wnuk.me - 13 czerwca 2016









Search Preview

IPTables - pierwsza linia obrony Twojego serwera, p1 | wnuk.me

wnuk.me
wnuk.me Personal Blog Blog Kontakt wnuk.me > HowTo > IPTables – pierwsza linia obrony Twojego serwera, p1 IPTables &nda
.me > wnuk.me

SEO audit: Content analysis

Language Error! No language localisation is found.
Title IPTables - pierwsza linia obrony Twojego serwera, p1 | wnuk.me
Text / HTML ratio 32 %
Frame Excellent! The website does not use iFrame solutions.
Flash Excellent! The website does not have any flash contents.
Keywords cloud na się tcp ACCEPT INPUT czyli nie ruch jest iptables serwera reguły zostanie ruchu IPTables reguł będzie że Twojego
Keywords consistency
Keyword Content Title Description Headings
na 30
25
się 15
tcp 15
ACCEPT 13
INPUT 12
Headings
H1 H2 H3 H4 H5 H6
4 1 3 0 0 0
Images We found 8 images on this web page.

SEO Keywords (Single)

Keyword Occurrence Density
na 30 1.50 %
25 1.25 %
się 15 0.75 %
tcp 15 0.75 %
ACCEPT 13 0.65 %
INPUT 12 0.60 %
czyli 9 0.45 %
nie 9 0.45 %
ruch 9 0.45 %
jest 8 0.40 %
iptables 8 0.40 %
serwera 8 0.40 %
reguły 8 0.40 %
zostanie 7 0.35 %
ruchu 7 0.35 %
IPTables 7 0.35 %
reguł 6 0.30 %
będzie 6 0.30 %
że 6 0.30 %
Twojego 6 0.30 %

SEO Keywords (Two Word)

Keyword Occurrence Density
anywhere anywhere 7 0.35 %
p tcp 5 0.25 %
pierwsza linia 5 0.25 %
j ACCEPT 5 0.25 %
tcp anywhere 5 0.25 %
anywhere tcp 5 0.25 %
Twojego serwera 5 0.25 %
obrony Twojego 5 0.25 %
linia obrony 5 0.25 %
ACCEPT tcp 5 0.25 %
– pierwsza 5 0.25 %
IPTables – 5 0.25 %
A INPUT 4 0.20 %
na końcu 3 0.15 %
jest pakietem 3 0.15 %
się na 3 0.15 %
na pozycji 3 0.15 %
pozycji 3 3 0.15 %
iptables A 3 0.15 %
się w 3 0.15 %

SEO Keywords (Three Word)

Keyword Occurrence Density Possible Spam
linia obrony Twojego 5 0.25 % No
– pierwsza linia 5 0.25 % No
anywhere anywhere tcp 5 0.25 % No
tcp anywhere anywhere 5 0.25 % No
ACCEPT tcp anywhere 5 0.25 % No
obrony Twojego serwera 5 0.25 % No
pierwsza linia obrony 5 0.25 % No
IPTables – pierwsza 5 0.25 % No
na pozycji 3 3 0.15 % No
Twojego serwera p1 3 0.15 % No
się do ruchu 3 0.15 % No
iptables A INPUT 3 0.15 % No
INPUT p tcp 3 0.15 % No
p tcp dport 3 0.15 % No
reguły odnoszące się 3 0.15 % No
odnoszące się do 3 0.15 % No
tcp dptssh ACCEPT 2 0.10 % No
ACCEPT target prot 2 0.10 % No
target prot opt 2 0.10 % No
prot opt source 2 0.10 % No

SEO Keywords (Four Word)

