رتبه موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5
آموزش قدم به قدم فایرول لینوکس Linux Firewalls : IPTables Tutorial
#1
سلام

زمانی که بحث از امنیت به میان میاد، بسیاری فکرشون به فایروال ها میره. خُب ، ماشالله هزار ماشالله من و شما هم که همه دوست داریم در زمینه امنیت لینوکس از بقیه بیشتر بدونیم، بد نیست نحوه تنظیم و کانفیگ یکی از اساسی ترین و مهمترین فاکتور ها در لینوکس رو بلد باشیم.
1. بدیهی است که IPTables فایروال لینوکسه!!! کم ندیدم بپرسن : " پس چرا ویندوز من iptables نداره؟!!! " ( اینجور افراد احتمالا فقط شنیدن که iptables یه چیز قوی برای امنیته! )
پس قبل از هر چیز یه لینوکس لازمه
2. سوالاتتون رو در این تاپیک نپرسید! سوالات رو در تاپیک مربوطه بپرسید.
3. یه جایی دیدم یه دوست عزیزی یه حرف جالبی در مورد iptables زده بود : میکروتیک تقریبا تمام قدرتش رو از iptables میگیره. این حرف به دلم نشست !!
4. و موارد دیگه!

سعی میکنم امشب شروع کنم!
در ضمن اینکه چه توزیعی از لینوکس استفاده میکنید مهم نیست! فقط iptables داشته باشه ( سبک ترین لینوکس : مناسب برای vmware میشه به Live Slax اشاره کرد! )

منبع
[عکس: <a href=www.Mojsazan.com.gif]" class="mycode_img" />
پاسخ
سپاس شده توسط morteza ghaem ، Beni_Vanda
#2
iptables، اصولا و اساسا به دو دسته کلی تقسیم میشه. ( دسته های دیگه ای هم هستن که اینجا مد نظر ما نیست. )
iptables : برای ipv4
ip6tabled : برای ipv6
در این آموزش ما سعی میکنیم نحوه سیاست گذاری بر روی iptables رو دنبال کنیم. ( منظورم از سیاست گذاری، قواعد یا rule ها هست )
باید در مورد دو اصطلاح، مطالبی رو بدونید. ( اینجا اصولا از شما انتظار نمیره که اینا رو کاملا درک کنید. )
table ها یا جداول:
mangle، nat، ****** که در مورد هر کدوم به تفضیل توضیح میدم
chain ها یا زنجیره ها:
table ها، زنجیره ها رو شامل میشن. که در تمام اینها سیاست گذاری ها ( یا به قولی دستورات ) ما قرار دارن ؛
به سه نوع chain توجه کنید :
INPUT Chain : برای سیاست گذاری بر روی بسته های ورودی؛
OUTPUT Chain : برای بسته های خروجی؛
FORWARD Chain : برای ترافیک هدایت شده از سیستم؛
POSTROUTING : دستکاری بسته ها قبل از ارسال و snat
PREROUTING : دستکاری بسته ها
سیاست کلی هر زنجیره : فرض کنید، iptables مثل یه تیم نگهبانیه که سه تا نگهبان داره. نگهبان اول برای اشخاصی که وارد خونه میشن ( INPUT ) ، نگهبان دوم برای افرادی که قصد خروج از خونه رو دارن ( OUTPUT ) و نگهبان سوم برای کسانی که قرار از یه در وارد بشن و از در دیگه خارج! ( FORWARD )
چند نوع سیاست گذاری برای یک بسته ( یک مهمان که قصد ورود به خونه رو داره ) بصورت جزیی و چند نوع بصورت کلی وجود داره. میدونم یه کم گیج شدید! ولی واقعا خیلی سادست! این مثالها فی البداهه به ذهنم رسید ...
خُب سیاست گذاری های کلی و جزیی ما میتونن به این صورت ها باشن :
ACCEPT : پذیرفتن مهمان! ( مهمان منظور packet ها و بسته ها است! )
DROP : قبول نکردن
REJECT : قبول نکردن
LOG : ثبت کرد log ها ( log ها رو دیگه باید انقدری لینوکس بلد باشید که بدونید چی هستن! )
خُب تا اینجا بدونید تا ادامه بدیم
البته اینکه یکم قاطی پاتی گفتم رو قبول دارم! ولی خُب تلاش شما هم ملاکه. یعنی میشه با 2 بار خوندن این متن همه اینا رو کاملا درک کرد!
منابع مختلفی استفاده کردم که در آخر آموزش همشونو براتون نام میبرم + لینک

منبع
[عکس: <a href=www.Mojsazan.com.gif]" class="mycode_img" />
پاسخ
سپاس شده توسط morteza ghaem ، gigil ، Beni_Vanda
#3
راستی راستی!! مثلا من که میگم SNAT حتما متوجه میشید چی میگم دیگه؟!!! اگه متوجه نمیشید باید بیشتر رو شبکه فعالیت کنید. چون نه فقط iptables، بلکه 95% مباحث در هک نیاز به دانش شبکه داره! ( اون 5% هم داره، اما غیر مستقیم! )
خُب وقتی یه بسته وارد فایروال میشه، مراحل مختلفی رو طی میکنه
1. حرکت بر روی خطوط
2. ورود به اینترفیس
3. ورود به زنجیره PREROUTING جدول mangle ( این جدول، یکی از جدول هاییه که باهاش آشنا می شید ) در این زنجیره، بسته ها دستکاری میشن
4. ورود به زنجیره PREROUTING جدول NAT ( جهت انجام عمل DNAT )
5. تنظیمات مسیریانی
6. ورود به زنجیره INPUT جدول mangle : اینجا ترافیک، بعد از مسیریابی کنترل میشه
7. ورود به زنجیره INPUT جدول f*i*l*t*er : اینجا عمل ف ی ل ت ر ی ن گ روی بسته ها انجام میشه
8. ورود به برنامه محلی

( نحوه تنظیم جدول رو از یه منبعی برداشتم که آخر کار قرار میدم )

حالا به بسته هایی که از طرف ما ارسال میشن توجه کنید :
1. برنامه محلی
2. تنظیمات روتینگ
3. ورود به زنجیره OUTPUT جدول mangle
4. ورود به OUTPUT جدول NAT ( مشخصه چیکار می کنه دیگه! )
5. ورود به F I L T E R جدول mangle : اینجا جای دستکاری بست هاست
6. ورود به POSTROUTING جدول mangle : دستکاری بعد از مسیر یابی و قبل از خروج
7. ورود به POSTROUTING جدول NAT : اینجا SNAT انجام میشه
8. خروج از اینترفیس
9. بر روی خطوط

و در آخر به FORWARD ها توجه کنید :

1. حرکت بر روی خطوط
2. ورود به اینترفیس
3. ورود به زنجیره PREROUTING جدول mangle
4. ورود به زنجیره PREROUTING جدول NAT ( جهت انجام عمل DNAT )
5. تنظیمات مسیریانی
6. ورود به FORWARD جدول mangle
7. // // // // f i l t e r
8. ورود به POSTROUTING جدول mangle
9. ورود به POSTROUTING جدول NAT
10. اینترفیس
11. خطوط

شکل همه چیز رو شفاف سازی میکنه !!!


منبع


فایل‌های پیوست تصاویر بندانگشتی
   
[عکس: <a href=www.Mojsazan.com.gif]" class="mycode_img" />
پاسخ
سپاس شده توسط morteza ghaem ، gigil
#4
وضعیت های User-Land
همونطور که میدونید پکت های وضعیت های متفاوتی میتونن داشته باشن :
NEW :
این حالت به معنی این است که این اولین بسته ای است که فایروال می بیند
ESTABLISHED :
این وضعیت مربوط به زمانی است که انتقال بسته ها دنباله دار انجام میشود
درواقع میزبان بسته ای را ارسال میکند و میزبان دیگر پاسخ میدهد
RELATED :
پس از اتصال ESTABLISHED ایجاد میشود. ( ESTABLISHED آن را تولید میکند. ) مانند اتصالات FTP data که بعنوان RELATED به پورت کنترل اف تی پی هستند.
INVALID :
بسته های شناسایی نشده از این نوع وضعیت ها هستند که DROP می شوند.
[عکس: <a href=www.Mojsazan.com.gif]" class="mycode_img" />
پاسخ
سپاس شده توسط morteza ghaem ، gigil


موضوعات مشابه ...
موضوع نویسنده پاسخ بازدید آخرین ارسال
  سوال و جواب های فایروال لینوکس Linux Firewalls : IPTables Tutorial مهرداد عباسی 0 2,261 02-10-2012, 01:50 PM
آخرین ارسال: مهرداد عباسی
  بن کردن IP در IPTables morteza ghaem 0 2,656 01-09-2011, 11:10 PM
آخرین ارسال: morteza ghaem
  IPTABLES ( قسمت اول ) مهرداد عباسی 0 3,263 11-07-2010, 02:05 PM
آخرین ارسال: مهرداد عباسی

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان