iptables, in approximation nei in echte saak

It doel fan dizze tutorial is kontrolearje ús netwurk, ergernissen te foarkommen fan 'e kant fan in oare "net-winske gast" dy't fan binnenút de flier wol saagje (Kubaanske útdrukking dat betsjuttet, lestich, neuke, ensfh.), "pakker" -virus, eksterne oanfallen of gewoan foar it genot dat wy wy kinne rêstich sliepe.

Notysje: Tink oan it belied foar iptables, ALLES AANVAARJE of ALLE WURKJE, se kinne nuttich wêze, yn guon gefallen en net yn oaren, dat hinget fan ús ôf, dat alles wat bart op it netwurk, ús bedriuw is, en allinich ús, ja, jo, mines, fan dejinge dy't de tutorial hat lêzen, mar net wit hoe it út te fieren is, of fan dejinge dy't it hat lêzen en te goed tapast.

Ryd bliuwst !!!

It earste ding is om te witten, hokker poarte elke tsjinst beset op in kompjûter mei GNU / Linux ynstalleare, dêrfoar hoege jo net ien te freegjen, of belutsen te reitsjen by Googling of in gelearde te rieplachtsjen oer it ûnderwerp, lês gewoan in bestân. In lyts bestân? No ja, in lyts bestân.

/ etc / tsjinsten

Mar wat befettet it / etc / tsjinsten?

Hiel maklik, de beskriuwing fan alles tsjinsten en havens besteande foar dizze tsjinsten troch TCP as UDP, op in organisearre en opkommende manier. Sei tsjinsten en havens binne ferklearre troch de IANA (Ynternet tawiisd getallen autoriteit).

Boartsjen mei iptables

As earste stappen sille wy in PC hawwe, dat sil de testmasjine wêze, neam it wat jo wolle, Lucy, Karla of Naomi, ik sil it neame Bessie.

Sitewaasje:

No, no, Bessie is in projektmasjine dy't in sil hawwe VSFTPd monteare, OpenSSH rinnen, en in Apache2 dat is ien kear ynstalleare foar benchmarking (prestaasjetest), mar wurdt no allinich brûkt yn kombinaasje mei phpMyAdmin de databases fan te behearjen MySQL dy't sa no en dan yntern wurde brûkt.

Oantekeningen te nimmen:

Ftp, ssh, apache2 en mysql, binne de tsjinsten dy't fersiken krije op dizze PC, dus wy moatte rekken hâlde mei de havens dy't se brûke.

As ik net ferkeard bin en / etc / tsjinsten fertelt gjin ligen xD, ftp brûkt poarte 20 en 21, ssh standert 22 of in oar, as it is definieare yn 'e konfiguraasje (yn in oare post sil ik prate oer hoe te konfigurearjen SSH in bytsje mear dan normaal bekend is), Apache 80 of 443 as it mei SSL is, en MySQL 3306.

No hawwe wy in oar detail nedich, de IP-adressen fan 'e PC's dy't mei Bessie sille ynteraksje, sadat ús brânwachtminsken ûnderinoar net op' e slangen stappe (betsjut gjin konflikt haha).

Pepe, de ûntwikkelder yn PHP + MySQL, sil allinich tagong hawwe ta havens 20-21, 80, 443 en 3306, Frank dat syn ding is de webside fan it projekt te aktualisearjen dat binnen in moanne levere wurdt, hy sil allinich tagong hawwe nei poarte 80/443 en 3306 foar it gefal dat jo in korreksje yn 'e DB moatte meitsje, en ik sil tagong hawwe ta alle boarnen op' e server (en ik wol de oanmelding beskermje mei ssh troch IP en MAC). Wy moatte de ping aktivearje yn gefal dat wy de masine op in stuit wolle pollen. Us netwurk is klasse C fan type 10.8.0.0/16.

Wy begjinne in platte tekstbestân neamd firewall.sh wêryn it it folgjende sil befetsje:

Plak nr.4446 (skripttafels)

En dus, mei dizze rigels, jouwe jo tagong ta de DevTeam-leden, jo beskermje josels, en jo beskermje de PC, tink ik better útlein, sels net yn dreamen. It bliuwt allinich om tagongsrjochten foar eksekúsje te jaan, en alles sil klear wêze om te gean.

D'r binne ark dat fia in noflike GUI begjinnende brûkers tastean de firewall fan har PC's te konfigurearjen, lykas "BadTuxWall", dy't Java fereasket. Ek de FwBuilder, QT, dy't hjir al is besprutsen as de "Firewall-Jay", mei in interface yn ncurses. Neffens myn persoanlike miening wol ik it graach yn platte tekst dwaan, dus twing ik mysels om te learen.

Dat is alles, oant sjen om troch te gean mei út te lizzen, de fluff fan 'e counter-fluff, fan in oare konfiguraasje, proses of tsjinst.


De ynhâld fan it artikel hâldt him oan ús prinsipes fan redaksje etyk, Om in flater te melden klikje hjir.

6 opmerkingen, lit jo

Lit jo reaksje efter

Jo e-mailadres wurdt net publisearre.

*

*

  1. Ferantwurdlik foar de gegevens: Miguel Ángel Gatón
  2. Doel fan 'e gegevens: Control SPAM, kommentaarbehear.
  3. Legitimaasje: jo tastimming
  4. Kommunikaasje fan 'e gegevens: De gegevens wurde net oan tredden kommunisearre, útsein troch wetlike ferplichting.
  5. Gegevensopslach: Databank hoste troch Occentus Networks (EU)
  6. Rjochten: Op elk momint kinne jo jo ynformaasje beheine, herstelle en wiskje.

  1.   rudolf alexander sei

    geweldich Ik sjoch út nei dy fan ssh groeten, goede post, groetnis.

  2.   faustod sei

    Ik fyn dat leuk, ik sil myn fragen tariede ...

  3.   nwt_lazaro sei

    # Tastean tagong ta IP-adres 192.168.0.15 mei fysyk adres 00: 01: 02: 03: 04: 05

    iptables -A INPUT -s 192.168.0.15 -m mac –mac-boarne 00: 01: 02: 03: 04: 05 -p tcp –dport 22 -m steat –state NIJ -j AANFANG

    As jo ​​mear IP- en mac-adressen taheakje wolle, sil it in kwestje wêze fan it ynfoegjen fan in oare INPUT-string dy't respektivelik de IP- en mac-adressen farieart.

  4.   nwt_lazaro sei

    Bewurkje: om't WordPress net mei dûbele keppelstreken komt, hienen de folgjende dielen fan it kommando dûbele streepkes
    - - mac-boarne 00: 01…
    - - dport 22 ...
    - - steat NIJ ...

    1.    KZKG ^ Gaara sei

      As jo ​​wolle kinne jo de tags «koade» hjir brûke, set jo de koade «/ koade» en de twa skripts sille perfekt wurkje 😉
      Fansels feroarje de "en" troch symboalen fan minder-wat en grutter-wat

  5.   @Jlcmux sei

    Fraach. As jo ​​in server ynstallearje, dan is ssh of apache of wat dan ek. De haven iepenet net op himsels? Wat is it ferskil tusken it sa litte of it sa iepenje?