Keyword Occurrence Density Possible Spam
IPTables – pierwsza linia 5 0.25 % No
– pierwsza linia obrony 5 0.25 % No
tcp anywhere anywhere tcp 5 0.25 % No
ACCEPT tcp anywhere anywhere 5 0.25 % No
linia obrony Twojego serwera 5 0.25 % No
pierwsza linia obrony Twojego 5 0.25 % No
obrony Twojego serwera p1 3 0.15 % No
reguły odnoszące się do 3 0.15 % No
odnoszące się do ruchu 3 0.15 % No
source destination ACCEPT tcp 2 0.10 % No
anywhere tcp dptssh ACCEPT 2 0.10 % No
opt source destination ACCEPT 2 0.10 % No
prot opt source destination 2 0.10 % No
target prot opt source 2 0.10 % No
ACCEPT target prot opt 2 0.10 % No
destination ACCEPT tcp anywhere 2 0.10 % No
INPUT policy ACCEPT target 2 0.10 % No
anywhere anywhere tcp dptssh 2 0.10 % No
jest pakietem TCP –dport 2 0.10 % No
tcp dptssh ACCEPT tcp 2 0.10 % No

Internal links in - wnuk.me

Kontakt
Kontakt | wnuk.me
Paweł
Paweł, Autor o wnuk.me
14 września 2017
Alternatywne serwery DNS - czyli dbamy o prywatność|wnuk.me
Security
Archiwa: Security | wnuk.me
Sieci
Archiwa: Sieci | wnuk.me
DNS
Archiwa: DNS | wnuk.me
public DNS
Archiwa: public DNS | wnuk.me
14 września 2017
Zmiana adresu DNS w systemie windows / linux | wnuk.me
HowTo
Archiwa: HowTo | wnuk.me
Linux
Archiwa: Linux | wnuk.me
Windows
Archiwa: Windows | wnuk.me
24 czerwca 2016
Wyłącz aktualizację do systemu Windows 10 | wnuk.me
never10
Archiwa: never10 | wnuk.me
windows
Archiwa: windows | wnuk.me
14 czerwca 2016
IPTables – pierwsza linia obrony Twojego serwera, p2 | wnuk.me
iptables
Archiwa: iptables | wnuk.me
linux
Archiwa: linux | wnuk.me
13 czerwca 2016
IPTables - pierwsza linia obrony Twojego serwera, p1 | wnuk.me
23 stycznia 2016
Windows 7 USB | wnuk.me
usb
Archiwa: usb | wnuk.me
29 czerwca 2015
Problem Komiwojażera [C++] | wnuk.me
c++
Archiwa: c++ | wnuk.me
Programowanie
Archiwa: Programowanie | wnuk.me
c++
Archiwa: c++ | wnuk.me
problem komiwojażera
Archiwa: problem komiwojażera | wnuk.me
firefox
Archiwa: firefox | wnuk.me
5 czerwca 2015
Kompilacja kernela metodą "na Debiana" | wnuk.me
Debian
Archiwa: Debian | wnuk.me
kernel
Archiwa: kernel | wnuk.me
kompilacja
Archiwa: kompilacja | wnuk.me
2 czerwca 2015
SSH bez hasła przy użyciu puttygen i putty | wnuk.me
putty
Archiwa: putty | wnuk.me
ssh
Archiwa: ssh | wnuk.me
2
wnuk.me | Strona 2 z 2 | Personal Blog

