Iptables

Technology
12 hours ago
8
4
2
Avatar
Author
Albert Flores

iptables je v informatice název pro user space nástroj v Linuxu, který slouží pro nastavování pravidel firewallu v jádře. Pravidla firewallu mohou být stavová i nestavová a mohou ovlivňovat příchozí, odchozí i procházející IP datagramy. Pravidla jsou v jádře zpracovávána několika netfilter moduly.

Charakteristika

Tok síťových paketů přes Netfilter Příkaz iptables slouží k manipulaci s tabulkami Xtables (které používá Netfilter) a v nich umístěných řetězců složených z pravidel. +more Pravidla slouží k ovlivňování průchodu paketů jádrem operačního systému (resp. jeho subsystémem, který nazýváme TCP/IP stack). Za pomoci tohoto nástroje tak mohou být vytvořeny různé druhy pravidel, který tento průchod ovlivní (povolen, odmítnut, změněn apod. ). Systém pravidel vytváří firewall (kontrola přístupu), umožňuje nastavení NAT (modifikace procházejících paketů), sledování procházejících paketů, jejich analýzu a podobně.

Nástroj iptables vyžaduje ke své funkci administrátorská oprávnění, a proto musí být spuštěn uživatelem root, jinak nebude fungovat. Program je většinou umístěn v /usr/sbin/iptables. +more Iptables jsou součástí jádra Linuxu verze 2. 6 a 2. 4. Ve starších verzích se používal nástroj ipchains (2. 2) a ipfwadm (2. 0).

Shrnutí funkce

Rámec Xtables, užívaný ip_tables, ip6_tables a arp_tables umožňují definovat tabulky obsahující sady pravidel sdružovaných do řetězců , které definují zacházení s jednotlivými pakety. Existuje několik základních tabulek (INPUT, OUTPUT, FORWARD, . +more), do kterých lze přidávat pravidla, měnit jejich nastavení a je možné vytvářet další tabulky a zapisovat pravidla, které jejich průchod vyvolají. Každý příchozí či odchozí paket musí projít alespoň jednou tabulkou.

Základní syntaxe

iptables [tabulka] [akce] [chain] [ip_část] [match] [cíl] [cíl_info]

Parametr tabulka

Existují tři základní typy: filter (výchozí), nat a mangle. Přepínač -t definuje, o který typ se jedná (např.: iptables -t nat). Každý typ tabulky má vlastní systém pravidel.

* typ filter: pokud není definováno příkazem -t, je implicitně nastaven tento typ. Nacházejí se zde sady pravidel INPUT, FORWARD a OUTPUT. +more Pokud paket směřuje dovnitř, aplikují se sady pravidel INPUT. Analogicky pro odchozí pakety OUTPUT. FORWARD je použit, pokud server funguje jako router. Pakety, procházející přes FORWARD, neprocházejí sadou pravidel INPUT ani OUTPUT.

* typ nat: obsahuje tři výchozí sady pravidel - PREROUTING, POSTROUTING a OUTPUT. PREROUTING je sada pravidel aplikovaných na příchozí pakety před jejich zpracováním v routovací tabulce. +more Jejich pomocí lze modifikovat cílovou adresu Destination NAT (DNAT). Opakem je POSTROUTING - modifikujeme pakety, které již prošly routovací tabulkou a lze na ně aplikovat pravidla Source NAT (SNAT). OUTPUT je sada pravidel, která se uplatňují před odesláním paketů.

* typ mangle: obsahuje všech pět položek, které obsahuje filter a nat (INPUT, OUTPUT, FORWARD, PREROUTING a POSTROUTING). Obsahuje sady pravidel pro úpravy hlavičky paketů, manipulace s TTL, TOS atp.

Parametr akce

Nejpoužívanější příkazy (přeložený výtah z manuálové stránky): -A, --append - Přidá na konec řetězce nové pravidlo. -D, --delete - Smaže pravidlo (zadává se buď v přesném tvaru, jak bylo zadáno nebo jeho číslem, které lze získat volbou --lin. +more). -R, --replace - Nahradí pravidlo. -I, --insert - Vloží na začátek řetězce nové pravidlo. -L, --list - Vypíše všechna pravidla v řetězci. Pokud řetězec není zadán, jsou vypsány všechny řetězce s jejich pravidly. -F, --flush - Vyprázdní v řetězci všechna pravidla -N, --new-chain - Vytvoření nového řetězce. -X, --delete-chain - Smaže vlastní řetězec (nelze odstranit výchozí) -P, --policy - Politika (policy) řetězce. -E, --rename-chain - Přejmenování vlastního řetězce.

Politika (policy) v iptables je implicitní pravidlo, které se uplatní, pokud paket projde všemi pravidly, aniž by byl akceptován (ACCEPT). Implicitně je nastaveno na „povolit vše“ (ACCEPT). +more Při vytváření firewallu se obvykle uplatňuje princip „co není povoleno, je zakázáno“. K nastavení implicitního pravidla se používá přepínač -P. Volby jsou buď povolit (ACCEPT) nebo zahodit (DROP).

Příklad nastavení, které nastaví implicitní pravidlo na zahození všech příchozích paketů:

iptables -P INPUT DROP

Parametr ip_část

nastavení protokolu První nastavujeme protokol. Standardní protokoly jsou ICMP, UDP, TCP nebo ALL. +more Lze použít také protokoly uvedené v /etc/protocols. Protokol definujeme přepínačem -p (--protocol), je-li za přepínačem použit vykřičník, znamená to negace, tedy platí vše ostatní, kromě negovaného. Př. : . -p UDP. (dříve bylo možné uvádět i ve tvaru -p . UDP, v současnosti je tento zápis zastaralý ).

* nastavení zdrojové a cílové IP adresy nastavení zdrojové IP adresy definuje přepínač -s (--src,--source), nastavení cílové adresy definuje přepínač -d (--dst,--destination). Jestliže není použita výchozí maska sítě, může být použit zápis ve tvaru 192. +more168. 1/24 nebo 192. 168. 1/255. 255. 255.

* zjištění, odkud paket přišel nebo kam směřuje Pro zjištění, odkud paket přišel, použijeme přepínač -i (--in-interface). Chceme-li zjistit, které zařízení se právě snaží opustit, použijeme přepínač -o (--out-interface).

* určení akce, pokud je pravidlo splněno Při použití přepínače -j (--jump) určujeme dvě možnosti - ACCEPT (pustí paket dále) nebo DROP (paket zahodí).

Příklad: Všechny pakety, které přijdou na eth0 z jiné adresy než 192.168.0.1, budou zahozeny.

iptables -P INPUT DROP iptables -A INPUT -i eth0 -s 192.168.0.1 -j ACCEPT

Popis příkladu: # chceme aplikovat pravidla pro řetězec INPUT, proto jsme zvolili typ tabulky filter (implicitní nastavení, pokud není použit přepínač -t) # výchozí politika, pokud není splněna podmínka je nastavena na zahodit (DROP) # paket vstoupil přes zařízení eth0 (volba -i eth0), zdrojová adresa je -s 192. 168. +more1. Podmínky splňuje, je tedy přijat -j ACCEPT.

5 min read
Share this post:
Like it 8

Leave a Comment

Please, enter your name.
Please, provide a valid email address.
Please, enter your comment.
Enjoy this post? Join Cesko.wiki
Don’t forget to share it
Top