Slik konfigurerer du iptables brannmur for Linux -sikkerhet

Selv om Linux er et av de mest pålitelige og sikre operativsystemene, takket være dets egenskaper, vil det alltid være en slags sårbarhet, enten det er iboende i systemet eller utilsiktet av brukeren. For å øke Linux -sikkerheten har vi forskjellige verktøy designet for å beskytte tjenester, prosesser, profiler eller filer, og i dag vil vi fokusere på en spesiell som heter Iptables.

Hva er IptablesIptables er et avansert brannmurverktøy som er integrert i Linux -kjernen som er en del av et prosjekt kalt netfilter.

Takket være Iptables vil vi kunne administrere alle innkommende og utgående tilkoblinger til serveren nøyaktig og direkte. Iptables er utviklet for IPv4 -adressering, mens for IPv6 har vi Ip6 -tabeller.

1. Iptables -struktur i Linux


Strukturen vi finner i Iptables er følgende:

RåDet er ansvarlig for å filtrere pakkene før noen annen eksisterende tabell

FilterDette er standardtabellen for programmet

NatDen brukes til oversettelse av nettverksadresser

MangroveDen brukes til endring av spesialiserte nettverkspakker

SikkerhetKan implementeres for obligatoriske regler for nettverkstilkobling

2. Kommandostruktur i Iptables på Linux


I Iptables er hver regel en kommando som angir hvordan nettverkspakketrafikken skal håndteres.
Vi kan bruke følgende struktur:
 -EN INNGANG -i eth0 -p tcp -m tilstand -ESTABLISHED, RELATED --sport 80 -j ACCEPT
Parametrene som brukes er:
  • -A: Indikerer at reglene vil bli lagt til Iptables
  • -i: Angir grensesnittet som regelen skal brukes på
  • -p: Henviser til protokollen der regelen vil gjelde
  • -m: Viser til at det er en betingelse som må være oppfylt for å anvende regelen
  • --stat: Tillat aksept av nye forbindelser
  • -sport: Angir kildeporten
  • -j: (Jump) indikerer at de kan godta all trafikk som oppfyller de gitte betingelsene.

3. Lage regler ved hjelp av Iptables på Linux


Selv om vi kan legge til reglene manuelt, er det mye mer praktisk å lage en regelfil og deretter importere den. I dette tilfellet vil vi opprette filen i banen / tmp / iptables-ip4, og vi kan bruke en editor for den respektive justeringen:
 sudo nano / tmp / iptables-ip4
Syntaksen vil være følgende:
 * filtrer # regler for å legge til COMMIT
Nå vil vi lage følgende regler i filen:

Loopback = Det er det eksterne grensesnittet til Linux

 -EN INNGANG -i lo -j AKSept

Ping = Lar oss sjekke nettverkstilkoblinger

 -A INPUT -i eth0 -p icmp -m state -state NEW --icmp -type 8 -j ACCEPT -A INPUT -i eth0 -p icmp -m state -state ESTABLISHED, RELATED -j ACCEPT -A OUTPUT - o eth0 -p icmp -j GODTAK

Web = Gjennom disse reglene kontrollerer vi innkommende og utgående trafikk.

 -EN INNGANG -i eth0 -p tcp -m tilstand -stat ESTABLISHED, RELATED --sport 80 -j ACCEPT -A INPUT -i eth0 -p tcp -m state -state ESTABLISHED, RELATED --sport 443 -j ACCEPT -EN UTGANG -o eth0 -p tcp -m tcp --port 80 -j Aksept -A UTGANG -o eth0 -p tcp -m tcp --port 443 -j GODTAK

I tilfelle vi legger til DNS bruker vi følgende linjer:

 -EN INNGANG -i ens3 -s 192.168.0.1 -p udp -sport 53 -m tilstand -stat ESTABLISHED, RELATED -j ACCEPT -A OUTPUT -o ens3 -d 192.168.0.1 -p udp --port 53 -m udp -j GODTAK

Merk:Her må vi endre IP etter behov

Tid = Disse reglene tillater tilkobling til NTP for korrekt tidssynkronisering

 -EN INNGANG -i eth0 -p udp -m tilstand -stat ESTABLISHED, RELATED --dport 123 -j Aksepter -A UTGANG -o eth0 -p udp -m udp -sport 123 -j GODTAK

Utskrift = Lar USB -porter for tilkobling av skrivere aktiveres

 -A INPUT -p udp -m udp --dport 631 -j ACCEPT -A INPUT -p tcp -m tcp --port 631 -j ACCEPT -A OUTPUT -p udp -m udp -sport 631 -j ACCEPT -A OUTPUT -p tcp -m tcp -sport 631 -j GODTAK

Email = Vi kan aktivere de forskjellige e -postprotokollene

 # IMAP -A INPUT -i eth0 -p tcp -m state -state ESTABLISHED, RELATED --sport 993 -j ACCEPT -A OUTPUT -o eth0 -p tcp -m tcp --port 993 -j ACCEPT
 # POP3 -A INPUT -i eth0 -p tcp -m state -state ESTABLISHED, RELATED --sport 995 -j ACCEPT -A OUTPUT -o eth0 -p tcp -m tcp --port 995 -j ACCEPT
 # SMTP -A INNGANG -i eth0 -p tcp -m tilstand -stat ESTABLISHED, RELATED --sport 465 -j Aksept -A UTGANG -o eth0 -p tcp -m tcp --port 465 -j Aksept

SSH = Aktiver sikre tilkoblinger til datamaskinen ved hjelp av SSH -protokollen

 # Input -A INPUT -i ens3 -p tcp -m state -state NEW, ESTABLISHED --dport 22 -j ACCEPT -A OUTPUT -o ens3 -p tcp -m state -state ESTABLISHED --port 22 -j ACCEPT
 # Output -A OUTPUT -o ens3 -p tcp -m state -state NEW, ESTABLISHED --dport 22 -j ACCEPT -A INPUT -i ens3 -p tcp -m state -state ESTABLISHED --sport 22 -j ACCEPT

DHCP: Vi kan lage regler for godkjenning av IP -adressering gjennom DHCP

 -EN INNGANG -i eth0 -p udp -m tilstand -stat ESTABLISHED, RELATED --sport 67:68 -j Aksept -A UTGANG -o eth0 -p udp -m udp --dport 67:68 -j Aksepter

Avvis alle tilkoblinger: Vi kan legge til følgende linjer for å deaktivere alt ovenfor:

 -EN INNGANG -j AVVIS -E FREMTID -j AVVIS -E EN UTGANG -j AVVIS

Alle disse linjene vil bli lagt til i den nevnte filen:

FORSTØRRE

Vi lagrer endringene

Ctrl + O.

Vi lar redaktøren bruke

Ctrl + X

4. Importere reglene ved hjelp av Iptables Linux


Når filen er redigert, kan vi importere disse reglene til Iptable ved å utføre følgende kommando:
 sudo iptables -F && sudo iptables -X
Vi kan se statusen til reglene ved hjelp av kommandoen sudo iptables -S:

FORSTØRRE

I tilfelle vi ønsker å gjenopprette alle reglene, vil vi utføre følgende linje:

 sudo iptables-restore < / tmp / itpables-ip4
Hvis vi vil at disse reglene skal være permanente, utfører vi følgende:
 sudo apt install iptables-persistent
På denne måten er Iptables vår beste allierte når vi konfigurerer brannmuren i Linux -miljøer.

wave wave wave wave wave