Search     or:     and:
 LINUX 
 Language 
 Kernel 
 Package 
 Book 
 Test 
 OS 
 Forum 
 iakovlev.org 
 Packages
 Make 
 Iptables 
 Nmap 
 Apache 
 LFS 
 TUX 
 cURL 
 libpcap 
 Parted 
 Httpd 
 File managers 
 FFMPEG 
 RTMP 
 SQL 
 Test 
 Git 
NEWS
Последние статьи :
  Тренажёр 16.01   
  Эльбрус 05.12   
  Алгоритмы 12.04   
  Rust 07.11   
  Go 25.12   
  EXT4 10.11   
  FS benchmark 15.09   
  Сетунь 23.07   
  Trees 25.06   
  Apache 03.02   
 
TOP 20
 Secure Programming for Li...6500 
 Linux Kernel 2.6...5278 
 Trees...1112 
 Максвелл 3...1046 
 William Gropp...984 
 Go Web ...953 
 Ethreal 3...921 
 Gary V.Vaughan-> Libtool...911 
 Ethreal 4...908 
 Ext4 FS...898 
 Clickhouse...895 
 Rodriguez 6...895 
 Ethreal 1...888 
 Steve Pate 1...874 
 C++ Patterns 3...858 
 Assembler...845 
 Ulrich Drepper...838 
 DevFS...779 
 MySQL & PosgreSQL...761 
 Стивенс 9...752 
 
  01.01.2024 : 3621733 посещений 

iakovlev.org

 IpTables    :   Chains

  Ниже приведен вариант простейшей настройки iptables .
 Рассматривается вариант ppp-соединения .  
  
 ## добавим модули коннекта (если они не встроены в ядро).
 # insmod ip_conntrack
 # insmod ip_conntrack_ftp
 
 ## создаем правило блокировки .
 # iptables -N block
 # iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
 # iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
 # iptables -A block -j DROP
 
 ## используем это правило из INPUT и FORWARD .
 # iptables -A INPUT -j block
 # iptables -A FORWARD -j block
 
 
  Как пакеты проходят через фильтр ?
                           _____
 Входящие                 /     \        Выходящие
        -->[Routing ]--->|FORWARD|------->
           [Decision]     \_____/        ^
               |                         |
               v                       ____
              ___                     /    \
             /   \                   |OUTPUT|
            |INPUT|                   \____/
             \___/                      ^
               |                        |
                ----> Local Process ----
 
 
Работает вышеописанная схема следующим образом : есть 3 цепочки : input , forward , output , назовем их chain . Когда пакет приходит в одну из трех этих блоков , решается его судьба , после чего пакет либо дропается , либо движется дальше . Chain состоит из правил - rules.

Первым делом проверяется поле в заголовке пришедшего пакета , которое называется destination. Если оно не соответствует нашему ip , то пакет либо дропается , либо форвардится , если у вас имеется другой сетевой интерфейс , для которого возможно он предназначен . Исходящие пакеты , сгенерированные на вашей машине , отправляются наружу немедленно , поскольку правило output не прописано вообще .
Оставьте свой комментарий !

Ваше имя:
Комментарий:
Оба поля являются обязательными

 Автор  Комментарий к данной статье