Wnuk.me Spined HTML


IPTables - pierwsza linia obrony Twojego serwera, p1 | wnuk.me wnuk.me Personal Blog Blog Kontakt wnuk.me > HowTo > IPTables – pierwsza linia obrony Twojego serwera, p1 IPTables – pierwsza linia obrony Twojego serwera, p1 Autor: Paweł 13 czerwca 2016 1 Komentarz HowTo, Linux firewall, iptables, linux Firewall jest bardzo ważnym narzędziem w walce z zagrożeniami czyhającymi z każdej strony – przed chorobami wenerycznymi nie ochroni ale w zabezpieczaniu komputera / serwera sprawdza się wyśmienicie 🙂 Warto poświęcić chwilę lub dwie na poznanie chociaż w podstawowym zakresie sposobu w jaki działa i jak można dostosować go do swoich potrzeb. Jeśli dotarłeś drogi czytelniku do tego momentu i wiesz o czym mowa – znaczy to że zapewne nie jesteś użytkownikiem Windowsa. Ten wpis ma na celu przybliżenie zagadnienia konfiguracji swojego własnego firewalla na systemie Linux – IPTables jest pakietem, który Ci w tym pomoże. IPTables Podstawy   Aby przejść do konfiguracji poszczególnych reguł naszej „ogniościanki”, trzeba najpierw poznać kilka podstawowych pojęć. Istnieją trzy „łańcuchy”, które są zbiorem reguł dla pakietów (czyli ruchu sieciowego) – w kolejności: INPUT – reguły odnoszące się do ruchu „wchodzącego” do naszej maszyny. OUTPUT – reguły odnoszące się do ruchu „wychodzącego” z naszej maszyny. FORWARD -reguły odnoszące się do ruchu przekazywanego dalej. Dla każdego łańcucha z listy powyżej istnieją dwa możliwe domyślne stany, które można zmieniać w zależności od potrzeb. DENY – czyli odrzucanie wszystkiego poza regułami znajdującymi się w danym łańcuchu, ALLOW – czyli domyślne akceptowanie całego ruchu, a filtrowanie tylko tych pakietów, które znajdą się na liście reguł w danym łańcuchu. W zależności od środowiska i potrzeb należy zdecydować czy chcesz domyślnie blokować wszystko POZA specyficznymi usługami np. pakietami ICMP (ping) lub www (TCP port 80), czy też wygodniej jest dla Ciebie zezwolić na cały ruch sieciowy a filtrować tylko niektóre usługi / porty – np. ustawić dostęp do SSH tylko z niektórych adresów IP. Serwery pracujące pod systemami Debian/Ubuntu domyślnie mają ustawione polityki zezwalające na cały ruch (czyli ustawione na ACCEPT). Dystrybucje RedHat/CentOS domyślnie blokują cały ruch sieciowy. Możesz sterować tym co znajdzie się w konfiguracji Twojego firewalla za pomocą poleceń wydawanych w konsoli. Ponieważ reguły są dopasowywane z góry na dół (czyli od pierwszej do ostatniej), ważne jest, aby wpisy były ustawione w odpowiedniej kolejności. Pierwsza reguła, która zostanie dopasowana do pakietu zostanie użyta – a tak po ludzku: jeśli w pierwszej linijce zabronisz całego ruchu a w drugiej zezwolisz – użyte zostanie dopasowanie z pierwszej lini a druga nie będzie brana pod uwagę. Efekt czegoś takiego można bardzo łatwo przewidzieć – brak dostępu do serwera „po sieci”, strasznie niewygodne jeśli Twój serwer jest na drugim końcu globu 🙂 Polecenia   Starczy teorii, teraz trochę praktyki. Dla przykładu dodamy regułę do łańcucha INPUT (czyli dla pakietów wchodzących do naszej maszyny), która zezwala na ruch do usługi SSH (ang. secure shell). Oczywiście wszystkie polecenia wydajemy jako użytkownik root, lub poprzez polecenie sudo. (w moich przykładach będzie to root z uwagi pracy na dystrybucji Debian). iptables -A INPUT -p tcp --dport ssh -j ACCEPT Dla wyjaśnienia co się właśnie stało: iptables – polecenie, które wskazuje systemowi, że chcemy zmienić konfigurację firewalla. -A INPUT – oznacza, ze dodajemy wpis na końcu łańcucha INPUT. -p tcp – oznacza, że pakiet do jakiego chcemy się odnieść jest pakietem TCP. –dport ssh – polecenie wskazuje że port docelowy dla usługi to port SSH (czyli 22). Można używać nazw znanych usług takich jak ftp (21), ssh (22), http (80) zamiennie z numerami portów. -j ACCEPT – ustawia akceptowanie połączeń na porcie SSH (22). Następnie zezwolimy na ruch HTTP na standardowym porcie 80. Polecenie będzie identyczne poza numerem portu: iptables -A INPUT -p tcp --dport http -j ACCEPT W końcowej fazie zablokujemy cały pozostały ruch dodając na końcu: iptables -A INPUT -j DROP Sprawdźmy jakie reguły dodaliśmy, wydając polecenie: iptables -L Wynik polecenia powinien wyglądać następująco: Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:http DROP all -- anywhere anywhere Jak widać reguły zostały zapisane w kolejności ich dodawania. Przeanalizujmy jak zachowa się w tym momencie nasz firewall. Jeśli serwer otrzyma pakiet na port ssh (22) lub http (80), dopasuje zapytanie do jednej z pierwszych dwóch reguł i zaakceptuje komunikację. Jeśli natomiast pakiet będzie kierowany na inny port niż 22 lub 80 serwer nie znajdzie dopasowania i zastosuje ostatnią regułę odrzucającą wszystkie pakiety. Jak widać na załączonym przykładzie po znalezieniu dopasowania na początku listy nie są brane pod uwagę dalsze reguły. Dodawanie reguł   Załóżmy, że chcemy dodać kolejną regułę zezwalającą na komunikację z naszym serwerem www po zabezpieczonym protokole https czyli porcie 443. Jeśli dodalibyśmy wpis tak jak poprzednio, reguła wylądowała by na samym końcu listy i nie została by wzięta pod uwagę – reguła odrzucająca wszystkie pakiety byłaby wyżej. Chcąc dodać coś zatem na pozycji 3 naszej listy powinniśmy zrobić to w następujący sposób: iptables -I INPUT 3 -p tcp --dport 443 -j ACCEPT –I INPUT 3 – ustawi naszą regułę na pozycji 3 licząc od góry w łańcuchu INPUT. Jeśłi nie dodamy cyfry na końcu wpis ustawi się na samej górze łańcucha. -p tcp – pakiet, którym chcemy sterować jest pakietem TCP. –dport 443 – dodana przez nas reguła będzie dotyczyła ruchu na porcie 443 czy https. -j ACCEPT – ruch dopasowany do tej reguły będzie dozwolony. Sprawdźmy jak teraz wygląda nasz firewall: iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:http ACCEPT tcp -- anywhere anywhere tcp dpt:https DROP all -- anywhere anywhere Jak widać udało się ustawić wpis na pozycji 3, czyli przed regułą DROP. Tak więc jeśli ruch sieciowy zostanie dopasowany do którejkolwiek z 3 reguł zostanie przepuszczony, jeśli nie zostanie odrzucony. Żeby swobodnie poruszać się po tematyce konfiguracji firewalla należny przyswoić kilka podstawowych zagadnień. Po pierwsze jaki są najbardziej podstawowe numery portów dla poszczególnych usług (ssh, ftp, http, https itp.) – w tym miejscu zapraszam do lektury https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers i czy danych ruch odbywa się po protokole TCP, UDP lub innym np. ICMP (ping). Póki co przebrnęliśmy przez absolutne podstawy, niebawem wyskrobię część drugą – zachęcam do zadawania pytań w komentarzach. Konstruktywna krytyka również mile widziana 🙂 To też może Cię zainteresować:ProFTPd konfiguracja serwera FTP z szyfrowaniem TLSKompilacja kernela metodą „na Debiana”SSH bez hasła za pomocą ssh-keygen i ssh-copy-id ← Poprzedni post Następny post → 1 Komentarz Pingback: IPTables – pierwsza linia obrony Twojego serwera, p2 | wnuk.me Dodaj komentarz Anuluj pisanie odpowiedzi Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem * Najnowsze Wypociny Alternatywne serwery DNS Zmiana adresu DNS w systemie windows / linux Wyłącz aktualizację do systemu Windows 10 IPTables – pierwsza linia obrony Twojego serwera, p2 IPTables – pierwsza linia obrony Twojego serwera, p1 Archiwa Wrzesień 2017 Czerwiec 2016 Styczeń 2016 Czerwiec 2015 Kategorie c++ Debian HowTo Linux Programowanie Security Sieci Windows TeamSpeak3 Przydatne Linki Marta Nowakowska Photographyauto-obsluga.plVLSM CalcIP lookupIP ConversionDynamic DNSfreeisoft.pl Copyright © 2016 wnuk.me. All Rights Reserved This website uses cookiesTa strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. OKPrivacy & Cookies Policy