Search     or:     and:
 LINUX 
 Language 
 Kernel 
 Package 
 Book 
 Test 
 OS 
 Forum 
 iakovlev.org 
 Packages
 Make 
 Iptables 
 Nmap 
 Apache 
 LFS 
 TUX 
 cURL 
 libpcap 
 Parted 
 Httpd 
 File managers 
 FFMPEG 
 RTMP 
 SQL 
 Test 
 Git 
NEWS
Последние статьи :
  Тренажёр 16.01   
  Эльбрус 05.12   
  Алгоритмы 12.04   
  Rust 07.11   
  Go 25.12   
  EXT4 10.11   
  FS benchmark 15.09   
  Сетунь 23.07   
  Trees 25.06   
  Apache 03.02   
 
TOP 20
 MINIX...3057 
 Solaris...2933 
 LD...2904 
 Linux Kernel 2.6...2470 
 William Gropp...2180 
 Rodriguez 6...2011 
 C++ Templates 3...1945 
 Trees...1937 
 Kamran Husain...1865 
 Secure Programming for Li...1791 
 Максвелл 5...1710 
 DevFS...1693 
 Part 3...1682 
 Stein-MacEachern-> Час...1632 
 Go Web ...1624 
 Ethreal 4...1618 
 Arrays...1606 
 Стивенс 9...1603 
 Максвелл 1...1592 
 FAQ...1538 
 
  01.01.2024 : 3621733 посещений 

iakovlev.org

 IpTables    :   Chains

  Ниже приведен вариант простейшей настройки iptables .
 Рассматривается вариант ppp-соединения .  
  
 ## добавим модули коннекта (если они не встроены в ядро).
 # insmod ip_conntrack
 # insmod ip_conntrack_ftp
 
 ## создаем правило блокировки .
 # iptables -N block
 # iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
 # iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
 # iptables -A block -j DROP
 
 ## используем это правило из INPUT и FORWARD .
 # iptables -A INPUT -j block
 # iptables -A FORWARD -j block
 
 
  Как пакеты проходят через фильтр ?
                           _____
 Входящие                 /     \        Выходящие
        -->[Routing ]--->|FORWARD|------->
           [Decision]     \_____/        ^
               |                         |
               v                       ____
              ___                     /    \
             /   \                   |OUTPUT|
            |INPUT|                   \____/
             \___/                      ^
               |                        |
                ----> Local Process ----
 
 
Работает вышеописанная схема следующим образом : есть 3 цепочки : input , forward , output , назовем их chain . Когда пакет приходит в одну из трех этих блоков , решается его судьба , после чего пакет либо дропается , либо движется дальше . Chain состоит из правил - rules.

Первым делом проверяется поле в заголовке пришедшего пакета , которое называется destination. Если оно не соответствует нашему ip , то пакет либо дропается , либо форвардится , если у вас имеется другой сетевой интерфейс , для которого возможно он предназначен . Исходящие пакеты , сгенерированные на вашей машине , отправляются наружу немедленно , поскольку правило output не прописано вообще .
Оставьте свой комментарий !

Ваше имя:
Комментарий:
Оба поля являются обязательными

 Автор  Комментарий к данной статье