Stel dat we onze regels hebben iptables al gedacht, maar hoe goed we ze ook in een terminal schrijven, telkens als we de computer opnieuw opstarten, is het alsof we die regels nooit hebben verklaard ... dat wil zeggen, elke keer dat we de computer opnieuw opstarten, de regels of wijzigingen die we hebben gemaakt in iptables zijn verloren.
Om dat te voorkomen zijn er verschillende oplossingen ... Ik zal hier met je praten over de manier waarop ik ervoor zorg dat dit niet gebeurt 🙂
Omdat we weten welke regels we moeten gebruiken, plaatsen we ze in een bestand (/ etc / iptables-script bijv.) en we geven het uitvoeringsrechten (chmod + x /etc/iptables-script.sh), als dat eenmaal is gebeurd, is er nog maar één stap over 😉
Ik zal de regels voor als voorbeeld gebruiken iptables wat gebruik ik in mijn laptop, Ik laat ze in de pasta onze: Plak nummer 4411
1. Ik heb die regels en ik stop ze in een bestand met de naam: iptables-script , dat is in /enz/
2. Vervolgens geef ik het uitvoeringsrechten: chmod + x / etc / iptables-script
3. En nu de laatste stap, we moeten het systeem vertellen om dat script uit te voeren wanneer het start, daarvoor plaatsen we het in het bestand /etc/rc.local. Je kunt mijn rc.local hier bekijken: Plak nummer 4412
Klaar, niets anders, wanneer u uw pc start, zijn de regels van toepassing (ja ze zijn allemaal 100% in orde)
En maak je geen zorgen… er komt een ZEER gedetailleerde tutorial (ik hoop het snel af te maken) over iptables, gericht op nieuwelingen, heel grappig en eenvoudig uitgelegd 🙂
groeten
Heel erg bedankt voor de info. IPtables is een onderwerp in behandeling dat ik altijd uitrek voor een andere keer. Wachten op de tutorial! In het bijzonder zou ik graag overal via ssh verbinding willen maken met mijn thuiscomputer, maar het is ingewikkeld voor mij omdat ik thuis een router heb en het IP-adres dat mijn ISP me geeft, verandert regelmatig. Bij no-ip.org heb ik een host kunnen maken, het probleem is dat het lijkt alsof ik poorten heb geblokkeerd (van de router en ik weet ook niet of via IPTables). Hoe dan ook, zoals ik al eerder zei, wachten op de tutor!
Hallo en welkom 😀
Over de router weet ik niet, maar het kan ja zijn ... het kan daar worden geblokkeerd. Nu, op uw computer, als u geen firewall gebruikt, zou het voldoende zijn om SSH te installeren en het te starten en voila, poort 22 open om wachtwoord te vragen 🙂
Ik ben bezig met de andere tutorial, ik leg het echt heel didactisch en gewoon haha uit.
Groeten en bedankt voor je reactie 😀
Een andere wacht hier op nieuwe dingen over iptables
Het is onderweg 😀
Bedankt voor het langskomen en reageren ^ - ^
Welnu, deze iptables is een van de meest fascinerende dingen die ik nog steeds niet weet, maar het weinige dat ik heb gezien suggereert dat ik jaren geleden moest besluiten om Gnu / Linux te gebruiken. Ik vind het leuk….
Wel vriend, ik ben altijd in afwachting om de goede tutorials die u publiceert in praktijk te brengen. De Iptables wachten op je.
Broer,
Maar dient deze machine als een proxy of is het alleen om verbinding te maken met internet en beschermd te worden? Er zijn dingen die ik niet begrijp.
Niet niets over proxy, voor proxy zou je ook de poort van die service moeten openen (bijvoorbeeld 3128). Maak je geen zorgen, ik zal een tutorial plaatsen waarin iptables worden uitgelegd 😀
Op Debian is een manier om regels automatisch te laten laden, het installeren van het iptables-persistente pakket (schijnbaar weinig bekend)
Ik begon deze variant te gebruiken, maar uiteindelijk heb ik ervoor gekozen om een script in /etc/network/if-pre-up.d/ te plaatsen om andere, meer geavanceerde dingen te kunnen doen, zoals het instellen van restrictief beleid zoals fallback voor het geval er een bug is met de belangrijkste regels.
Kunt u uitleggen wat u vaststelt in plak nr. 4411? Ik heb het gelezen maar ik weet niet waar het over gaat heh!
(Voor het geval je al een andere tutorial hebt gepost, excuseer de vraag, maar ik zocht naar iptables en vond een paar tutorials)
En aan de andere kant, wat ze noemen van het iptables-persistent pakket dient als vervanging voor wat je noemt?
Voorlopig implementeer ik al wat u beschrijft https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
Hallo 😀
Ja, het is eigenlijk niet zo ingewikkeld.
- Eerst stel ik variabelen in om het schrijven van een paar extra karakters te besparen, dit van regel 4 tot 18.
- Na 23 tot 25 maak ik alles schoon wat ik in iptables heb geschreven, wat blanco of 100% schoon is, want dan schrijf ik de regels.
- In 29 en 30 stel ik vast dat ik standaard GEEN inkomend verkeer (invoer) op mijn laptop zal toestaan, en al het verkeer dat erdoorheen gaat (vooruit)
- In 34 zeg ik dat lo (lo = localhost, dat is de laptop zelf) het netwerk kan gebruiken.
- In 38 specificeer ik dat de verbindingen die ik start, als die verbindingen pakketten genereren die proberen de computer binnen te komen, zoals ik het begin van die pakketten was (aangezien ze werden gegenereerd door iets dat ik deed), ze dan kunnen invoeren .
- Nu vanaf 42 begin ik verbindingen van verschillende typen of via verschillende poorten toe te staan. Dat wil zeggen, in nr. 42 sta ik inkomende ping toe, van mijn thuisnetwerk (variabel casa_network) naar het IP-adres dat mijn laptop thuis heeft (variabele geass_casa_lan).
- In 43 hetzelfde, maar in dit geval geef ik aan dat dit het IP-adres van mijn laptop thuis is, ja, maar in plaats van LAN zal het via wifi zijn.
- En vanaf dat moment zijn het dezelfde soort regels ... geef toegang tot bepaalde poorten of services die ik op mijn laptop heb, tot bepaalde IP's of netwerken 🙂
Ik raad je echt aan dit te lezen: https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
Mocht je hierna nog twijfelen aan bepaalde regels, vraag het me dan hier of via het forum (http://foro.desdelinux.net) en ik maak echt duidelijk wat er nodig is 🙂
Over iptables-persistent Ik heb het niet echt gebruikt, ik kon je niet verzekeren ... het komt voor dat het filteren van pakketten, met name iptables, een zeer delicate zaak is, aangezien een groot deel van de beveiliging van ons systeem hiervan afhangt, en hiervoor de reden is dat als ik ergens niet zeker van ben, ik er niet voor zorg dat het correct werkt
Groeten 😀
Bedankt voor het antwoord. Ja, ik heb de link gelezen die je me geeft! In feite, totdat ik afsluit / herstart, worden ze toegepast sudo iptables -A INPUT -i lo -j ACCEPTEREN
sudo iptables -A INPUT -m state –state ESTABLISHED, RELATED -j ACCEPT (plus de vorige die in dat bericht wordt genoemd).
Na een paar lezingen over firewalls en hoe ik in contact moet blijven en bestanden moet ontvangen die afkomstig zijn van pc's met M $, leek het correct om iptables te implementeren.
Als ik de inhoud van plak nr. 4411 naar mijn notitieboekje kopieer, zou ik dan iets moeten veranderen of zou het gewoon werken?
Elke computer is anders, omdat elke gebruiker dat is. U moet eerst definiëren welke services u op uw computer hebt (internet, enz.) En weet welke u openbaar wilt maken (waartoe anderen toegang hebben) en welke niet.
In mijn script (dat ik al moet aanpassen hehe) definieer ik dat de webserver (HTTP) zichtbaar zal zijn voor bepaalde IP's, de ping zal het toestaan voor iedereen in bepaalde netwerken, etc etc etc.
Si necesitas ayuda escríbeme a mi email personal, con mucho gusto te ayudo: kzkggaara[@]desdelinux[.]net
Of laat een bericht achter op ons forum en meer gebruikers zullen je helpen: http://foro.desdelinux.net
Ik ben een onderwerp aan het samenstellen op het forum, bedankt voor de antwoorden. En maak je klaar voor nog een paar twijfels heh! Hoe dan ook, ik lees een beetje van het onderwerp om geen misbruik te maken
testen ... om te zien of u mij ontvangt, heb ik u veel vragen ...!
Hallo bro, ik wilde zien of er naast dit bericht nog meer tutorials zijn die ik in iptables start en ik wil mezelf documenteren