Главная » 2013 » Декабрь » 12 » 14.5. IPTables
02:01
14.5. IPTables

Пакетный фильтр IPChains использовался в ядрах Linux до версии 2.4. В новых версиях ядра (начиная с 2.4) вместо IPChains используется пакетный фильтр IPTables. Практически все основные опции остаются прежними. Только, естественно, в командной строке вместо ipchains следует писать iptables.

В этом пункте будут рассмотрены некоторые новые опции ядра, связанные непосредственно с IPTables. Эти опции для большей наглядности я представил в табл. 14.3. Если вы еще не знакомы с компилированием ядра, то эта информация вам пригодится после прочтения гл. 18.

Опции ядра Таблица 14.3

Опция

Описание

CONFIG_PACKET

Позволяет использовать программы, которые работают непосредственно с сетевым устройством. Примером такой программы может послужить tcpdump

CONFIG_NETFILTER

Включите данную опцию, если вы собираетесь использовать ваш компьютер в качестве шлюза

CONFIG_IP_NF_CONNTRACK

Позволяет отслеживать соединения. Данная опция необходима для работы функций NAT или IP‑маскарадинга. В случае со шлюзом включите данную опцию

CONFIG_IP_NF_FTP

Прослеживает FTP‑соединения. Включите эту опцию, если на вашем компьютере установлен FTP‑сервер. Из‑за большого количества FTP‑запросов модуль IP_NF_CONNTRACK не в состоянии проследить все FTP‑соединения, поэтому в помощь ему добавлена опция CONFIG_IP_NF_FTP

CONFIG_IP_NF_IPTABLES

Необходимая для работы IPTables опция. Без ее включения вы не сможете использовать IPTables

CONFIG_IP_NF_MATCH_LIMIT

Необязательная опция. Позволяет ограничить количество пакетов передаваемых/принимаемых за промежуток времени

CONFIG_IP_NF_MATCH_MAC

Позволяет блокировать пакеты, используя МАС‑адрес (а не IP‑адрес)

Все остальные опции, связанные с IPTables, содержат в своем названии слово MATCH, например, CONFIG_IP_NF_MATCH_MARK. Эти опции разрешают выполнять определенные действия над пакетами. Действия над пакетами, как вы уже знаете, задаются с помощью опции ‑j. Использование этой опции аналогично как для IPChains, так и для IPTables. Назначение всех возможных действий вы можете узнать из документации по IPTables. Ранее, на примере IPChains, мы рассмотрели два основных действия – ACCEPT и DENY. В IPTables вместо действия DENY нужно использовать аналогичное ему действие DROP. А вместо MASQ (см. п. 14.4) – MASQUERADE.

Я не буду рассматривать различия таблиц (tables) и цепочек (chains), не усложняя тем самым вам жизнь избытком лишней информации, остановлюсь лишь на рассмотрении некоторых полезных примеров.

Представим, что вам нужно что‑либо сделать с пакетами, приходящими от узла с МАС‑адресом 11:12:13:14:15:16. Выделить данный пакет можно с помощью правила iptables –A INPUT –mac‑source 11:12:13:14:15:16.

Дальнейшие операции над пакетом вы уже определите сами, с помощью опции –j. Если же вам нужно выделить все пакеты, кроме тех, которые присылает вам узел с МАС‑адресом 11:12:13:14:15:16, то нужно использовать отрицание – !

Допустим, что теперь вам нужно ограничить число пакетов, присылаемым узлом с МАС‑адресом 11:12:13:14:15:16, например, не более 10 пакетов в минуту. Делается это следующим образом: iptables –A INPUT –ra limit –limit 10/minute. Промежуток времени можно указать в секундах (second), минутах (minute) и часах (hour).

IPTables позволяет выделять (а потом производить с ними операции) пакеты одновременно, указав несколько портов, например:

Порты указываются через запятую. Вы можете указать максимум 15 портов. Вместо портов источника вы можете указать порты назначения, используя опцию –destination‑port. Если вы хотите одновременно указать как порты источника, так и порты назначения, используйте опцию –port:

Теперь уже перейдем на более высокий уровень. Если раньше мы могли отфильтровывать пакеты, исходящие от определенного компьютера, то теперь мы можем выделять пакеты отдельных пользователей. Например, вам нужно выделить все исходящие от пользователя с UID 500 пакеты. Это можно сделать с помощью команды:

Естественно, вы сможете это сделать только для исходящих пакетов, поскольку вы не знаете, какой UID имеет пользователь другой системы, тем более, что информация об этом не передается по протоколу TCP.

Аналогично вы можете ограничивать исходящие пакеты группы или процесса:

Пакетный фильтр IPTables обладает значительно большими возможностями по сравнению с IPChains, но на практике вы вряд ли будете их использовать: в основном используются возможности IPChains, описанные в п. 14.1…14.4.

Категория: Бастионы | Просмотров: 370 | Добавил: spb_serge | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: