Erinevus lehekülje "Iptables puust ja punaseks" redaktsioonide vahel

Allikas: Kuutõrvaja
19. rida: 19. rida:
 
Lihtsustatult on olemas kaks peamist ahelat mida paketid läbivad
 
Lihtsustatult on olemas kaks peamist ahelat mida paketid läbivad
 
1. INPUT ja 2. OUTPUT.  
 
1. INPUT ja 2. OUTPUT.  
 +
 +
[[Pilt:Image001.gif]]
  
 
Igal ahelaga saab siduda reegleid. Näiteks tekitame järgneva reegli:
 
Igal ahelaga saab siduda reegleid. Näiteks tekitame järgneva reegli:

Redaktsioon: 12. august 2011, kell 16:43

Iptables on töövahend linuxi kernelisse ehitatud filtreerimismehanismi kasutamiseks.

Iptablesi kasutamiseks peavad olema laetud vastavad kerneli moodulit. Näiteks kui soovime kasutada enda reeglites LOG, REJECT ja MASQUERADE targeteid (ja need pole kernelisse kompileeritud), peame laadima järgnevad moodulid.

# /sbin/insmod ipt_LOG
# /sbin/insmod ipt_REJECT
# /sbin/insmod ipt_MASQUERADE

Iptablesi moodulid, koos kirjeldustega, leiab siit lingilt http://www.tummy.com/journals/entries/jafo_20050717_164535

Iptablesi üheks olulisemaks punktiks on ahelad (chains).

Packet traverse.jpg

Lihtsustatult on olemas kaks peamist ahelat mida paketid läbivad 1. INPUT ja 2. OUTPUT.

Image001.gif

Igal ahelaga saab siduda reegleid. Näiteks tekitame järgneva reegli:

iptables -A INPUT -i eth0 -j REJECT 

See reegel on seotud INPUT ahelaga (ehk sissetulevad paketid) ja kehtib ainult pakettide kohta, mis tulevad eth0 võrguliidesele. Lisaks ütleb, et need paketid lükatakse tagasi.

Lubame SSH ühenduse

iptables -A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT

Teisisõnu blokeerib antud reegel kogu sissetuleva võrguliikluse eth0 võrguliidesel.


hetkel tulemüürile teada olevate seansside tabel asub /proc/net/ip_conntrack

Kasutatud: http://math.ut.ee/~mroos/turve/praks/iptables.html