Utilitarul liniei de comandă iptables, carevom vorbi despre acest lucru în articol, aceasta este interfața standard utilizată pentru a gestiona funcționarea firewall-ului netfilter. Toate acestea sunt relevante dacă un sistem Linux este instalat pe versiunea 2.4 și 2.6 a calculatorului. În termeni simpli, configurarea iptables ajută la gestionarea firewall-ului, dar necesită drepturi de superuser să-l folosească. În ciuda faptului că conceptele sunt diferite, foarte des, vorbind despre ei, oamenii spun același lucru. Dar acest lucru este departe de caz.

Utilizatorii obișnuiți obișnuiți au auzit probabilConceptele în cauză, dar ceea ce înseamnă ele și ceea ce sunt necesare, este neclar pentru unii. Prin urmare, prin fiecare computer conectat la Internet, există diferite pachete de rețea care trebuie monitorizate. Acesta este ceea ce face paravanul de protecție. Acestea sunt instrumente software care funcționează pe diferite niveluri de OSI. Ele funcționează în conformitate cu sarcina specificată și cu acțiunea selectată.

Principala și principala sarcină a firewall-ului esteprotecția împotriva accesului neautorizat la noduri individuale și la întreaga rețea de calculatoare. Ele joacă rolul de filtre (sunt numite): verifică și sortează pachetele de rețea în funcție de criteriile pe care le determină sistemul. Se pare că acestea trec printr-un lanț de acțiuni consecvente. De fapt, așa este. Configurarea iptables ajută utilizatorul să aplice toate regulile stabilite, care includ următoarele:

  1. Verificați conformitatea pachetului.
  2. Aplicați acțiunea dorită.

O acțiune este considerată o operațiune obișnuită obișnuită,de exemplu, ACCEPT și executarea unei tranziții interne de la un lanț la altul. Cum se face acest lucru poate fi găsit în orice setări iptables pentru manechine. Utilizatorii mai avansați știu că acțiunile în sine sunt de două tipuri: terminale și nonterminale. Scopul principal al primei este terminarea prelucrării lotului în limitele lanțului de bază, de exemplu, REJECT. Al doilea, dimpotrivă, nu oprește procesarea pachetului, să zicem, MARK, TOS, să aducem testul la concluzia sa logică. În cazul în care datele trec prin întregul lanț și nu se aplică acțiuni, înseamnă că totul se întâmplă în modul implicit (setat ca principal)

Configurația obișnuită a iptables oferă trei tipuri principale de tabele la rularea utilitarului:

  1. Mangle - cel mai adesea folosit când trebuie să faceți schimbări în numele pachetului. Un exemplu este modificarea biților TOS.
  2. Nat - un lanț pentru a afișa adresa rețelei. Poate fi efectuată numai în limitele celuilalt. Nu se poate face filtrare, cu excepția cazurilor excepționale.
  3. Filtru - toate pachetele de intrare trec prin el și nu există nici o diferență între interfața pe care o urmează. Cu alte cuvinte, lanțul filtrează traficul.

Toți utilizatorii sunt mai interesați de al treileatabel. Are trei lanțuri. Primul - pentru pachetele de intrare - de intrare, al doilea - pentru a merge de la un calculator la altul - FORWARD, iar al treilea - pentru ieșire - ieșire. Conform regulilor actuale, orice pachet, care a trecut tot timpul, este omis sau nu.

Toate regulile actuale configurează iptables UbuntuPermite modificarea după cum doriți. Aceasta se face prin introducerea anumitor comenzi în terminal. Șirul care conține criteriile care definesc pachetul este legea. O intrare de reguli exemplu este următoarea: iptables [-t table-name] comanda [template] [-j acțiune]. Aici t indică ce fel de tabelă va fi, dacă nu există, se recomandă un lanț implicit (filtru). Când utilizatorul își asumă o viziune diferită, trebuie să o introduceți manual. Comanda ar trebui să fie imediat după nume. Dacă nu există nici unul, este în primul rând. Acțiunea definește setarea iptables. Cele mai frecvente sunt ACCEPT (săriți pachetele, scanare completate), DROP (nu treceți, tăiați tăcut, acțiunea se termină nu numai pentru un fir, ci pentru toate celelalte).

</ p></ p>