iptables、実際のケースへの近似

このチュートリアルの目的は 私たちのネットワークを制御する、内側から床を見たいと思っている他の「望ましくないゲスト」(キューバの表現、迷惑、性交など)、「パッカー」ウイルス、外部攻撃、または単に私たちが平和に眠ることができることを知る喜びのために、他の「望ましくないゲスト」の迷惑を避けます。

注意:iptablesポリシーを覚えておいてください。すべてを受け入れるか、すべてを拒否してください。ネットワーク上で発生するすべてが私たちのビジネスであり、私たちだけがあなたのものであるという、私たちに依存する場合もあれば、そうでない場合もあります。 、私の、チュートリアルを読んだがそれを実行する方法を知らない人から、またはそれを読んでそれをうまく適用した人から。

乗って滞在!!!

まず、GNU / Linuxがインストールされたコンピューターで、各サービスがどのポートを使用しているかを知る必要があります。そのため、ファイルを読むだけで、誰かに質問したり、Googleの検索や学者への相談に参加したりする必要はありません。 小さなファイル? はい、小さなファイルです。

/etc/services

しかし、それは何を含んでいますか /etc/services?

非常に簡単、すべての説明 サービスとポート 組織化された昇順の方法で、TCPまたはUDPのいずれかによって上記のサービスに存在します。 上記のサービスとポートは、によって宣言されています IANA (インターネット割り当て番号機関).

iptablesで遊ぶ

最初のステップとして、テストマシンとなるPCを用意します。これをルーシー、カーラ、ナオミと呼びます。 ベッシー.

状況:

まあ、まあ、ベッシーは持っている予定のプロジェクトマシンです VSFTPd マウント、 OpenSSHの 実行中、および Apache2 ベンチマーク用に一度インストールされました(性能テスト)、ただし現在は phpMyAdminの のデータベースを管理する MySQL 時々内部で使用されます。

注意事項:

Ftp、ssh、apache2、およびmysqlは、このPCで要求を受信するサービスであるため、それらが使用するポートを考慮する必要があります。

私が間違っていなければ /etc/services xDは嘘をつきません。設定で定義されている場合、ftpはポート20と21、デフォルトではssh 22、またはその他を使用します(他のいくつかの投稿で、構成方法について説明します SSH 通常知られているより少し多い)、SSLを使用している場合はApache 80または443、MySQL3306。

ここで、別の詳細、つまりBessieと対話するPCのIPアドレスが必要です。これにより、消防士がホースを踏まないようになります(衝突がないことを意味します).

PHP + MySQLの開発者であるPepeは、ポート20〜21、80、443、および3306にのみアクセスできます。フランクは、プロジェクトのWebページを更新して、80か月以内に配信することであり、ポート443にのみアクセスできます。 / 3306およびXNUMXは、DBで修正を行う必要がある場合に備えており、サーバー上のすべてのリソースにアクセスできます(IPとMAC​​によるsshでログインを保護したい)。 ある時点でマシンをポーリングする場合に備えて、pingをアクティブ化する必要があります。 私たちのネットワークはタイプ10.8.0.0/16のクラスCです。

と呼ばれるプレーンテキストファイルを開始します Firewall.sh その中には次のものが含まれます。

貼り付けNo.4446(スクリプトiptables)

したがって、これらの行を使用すると、DevTeamメンバーへのアクセスを許可し、自分自身を保護し、PCを保護します。夢の中でも、よりよく説明されていると思います。 実行権限を与えるだけで、すべての準備が整います。

Javaを必要とする「BadTuxWall」など、優れたGUIを介して、初心者ユーザーがPCのファイアウォールを構成できるようにするツールがあります。 また、ここですでに説明したFwBuilder、QT、またはncursesのインターフェイスを備えた「Firewall-Jay」。 私の個人的な意見では、私はそれを平易なテキストで行うのが好きなので、私は自分自身に学ぶことを強制します。

以上です。他の構成、プロセス、またはサービスのカウンターフラフの綿毛について説明を続けてください。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   ロドルフォアレハンドロ

    素晴らしい私はsshの挨拶、良い投稿、挨拶を楽しみにしています。

  2.   ファウストッド

    私はそれが好きです、私は私の質問を準備します...

  3.   nwt_lazaro

    #物理アドレス192.168.0.15:00:01:02:03:04のIPアドレス05へのエントリを許可する

    iptables -A INPUT -s 192.168.0.15 -m mac –mac-source 00:01:02:03:04:05 -p tcp –dport 22 -m state –state NEW -j ACCEPT

    IPアドレスとmacアドレスをさらに追加する場合は、IPアドレスとmacアドレスをそれぞれ変更する別のINPUT文字列を挿入する必要があります。

  4.   nwt_lazaro

    編集:WordPressは二重ハイフンとうまく連携しないため、コマンドの次の部分には二重ハイフンがありました
    --- mac-source 00:01…
    ---- dport 22..。
    ---状態NEW..。

    1.    KZKG ^我愛羅

      必要に応じて、タグ«code»をここに使用できます。コード«/ code»を入力すると、XNUMXつのスクリプトが完全に機能します😉
      明らかに、「and」をより少ないものとより大きなものの記号で変更する

  5.   @jlcmax

    質問。 サーバーをインストールするときは、sshやapacheなどです。 ポートはそれ自体では開きませんか? このままにしておくことと、このように開くことの違いは何ですか?