ઇપ્ટેબલ્સ - પ્રોક્સી - એનએટી - આઈડીએસ: ભાગ 1 સાથે તમારા નેટવર્કને સુરક્ષિત કરવું

આ પોસ્ટ નેટવર્ક્સ કેવી રીતે કાર્ય કરે છે અને આપણા લિનક્સ ઉપકરણોને રાઉટરમાં કેવી રીતે ફેરવવું તે વિશે થોડું સ્પષ્ટ કરવાનો પ્રયાસ કરે છે જે આપણા નેટવર્કને થોડું વધારે ખાતરી આપે છે, પછી ભલે તે ઘર હોય અથવા વ્યવસાય હોય. તો ચાલો વ્યવસાય તરફ નીચે ઉતરીએ:

આ સામગ્રી પુસ્તક "લિનક્સ - સિસ્ટમ એડમિનિસ્ટ્રેશન અને નેટવર્ક સર્વિસિસ Operationપરેશન" પર આધારિત છે - સેબાસ્ટિયન બોબિલિયર

રoutટિંગ અને ફિલ્ટરિંગ

રાઉટિંગ વિશે વાત કરવા અને સમજવા માટે, આપણે સૌ પ્રથમ નિર્ધારિત કરી શકીએ કે રાઉટરની ભૂમિકા શું છે? આ માટે આપણે કહી શકીએ કે એક રાઉટર, નેટવર્ક બનાવવાની સાથે સાથે અને અન્ય ઉપકરણો સાથે જોડાણને મંજૂરી આપવા ઉપરાંત (આપણે જાણીએ છીએ કે અમે આ એક એપી, સ્વીચ, હબ અથવા અન્ય સાથે કરી શકીએ છીએ) એકબીજા સાથે બે જુદા જુદા નેટવર્કને કનેક્ટ કરવાની ક્ષમતા છે.

રાઉટર

આપણે ઈમેજમાં જોઈ શકીએ તેમ, ત્યાં એક સ્થાનિક નેટવર્ક "10.0.1.0" છે જે રાઉટર દ્વારા બનાવવામાં આવ્યું છે, અને તેના બે ઇન્ટરફેસોમાંથી એક સુધી પહોંચે છે. પછી તેના અન્ય ઇન્ટરફેસ પરના રાઉટરમાં, અન્ય નેટવર્ક છે, તેની જાહેર આઈપી સાથે, જે તે ઇન્ટરનેટથી કનેક્ટ થઈ શકે છે. રૂટિંગ ફંક્શન મૂળરૂપે આ બંને નેટવર્ક વચ્ચે વચેટિયા તરીકે સેવા આપવા માટે છે જેથી તેઓ સંપર્ક કરી શકે.

રાઉટર તરીકે લિનક્સ.

સ્વાભાવિક રીતે, લિનક્સ કર્નલ પાસે પહેલાથી જ "ફોરવર્ડ" કરવાની ક્ષમતા છે, પરંતુ ડિફ byલ્ટ રૂપે તે અક્ષમ છે, તેથી જો આપણે આપણા લિનક્સને આ કાર્ય કરવા માંગતા હોય તો આપણે ફાઇલ પર જવું જોઈએ.

/proc/sys/net/ipv4/ip_forward

ત્યાં આપણે શોધીશું કે તે એક ફાઇલ છે જેમાં ફક્ત શૂન્ય "0" શામેલ છે, આપણે આ વર્તણૂકને સક્રિય કરવા માટે તેને "1" માં બદલવું જોઈએ. આ કમનસીબે કા deletedી નાખવામાં આવે છે જ્યારે આપણે કમ્પ્યુટરને ફરી શરૂ કરીએ, ત્યારે તેને ડિફ defaultલ્ટ રૂપે સક્રિય કરવા આપણે આદેશનો ઉપયોગ કરવો જ જોઇએ:

sysctl net.ipv4.ip_forward=1

અથવા તેને ફાઇલમાં સીધા સંપાદિત કરો /etc/sysctl.conf. વિતરણના આધારે આ ગોઠવણી પણ ફાઇલમાં હોઈ શકે છે  /etc/sysctl.d/.

ડિફ defaultલ્ટ રૂપે અમારા લિનક્સ પાસે રૂટીંગ ટેબલ હોવું આવશ્યક છે, જે સામાન્ય રીતે આપણા લેન નેટવર્કનું રૂપરેખાંકન અને રાઉટર સાથેનું જોડાણ છે. જો આપણે આ રૂટીંગ જોવા માંગતા હોય તો અમે બે આદેશો વાપરી શકીએ છીએ:

route -n

o

netstat -nr

બંને આદેશો સમાન હોવા જોઈએ.

2014-09-30 18:23:06 થી સ્ક્રીનશોટ

સામાન્ય રીતે, આ રૂપરેખાંકન તમારા લિનક્સ માટે ગેટવે તરીકે સેવા આપવા માટે પૂરતું છે અને અન્ય કમ્પ્યુટર્સ અમારા કમ્પ્યુટર દ્વારા શોધખોળ કરી શકે છે. હવે, જો આપણે આપણા લિનક્સને બે અથવા વધુ નેટવર્ક્સને કનેક્ટ કરવું જોઈએ, પછી ભલે તે સ્થાનિક હોય કે નહીં, અમે સ્થિર રૂટ્સનો ઉપયોગ કરી શકીએ છીએ.

માની લો કે મારા લિનક્સ પાસે બે નેટવર્ક ઇન્ટરફેસો છે, પ્રથમ એક પાસે ઇન્ટરનેટ કનેક્શન છે જેનું નેટવર્ક 172.26.0.0 છે અને બીજામાં (10.0.0.0) બીજા સ્થાનિક નેટવર્કના કમ્પ્યુટર છે. જો આપણે પેકેટ્સને તે અન્ય નેટવર્ક પર રૂટ કરવા માંગતા હોય તો અમે વાપરી શકીએ:

route add -net 10.0.0.0 netmask 255.0.0.0 gw 172.26.0.8

સામાન્ય રીતે તે છે:

route add -net REDDESTINO netmask MASCARA gw IPDELLINUX

જો આપણે આપીએ માર્ગ -n આ નેટવર્ક અસ્તિત્વમાં છે કે નહીં તે ધ્યાનમાં લીધા વિના, આ રૂટીંગ અમારા ટેબલમાં ઠીક કરવામાં આવશે.

2014-09-30 18:31:35 થી સ્ક્રીનશોટ

જો આપણે જણાવ્યું હતું કે રૂટીંગને દૂર કરવા માંગતા હોય તો આપણે તેનો ઉપયોગ કરી શકીએ

route del -net 10.0.0.0 netmask 255.0.0.0

iptables.

મૂળભૂત રીતે આઈપ્ટેબલ્સનો ઉપયોગ પેકેટો, આઉટગોઇંગ, ઇનકમિંગ અથવા અન્યને ફિલ્ટર કરવા માટે થાય છે, આ આપણા નેટવર્ક ટ્રાફિકનું સંચાલન કરવાનું એક શ્રેષ્ઠ સાધન બનાવે છે. ઠીક છે, iptables, જેમ તે અમને સમાન કમ્પ્યુટરથી ટ્રાફિકને ફિલ્ટર કરવાની મંજૂરી આપે છે, તે આપણને તેમાંથી પસાર થતા ટ્રાફિકને ફિલ્ટર કરવાની પણ મંજૂરી આપે છે. (ફોરવર્ડિંગ) Iptables કોષ્ટકો, સાંકળો અને ક્રિયાઓ વિભાજિત કરી શકાય છે.

  • બોર્ડ:  મૂળભૂત રીતે બે કોષ્ટકો હોઈ શકે છે, ફિલ્ટર, ફિલ્ટર કરવા માટે પેકેટો અને  નાટ સરનામાં અનુવાદ કરવા માટે, એટલે કે, એક નેટવર્કથી બીજામાં જવા માટે.
  • સાંકળો: સાંકળ એ ટ્રાફિકના પ્રકારનો સંદર્ભ આપે છે જેને આપણે ફિલ્ટર કરવા અથવા તરવા માગીએ છીએ, એટલે કે, કોષ્ટકો આપણે કયા ટ્રાફિક પર લાગુ કરવા જઈશું? અને તેઓ હોઈ શકે છે:  ઇનપુટ: ઇનકમિંગ ટ્રાફિક, આઉટપુટ: આઉટબાઉન્ડ ટ્રાફિક અથવા આગળ: ટ્રાફિક જે તેમાંથી પસાર થાય છે, પરંતુ તે યોગ્ય જોડાણ નથી.
  • તે પણ દેખાઈ શકે છે પોસ્ટરોટિંગ, જેનો ઉપયોગ પેકેટને રૂટ કર્યા પછી ચોક્કસ રીતે કરવામાં આવે છે.
  • ક્રિયાઓ: ક્રિયાઓ મૂળભૂત રીતે સાંકળ સાથે કરવામાં આવતી ક્રિયા છે. આ ક્રિયા હોઈ શકે છે ડ્રોપ, જે ફક્ત તે ટ્રાફિકને નષ્ટ કરે છે અથવા સ્વીકારો. જે ટ્રાફિકને તે ક્રિયા કરવાની મંજૂરી આપે છે.

આઇપીટેબલ્સ નિયમો તે બનાવેલા ક્રમમાં સાચવવામાં આવે છે અને ચલાવવામાં આવે છે, અને જો કોઈ નિયમ પાછલા નિયમને કાtesી નાખે છે, તો ક્રમમાં છેલ્લો નિયમ હંમેશાં લાગુ પડે છે.

ફાયરવોલ નીતિઓ.

સામાન્ય રીતે, ફાયરવallsલ્સ કુદરતી રીતે બે રીતે કાર્ય કરે છે:

  1. અથવા સિવાયના તમામ ટ્રાફિકને મંજૂરી આપો
  2. સિવાય કોઈપણ ટ્રાફિકને મંજૂરી આપશો નહીં ...

નીતિઓ લાગુ કરવા માટે, વાપરો આઇપેબલ્સ - પી ક્રિયા સાંકળ

જ્યાં શબ્દમાળા ટ્રાફિકના પ્રકારને રજૂ કરે છે (ઇનપુટ, આઉટપુટ, ફોરવર્ડ, પોસ્ટરોટિંગ ...) અને ક્રિયા ડ્રોપ અથવા સ્વીકારો.

ચાલો એક ઉદાહરણ જોઈએ.

2014-09-30 18:53:23 થી સ્ક્રીનશોટ

અહીં આપણે જોઈએ છીએ કે પહેલા હું પિંગ કરવામાં સમર્થ હતો, પછી મેં આઇપટABબલ્સને કહ્યું કે તમામ Uપુટ ટ્રાફિક ડ્રROપ છે અથવા મંજૂરી નથી. પછી મેં આઇ.પી.ટી.બી.એલ.એસ. ને સ્વીકારવાનું કહ્યું.

જો આપણે શરૂઆતથી ફાયરવ buildલ બનાવવાનું છે તો આપણે હંમેશાં નિયમો લાગુ કરવા જોઈએ (સિવાય કે કોઈ ટ્રાફિકને મંજૂરી ન આપો ... આ માટે પછી અમે નિયમો લાગુ કરીએ છીએ)

iptables -P ઇનપુટ ડ્રROપ iptables -P આઉટપુટ ડ્ર Dપ iptables -P ફોરવર્ડ ડ્રROપ
જો આ નીતિઓ લાગુ પડે છે, તો તેમનો કોઈપણ પ્રકારનો જોડાણ રહેશે નહીં
.

પાછા ફરવા માટે આપણે તે જ લખીશું અને DROP ને ACCEPT થી બદલીશું.

આ બિંદુએ, કારણ કે તમામ ટ્રાફિકને નકારી કા .વામાં આવે છે, તેથી અમે અમારા IPTABLES ને કહેવાનું શરૂ કરીએ છીએ કે તેમાં શું ટ્રાફિક હોઈ શકે છે.

વાક્યરચના છે:

iptables -A cadena -s ip_orgigen -d ip_destino -p protocolo --dport puerto -j acción

ક્યાં:

શબ્દમાળા = ઇનપુટ, આઉટપુટ અથવા આગળ

ઓરિજિન_આઈપ = પેકેટોની ઉત્પત્તિ, આ એક જ આઈપી અથવા નેટવર્ક હોઈ શકે છે અને આ કિસ્સામાં આપણે માસ્કનો ઉલ્લેખ કરવો આવશ્યક છે).

ગંતવ્ય_પ = જ્યાં પેકેટો જઈ રહ્યા છે. આ એક જ આઈપી અથવા નેટવર્ક હોઈ શકે છે અને આ કિસ્સામાં આપણે માસ્કનો ઉલ્લેખ કરવો આવશ્યક છે).

પ્રોટોકોલ = પેકેટો દ્વારા વપરાયેલ પ્રોટોકોલ સૂચવે છે (આઇસીએમપી, ટીસીપી, યુડીપી ...)

પોર્ટ = ટ્રાફિક ગંતવ્ય બંદર.

ક્રિયા = DROP અથવા ACCEPT.

ઉદાહરણ:

2014-09-30 19:26:41 થી સ્ક્રીનશોટ

બધી પ્રતિબંધિત નીતિઓ લાગુ.

2014-09-30 19:27:42 થી સ્ક્રીનશોટ

પછી અમે TCP પ્રોટોકોલથી, પોર્ટ 80 HTTP અને 443 HTTPS દ્વારા ટ્રાફિક મેળવવા માટે સક્ષમ થવા માટેના નિયમો ઉમેરીએ છીએ. તે પછી પોર્ટ 53, ડોમેન્સને હલ કરવા માટે DNS ક્લાયંટ માટે અરજી કરવામાં આવે છે, નહીં તો તમે શોધખોળ નહીં કરો. આ udp પ્રોટોકોલ સાથે કામ કરે છે.

રેખા:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

તે નીચેના કારણે છે: જ્યારે તમે ઉદાહરણ તરીકે HTTP વિનંતી કરો છો, ત્યારે તમે સર્વરના 80 પોર્ટથી કનેક્ટ થશો, પરંતુ માહિતીને પરત કરવા માટે સર્વરને કોઈપણ બંદર દ્વારા તમને કનેક્ટ કરવાની જરૂર છે. (સામાન્ય રીતે 1024 કરતા વધારે).

જેમ કે આપણા બધા બંદરો બંધ છે ત્યાં સુધી તે પ્રાપ્ત થશે નહીં સિવાય કે અમે 1024 કરતા વધારે બંદરો ખોલીએ (ખરાબ વિચાર). આ શું કહે છે તે એ છે કે મેં પોતે સ્થાપિત કરેલા જોડાણથી આવતા તમામ આવનારા ટ્રાફિકને સ્વીકારવામાં આવશે. મારો મતલબ, એક એવું જોડાણ જેનો સિદ્ધાંતમાં મેં પ્રારંભ કર્યો હતો.

નિયમોમાં OUTPUT મૂકતી વખતે, આ ફક્ત પ્રશ્નમાંના ઉપકરણોને લાગુ પડે છે, જો આપણે આ જોડાણોને મંજૂરી આપવા માટે રાઉટર તરીકે અમારા ઉપકરણોનો ઉપયોગ કરી રહ્યાં હોય, તો આપણે OUTPUT ને ફોરવર્ડમાં બદલવું આવશ્યક છે. ટ્રાફિક કમ્પ્યુટરથી પસાર થાય છે પરંતુ તે દ્વારા પ્રારંભ કરવામાં આવતો નથી
આ બધા નિયમો ફરીથી પ્રારંભ થયા પછી કા deletedી નાખવામાં આવે છે, તેથી તમારે સ્ક્રિપ્ટો બનાવવી પડશે જેથી તે મૂળભૂત રીતે પ્રારંભ થાય. પરંતુ આપણે આ આગામીમાં જોશું

હું આશા રાખું છું કે તમને આ માહિતી ગમી હશે. આગળની એકમાં હું NAT, પ્રોક્સી અને ફાયરવાલ માટેની સ્ક્રિપ્ટ્સ વિશે વાત કરીશ.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   રોજેલિઓ પિન્ટો જણાવ્યું હતું કે

    આ તે આધાર છે જે ઘણા ઉદ્યોગસાહસિકો તેમના પોતાના ફાયરવallsલ્સ બનાવવા માટે લે છે, તેથી જ માર્કેટમાં ઘણા બ્રાન્ડ્સ એમ્બેડ કરેલા લિનોક્સવાળા ફાયરવallsલ્સ છે, કેટલાક સારા અને બીજા ઘણા વધારે નથી.

  2.   હેબેર જણાવ્યું હતું કે

    ઉત્તમ લેખ. હું બીજા ભાગની રાહ જોઉં છું.

  3.   મિલ્ટન જણાવ્યું હતું કે

    ખૂબ સરસ સમજૂતી, તે મને મારા કાર્યની પ્રોક્સી સમજવામાં મદદ કરી. આભાર

  4.   ફાસ્ટોડ જણાવ્યું હતું કે

    હેલો જેએલસીએમક્સ,

    ઉત્તમ, મને તે ખરેખર ગમ્યું, બીજો પક્ષ ક્યારે ઉપલબ્ધ થશે?

    શુભેચ્છાઓ અને શેરિંગ માટે આભાર

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      ટિપ્પણી બદલ આભાર.

      મેં બીજો ભાગ ગઈકાલે મોકલ્યો હતો, મને લાગે છે કે તે દિવસ દરમિયાન તેઓ તેને પ્રકાશિત કરશે.

      શુભેચ્છાઓ.

  5.   ઇઝરાયેલ જણાવ્યું હતું કે

    ખૂબ જ સારા લેખ મિત્ર @ જેએલસીમ્યુક્સ, હું ખરેખર તેની સાથે શીખી ગયો કારણ કે તેણે કેટલીક શંકાઓને સ્પષ્ટ કરી કે હું થોડા સમય માટે હતો, માર્ગ દ્વારા તમે લેખના સ્રોતના પુસ્તકને શેર કરવામાં વાંધો નહીં કરશો, જે સબાસ્ટિયન બોબિલીઅરનું, સારી સ્લેઉ 2 અને હવે. બીજો ભાગ જોવા માટે, સેલુ 2.

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      ઇઝરાઇલની ટિપ્પણી કરવા બદલ હેલો આભાર.

      તે તારણ આપે છે કે મારી પાસે પુસ્તક ભૌતિક સ્વરૂપમાં છે. પરંતુ મને આ લિંક ગૂગલ બુક્સ પર મળી. http://books.google.com.co/books?id=zxASM3ii4GYC&pg=PA356&lpg=PA356&dq=S%C3%A9bastien+BOBILLIER+Linux+%E2%80%93+Administraci%C3%B3n+del+sistema+y+explotaci%C3%B3n+de+los+servicios+de+red#v=onepage&q=

      મને લાગે છે કે તે પૂર્ણ થયું છે.

  6.   એરિયલ જણાવ્યું હતું કે

    ખૂબ જ સારો લેખ, હું એક પ્રશ્ન ઉમેરું છું: લિનક્સને રાઉટર તરીકે ઉપયોગમાં લેવાથી શું ફાયદો થશે, જો ત્યાં કોઈ હોય, તો તેને સમર્પિત હાર્ડવેરના સંદર્ભમાં? અથવા તે માત્ર કસરત માટે છે? હું જાણું છું કે ત્યાં સમર્પિત ડિસ્ટ્રોસ છે પરંતુ હું જાણતો નથી કે તેઓ જૂના પીસીને બચાવવા માટે છે અથવા ગોઠવણીમાં વધુ સુગમતા આપે છે.

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      સારું, મને લાગે છે કે ફાયદા અને ગેરફાયદા તે દૃશ્ય પર આધારિત છે જ્યાં તમે આનો અમલ કરવા જઈ રહ્યા છો. શા માટે ચોક્કસ તમે તમારા ઘર માટે યુટીએમ અથવા એવું કંઈક ખરીદવા નથી જતા? અને કદાચ નાના ધંધા માટે કે જે તે ક્યાંય પોસાય તેમ નથી. તે એક કસરત તરીકે પણ સારું છે, કારણ કે તે તમને આના તમામ તર્ક સમજવામાં મદદ કરે છે અને તમે સમર્પિત એફડ્વાલને વધુ સારી રીતે ગોઠવી શકો છો. આ ઉપરાંત આ તમામ ઉપકરણોમાં ખરેખર એમ્બેડ કરેલું લિનક્સ છે.

      શુભેચ્છાઓ.

  7.   એરિયલ જણાવ્યું હતું કે

    હેલો, એક પ્રશ્ન, શું તમે નેટવર્ક વચ્ચે સમાન રૂટીંગ માટે લિનક્સમાં "કૃત્રિમ" ઇન્ટરફેસ બનાવી શકો છો? (પેકેટ ટ્રેસર શૈલી) વર્ચુઅલ મશીનો સાથે કામ કરવા માટે? દા.ત. જો મારી પાસે એથ 0 છે (કારણ કે મારી પાસે એક જ કાર્ડ છે.) શું હું બીજું નેટવર્ક બનાવવા માટે એથ 1 બનાવી શકું છું? ખૂબ જ સારા શિક્ષક!

    1.    ઇલાવ જણાવ્યું હતું કે

      લિનક્સમાં તમે વર્ચ્યુઅલ ઇન્ટરફેસો બનાવી શકો છો. જો તમારી પાસે એથ 0 છે, તો તમારી પાસે ઇથ 0: 0, એથ 0: 1, એથ 0: 2 ... વગેરે હોઈ શકે છે

  8.   ચિનોલોકો જણાવ્યું હતું કે

    ખૂબ સરસ, શેર કરવા બદલ આભાર