मुखपृष्ठ » कैसे » लिनक्स पर Iptables का उपयोग करना

    लिनक्स पर Iptables का उपयोग करना

    यह मार्गदर्शिका यह समझाने का प्रयास करेगी कि भाषा को समझने में आसान तरीके से लिनक्स पर iptables का उपयोग कैसे करें.

    अंतर्वस्तु

    [छिपाना]

    • 1 अवलोकन
    • 2 प्रयोग
      • 2.1 एक एकल आईपी पते को अवरुद्ध करना
      • २.२ एक आईपी पते से सभी यातायात की अनुमति
      • 2.3 सभी पते से एक पोर्ट को अवरुद्ध करना
      • 2.4 एक एकल आईपी से एक सिंगल पोर्ट की अनुमति
      • 2.5 वर्तमान नियमों को देखना
      • 2.6 वर्तमान नियम साफ़ करना
    • 3 वितरण विशिष्ट
      • 3.1 Gentoo

    अवलोकन

    इप्टेबल्स एक नियम-आधारित फ़ायरवॉल है, जो प्रत्येक नियम को तब तक संसाधित करेगा जब तक कि यह एक मैच न हो जाए.

    टोडो: यहाँ उदाहरण शामिल करें

    प्रयोग

    Iptables उपयोगिता आम तौर पर आपके लिनक्स वितरण पर पहले से स्थापित है, लेकिन वास्तव में कोई नियम नहीं चल रहा है। आपको अधिकांश वितरण पर यहाँ उपयोगिता मिल जाएगी:

    / Sbin / iptables

    एक एकल आईपी पते को अवरुद्ध करना

    -S पैरामीटर का उपयोग करके आप आईपी को ब्लॉक कर सकते हैं, 10.10.10.10 के स्थान पर उस पते के साथ जिसे आप ब्लॉक करने का प्रयास कर रहे हैं। आप इस उदाहरण में ध्यान देंगे कि हमने परिशिष्ट के बजाय -I पैरामीटर (या -insert कार्य भी) का उपयोग किया है, क्योंकि हम यह सुनिश्चित करना चाहते हैं कि यह नियम किसी भी अनुमति नियमों से पहले पहले दिखाई दे।.

    / sbin / iptables -I INPUT -s 10.10.10.10 -j DROP

    IP पते से सभी ट्रैफ़िक को देना

    आप वैकल्पिक रूप से ऊपर के समान कमांड का उपयोग करके आईपी पते से सभी ट्रैफ़िक की अनुमति दे सकते हैं, लेकिन DROP को ACCEPT के साथ बदल सकते हैं। आपको यह सुनिश्चित करने की आवश्यकता है कि यह नियम पहले दिखाई देता है, किसी भी डीआरओपी नियमों से पहले.

    / sbin / iptables -एक INPUT -s 10.10.10.10 -j ACCEPT

    सभी पते से एक पोर्ट को अवरुद्ध करना

    आप -dport स्विच का उपयोग करके और जिस सेवा को आप ब्लॉक करना चाहते हैं उसके पोर्ट को जोड़कर नेटवर्क पर पूरी तरह से पोर्ट को ब्लॉक कर सकते हैं। इस उदाहरण में, हम mysql port को ब्लॉक करेंगे:

    / sbin / iptables-INPUT -p tcp --dport 3306 -j DROP

    एक एकल आईपी से एक एकल बंदरगाह की अनुमति

    आप एक विशिष्ट पोर्ट पर नियम को सीमित करने के लिए -dport कमांड के साथ -s कमांड जोड़ सकते हैं:

    / sbin / iptables-INPUT -p tcp -s 10.10.10.10 --dport 3306 -j ACCEPT

    वर्तमान नियम देखना

    आप निम्न कमांड का उपयोग करके वर्तमान नियमों को देख सकते हैं:

    / sbin / iptables -L

    यह आपको निम्नलिखित के समान एक आउटपुट देना चाहिए:

    चैन INPUT (पॉलिसी ACCEPT) लक्ष्य विरोध ऑप्ट सोर्स गंतव्य ACCEPT सब - 192.168.1.1/24 कहीं भी ACCEPT सब - 10.10.10.0/24 कहीं भी DROP tcp - कहीं भी tcp dpt; ssh DROP tcp - कहीं भी tcp dpt: माई एसक्यूएल

    वास्तविक उत्पादन थोड़ा लंबा होगा, निश्चित रूप से.

    वर्तमान नियम साफ़ करना

    आप फ्लश पैरामीटर का उपयोग करके सभी मौजूदा नियमों को साफ कर सकते हैं। यदि आपको नियमों को सही क्रम में रखने की आवश्यकता है, या जब आप परीक्षण कर रहे हैं तो यह बहुत उपयोगी है.

    / sbin / iptables --flush

    वितरण विशिष्ट

    जबकि अधिकांश लिनक्स वितरण में iptables का एक रूप शामिल होता है, उनमें से कुछ में रैपर भी शामिल होते हैं जो प्रबंधन को थोड़ा आसान बनाते हैं। अक्सर ये "एडऑन" इनट स्क्रिप्ट्स का रूप ले लेते हैं जो स्टार्टअप पर iptables को शुरू करने का ध्यान रखते हैं, हालांकि कुछ वितरणों में पूर्ण विकसित आवरण अनुप्रयोग शामिल होते हैं जो सामान्य मामले को सरल बनाने का प्रयास करते हैं।.

    Gentoo

     iptables Gentoo पर init स्क्रिप्ट कई सामान्य परिदृश्यों को संभालने में सक्षम है। शुरुआत के लिए, यह आपको स्टार्टअप पर लोड करने के लिए iptables को कॉन्फ़िगर करने की अनुमति देता है (आमतौर पर आप जो चाहते हैं):

    आरसी-अपडेट iptables डिफ़ॉल्ट जोड़ें

    Init स्क्रिप्ट का उपयोग करना, फायरवॉल को आसानी से याद रखने वाली कमांड के साथ लोड करना और साफ़ करना संभव है:

    /etc/init.d/iptables प्रारंभ /etc/init.d/iptables रोकें

    Init स्क्रिप्ट स्टार्ट / स्टॉप पर आपके वर्तमान फ़ायरवॉल कॉन्फ़िगरेशन को बनाए रखने का विवरण संभालती है। इस प्रकार, आपका फ़ायरवॉल हमेशा उस स्थिति में रहता है जिसे आपने छोड़ा था। यदि आपको मैन्युअल रूप से एक नया नियम सहेजने की आवश्यकता है, तो init स्क्रिप्ट इसे भी संभाल सकती है:

    /etc/init.d/iptables सहेजें

    इसके अतिरिक्त, आप अपने फ़ायरवॉल को पिछली बचाई गई स्थिति में पुनर्स्थापित कर सकते हैं (उस स्थिति के लिए जहां आप नियमों के साथ प्रयोग कर रहे थे और अब पिछले कार्य कॉन्फ़िगरेशन को पुनर्स्थापित करना चाहते हैं):

    /etc/init.d/iptables पुनः लोड करें

    अंत में, इनिट स्क्रिप्ट iptables को "पैनिक" मोड में डाल सकती है, जहां सभी आवक और जावक ट्रैफ़िक अवरुद्ध हो जाते हैं। मुझे यकीन नहीं है कि यह मोड उपयोगी क्यों है, लेकिन सभी लिनक्स फ़ायरवॉल के पास ऐसा लगता है.

    /etc/init.d/iptables घबराहट

    चेतावनी: यदि आप SSH के माध्यम से अपने सर्वर से जुड़े हैं, तो पैनिक मोड शुरू न करें; आप मर्जी काट दिया जाए! जब भी आप आतंक मोड में iptables रखा जाना चाहिए केवल समय है शारीरिक रूप से कंप्यूटर के सामने.