|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
Формат конфиг-файла iptables
Время создания: 01.03.2013 11:01
Автор: xintrea
Текстовые метки: linux, iptables, формат, конфигурирование
Раздел: Компьютер - Linux - Сеть в Linux
Запись: xintrea/mytetra_syncro/master/base/1362121280uuse7szizg/text.html на raw.github.com
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
Файл настройки фаирвола iptables лежит по пути /etc/sysconfig/iptables (справедливо для RedHat/CentOS). Если необходимо, чтобы iptables при каждом запуске компьютера конфигурировался из данного конфига, и этот конфиг оставался таким, каким его настроил администратор (т. е. чтобы конфиг не менялся при выключении компьютера), необходимо прописать в файл /etc/sysconfig/iptables-config параметры: IPTABLES_SAVE_ON_STOP="no" IPTABLES_SAVE_ON_RESTART="no" Пример конфиг-файла iptables Для начала надо привести пример небольшого конфига для фаирвола iptables: *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p esp -j ACCEPT -A RH-Firewall-1-INPUT -p ah -j ACCEPT -A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT Здесь видна общая структура. Далее идет описание секций этого конфига и правила, по которым определяются границы секций. Таблицы Описание таблицы начинается с символа звёздочка "*", после чего идет имя таблицы в нижнем регистре. Область таблицы тянется до следующего заголовка таблицы. Фаирвол iptables работает с четырьмя типами таблиц:
Чаще всего настраивают таблицу filter. Цепочки После заголовка таблицы перечисляются цепочки траффика. Описание цепочки занимает одну строку, строка должна начинаться с двоеточия ":". Для таблицы filter доступны к использованию следующие системные цепочки:
Так же возможно описание пользовательских цепочек. Например: RH-Firewall-1-INPUT - определяемая пользователем цепочка. Чтобы через пользовательскую цепочку начал проходить траффик, его нужно перенаправить из стандартной системной цепочки, о чем будет написано ниже. В одну пользовательскую цепочку можно направить несколько системных цепочек, например в цепочку RH-Firewall-1-INPUT можно направить INPUT и FORWARD. Формат строки с описанием цепочки следующий: :имя_цепочки политика_доступа_по_умолчанию [счетчик_пакетов:счетчик_байт] где
Политика доступа может принимать значения:
Политика доступа по-умолчанию применяется в том случае, если небыло найдено ни одного правила для соответствующего пакета. Наборы правил После перечисления цепочек внутри таблицы, размещается область перечисления правил. Набор правил выглядит вот так: -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p esp -j ACCEPT ... по сути, это опции консольной утилиты iptables. Команды и параметры приведены ниже:
Правила бывают как минимум двух видов: 1. Правила связывания цепочек. Выглядят такие правила так: 2. Правила с условием и действием. Примеры таких правил: Комментарии Строки с текстовыми комментариями должны начинаться с символа решетки "#". |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
Так же в этом разделе:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|