236929

Ein erstes Beispiel

Die erste Form (-F) entfernt alle früheren Regeln aus der Kette, die zweite (-P) legt
eine Standardrichtlinie (Ziel) für die Kette fest. Wir empfehlen, dass Sie für das Standardziel der Kette DROP verwenden. Die dritte Instanz (-A) hängt die aktuelle Spezifikation an die Kette an. Sofern Sie nicht eine Tabelle mit dem Argument -t angeben, gelten Ihre Befehle für Ketten in der Filtertabelle. Der Parameter -i wendet die Regel auf die benannte Schnittstelle an, während -j das Ziel kennzeichnet. iptables akzeptiert viele andere Klauseln, von denen einige in der nebenstehenden Abbildung zu sehen sind.

Im Folgenden betrachten wir ein vollständiges Beispiel. Wir nehmen an, dass die Schnittstelle ppp0 zum Internet führt und die Schnittstelle eth0 zu einem internen Netzwerk. Die IP-Adresse von ppp0 lautet 128.138.101.4, die IP-Adresse von eth0 ist 10.1.1.1, und beide Schnittstellen haben die Netzmaske 255.255.255.0. Dieses Beispiel verwendet eine statuslose Paketfilterung, um den Webserver mit der IP-Adresse 10.1.1.2 zu schützen. Dies ist die Standardmethode zum Schutz von Internet-Servern.

Bevor Sie iptables als Firewall verwenden können, müssen Sie die IP-Weiterleitung aktivieren und sicherstellen, dass verschiedene iptables-Module in den Kernel geladen wurden. Pakete, die iptables installieren, enthalten im Allgemeinen Startskripte, um diese Aktivierung und das Laden zu erreichen.

Unser erster Satz Regeln initialisiert die Filtertabelle. Zuerst werden alle Ketten in der Tabelle gelöscht, anschließend wird das Standardziel der INPUT- und FORWARD-Ketten auf DROP gesetzt. Wie bei jeder anderen Netzwerkfirewall, besteht die sicherste Strategie darin, alle Pakete zu verwerfen, die Sie nicht explizit zugelassen haben.

iptables -F
iptables -P INPUT DROP
iptables -P FORWARD DROP

0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

236929