ՀամակարգիչներՕպերացիոն համակարգեր

Configuring է iptables, խորհուրդներ, խորհուրդներ համար Dummies

Կոմունալ Command Line որ iptables, որը կքննարկվի այս հոդվածում է ստանդարտ ինտերֆեյս, որն օգտագործվում է վերահսկել netfilter firewall. Այս ամենը, տեղին, եթե ձեր համակարգիչը վազում է Linux օպերացիոն համակարգի տարբերակների 2.4 եւ 2.6. Պարզապես, iptables կոնֆիգուրացիա օգնում է կառավարել firewall, բայց օգտագործելով դա պահանջում է արմատային մուտք. Չնայած այն հանգամանքին, որ հայեցակարգը տարբեր, շատ հաճախ, խոսում նրանց մասին, մարդիկ նշանակում, որ նույն բանը: Բայց դա այդպես չէ:

Սովորական եւ հասարակ մարդիկ հավանաբար լսել հայեցակարգին, խնդրո, բայց ինչ են դրանք նշանակում, եւ ինչ է անհրաժեշտ, ոմանց համար անհասկանալի. Այնպես որ, ամեն համակարգիչը միացված է ինտերնետին, ապա գնալ միջոցով տարբեր ցանցային փաթեթների, որոնք պետք է վերահսկվում: Սա է նպատակը firewall. Այս ծրագրային գործող տարբեր Բաց հասարակության ինստիտուտի շերտերի: Նրանք գործում են համաձայն ասել է ընտրված առաջադրանքի եւ գործողությունների:

Հիմնական եւ հիմնական խնդիրն է firewall - պաշտպանության չլիազորված հասանելիության առանձին ստորաբաժանումների եւ ամբողջ համակարգչային ցանցերի: Նրանք խաղում դերը ֆիլտրերի (դրանք կոչվում են): ստուգել եւ տեսակավորելու ցանցային փաթեթներ ըստ չափանիշների պետք է սահմանված համակարգի կողմից: Այնպիսի տպավորություն է, որ նրանք մի հետեւողական շղթայի գործողության. Ըստ էության, սա այն դեպքն է: Setting up iptables օգնում է օգտագործողին կիրառել բոլոր կանոնները, ըստ որոնց, որը նշանակում է հետեւյալը.

  1. համապատասխանության փորձարկում փաթեթը:
  2. Կիրառելով համապատասխան գործողություններ:

Որ ակցիան համարվում է որպես նորմալ բնականոն գործունեության, օրինակ, ԸՆԴՈՒՆՈՒՄ, եւ կատարումը ներքին անցումը մեկ շղթայի մյուսը: Թե ինչպես կարելի է անել այն ամենը, կարելի է որեւէ հանձնարարությամբ iptables պարամետրերը համար Dummies. Ավելի առաջադեմ օգտվողները գիտենք, որ գործողությունները իրենք են երկու տեսակի `տերմինալ եւ ոչ տերմինալ. Հիմնական նպատակն է առաջինը, այն է, դադարեցնել խմբաքանակի մշակման բազային շղթայի սահմանների, օրինակ, ՄԵՐԺԵԼ. Երկրորդ, ի տարբերություն, չեն դադարում վերամշակող փաթեթը, օրինակ, Մարկոսը, TOS կողմից ճշգրտվում է տրամաբանական ավարտին: Երբ տվյալները փոխանցվում է ամբողջ շղթայի, եւ այն տրվում է որեւէ մեկ գործողություն, դա միայն նշանակում է, որ ամեն ինչ տեղի է ունենում լռելյայն ռեժիմում (սահմանված է որպես առաջնային)

Նորմալ ընդլայնված iptables տրամադրում է երեք հիմնական տեսակի սեղանների, երբ կոմունալ.

  1. Պատառոտել - ն առավել հաճախ օգտագործվում է, երբ դուք պետք է փոփոխություններ կատարել փաթեթային անունով: Որպես օրինակ կարող է փոփոխություն TOS bits.
  2. Nat - շղթա է դրսեւորել Network Հասցե: Այն կարող է իրականացվել միայն սահմաններում մյուս. Ոչ զտիչ չի կարող իրականացվել, եթե բացառիկ դեպքերում:
  3. Ֆիլտր - անցնել այն, բոլոր մուտքային փաթեթներ, եւ չկա ոչ մի տարբերություն, նրանք հետեւում են որեւէ ինտերֆեյսի հետ: Այլ կերպ ասած, շղթայի զտիչներ երթեւեկությունը:

Բոլոր օգտվողները կարող են ավելի շատ հետաքրքրում է երրորդ սեղանին: Այն աշխատում է երեք շղթաներ: Առաջին - մուտքային փաթեթների - Մուտք, երկրորդը `պատրաստվում է մեկ համակարգչից մյուսը ԱՌԱՋ, իսկ երրորդը` ելքային - Արդյունք. Ստեղծված կանոնների, ցանկացած փաթեթի, գնում է բոլոր ճանապարհը, կամ անտեսված, կամ ոչ:

Բոլոր առկա կանոնները iptables Ubuntu կոնֆիգուրացիա թույլ է տալիս խմբագրել, քանի որ դուք ցանկանում եք օգտագործողի. Սա արվում է մտնելու որոշակի հրամաններ է տերմինալ. A լարային, որը պարունակում է չափանիշները որոշելու փաթեթը, եւ կա մի օրենք: կանոնները օրինակելի ռեկորդային սա: iptables [-t սեղան-անուն] հրաման [օրինակը] [-J գործողություն]: Այստեղ տ տալիս է ցուցում, թե ինչ սեղանին կլինի, եթե դա այդպես չէ, այն առաջարկվում չկատարման պարանի (ֆիլտր): Երբ օգտագործողը պահանջում է տարբեր տեսակի, այն պետք է մտել ձեռքով: Թիմը պետք է կանգնել է անմիջապես ետեւում անունով: Եթե չկա նման, այն գտնվում է առաջին տեղում: Գործողություն սահմանում ընդլայնված iptables: Առավել տարածված են, ինչպես օրինակ ԱԿՍԵՊՏ (փաթեթ անցնել, լրացված), ԿԱԹԻԼ (ոչ թե, որ բաց կթողնեք, լուռ դեն որ ակցիան գալիս է ավարտին, ոչ միայն մեկ շղթայի, այլեւ բոլոր մյուսների):

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.atomiyme.com. Theme powered by WordPress.