Iptables puust ja punaseks: erinevus redaktsioonide vahel

Allikas: Kuutõrvaja
Mine navigeerimisribaleMine otsikasti
Jj (arutelu | kaastöö)
Resümee puudub
Jj (arutelu | kaastöö)
Resümee puudub
31. rida: 31. rida:


hetkel tulemüürile teada olevate seansside tabel asub /proc/net/ip_conntrack
hetkel tulemüürile teada olevate seansside tabel asub /proc/net/ip_conntrack
*https://wiki.itcollege.ee/index.php/Iptables


Kasutatud:
Kasutatud:
http://math.ut.ee/~mroos/turve/praks/iptables.html
http://math.ut.ee/~mroos/turve/praks/iptables.html

Redaktsioon: 12. august 2011, kell 13:37

Iptables on töövahend linuxi kernelisse ehitatud filtreerimismehanismi kasutamiseks.

Iptablesi kasutamiseks peavad olema laetud vastavad kerneli moodulit. Näiteks kui soovime kasutada enda reeglites LOG, REJECT ja MASQUERADE targeteid (ja need pole kernelisse kompileeritud), peame laadima järgnevad moodulid.

# /sbin/insmod ipt_LOG
# /sbin/insmod ipt_REJECT
# /sbin/insmod ipt_MASQUERADE

Iptablesi üheks olulisemaks punktiks on ahelad (chains).

Lihtsustatult on olemas kaks peamist ahelat mida paketid läbivad 1. INPUT ja 2. OUTPUT.

Igal ahelaga saab siduda reegleid. Näiteks tekitame järgneva reegli:

iptables -A INPUT -i eth0 -j REJECT 

See reegel on seotud INPUT ahelaga (ehk sissetulevad paketid) ja kehtib ainult pakettide kohta, mis tulevad eth0 võrguliidesele. Lisaks ütleb, et need paketid lükatakse tagasi.

Lubame SSH ühenduse

iptables -A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT

Teisisõnu blokeerib antud reegel kogu sissetuleva võrguliikluse eth0 võrguliidesel.


hetkel tulemüürile teada olevate seansside tabel asub /proc/net/ip_conntrack

Kasutatud: http://math.ut.ee/~mroos/turve/praks/iptables.html