Возможно вы искали: 'Vanguard: Saga of Heroes'

May 15 2025 18:02:03
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Основы работы с iptables в Linux (linux firewall iptables)

Основы работы с iptables в Linux (linux firewall iptables)

Ключевые слова: linux, firewall, iptables, (найти похожие документы)

From: Linux.su <http://Linux.su>
Newsgroups: http://knoppix.ru
Date: Mon, 20 Sep 2004 18:21:07 +0000 (UTC)
Subject: Основы работы с iptables в Linux

Оригинал: http://knoppix.ru/adv110504.shtml

iptables - встроенный в ядро брандмауэр

При написании использовался Iptables Tutorial
http://gazette.linux.ru.net/rus/articles/iptables-tutorial.html

Во все ядра Linux, начиная с 2.0, встроено средство для фильтрации
сетевых пакетов. В 2.0 это ipfwadm, в 2.2 - ipchains, а в 2.4 и 2.6 -
iptables. Мы будем рассматривать последний вариант.

Принцип фильтрации такой: когда через ядро проходит пакет, он
проверяется на совпадение с одним или несколькими правилами. При этом
в зависимости от этих правил он может быть пропущен (ACCEPT), отброшен
(DROP) или отклонен (REJECT). Кроме того, он может быть отправлен на
проверку в следующую цепочку правил. Здесь же можно указать, что факт
прохождения пакета, подходящего под определенное правило, должен быть
отмечен в syslog. Правила могут включать в себя проверку адреса/порта
источника/получателя, протокола, флагов TCP и т.д. (об этом ниже).

Для изменения используемого набора правил используется программа,
которая так и называется - iptables (думаю, она есть в Вашем
дистрибутиве). Все правила хранятся в памяти ядра и при перезагрузке
сбрасываются. Поэтому необходимо создать файл конфигурации, из
которого правила фильтрации будут считываться при загрузке машины.
Обычно это /etc/rc.d/rc.firewall. Это обычный скрипт оболочки, который
вызывает /sbin/iptables с определенными параметрами, соответствующими
составленным правилам. Поэтому в большинстве дистрибутивов для
изменения конфигурации iptables необходимо отредактировать указанный
файл и запустить его (этот файл, как правило, автоматически
выполняется при загрузке машины). После чего можно посмотреть
обновленную таблицу правил командой iptables -L.

Теперь более подробно. Изначально существуют 3 цепочки, через
которые пакеты входят на фильтрацию. INPUT - для входящих пакетов,
OUTPUT для исходящих и FORWARD для проходящих через данную машину к
другой. Пакет, прошедший соответствующую цепочку, обычно (кроме совсем
простых конфигураций) на основании некоторых правил отправляется в
другую (в частности, мы будем сортировать пакеты по протоколу на 3
цепочки: tcp, udp и icmp). "По дороге" часть пакетов отбрасывается (на
разных этапах по разным причинам), часть (опять же лишь подходящие под
определенные правила) успешно выходит из фильтра. Оставшиеся (не
подошедшие ни под одно правило) следуют действию по умолчанию для этой
цепочки. Обычно таким действием делают DROP или REJECT, чтобы
пропускать лишь пакеты, подошедшие под вполне определенные правила.
Кстати, REJECT отличается тем, что вместо простого уничтожения пакета
его отправителю присылается сообщение о недоступности компьютера
получателя. Это создает дополнительный траффик, но в соответствующих
случаях приводит к тому, что отправитель перестает посылать нам пакеты
(DROP выглядит для отправителя как таймаут, т.е. пакеты просто уходят
и не приходит никакого подтверждения, а при REJECT он может посчитать,
что наш комьютер недоступен или не существует).


Рассмотрим синтаксис основных команд. Здесь - ACCEPT, DROP или
REJECT.

Установка действия по умолчанию для стандартной цепочки:

iptables -P


Создание цепочки:

iptables -N


Добавление правила в цепочку:

iptables -A -j


Условия могут быть в т.ч. следующие:

-p
--dport
--sport
-s
-d
-i - только для INPUT
--icmp-type - только для icmp


При этом допустимо между ключом и значением ставить знак !,
означающий инверсию. В одном правиле может быть сразу несколько
условий.

Теперь разберем, как составляются простые правила, на примере моих
настроек. Замечу, что это настройки для одинокой машины без локальной
сети с доступом в Интернет по диалапу, так что:

а) все исходящие (т.е. созданные локальными процессами) пакеты будут
выходить наружу беспрепятственно, т.к. своим программам я доверяю;

б) абсолютное большинство входящих соединений будет запрещено;

в) будет открыт лишь 21-й TCP-порт, необходимый для FTP.

Итак, рассмотрим мой /etc/rc.d/rc.firewall. Заметьте, что вложенные
цепочки описываются снизу вверх, т.е. стандартные INPUT и OUTPUT будут
описаны в конце.

#!/bin/sh
# для удобства, особенно если интерфейсов несколько
INET_IFACE="ppp0"
# тоже для удобства
IPTABLES="/sbin/iptables"
# включаем пересылку пакетов
echo 1 > /proc/sys/net/ipv4/ip_forward

# стандартные действия
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD DROP

# удаляем все имеющиеся правила
$IPTABLES -F
$IPTABLES -X

# создаем свои цепочки
# отбрасываем tcp с неправильными флагами
$IPTABLES -N bad_tcp_packets
# tcp, прошедшие основную проверку
$IPTABLES -N allowed
# все пакеты соотв. протоколов
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets

# безусловно разрешаем соединения по локальному интерфейсу (loopback, 127.0.0.1)
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT

# сюда пойдут все tcp-пакеты, и будут отброшены имеющие статус NEW, но не имеющие флагов SYN,ACK
# предохраняет от определенных типов атак, подробности в приложении B4 к Iptables Tutorial
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP

# принимаем все пакеты, относящиеся к уже установленным соединениям
$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT

# а все остальные из этой цепочки сбрасываем
$IPTABLES -A allowed -j DROP

# здесь можно открыть некоторые порты, т.к. по умолчанию мы закрыли всё
# открываем 21-й tcp (File Transfer Protocol [Control])
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
# и принимаем входящие с 53-го udp (Domain Name Server)
$IPTABLES -A udp_packets -p UDP -s 0/0 --sport 53 -j ACCEPT

# настал черед ICMP
# разрешаем необходимые типы
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT # Dest unreachable
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT # Time exceeded
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 12 -j ACCEPT # Parameter problem
# и отбрасываем пинг (в принципе, он и так отбрасывается действием
# по умолчанию, но это правило для возможного редактирования)
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j DROP # Ping
# следующим правилом можно заменить предыдущее, тогда при пинговании
# нашей машины вместо сообщения о таймауте будет приходить сообщение
# Host unreachable
#$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j REJECT --reject-with icmp-host-unreachable

# разводим пакеты по соотв. цепочкам
# tcp уходит на доп. проверку
$IPTABLES -A INPUT -p tcp -j bad_tcp_packets
# все пакеты, относящиеся к уже установленным соединениям (для tcp
# из-за отдельной цепочки пришлось это правило еще раз указать выше)
$IPTABLES -A INPUT -p ALL -i $INET_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets


Вот и всё, собственно. Вообще iptables имеет огромное количество
настроек фильтрации и маршрутизации, особенно необходимых для
брандмауэра в локальной сети. Кроме того, не были рассмотрены
возможности по отслеживанию пакетов с помощью syslog. За более
подробной информацией отсылаю к вышеупомянутому Iptables Tutorial
и другой документации в Интернете.


При частичной или полной перепечатке, переводе, переработке материалов
cайта ссылка на http://Linux.su обязательна
(c) Linux.su 2003/04
1057 Прочтений •  [Основы работы с iptables в Linux (linux firewall iptables)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Основы работы с iptables в Linux (l... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка