પેરા લિનક્સમાં ફાયરવ orલ અથવા ફાયરવ configલ ગોઠવો, આપણે iptables નો ઉપયોગ કરી શકીએ છીએ, એક શક્તિશાળી સાધન જે ઘણા વપરાશકર્તાઓ દ્વારા ભૂલી ગયું હોય તેવું લાગે છે. તેમ છતાં, ત્યાં અન્ય પદ્ધતિઓ છે, જેમ કે લિંક સ્તર પર ટ્રાફિકને ફિલ્ટર કરવા માટે ઇબેટેબલ્સ અને આર્પ્ટેબલ્સ, અથવા એપ્લિકેશન સ્તરે સ્ક્વિડ, iptables મોટાભાગના કેસોમાં ટ્રાફિક અને ટ્રાન્સપોર્ટેશન નેટ પરના આપણા સિસ્ટમમાં સારી સુરક્ષા લાગુ કરી શકે છે.
લિનક્સ કર્નલ iptables અમલમાં મૂકે છે, એક ભાગ છે ફિલ્ટરિંગ પેકેટોની કાળજી લે છે અને તે આ લેખમાં અમે તમને સરળ રીતે રૂપરેખાંકિત કરવાનું શીખવીએ છીએ. સરળ શબ્દોમાં કહીએ તો, iptables તમારી ટીમને સંભવિત જોખમોથી અલગ રાખીને, કઈ માહિતી દાખલ કરી શકે છે અને શું દાખલ કરી શકશે નહીં તે ઓળખે છે. અને જોકે ત્યાં અન્ય પ્રોજેક્ટ્સ જેવા કે ફાયરહોલ, ફાયરસ્ટાર્ટર, વગેરે છે, આમાંથી ઘણા ફાયરવwલ પ્રોગ્રામ્સ iptables નો ઉપયોગ કરે છે ...
સારું, ચાલો કામ પર ઉતરીએ, ઉદાહરણો સાથે તમે બધું સારી રીતે સમજી શકશો (આ કેસો માટે વિશેષાધિકારો હોવું જરૂરી છે, તેથી આદેશની સામે સુડોનો ઉપયોગ કરો અથવા મૂળ બનો):
Iptables નો ઉપયોગ કરવાની સામાન્ય રીત ફિલ્ટર નીતિ બનાવવી તે છે:
આઇપેબલ - સાર્વજનિક I / O ક્રિયા
જ્યાં -GGUMENT છે દલીલ અમે ઉપયોગ કરીશું, સામાન્ય રીતે -P, ડિફ defaultલ્ટ નીતિ સ્થાપિત કરવા માટે, તેમ છતાં આપણે ત્યાં ગોઠવેલી નીતિઓને જોવા માટે -L જેવા અન્ય છે, -એક બનાવેલી નીતિને કાFી નાખવા માટે, ઝેડ, બાઇટ અને પેકેટ કાઉન્ટર્સને ફરીથી સેટ કરવા વગેરે. બીજો વિકલ્પ છે - એ પોલિસી ઉમેરવા માટે (ડિફોલ્ટ નહીં), -એમને કોઈ ચોક્કસ સ્થાન પર નિયમ દાખલ કરવા માટે, અને આપેલ નિયમને કા deleteી નાખવા માટે ડી. ત્યાં અન્ય દલીલો પણ હશે -p પ્રોટોકોલ, –સ્પોર્ટ સ્રોત બંદર, ગંતવ્ય બંદર માટે portdport, -i ઇનકમિંગ ઇન્ટરફેસ,-આઉટગોઇંગ ઇંટરફેસ, -સ્રોત IP સરનામું અને -d લક્ષ્યસ્થાન IP સરનામું.
વધુમાં I / O રજૂ કરશે જો રાજકારણ તે ઇનપુટ ઇનપુટ પર, Uપટઆઉટ આઉટપુટ પર લાગુ પડે છે અથવા તે ફોરવર્ડ ટ્રાફિક રીડાયરેક્શન છે (ત્યાં બીજાઓ છે જેમ કે પ્રેરોટીંગ, પોસ્ટરોટિંગ, પરંતુ અમે તેનો ઉપયોગ કરીશું નહીં). આખરે, જેને મેં CTIONક્શન તરીકે ક haveલ કર્યો છે તે સ્વીકારશે તો ACCEPT નું મૂલ્ય લઈ શકે છે, જો આપણે નામંજૂર કરીએ તો તેને અસ્વીકાર કરો અથવા જો આપણે દૂર કરીએ તો ડ્રોપ કરો. ડ્રોપ અને રીજેક્ટ વચ્ચેનો તફાવત એ છે કે જ્યારે પેકેટને આરજેજેસીટી સાથે નકારી કા ,વામાં આવે છે, ત્યારે જે મશીનનો ઉદ્દભવ થયો છે તે જાણશે કે તે નકારી કા beenવામાં આવ્યું છે, પરંતુ ડ્રોપ સાથે તે શાંતિથી કાર્ય કરે છે અને હુમલો કરનાર અથવા મૂળને ખબર નથી કે શું થયું છે, અને તે નહીં જાણો કે અમારી પાસે ફાયરવ .લ છે કે કનેક્શન હમણાં નિષ્ફળ થયું છે. એલઓજી જેવા અન્ય લોકો પણ છે, જે સિસ્લોગને ફોલો-અપ મોકલે છે ...
નિયમોમાં ફેરફાર કરવા, અમે અમારા પસંદીદા ટેક્સ્ટ સંપાદક, નેનો, જિડિટ, ... સાથે આઈપ્ટેબલ્સ ફાઇલને સંપાદિત કરી શકીએ છીએ અથવા નિયમો સાથે સ્ક્રિપ્ટ્સ બનાવી શકીએ છીએ (જો તમે તેને ફરીથી લખવા માંગતા હો, તો તમે તેને લીટીની સામે # મૂકીને કરી શકો છો જેથી તે છે આદેશો સાથે કન્સોલ દ્વારા ટિપ્પણી તરીકે અવગણવામાં આવશે) કારણ કે આપણે તેને અહીં સમજાવીશું. ડેબિયન અને ડેરિવેટિવ્ઝમાં તમે iptables-save અને iptables-પુન restoreસ્થાપિત સાધનોનો પણ ઉપયોગ કરી શકો છો ...
સૌથી આત્યંતિક નીતિ દરેક વસ્તુને અવરોધિત કરવાની છે, એકદમ તમામ ટ્રાફિક, પરંતુ આ આપણને અલગ પાડશે, આ સાથે:
iptables -P INPUT DROP
તે બધા સ્વીકારવા માટે:
iptables -P INPUT ACCEPT
જો આપણે તે જોઈએ છે અમારી ટીમમાંના તમામ આઉટગોઇંગ ટ્રાફિકનો સ્વીકાર કરવામાં આવે છે:
iptables -P OUTPUT ACEPT
La બીજી આમૂલ ક્રિયા એ બધી નીતિઓને ભૂંસી નાખવી સાથે iptables માંથી:
iptables -F
ચાલો વધુ નક્કર નિયમો પર જઈએકલ્પના કરો કે તમારી પાસે વેબ સર્વર છે અને તેથી પોર્ટ 80 દ્વારા ટ્રાફિકને મંજૂરી હોવી આવશ્યક છે:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
અને જો પહેલાના નિયમ ઉપરાંત, અમે ઇપ્ટેબલ્સવાળી એક ટીમ જોઈએ છે ફક્ત આપણા સબનેટ પરના કમ્પ્યુટર્સ દ્વારા જોઈ શકાય છે અને તે બાહ્ય નેટવર્ક દ્વારા કોઈનું ધ્યાન ગયું નથી:
iptables -A INPUT -p tcp -s 192.168.30.0/24 --dport 80 -j ACCEPT
પહેલાની લાઇનમાં, આપણે iptables ને શું કહી રહ્યા છીએ તે એક નિયમ -A ઉમેરવાનો છે, જેથી INPUT ઇનપુટ્સ, અને TCP પ્રોટોકોલ, પોર્ટ 80 દ્વારા સ્વીકારવામાં આવે. હવે કલ્પના કરો કે તમે મને ઇચ્છો છો વેબ બ્રાઉઝિંગ નામંજૂર છે iptables ચલાવતા મશીનમાંથી પસાર થતા સ્થાનિક મશીનો માટે:
iptables -t filter -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 DROP
મને લાગે છે કે ઉપયોગ સરળ છે, ધ્યાનમાં રાખીને iptables ના દરેક પરિમાણો શું છે, અમે સરળ નિયમો ઉમેરી શકીએ છીએ. તમે કલ્પના કરી શકો છો તે બધા સંયોજનો અને નિયમો તમે કરી શકો છો ... મારી જાતને વધુ વિસ્તૃત ન કરવા માટે, ફક્ત એક બીજી વસ્તુ ઉમેરો, અને તે એ છે કે જો મશીન રીબૂટ થાય છે, તો બનાવેલ નીતિઓ કા beી નાખવામાં આવશે. કોષ્ટકો ફરીથી પ્રારંભ કરવામાં આવે છે અને તે પહેલાંની જેમ રહેશે, તેથી, એકવાર તમે નિયમોને સારી રીતે વ્યાખ્યાયિત કરી લો, જો તમે તેમને કાયમી બનાવવા માંગો છો, તમારે તેમને /etc/rc.local થી લોંચ કરવું આવશ્યક છે અથવા જો તમારી પાસે કોઈ ડેબિયન અથવા ડેરિવેટિવ્ઝ છે જે ટૂલ્સ અમને આપવામાં આવે છે તેનો ઉપયોગ કરે છે (iptables-save, iptables-પુન restoreસ્થાપિત અને iptables- લાગુ).
આ પ્રથમ લેખ છે જે હું આઇપટેબલ્સ પર જોઉં છું, જોકે, ગાense-માધ્યમ સ્તરના જ્quાનની આવશ્યકતા છે, તેમ છતાં, અનાજની દિશામાં જ જાય છે.
હું દરેકને તેને "ક્વિક રેફરન્સ મેન્યુઅલ" તરીકે વાપરવાની ભલામણ કરું છું કારણ કે તે ખૂબ જ સારી રીતે ઘટ્ટ અને સમજાવવામાં આવ્યું છે. 8-)
હું તમને ભાવિ લેખમાં વાત કરવા માંગું છું કે શું મોટાભાગના લિનક્સ ડિસ્ટ્રિબ્યુશનમાં સિસ્ટમમાં થયેલ ફેરફાર, કોઈ રીતે સામાન્ય રીતે લિનક્સની સુરક્ષાને અસર કરે છે, અને જો આ ફેરફાર ભવિષ્યના અને લિનક્સ વિતરણોના સારા અથવા ખરાબ માટે છે. હું એ પણ જાણવા માંગુ છું કે દેવુન (સિસ્ટમ વગર ડિબિયન) ના ભવિષ્ય વિશે શું જાણીતું છે.
ખૂબ જ આભાર તમે ખૂબ જ સારા લેખ બનાવો.
શું તમે મંગલ ટેબલને સમજાવતો લેખ બનાવી શકશો?
ફક્ત ફેસબુક અવરોધિત કરો?