شرح كامل لجدار الحماية iptables
ط·آ·ط¢آ¢ط·آ·ط¢آ®ط·آ·ط¢آ±
ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ·ط¢آµط·آ¸ط¸آ¾ط·آ·ط¢آ­ط·آ·ط¢آ©
sseupaw
  • ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ¸أ¢â‚¬آ¦ط·آ·ط¢آ´ط·آ·ط¢آ§ط·آ·ط¢آ±ط·آ¸ط¦â€™ط·آ·ط¢آ§ط·آ·ط¹آ¾: 5
    ط·آ¸أ¢â‚¬آ ط·آ¸أ¢â‚¬ع‘ط·آ·ط¢آ§ط·آ·ط¢آ· ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ·ط¹آ¾ط·آ¸أ¢â‚¬آ¦ط·آ¸ط¸آ¹ط·آ·ط¢آ²: 15
ط·آ·ط¢آ¹ط·آ·ط¢آ¶ط·آ¸ط«â€  ط·آ·ط¢آ¬ط·آ·ط¢آ¯ط·آ¸ط¸آ¹ط·آ·ط¢آ¯
sseupaw
ط·آ·ط¢آ¹ط·آ·ط¢آ¶ط·آ¸ط«â€  ط·آ·ط¢آ¬ط·آ·ط¢آ¯ط·آ¸ط¸آ¹ط·آ·ط¢آ¯
ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ¸أ¢â‚¬آ¦ط·آ·ط¢آ´ط·آ·ط¢آ§ط·آ·ط¢آ±ط·آ¸ط¦â€™ط·آ·ط¢آ§ط·آ·ط¹آ¾: 5
ط·آ¸أ¢â‚¬آ ط·آ¸أ¢â‚¬ع‘ط·آ·ط¢آ§ط·آ·ط¢آ· ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ·ط¹آ¾ط·آ¸أ¢â‚¬آ¦ط·آ¸ط¸آ¹ط·آ·ط¢آ²: 15
ط·آ¸أ¢â‚¬آ¦ط·آ·ط¢آ¹ط·آ·ط¢آ¯ط·آ¸أ¢â‚¬â€چ ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ¸أ¢â‚¬آ¦ط·آ·ط¢آ´ط·آ·ط¢آ§ط·آ·ط¢آ±ط·آ¸ط¦â€™ط·آ·ط¢آ§ط·آ·ط¹آ¾ ط·آ¸ط¸آ¹ط·آ¸ط«â€ ط·آ¸أ¢â‚¬آ¦ط·آ¸ط¸آ¹ط·آ·ط¢آ§: 0
ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ·ط¢آ£ط·آ¸ط¸آ¹ط·آ·ط¢آ§ط·آ¸أ¢â‚¬آ¦ ط·آ¸أ¢â‚¬آ¦ط·آ¸أ¢â‚¬آ ط·آ·ط¢آ° ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ·ط¢آ¥ط·آ¸أ¢â‚¬آ ط·آ·ط¢آ¶ط·آ¸أ¢â‚¬آ¦ط·آ·ط¢آ§ط·آ¸أ¢â‚¬آ¦: 3377
  • 08:24 - 2016/03/29
           
 
  iptables هو جدار الحماية قوية مدمجة في نواة linux التي هي جزء من المشروع netfilter. يمكن تكوينه مباشرة، أو عن طريق استخدام واحدة من العديد من الواجهات الأمامية أو واجهة المستخدم الرسومية
لكل paquet  واردة، عبوره أو الخروج، iptablesسوف يقوم بتحليل ومقارنة القواعد التي تعطى له. إذا كانت paquet تطابق قاعدة، يتم تطبيق القاعدة، إذا كان لا يطابق أي حكم، الحزمة يتبع سياسة الافتراضية.
إنشاء قاعدة جدار الحماية، يتم استخدام الأمر iptables.
 
إنشاء قاعدة جدار الحماية، يتم استخدام الأمر
iptables
 
 
 مسار
datagramme
 
 
 
 
 
يأتي كل table في مرحلة من مسار datagramme في هذه الدائرة، ويمكن أن تتدخل في هذه الدورة
  •  تغيير في datagramme
  • يوقفdatagramme

 

  1. قبل اتخاذ قرار التوجيه routing chaine PREROUTING
  2. بعد اتخاذ قرار التوجيهchaine POSTROUTING 

tables and chaines

1 table filter

 

 حزم=paquet

  input: يعالج حزم إلى الجهاز المحلي.

forward : العمليات الحزم التي تمر عبر طريق توجيه الجهاز المحلي (لا تنسى أن تقوم بتفعيل خيار
"إعادة توجيه" للنظام)enable forwarding .

  output: بمعالجة الحزم التي تم إنشاؤها على الجهاز المحلي إلى الخارج.

 

 

 

2-table NAT

 

 

 ترجمةip prive to ip public and vise versa

 


PREROUTING: يعالج الحزم التي دخلت توه ومازلت لم يعملهforwarding


 

output: العمليات الحزم التي تم إنشاؤها محليا قبل أن يتم توجيهها فيه


  POSTROUTING:بمعالجة الحزم المعدلة قبل خروجها مضيفنا، ولكن بعدROUTING

 

 

table mangle 3

 

 لتنفيذ تحويلات على بعض الحقول فيdatagramme  ومحتوياته

 

exemple

 

 

 1-bloquer tout  منع جميع datagramme لمرور عبر firewall

 

  iptables -t filter -P FORWARD DROP

 

t- لتحديد table

P- تحديدPolicy
DROP منع
 forward المرور عبر
 
 2- serveur web=ip 164.81.16.41 et reseaux=192.168.1.0/24
 
 
2-قبول reseaux للولوج الى serveur web 
 
 
 iptables -t filter -A FORWARD -s 192.168.1.0/24 -d 164.81.16.41 -p tcp --dport 80 -m state --state NEW -j ACCEPT
 
s source-
 d destination-
 protocole -p
  dport destination port ici c est serveur web 80--
m- state module حالة
 
3- منع ولوج الى firewall عن طريقssh
 
 
 iptables -t filter -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j DROP
 
 4- proxy transparent اجبار مستخدمين من مرور عبر proxy
 
 
iptables –t nat –A PREROUTING –s 192.168.1.0/24 –p tcp –-dport 80 –j REDIRECT –-to-port 3000
 
 
3000 port proxy
 
 
5-ترجمة ip public to ip prive 
 
iptables –t nat –A PREROUTING –d 164.81.16.41 –j DNAT –-to 192.168.1.50
 
 ip prive= 192.168.1.50
ip public =164.81.16.41
 
 
6-سنقوم ب incrementation لحقل ttl time to live عند وصوله interface eth0 
 
 
 iptables -t mangle -A PREROUTING -i eth0 -j TTL  --ttl-inc 1
 
تحياتي
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 

 

 

 

 

 

 

 

 
 
 
 
 
 
 شرح كامل لجدار الحماية iptables
ط·آ·ط¢آ¨ط·آ·ط¢آ¯ط·آ·ط¢آ§ط·آ¸ط¸آ¹ط·آ·ط¢آ©
ط·آ·ط¢آ§ط·آ¸أ¢â‚¬â€چط·آ·ط¢آµط·آ¸ط¸آ¾ط·آ·ط¢آ­ط·آ·ط¢آ©