Xگروه بین المللی HSE IRAN
گروه بین المللی ایمنی بهداشت
مرجع اطلاعات کامپیوترواینترنت :: آموزش iptables فایروال لینوکس + دستورات کاربردی و تنظیمات
 
 

آخرین اخبار
ارائه مقاله با نام خودتان
اموزش شبکه کامپیوتری
اموزش تکنیک های افزایش بازدیدسایت
تجارت الکترونیک
هک وامنیت
اموزش طراحی وب سایت
خوش آمد گویی به خوانندگان ونویسندگان عزیز
قاب تلفن همراه ضدجاذبه با فناوری نانومکش
برگزاری نمایشگاه رباتیک درمسکو
پیش فروش ۱۰۴ آپارتمان در ۴ ساعت از طریق بازاریابی چریکی
چرا لینکدین سایت آموزش آنلاین لیندا را ۱٫۵ میلیارد دلار خرید؟
چگونگی تبلیغات موثرانلاین بخش اول
گول متدهای هوشمندانه افزایش لایک درلینکدین نخورید
اطلاعاتی مفید در مورد گوگل
آینده سئو سایت از دید گوگل
اسپمر ها و پنالتی شدن وب سایت توسط ان ها
تاثیر سرعت بارگذاری صفحات وب سایت در سئو
نحوه بازنشرصحیح مقالات از سایتها(نحوه جلوگیری ازاشتباه فاحش)
اموزش تصویری گوگل انالیز
 


پانل کاربری
فراموشی کلمه عبور
عضویت
 


گزیده خبرها


ارائه مقاله با نام خودتان

دعوت به همکاری
با سلام خدمت دوستان وهمکاران گرامی 
عزیزان دانمشندوصاحبان وبلاگ درصورت تمایل می توانند با عضویت درسایت  مقالات خودرادرموضوعات مربوطه اسال کنند تا درسایت بنام خودشان درج شود ودرصورت داشتن وبلاگ یا وب سایت لینک ان را هم می توانند قراردهند

:: ادامه خبر



اموزش شبکه کامپیوتری

بنام خدا
آموزش انواع مدل های شبکه کامپیوتری و وای فای ومقالات علمی وجذاب پیرامون محاسبه برد شبکه های وای فای

:: ادامه خبر



اموزش تکنیک های افزایش بازدیدسایت

بنام خدا
بررسی و اموزش چگونگی افزایش رتبه یا افزایش بازدیدسایت یا همان افزایش رتبه (رنکینک)یا همان سئوبهینه سازی سایت

:: ادامه خبر



تجارت الکترونیک

بنام خدا
آموزش و گرد آوری مقالات جذاب و کاربردی پیرامون تجارت الکترونیک
کلیک کنید

:: ادامه خبر



هک وامنیت

آموزش بررسی وافزایش امنیت سایت و آشنایی با هک
کلیک کنید

:: ادامه خبر

 


سازمان های مرتبط
 


پربازدیدترین مطالب
 


نظر سنجی
 

 

 

   

مشروح جزئیات

» آموزش iptables فایروال لینوکس + دستورات کاربردی و تنظیمات

آموزش iptables فایروال لینوکس + دستورات کاربردی و تنظیمات : فایروال ها نقش مهمی در تامین امنیت سیستم ها و شبکه های لینوکسی ایفا می­کنند. آنها با کنترل و مدیریت ترافیک شبکه های ورودی و خروجی بر اساس مجموعه ای از قوانین مانند یک محافظ امنیتی بین شبکه داخلی و خارجی عمل می­کنند. مجموعه ای از قوانین فایروال تنها اجازه می دهد تا اتصالات و درخواست های مجاز از فایروال عبور کرده و آنهایی که تعریف نشده اند یا غیرمجاز تعریف شده اند مسدود می­ شوند . ده ها فایروال متن باز در دسترس مدیران شبکه­ ها و سیستم­ های لینوکسی قرار دارد که از آن جمله می توان به Iptables , IpCop Shorewall , UFW , Vuurmuur , pfSense , IPFire , SmoothWall , Endian و CSF اشاره کرد که در این مجال به بررسیiptables می ­پردازیم.

 Iptables  چیست؟

Iptables  یا Netfilter محبوب ترین و پر استفاده ترین فایروال لینوکسی مبتنی بر خط فرمان است. iptables  خط اول دفاعی سرورهای لینوکس است و بسیاری از مدیران سرورها از آن برای کانفیگ و ایجاد تنظیمات در سرورهای لینوکس استفاده می­کنند. iptables بسته ها را درون پشته شبکه در داخل هسته لینوکس فیلتر می­کند. iptables  معمولا header  هر بسته را بررسی می کند و به محتوای بسته اهمیتی نمی دهد بنابراین از سرعت بسیار زیادی برخوردار است و معمولا تاثیر چندانی در کاهش سرعت پاسخگویی سیستم ندارد، iptables همچنین قادر است یک رشته را درون بسته ها جستجو کند، البته این کار تاحدودی باعث کاهش سرعت سیستم خواهد شد.

iptables  امکانات زیادی در اختیار یک مدیر سرور می دهد ، بوسیله iptables می­توان پکت ها را بر اساس پروتکل مورد استفاده در ارتباط ، شماره ip  گیرنده و فرستنده ، شماره پورت مورد در ارتباط ، مک آدرس و آدرس فیزیکی سیستم ها ، دامنه ای از آدرس های ip ، زمان برقراری ارتباط ، بخش های مختلفی از بسته ها و تنظیمات IPSec ، طول بسته ها ، انتخاب تصادفی بسته ها ، انتخاب n امین بسته ، کاربر یا گروه ارسال کننده بسته ، پردازش ارسال کننده بسته ، بخش های TOS  و TTL  هدر ip   و تعداد ارتباطات در یک بازه زمانی را کنترل و فیلتر کرد.

توسط iptables شما می توانید با توجه به نیاز های خود به ایجاد،حذف یا ویرایش قوانین فیلتر کردن بسته ها بپردازید و حتی می­توانید مجموعه قوانین جاری را بصورت لیست مشاهده کنید . iptables  قابلیت انعطاف پذیری بالایی دارد و می­توان با استفاده از آن نتایج کار آن را بر اساس هر قانون مشاهده یا ویرایش کرد. iptables  همچنین از قابلیت پشتیبان گیری و بازیابی قوانین با استفاده از فایل ها برخوردار است و از Load balancing نیز پشتیبانی می کند.

قوانین iptable بسته به نوع کاربرد در جداول filter table ،  nat tableوmangling table و در زنجیر(chain)هایی از دستورات دسته بندی می شوند. وظیفه filter table سیاست گذاری و دادن مجوز برای ورود و خروج بسته های TCP/IP به سیستم است. این جدول شامل سه زنجیر INPUT برای ترافیک ورودی به سیستم ، OUTPUT برای ترافیک خروجی از سیستم و FORWARD برای ترافیک فوروارد شده از سیستم است.

وظیفه nat table سیاست گذاری و دادن مجوز عملیات routing است و قوانین مربوط به تغییر آدرس IP و یا پورت در جدول   nat قرار می گیرند.  این جدول شامل سه زنجیر PREROUTING برای شبکه مقصد در ترافیک ورودی به سیستم ، POSTROUTING  برای شبکه مبدا ترافیک خروجی از سیستم و OUTPUT است.

از جدول mangle  می توان برای مارک دار کردن بسته ها و عملیات بررسی بسته ها قبل از ورود به جداول بالاتر استفاده کرد . کلیه اعمال پیشرفته مربوط به دستکاری فیلدهای header در بسته های ارسالی در شبکه توسط قوانین موجود در این جدول صورت می گیرد.

سوئیچ ها و دستورات iptable

  • A- برای افزودن دستور به انتهای یک زنجیره از جدول قوانین استفاده می شود.
  • I- برای افزودن به مکان خاصی از زنجیره جدول قوانین استفاده می شود.
  • D- برای حذف دستور از مکان خاصی از زنجیره جدول قوانین استفاده می شود.
  • R- برای جایگزین کردن دستور جاری یا یک دستور در مکان خاصی از زنجیره جدول قوانین استفاده می شود.
  • p- برای مشخص کردن نوع پروتکل مورد استفاده قرار می­گیرد.
  • t- برای مشخص کردن جدول مورد استفاده قرار می­گیرد.
  • s- یا source– برای مشخص کردن شماره ip  مبدا مورد استفاده قرار می­گیرد.
  • d- یا destination– برای مشخص کردن شماره ip  مقصد مورد استفاده قرار می­گیرد.
  • i- یا in-interface– برای مشخص کردن کارت شبکه ورودی مورد استفاده قرار می­گیرد.
  • o- یا out-interface– برای مشخص کردن کارت شبکه خروجی مورد استفاده قرار می­گیرد.
  • sport– برای مشخص کردن شماره پورت مبدا مورد استفاده قرار می­گیرد.
  • dport– برای مشحص کردن شماره پورت مقصد مورد استفاده قرار می­گیرد.
  • L- برای لیست کردن قوانین موجود در یک زنجیر مورد استفاده قرار می­گیرد.
  • N- برای ایجاد زنجیر جدید مورد استفاده قرار می­گیرد.
  • X- برای حذف یک زنجیر مورد استفاده قرار می­گیرد.
  • F- برای پاک کردن قوانین مورد استفاده قرار می­گیرد.
  • j- مشخص کردن نحوه برخورد با بسته مورد استفاده قرار می­گیرد. این سویچ به معنی jump  بوده و به موارد DROP ، LOG ، ACCEPT  و REJECT اشاره می کند. در اینجا تفاوتی که بین DROP و REJECT وجود دارد و آ ن این است که در DROP برای فرستنده پیامی مبنی بر حذف بسته  ارسال نمی­کند ولی در REJECT به فرستنده یک بسته عدم پذیرش ترافیک ارسال خواهد شد.
  • iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات مورد استفاده قرار می­گیرد.
  • post-down iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات قبل از هر خاموش شدن سیستم مورد استفاده قرار می­گیرد.
  • iptables-restore < /etc/iptables.rules برای بازیابی تنظیمات مورد استفاده قرار می­گیرد.
  • m- برای مشخص کردن ماژول مورد استفاده قرار می گیرد.
  • m mac –mac-source- برای مشخص کردن مک آدرس مبدا مورد استفاده قرار می گیرد.

بطور مثال دستور زیر پورت 22  را باز می کند:
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACC

مهم ترین و پرکاربردترین دستورات و تنظیمات iptables

  • پاک کردن تمام تنظیمات جاری
  • iptables -F
ایجاد تنظیمات عمومی و مسدود کردن همه دسترسی ها
 
2
3
4
iptables -P INPUT DROP
 
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
  • مسدود کردن یک ip خاص
  • iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP

  • باز کردن پورت SSH برای تمامی ارتباطات ورودی
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCE


باز کردن پورت ssh برای یک ip  یا رنج ip خاص

 

  • باز کردن پورت http

 

iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT

 

iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACC

 

  • باز کردن پورت https

 

 

 

 

  • باز کردن چند پورت بصورت یکجا

 

 

 

 

  • باز کردن پورت برای ارتباط خروجی ssh

 

 

 

 

  • باز کردن پورت خروجی ssh تنها برای یک شبکه خاص

 

 

 

 

  • باز کردن پورت https برای ارتباطات خروجی

 

 

 

 

  • ایجاد امکانping از داخل به خارج

 

 

 

 

  • ایجاد امکانping از خارج به داخل

 

 

 

 

  • ایجاد امکان دسترسی loopback

 

 

  • ایجاد امکان دسترسی به شبکه خارجیeth1 از شبکه داخلی eth0

 

 

 

 

  • باز کردن دسترسی خروجی پورت dns

 

 

 

 

  • ذخیره تغییرات iptables

 





» تاریخ انتشار : 1394/06/11
» بازدیدها : (0)
» نظرات : (0)
نظرات

پست نظرات
نام:


ایمیل:


عنوان:


نام سایت:


نظرات:

كد:


جدیدترین گزارشات


اطلاعاتی مفید در مورد گوگل

یکی از بزرگترین و نوآورترین شرکت های موجود،مسلما گوگل محبوب است.شرکتی که کار خود را با موتور جست و جویش آغاز کرد و هم اکنون در زمینه هایی مانند سیستم عامل کامپیوترهای شخصی،سیستم عامل موبایل،سرویس پست الکترونیکی،انرژی،نقشه برداری،سرویس های مربوط به فضاهای ابری

:: ادامه خبر



آینده سئو سایت از دید گوگل

بهینه سازی سایت همیشه بین متخصصین وب محل بحث گفتگو بوده است برخی آنرا بر هر چیزی ارجح می دانند و برخی معتقدند محتوا بر هر چیزی الویت دارد و فکر می کنند بهینه سازی سایت تبدیل به تقلب و میانبر های نادرستی شده است که اینترنت را از هدف اصلی خود دور می کند.

