Конфигурисање иптаблес на ЦентОС 7

Сви оперативни системи засновани на Линук кернелу имају уграђени заштитни зид који прати и филтрира долазни и одлазни саобраћај на основу правила која је поставио корисник или платформа. У дистрибуцији ЦентОС 7 подразумевано, ову функцију извршава иптаблес услужни програм, који интерагује са уграђеним заштитним зидом нетфилтера. Понекад администратор система или мрежни менаџер мора прилагодити рад ове компоненте писањем одговарајућих правила. У данашњем чланку желимо да говоримо о основама иптаблес конфигурације у горе наведеном ОС.

Конфигуришемо иптаблес у ЦентОС 7

Сам алат је доступан за рад одмах након завршетка инсталације ЦентОС-а 7, али поред тога ћете морати инсталирати неке сервисе, о чему ћемо касније разговарати. У овој платформи постоји још један уграђени алат који обавља функцију фиревалл-а под називом ФиреваллД. Да бисте избегли конфликте током даљег рада, препоручујемо да онемогућите ову компоненту. За детаљна упутства о овој теми погледајте наш други материјал на следећем линку.

Више детаља: Онемогући фиреваллД у ЦентОС 7

Као што знате, систем може да користи ИПв4 и ИПв6. Данас ћемо се фокусирати на примјер ИПв4, али ако желите конфигурирати за други протокол, требат ћете користити ип6таблес умјесто наредбе иптаблес у конзоли.

Инсталирање иптаблес сервиса

Прво, додајте додатне компоненте програма који се данас разматрају у систему. Помоћи ће у постављању правила и других параметара. Учитавање се врши из званичног спремишта, тако да не траје пуно времена.

  1. Све даљње радње ће бити извршене у класичној конзоли, па је покрените било којом згодном методом.
  2. Покретање терминала за конфигурирање иптаблес услужног програма на ЦентОС 7

  3. Команда sudo yum install iptables-services одговорна је за инсталирање sudo yum install iptables-services . Унесите га и притисните Ентер .
  4. Инсталирање сервиса за покретање иптаблес услужног програма на ЦентОС 7

  5. Потврдите налог суперкорисника лозинком. Имајте на уму да се приликом упита за судо знакови унети у стринг никада не приказују.
  6. Унос лозинке за инсталирање иптаблес сервиса у ЦентОС 7 преко терминала

  7. Од вас ће бити затражено да додате један пакет систему, потврдите ову акцију одабиром опције и.
  8. Потврда додавања нових иптаблес сервисних пакета ЦентОС-у 7

  9. По завршетку инсталације, проверите тренутну верзију алата: sudo iptables --version .
  10. Проверите верзију иптаблес услужног програма у ЦентОС 7 преко терминала

  11. Резултат ће се појавити у новој линији.
  12. Приказ тренутне верзије иптаблес услужног програма у ЦентОС 7 преко терминала

Сада је оперативни систем потпуно спреман за даљу конфигурацију заштитног зида кроз иптаблес услужни програм. Нудимо упознавање са конфигурацијом артикала, почевши од управљања услугама.

Заустављање и покретање иптаблес сервиса

Управљање иптаблес начином рада је потребно у случајевима када је потребно провјерити учинак одређених правила или једноставно поновно покренути компоненту. Ово се ради помоћу уграђених команди.

  1. Откуцајте sudo service iptables stop и притисните тастер Ентер да бисте зауставили услуге.
  2. Зауставите иптаблес услужне услуге на ЦентОС 7 преко терминала

  3. Да бисте потврдили ову процедуру, унесите лозинку суперкорисника.
  4. Унос лозинке за заустављање иптаблес услужних услуга на ЦентОС 7

  5. Ако је процес успјешан, појавит ће се нова линија која показује промјене у конфигурацијској датотеци.
  6. Обавештење о заустављању иптаблес комуналних услуга у ЦентОС-у 7

  7. Покретање сервиса се обавља готово на исти начин, само линија преузима појављивање sudo service iptables start .
  8. Покрените иптаблес услужне услуге на ЦентОС 7 у терминалу

Такво поновно покретање, покретање или заустављање услужног програма је доступно у сваком тренутку, не заборавите да вратите повратну вриједност само када је у питању потражња.

Преглед и брисање правила

Као што је раније поменуто, фиреваллом се управља ручно или аутоматски додавањем правила. На примјер, неке додатне апликације могу приступити алату мијењањем одређених правила. Међутим, већина ових акција се и даље обавља ручно. Листа свих тренутних правила је доступна преко sudo iptables -L .

Прикажите листу свих тренутних иптаблес услужних правила у ЦентОС-у 7

У приказаном резултату биће информације о три ланца: "ИНПУТ" , "ОУТПУТ" и "ФОРВАРД" - долазни, одлазни и напредни саобраћај.

Приказ свих иптаблес услужних правила у ЦентОС-у 7

Статус свих ланаца можете одредити тако што ћете откуцати sudo iptables -S .

Приказ листе услужних ланаца иптаблес у ЦентОС-у 7

Ако вам правила не одговарају, она се једноставно уклањају. Цела листа је избрисана овако: sudo iptables -F . Након активације, правила ће бити избрисана апсолутно за сва три круга.

Обришите листу свих иптаблес услужних правила у ЦентОС-у 7

Када је неопходно да утиче само на политике из било ког ланца, додаје се додатни аргумент у линију:

sudo iptables -F INPUT
sudo iptables -F OUTPUT
sudo iptables -F FORWARD

Обришите листу правила за одређени иптаблес ланац у ЦентОС-у 7

Одсуство свих правила значи да сада нема подешавања филтрирања саобраћаја за било коју страну. Затим, администратор система већ поставља нове параметре користећи исту конзолу, наредбу и различите аргументе.

Примање и испуштање промета у ланцима

Свако коло је одвојено конфигурисано за пријем или блокирање саобраћаја. Постављањем одређене вриједности, можете осигурати да, на примјер, сав долазни промет буде блокиран. Да бисте то урадили, наредба мора бити sudo iptables --policy INPUT DROP , гдје је ИНПУТ име круга, а ДРОП је ресет вриједност.

Поништите долазне захтеве у услузи иптаблес на ЦентОС 7

Управо исти параметри су подешени за друга кола, на пример, sudo iptables --policy OUTPUT DROP . Ако је потребно подесити вредност за примање саобраћаја, онда се ДРОП мења у АЦЦЕПТ и sudo iptables --policy INPUT ACCEPT .

Дозвољавање и блокирање портова

Као што знате, све мрежне апликације и процеси раде преко одређеног порта. Блокирањем или допуштањем одређених адреса можете контролисати приступ свим мрежним циљевима. Анализирамо порт форвардинг користећи примјер 80 . У "Терминалу" биће довољно да унесете команду sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT , где је додавање новог правила, ИНПУТ је индикација кола, је дефиниција протокола, у овом случају ТЦП, и -дпорт је одредишни порт.

Правило за отварање порта 80 у услузи иптаблес у ЦентОС 7

Иста команда се односи и на порт 22 , који користи ССХ сервис: sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT .

Правило за отварање порта 22 у услузи иптаблес у ЦентОС 7

За блокирање наведеног порта, користи се низ који има исти тип, само на крају АЦЦЕПТ се мења у ДРОП . Резултат је, на пример, sudo iptables -A INPUT -p tcp --dport 2450 -j DROP .

Правило за забрану порта у услузи иптаблес на ЦентОС 7

Сва ова правила се чувају у конфигурационом фајлу и можете их погледати у било ком тренутку. Запамтите, ово се ради преко sudo iptables -L . Ако ИП адресу мреже треба ријешити заједно с портом, линија је мало измијењена - након додавања ТПЦ- а и саме адресе. sudo iptables -A INPUT -p tcp -s 12.12.12.12/32 --dport 22 -j ACCEPT , где је 12.12.12.12/32 захтевана ИП адреса.

Правило за прихватање ИП адресе и порта у иптаблес у ЦентОС 7

Блокирање се дешава на истом принципу, мењајући на крају вредност АЦЦЕПТ на ДРОП . Тада се испостави, на пример, sudo iptables -A INPUT -p tcp -s 12.12.12.0/24 --dport 22 -j DROP .

Правило за блокирање ИП адресе и порта у иптаблес у ЦентОС 7

ИЦМП блокирање

ИЦМП (Интернет Цонтрол Мессаге Протоцол) је протокол који је део ТЦП / ИП-а и користи се за слање порука о грешкама и хитних ситуација када се ради са саобраћајем. На пример, када захтевани сервер није доступан, овај алат извршава сервисне функције. Услужни програм иптаблес вам омогућава да га блокирате кроз заштитни зид, а то можете урадити помоћу наредбе sudo iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP . Блокираће захтеве ваших и ваших сервера.

Прво правило за блокирање иптаблес пингинг у ЦентОС 7

Долазни захтеви су блокирани мало другачије. Затим морате да унесете sudo iptables -I INPUT -p icmp --icmp-type 8 -j DROP . После активирања ових правила, сервер неће одговорити на пинг захтеве.

Друго правило за блокирање пингинга у иптаблес на ЦентОС 7

Спречите неовлашћене радње на серверу

Понекад су сервери подложни ДДоС нападима или другим неовлашћеним акцијама уљеза. Правилна конфигурација заштитног зида ће вам омогућити да се заштитите од ове врсте хакова. За почетак, препоручујемо постављање таквих правила:

  1. Региструјте се у конзоли iptables -A INPUT -p tcp --dport 80 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT , где --лимит 20 / минуте је лимит на фреквенцији позитивних резултата. Можете сами одредити јединицу за мерење, на пример, /second, /minute, /hour, /day . - лимит-бурст нумбер - ограничење броја пакета које треба проследити. Све вредности се подешавају појединачно према преференцама администратора.
  2. Правило за сигурност од ДДоС у иптаблес у ЦентОС 7

  3. Затим можете онемогућити скенирање отворених портова како бисте уклонили један од могућих узрока хаковања. Унесите прву наредбу sudo iptables -N block-scan .
  4. Прво правило које забрањује скенирање портова иптаблес у ЦентОС 7

  5. Затим наведите sudo iptables -A block-scan -p tcp —tcp-flags SYN,ACK,FIN,RST -m limit —limit 1/s -j RETURN .
  6. Друго правило којим се забрањује иптаблес за скенирање портова у ЦентОС-у 7

  7. Последња трећа команда је: sudo iptables -A block-scan -j DROP . Израз блок-скенирање у овим случајевима је име кола које се користе.
  8. Треће правило да блокира иптаблес скенирање порта на ЦентОС 7

Поставке које су данас приказане само су основа рада алата за управљање заштитним зидом. У званичној документацији услужног програма наћи ћете опис свих доступних аргумената и опција и моћи ћете конфигурирати заштитни зид посебно за ваше захтјеве. Изнад су разматрана стандардна сигурносна правила која се најчешће користе и потребна су у већини случајева.