Search     or:     and:
 LINUX 
 Language 
 Kernel 
 Package 
 Book 
 Test 
 OS 
 Forum 
 iakovlev.org 
 Packages
 Make 
 Iptables 
 Nmap 
 Apache 
 LFS 
 TUX 
 cURL 
 libpcap 
 Parted 
 Httpd 
 File managers 
 FFMPEG 
 RTMP 
 SQL 
 Test 
NEWS
Последние статьи :
  Алгоритмы 12.04   
  Rust 07.11   
  Go 25.12   
  EXT4 10.11   
  FS benchmark 15.09   
  Сетунь 23.07   
  Trees 25.06   
  Apache 03.02   
  SQL 30.07   
  Python 10.06   
 
TOP 20
 Trees...690 
 Intel 386...418 
 Secure Programming for Li...295 
 2.0-> Linux IP Networking...287 
 Perl + Apache...286 
 Stein-MacEachern-> Час...212 
 Ethreal 1...179 
 Python...172 
 Robert Love 1...160 
 ffmpeg->tutorial...156 
 Daniel Bovet 4...155 
 Daniel Bovet 6...153 
 C++ Faq 5...145 
 Kamran Husain...142 
 Keogh 1...139 
 Robert Love 4...133 
 JeffOS...132 
 William Gropp...131 
 Hansen 1...127 
 Kroah-Hartman 1...122 
 
  01.05.2020 : 2901126+ посещений 

iakovlev.org

 IpTables    :   Chains

  Ниже приведен вариант простейшей настройки iptables .
 Рассматривается вариант ppp-соединения .  
  
 ## добавим модули коннекта (если они не встроены в ядро).
 # insmod ip_conntrack
 # insmod ip_conntrack_ftp
 
 ## создаем правило блокировки .
 # iptables -N block
 # iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
 # iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
 # iptables -A block -j DROP
 
 ## используем это правило из INPUT и FORWARD .
 # iptables -A INPUT -j block
 # iptables -A FORWARD -j block
 
 
  Как пакеты проходят через фильтр ?
                           _____
 Входящие                 /     \        Выходящие
        -->[Routing ]--->|FORWARD|------->
           [Decision]     \_____/        ^
               |                         |
               v                       ____
              ___                     /    \
             /   \                   |OUTPUT|
            |INPUT|                   \____/
             \___/                      ^
               |                        |
                ----> Local Process ----
 
 
Работает вышеописанная схема следующим образом : есть 3 цепочки : input , forward , output , назовем их chain . Когда пакет приходит в одну из трех этих блоков , решается его судьба , после чего пакет либо дропается , либо движется дальше . Chain состоит из правил - rules.

Первым делом проверяется поле в заголовке пришедшего пакета , которое называется destination. Если оно не соответствует нашему ip , то пакет либо дропается , либо форвардится , если у вас имеется другой сетевой интерфейс , для которого возможно он предназначен . Исходящие пакеты , сгенерированные на вашей машине , отправляются наружу немедленно , поскольку правило output не прописано вообще .
Оставьте свой комментарий !

Ваше имя:
Комментарий:
Оба поля являются обязательными

 Автор  Комментарий к данной статье