КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Masquerade
SNAT DNAT MARK TTL TOS Действие TOS выполняет установку битов поля Type of Service в пакете. Это поле используется для назначения сетевой политики обслуживания пакета, то есть задает желаемый вариант маршрутизации. Однако следует заметить, что данное свойство в действительности используется на незначительном количестве маршрутизаторов в Интернете. Другими словами, не следует изменять состояние этого поля для пакетов, уходящих в Интернет, потому что на маршрутизаторах, которые обслуживают это поле, может быть принято неправильное решение при выборе маршрута. Действие TTL используется для установки значения поля TTL (Time To Live) пакета. Можно присваивать определенное значение этому полю, чтобы скрыть свой МСЭ от провайдеров (Internet Service Providers). Действие MARK устанавливает специальную метку на пакет, которая затем может быть проверена другими правилами в iptables или другими программами. С помощью «меток» можно управлять маршрутизацией пакетов, ограничивать трафик и т.п. Таблица Nat Эта таблица используется для выполнения преобразований сетевых адресов NAT (Network Address Translation) Только первый пакет из потока проходит через цепочки этой таблицы, трансляция адресов или маскировка применяются ко всем последующим пакетам в потоке автоматически. Для этой таблицы характерны действия: Действие DNAT (Destination Network Address Translation) производит преобразование адресов назначения в заголовках пакетов. Другими словами, этим действием производится перенаправление пакетов на другие адреса, отличные от указанных в заголовках пакетов. SNAT (Source Network Address Translation) используется для изменения исходных адресов пакетов. С помощью этого действия можно скрыть структуру локальной сети, а заодно, и разделить единственный внешний IP адрес между компьютерами локальной сети для выхода в Интернет. В этом случае МСЭ, с помощью SNAT, автоматически производит прямое и обратное преобразование адресов, тем самым, давая возможность выполнять подключение к серверам в Интернете с компьютеров в локальной сети. Маскировка (MASQUERADE) применяется в тех же целях, что и SNAT, но в отличие от последней, MASQUERADE дает более сильную нагрузку на систему. Происходит это потому, что каждый раз, когда требуется выполнение этого действия – производится запрос IP адреса для указанного в действии сетевого интерфейса, в то время как для SNAT, IP адрес указывается непосредственно. Однако, благодаря такому отличию, MASQUERADE может работать в случаях с динамическим IP адресом, когда подключение к сети осуществляется через PPP или SLIP. Таблица Filter Как следует из названия, в этой таблице должны содержаться наборы правил для выполнения фильтрации пакетов. Пакеты могут пропускаться далее, либо отвергаться, в зависимости от их содержимого. В этой таблице допускается использование большинства из существующих действий, однако ряд действий, которые были рассмотрены выше в этой главе, должны выполняться только в присущих им таблицах. Построение правил В данном разделе изложен порядок построения собственных правил для iptables. Каждая строка, вставляемая в ту или иную цепочку, должна содержать отдельное правило. Будут рассмотрены основные проверки, действия и порядок создания своих собственных цепочек правил. Каждое правило это – строка, содержащая в себе критерии, по которым из трафика выбирается пакет, и действие, которое необходимо выполнить в случае удовлетворения критерия. В общем виде правила записываются так: iptables [-t table] command [match] [target/jump] Нигде не утверждается, что описание действия (target/jump) должно стоять последним в строке, однако для удобства предлагается придерживаться именно такой нотации. Если в правило не включается спецификатор [-t table], то по-умолчанию предполагается использование таблицы filter, если же предполагается использование другой таблицы, то это требуется указать явно. Спецификатор таблицы так же можно указывать в любом месте строки правила, но рекомендуется указывать в начале правила. Непосредственно за именем таблицы должна стоять команда. Если спецификатора таблицы нет, то команда всегда должна стоять первой. Команда определяет действие iptables, например: вставить правило, добавить правило в конец цепочки, удалить правило и т.п. Раздел match задает критерии проверки, по которым определяется, нужно применять действие к пакету или нет. Здесь можно указать самые разные критерии: IP-адрес источника пакета или сети, сетевой интерфейс и т.д. Существует множество критериев, которые будут рассмотрены далее. Раздел target указывает, какое действие должно быть выполнено при условии выполнения критериев в правиле. Здесь можно указать ядру ОС МСВС передать пакет в другую цепочку правил, «уничтожить» пакет и забыть про него, выдать на источник сообщение об ошибке и т.п. Таблицы Опция -t указывает на используемую таблицу. По-умолчанию используется таблица filter. Таблица 3.4. Таблицы iptables
Выше были рассмотрены основные отличия трех имеющихся таблиц. Каждая из них должна использоваться только в своих целях. Не целевое использование таблиц может привести к ослаблению защиты МСЭ и сети, находящейся за ним. Команды Ниже приводится список команд и правила их использования. Посредством команд пользователь сообщает iptables, что необходимо сделать. Обычно предполагается одно из двух действий: добавление нового правила в цепочку или удаление существующего правила. В таблице 3.5 приведены основные команды iptables. Таблица 3.5. Основные команды iptables
Команда должна быть указана всегда. Список доступных команд можно просмотреть с помощью команды iptables -h или iptables --help. Некоторые команды могут использоваться совместно с дополнительными ключами. Ниже (таблице 3.6) приводится список дополнительных ключей и описывается результат их действия. Следует заметить, что здесь не приводится дополнительных ключей, которые используются при построении критериев (matches) или действий (targets). Эти опции рассмотрим далее. Таблица 3.6. Список дополнительных ключей
Критерии Здесь будут подробно рассмотрены критерии выделения пакетов. Все критерии разбиты на пять групп. Первая – общие критерии, которые могут использоваться в любых правилах. Вторая – TCP критерии, которые применяются только к TCP пакетам. Третья – UDP критерии, которые применяются только к UDP пакетам. Четвертая – ICMP критерии для работы с ICMP пакетами. Пятая – специальные критерии, такие как state, owner, limit и пр.
Дата добавления: 2014-01-15; Просмотров: 651; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |