Hostwinds Tutorials
Zoekresultaten voor:
Inhoudsopgave
Trefwoorden: CentOS Web Panel, Firewall, Linux
Ittables is een extreem flexibel op de opdrachtregel-gebaseerde firewallhulpprogramma dat speciaal is gebouwd voor Linux Distros.Ittables gebruikt beleidsketens om het verkeer toe te staan of te blokkeren.Wanneer een verbinding wordt opgericht op uw server, zullen iptables een regel in de lijst identificeren om te bepalen welke actie moet worden ondernomen.Als er geen regel voor de verbinding aanwezig is, is het toevlucht tot de standaardactie die is gedefinieerd voor uw systeem.
Over het algemeen wordt IPTables standaard geïnstalleerd op de meeste Linux-systemen. Om het bij te werken of te installeren, kunt u het IPTables-pakket ophalen door de volgende opdrachten te geven:
Notitie: IPTables moeten vooraf zijn geïnstalleerd op CentOS 6.
Ubuntu
apt-get install iptables-persistent
CentOS 7
systemctl stop firewalld
systemctl mask firewalld
yum install iptables-services
systemctl enable iptables
systemctl start iptables
Ittables worden nu op uw systeem geïnstalleerd.Laten we eens kijken hoe u iptables kunt gebruiken.
Dit gedeelte bestrijkt enkele elementaire IPTABELS-specifieke opdrachten en gebruik, zoals het vermelden van uw huidige regelset en het blokkeren van een IP-adres van het vaststellen van een verbinding.
Om de momenteel actieve regelset met de specificatie te vermelden, zou u de volgende opdracht uitgeven:
iptables -S
Om de regels weer te geven die momenteel op een specifieke keten worden toegepast, kunt u de volgende opdracht gebruiken. Dit voorbeeld toont alle regelspecificaties voor de UDP-keten:
iptables -S UDP
U kunt alle huidige IPTables-regels die op hun plaats zijn in een tabelweergave weergeven met de volgende opdracht die de optie -L aanroept. Dit zal alle huidige regelsets weergeven, gesorteerd op kettingtype.
iptables -L
U kunt regels in IPTables verwijderen met behulp van de -d-optie.U kunt regelsets op een paar verschillende manieren verwijderen.We hebben betrekking op het verwijderen van regels door de specificatie.Als u bijvoorbeeld de regel wilt verwijderen waarmee alle inkomende verkeer op poort 443 de volgende opdracht zou gebruiken:
iptables -D INPUT -i eth0 -p tcp --dport 443 -j ACCEPT
Met IPTables kunt u regels wissen. Dit kan door een enkele ketting door te spoelen of door alle kettingen door te spoelen. We behandelen beide methoden hieronder.
Om een enkele keten te spoelen, kunt u de optie -f gebruiken of de equivalent -Flush-optie, gecombineerd met de naam van de keten die u wilt spoelen.U kunt bijvoorbeeld alle regels in de invoerketen verwijderen door de volgende opdracht te gebruiken:
iptables -F INPUT
Om alle ketens te spoelen, gebruikt u de optie -f of equivalente -Flush zonder extra parameters.Dit zal effectief alle firewallregels verwijderen die momenteel actief zijn op de server.Het commando is als volgt:
iptables -F
Ittables geven de mogelijkheid om netwerkverbindingen van een specifiek IP-adres te blokkeren.Om bijvoorbeeld alle inkomende verbindingen van 10.10.10.10 te blokkeren, zou u de volgende opdracht uitvoeren:
iptables -A INPUT -s 10.10.10.10 -j DROP
U kunt de verbinding ook afwijzen, die zal reageren met een fout "Verbinding geweigerd".Vervang druppel met afwijzing.
iptables -A INPUT -s 10.10.10.10 -j REJECT
U kunt ook verbindingen blokkeren van een specifiek IP naar een specifiek netwerkapparaat, zoals ETH1, met behulp van de optie -I.
iptables -A INPUT -i eth1 -s 10.10.10.10 -j DROP
Gebruik de volgende opdrachten om ALLE inkomende SSH-verbindingen op de standaard SSH-poort (22) toe te staan:
iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
U kunt SSH-verbindingen ook beperken om alleen te worden toegestaan vanuit een specifiek IP-adres of subnet.Als u bijvoorbeeld alleen het IP-adres 10.10.10.10 wilde toestaan om verbinding te maken met de server via SSH, zou u de volgende opdracht gebruiken:
iptables -A INPUT -p tcp -s 10.10.10.10 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
Dit kan ook voor een heel subnet worden gedaan door het subnet aan de opdracht toe te voegen, zoals / 27, zoals de volgende opdracht illustreert:
iptables -A INPUT -p tcp -s 10.10.10.10/27 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
Uw firewall heeft mogelijk niet het uitgangsbeleid om te accepteren.Als dit het geval is, moet u mogelijk uitgaande SSH-verbindingen toestaan als u rechtstreeks op een externe server van uw server wilt verbinden.U kunt de volgende opdrachten uitvoeren om dit te bereiken op de standaard SSH-poort (22).Als u een andere SSH-poort gebruikt, vervangt u "22" in het volgende voorbeeld met het poortnummer dat u gebruikt:
iptables -A OUTPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
Standaard wordt HTTP-verkeer in het algemeen op poort 80 geserveerd en wordt het HTTPS-verkeer meestal opgediend op poort 443. U kunt beide soorten verbindingen toestaan op uw webserver met behulp van de volgende opdrachten.
Notitie: Als u alleen een en niet de ander wilt toestaan, verwijdert u het poortnummer uit de opdracht die correleert naar het protocol dat u wilt toestaan.
iptables -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate ESTABLISHED -j ACCEPT
IPTABELEN Hiermee kunt u specifieke poorten blokkeren, zoals de standaard SMTP-poort (25). U wilt bijvoorbeeld geen uitgaande e-mail op uw server toestaan. Om dit te stoppen met behulp van iptables, kunt u de volgende opdracht uitgeven:
iptables -A OUTPUT -p tcp --dport 25 -j REJECT
Dit configureert iptables om alle uitgaande verkeer op poort 25 te weigeren. Als u het verkeer op een andere poort wilt afwerpen, kunt u "25" vervangen door het poortnummer in kwestie.
U kunt uw server laten reageren op alle SMTP-verbindingen op poort 25 door de volgende opdrachten uit te voeren:
iptables -A INPUT -p tcp --dport 25 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 25 -m conntrack --ctstate ESTABLISHED -j ACCEPT
Geschreven door Hostwinds Team / december 13, 2016