IPTables - from scratch: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „==Die Verwendung von Firewalls mit iptables== Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerk…“) |
|||
| Zeile 3: | Zeile 3: | ||
Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern. | Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern. | ||
| − | ==iptables== | + | ==iptables Liste== |
Die Momentan gesetzten regeln kann man sich mit | Die Momentan gesetzten regeln kann man sich mit | ||
root@hutze:~# iptables -L | root@hutze:~# iptables -L | ||
| − | ausgeben lassen, wobei man die Ausgabe noch mit den Operanden | + | ausgeben lassen, wobei man die Ausgabe noch mit den Operanden |
-n # für numerical | -n # für numerical | ||
-v # für verbose | -v # für verbose | ||
| − | erweitern kann | + | erweitern kann. |
==Der Rumpf== | ==Der Rumpf== | ||
| Zeile 27: | Zeile 27: | ||
;; | ;; | ||
esac | esac | ||
| + | |||
| + | =="flushing" und "default policy"== | ||
| + | |||
| + | Bevor wir unsere eigenen Regeln entwerfen sollten wir sichergehen das sich keine alten Regeln einschleichen und zu unerwarteten Komplikationen führen. | ||
| + | Dieses wird durch das sogenannte "flushing" erreicht, welches mit folgender Zeile geschieht: | ||
| + | #!/bin/bash | ||
| + | case $1 in | ||
| + | start) | ||
| + | echo "starte firewall" | ||
| + | ''iptables -F'' | ||
| + | ;; | ||
| + | stop) | ||
| + | echo "stoppe firewall" | ||
| + | ''iptables -F'' | ||
| + | ;; | ||
| + | *) | ||
| + | echo "usage: $0 start|stop|restart" | ||
| + | ;; | ||
| + | esac | ||
| + | |||
| + | ===Syntax Erläuterung=== | ||
Version vom 29. Juli 2011, 08:04 Uhr
Die Verwendung von Firewalls mit iptables
Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern.
iptables Liste
Die Momentan gesetzten regeln kann man sich mit
root@hutze:~# iptables -L
ausgeben lassen, wobei man die Ausgabe noch mit den Operanden
-n # für numerical -v # für verbose
erweitern kann.
Der Rumpf
Zuerst wird ein firewall-Skript mit einem case start - stop Block angelegt:
#!/bin/bash case $1 in start) echo "starte firewall" ;; stop) echo "stoppe firewall" ;; *) echo "usage: $0 start|stop|restart" ;; esac
"flushing" und "default policy"
Bevor wir unsere eigenen Regeln entwerfen sollten wir sichergehen das sich keine alten Regeln einschleichen und zu unerwarteten Komplikationen führen. Dieses wird durch das sogenannte "flushing" erreicht, welches mit folgender Zeile geschieht:
#!/bin/bash case $1 in start) echo "starte firewall" iptables -F ;; stop) echo "stoppe firewall" iptables -F ;; *) echo "usage: $0 start|stop|restart" ;; esac