον ιστότοπο και να τον συστήσω, σκοπεύω να σας επισκέπτομαι τακτικά.

    αφορά

  26.   na dijo

    Σας συγχαίρω πραγματικά! Έχω διαβάσει πολλές σελίδες iptables αλλά καμία δεν εξηγείται απλώς όπως η δική σας. εξαιρετική εξήγηση !!
    Ευχαριστώ που κάνατε τη ζωή μου πιο εύκολη με αυτές τις εξηγήσεις!

  27.   Ανώνυμος dijo

    Για μια στιγμή νιώθω αραβικά xD

  28.   Victor Andres Embryos.lan dijo

    Ο δάσκαλός μου το χρησιμοποιεί αυτό για να διδάξει, ευχαριστώ και χαιρετίζει. συμμορία