:: ادامه خبر



اسپمر ها و پنالتی شدن وب سایت توسط ان ها

در این آموزش سئو همراه شما هستم با اطلاعاتی در مورد اسپمر ها و خطرات و مشکلاتی که میتوانند برای وب سایت ها به وجود بیاورند.در این آموزش بررسی میکنیم که شما چطور میتوانید از شر اسپمر ها در امان باشید و وب سایت خود را در امان نگه دارید.در ابتدا شما باید با طرز کار آن ها آشنا شوید

:: ادامه خبر

 
 
 
 
اخبار علمی جدید


ايده هاي كارآفريني براي راه اندازي كسب و كارهاي اينترنتي

اگر به کارآفرینی و راه‌اندازی یک کسب و کار علاقمندید ولی نمی‌دانید از کجا شروع کنید یا نگران بودجه اولیه آن هستید، کسب و کارهای اینترنتی گزینه‌ی خوبی برای شروع هستند. هزینه‌های راه‌اندازی اینگونه کسب و کارها به نسبت کم و دامنه‌ی کسب و کارهایی که  

:: ادامه خبر



آموزش سئو اهرم ایجاد پیوند و رسانه های اجتماعی برای تجارت الکترونیک

‫ساخت لینک و جلب توجه مردم‬ به محتوای تجارت الکترونیک میتواند دشوار باشد‬ ولی با کمی خلاقیت، شما میتوانید‬ فرصتهای با ارزشی را پیدا کنید که‬ به موتورهای جستجو و همچنین بازدید کنندگان شما کمک میکند.‬ 

:: ادامه خبر



ویژگی‌های یک طرح کسب و کار موفق

تعریف: طرح کسب و کار سندی مکتوب است که جزئیات کسب و کار پیشنهادی را مشخص می‌کند. این سند باید ضمن تشریح موقعیت کنونی، نیازها، انتظارات و نتایج پیش‌بینی شده را شرح دهد و کلیه جوانب آن را ارزیابی کند.

:: ادامه خبر



چگونه با کمترین هزینه بهترین ورودبه تجارت الکترونیک داشته باشیم

با سلام خدمت عزیزانی که  صاحب بنگاه کاری هستندحالا کوچک یا متوسط ویا حتی بزرگ  که که به وب گردی اشنایی داریداما درحال حاضردرزمینه نحوه سفارش سایت ویا کلادرزمینه مدیریت سایت اطلاعات ندارید حتی وبلاگ هم نداشته اید چگونه بطور امن وارد تجارت الکترونیک شوید

:: ادامه خبر



روش اندازه گیری پیشرفت خودبعدازراه‌اندازی یک گروه بازاریابی

یکی از بزرگ‌ترین چالش‌ها در گروههای بازاریابی‌ تازه راه‌اندازی شده، اندازه‌گیری میزان موفقیت در برنامه‌های متنوع است. وقتی به شرکت‌های رقیب در مرحله‌ مشابه، نگاهی بیاندازید به سختی می توانید معیارهایی را بیابید که استثناهای زیادی نداشته باشند. به این ترتیب، شما بدون شک با تیم‌تان وارد صحبت شده 

:: ادامه خبر

 
 
   
جستجوی اخبار
جستجو در محتوا   
 
 
   
وضعیت آب و هوا


 
 
   
اوقات شرعی
 
 
   
آلبوم های تصاویر
 
 
   
آمار سایت

» بازدید امروز : 59
» بازدید دیروز : 125
» بازدید هفتگی : 619
» بازدید ماهیانه : 1880
» بازدید سالانه : 7861
» کل بازدیدها : 48592

 
 
   
   
  Copyright @ 2012 IranWebService.