Search     or:     and:
 LINUX 
 Language 
 Kernel 
 Package 
 Book 
 Test 
 OS 
 Forum 
 iakovlev.org 
 Packages
 Make 
 Iptables 
 Nmap 
 Apache 
 LFS 
 TUX 
 cURL 
 libpcap 
 Parted 
 Httpd 
 File managers 
 FFMPEG 
 RTMP 
 SQL 
 Test 
 Git 
NEWS
Последние статьи :
  Тренажёр 16.01   
  Эльбрус 05.12   
  Алгоритмы 12.04   
  Rust 07.11   
  Go 25.12   
  EXT4 10.11   
  FS benchmark 15.09   
  Сетунь 23.07   
  Trees 25.06   
  Apache 03.02   
 
TOP 20
 Part 4...2108 
 Linux Kernel 2.6...1715 
 ffmpeg...1714 
 Trees...1714 
 Nmap-> Сканирова...1714 
 Linux Inline Assembly...1713 
 Linux Assembler Tutorial...1713 
 Easy Forum...1713 
 Web3...1713 
 C++ Patterns 3...1713 
 File Manager -> ICE...1713 
 Максвелл 3...1713 
 Специальные м...1713 
 DevFS...1713 
 TCP 1...1713 
 Alg1...1712 
 Ext4 FS...1712 
 Linux Init Process ...1712 
 Intel 386...1712 
 Libs...1712 
 
  01.01.2024 : 3621733 посещений 

iakovlev.org

 IpTables    :   Chains

  Ниже приведен вариант простейшей настройки iptables .
 Рассматривается вариант ppp-соединения .  
  
 ## добавим модули коннекта (если они не встроены в ядро).
 # insmod ip_conntrack
 # insmod ip_conntrack_ftp
 
 ## создаем правило блокировки .
 # iptables -N block
 # iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
 # iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
 # iptables -A block -j DROP
 
 ## используем это правило из INPUT и FORWARD .
 # iptables -A INPUT -j block
 # iptables -A FORWARD -j block
 
 
  Как пакеты проходят через фильтр ?
                           _____
 Входящие                 /     \        Выходящие
        -->[Routing ]--->|FORWARD|------->
           [Decision]     \_____/        ^
               |                         |
               v                       ____
              ___                     /    \
             /   \                   |OUTPUT|
            |INPUT|                   \____/
             \___/                      ^
               |                        |
                ----> Local Process ----
 
 
Работает вышеописанная схема следующим образом : есть 3 цепочки : input , forward , output , назовем их chain . Когда пакет приходит в одну из трех этих блоков , решается его судьба , после чего пакет либо дропается , либо движется дальше . Chain состоит из правил - rules.

Первым делом проверяется поле в заголовке пришедшего пакета , которое называется destination. Если оно не соответствует нашему ip , то пакет либо дропается , либо форвардится , если у вас имеется другой сетевой интерфейс , для которого возможно он предназначен . Исходящие пакеты , сгенерированные на вашей машине , отправляются наружу немедленно , поскольку правило output не прописано вообще .
Оставьте свой комментарий !

Ваше имя:
Комментарий:
Оба поля являются обязательными

 Автор  Комментарий к данной статье