|
|
Postitatud 07.12.2015 16:16:36
|
|
|

Kui ma esimest korda Iptablesiga kokku puutusin, olin segaduses -I ja -A parameetrite osas, -ma lisasin ühe või mitu reeglit ning -A oli lisareegel. Kõik käib reegli lisamise ümber, mis on nende kahe vahel? Eksperiment: Võtsin kaks masinat, üks saatis PING-paketi ja teine PING-paketi. Mõlemad masinad vaatavad seda iptables -nvL INPUT abil ja iptables on tühi Seejärel lisa iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP masinale, mida PINGitatakse. Seejärel kasuta iptables -nvL INPUT, et kontrollida järgmiselt: Ahela SISEND (poliitika ACCEPT 592 paketti, 55783 baiti) pkts baitid sihtmärgiks prot opt out source destination 8 672 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8 Sel hetkel peatus PING-pakett, mida saatis masin. Sel hetkel lisa iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j ACCEPT masinale, mida PINGitatakse. Seejärel kasuta iptables -nvL INPUT, et kontrollida järgmiselt: Ahela SISEND (poliitika ACCEPT 678 paketti, 62701 baiti) pkts baitid sihtmärgiks prot opt out source destination 21 1764 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8 Iptable'i kuvale on lisatud reegel, kuid PING-paketid on endiselt peatatud, mis tõendab, et uus reegel ei saa PING-paketti vabastada Lisa iptables -I INPUT -p icmp --icmp-type 8 -s 0/0 -j ACCEPT PING-masinale Seejärel kasuta iptables -nvL INPUT, et kontrollida järgmiselt: Ahela SISEND (poliitika ACCEPT 770 paketti, 70223 baiti) pkts baitid sihtmärgiks prot opt out source destination 2 168 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8 31 2604 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8 Kuva iptable'id Lisatakse uus reegel ning masin, kes PING-paketi saatis, kuvatakse PING-pakett, hüppab uuesti, tõestades, et uus reegel suudab PING-paketi vabastada Ainus erinevus kahe reegli vahel on see, et -A ja -I lisavad reegli pärast DROP reeglit ning -I lisan reegli enne DROP-reeglit. IPTABLE-id sobitatakse reeglitega ülalt alla ning vabastamise reeglid peavad jõustuma enne keelamise reegleid.
iptables käivitatakse ülevalt alla – a lisatakse tagaküljele – i lisatakse esiküljele.
|
Eelmine:530 Palun logi sisse USER ja PASS vealahendusJärgmine:Mõista sisendit, väljundit, edastamist ja pingide keelamist
|