База знаний хостинг-провайдера QWINS.co
  • Общая информация
    • База знаний.
    • Ответы на частозадаваемые вопросы.
    • Что такое IOPS?
  • Обслуживание
    • Регистрация в панели управления и дальнейшее управление ей.
      • Восстановление пароля от панели управления
      • Подключение двухфакторной аутентификации в панели управления
    • Как заказать услугу?
    • Создание тикета в панели управления
  • Управление услугой в VMmanager
    • Переустановка ОС
    • Нагрузка на сервере
    • Изменение пароля от сервера
  • Настройка ОС и ПО
    • Подключение к серверу через SSH
    • Подключение через SSH ключи
    • Java [Linux]
    • Screen
    • Развертывание MikroTik RouterOS на VDS
    • Измерение скорости сети
  • Windows
    • Ограничение доступа RDP по IP-адресу
    • Подключение к серверу по RDP
    • Скачивание файлов на Windows Server 2019
    • Брут-форсинг Windows на выделенных серверов
    • Отключение гибернации
  • VPN и безопаность
    • Установка TorrServer
  • Настройка сети и Безопасность
    • Запрет взаимодействия с приватными сетями
    • Работа с TCPDump
    • Изменения значения MTU
    • Настройка IPTables
    • [DNS] Temporary failure resolving...
  • Мониторинг системы
    • Мониторинг трафика через VnStat
    • Как собрать трассировку?
    • Получение серийных номеров накопителей
  • Администрирование и бэкапы
    • Установка FTP-сервера
    • Монтирование накопителей Linux
  • Веб-разработка
    • Установка Apache2
    • Установка Nginx
    • Установка PHP
    • Установка MySQL
    • Подключение phpMyAdmin
    • Генерация Let's Encrypt SSL
  • Minecraft
    • Установка сервера Minecraft Java
    • Установка сервера Minecraft Bedrock/PE
    • Установка сервера BungeeCord
    • Настройка server.properties
    • Установка иконки на сервер
    • Параметры запуска
    • Установка ресурспака на сервер
Powered by GitBook
On this page
  • Общая информация
  • Debian / Ubuntu
  • CentOS [Fedora]
  • Настройка
  • Аргументы
  • Открытие порта(-ов)
  • Удаление правил
  • Удаление всех правил
  • Сохранение созданных правил
  1. Настройка сети и Безопасность

Настройка IPTables

Это подсистема для работы с сетевыми пакетами, которая пропускает через свой фильтр все соединения на сервере. Разберем подробнее настройку IPTables.

PreviousИзменения значения MTUNext[DNS] Temporary failure resolving...

Last updated 7 months ago

Общая информация

IPTables уже по умолчанию встроена в основное ядро Linux, но инструменты для работы с ней во многих дистрибутивах не поставляются по умолчанию, поэтому давайте используем команду для установки утилиты.

Debian / Ubuntu

[sudo] apt install iptables

Sudo предназначена для использования на ОС Ubuntu. Для Debian используется обыкновенная команда.

CentOS [Fedora]

sudo yum install iptables

Настройка

После установки утилиты перейдем к ее подробной настройке.

Аргументы

-A — добавить правило в раздел.

-С — проверить все правила.

-D — удалить правило.

-I — вставить правило с необходимым номером.

-L — вывести все правила в текущем разделе.

-S — вывести все правила.

-F — очистить все правила.

-N — создать раздел.

-X — удалить раздел.

-P — установить действие по умолчанию.

-p — установить протокол.

-s — указать адрес отправителя.

-d — указать адрес получателя.

-i — входной сетевой интерфейс.

-o — исходящий сетевой интерфейс.

-j — выполнить при соответствии правила.

INPUT — отвечает за обработку входящих пакетов и подключений.

FORWARD — применяется для проходящих соединений. Именно сюда попадают соответствующие пакеты, которые отправлены на Ваш сервер, но не определяют его как цель доставки.

OUTPUT — полностью противоположно первому. Используется для исходящих пакетов и соединений.

ACCEPT — пропустить пакет.

DROP — удалить пакет.

REJECT — отклонить пакет.

LOG — сделать лог-файл соответствующего пакета.

QUEUE — отправить пакет приложению пользователя.

Открытие порта(-ов)

Для начала давайте проверим список наших правил:

iptables -L

Попробуем открыть один TCP-порт 80 для входящих соединений:

iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT

Проверим список еще раз...

Теперь давайте попытаемся открыть диапазон UDP-портов от 25565 до 25570 для исходящих подключений:

iptables -t filter -A OUTPUT -p udp --dport 25565:25570 -j ACCEPT

Проверим результат.

Хотите закрыть все входящие подключения для TCP 250? Не проблема.

iptables -t filter -A INPUT -p tcp --dport 250 -m state --state ESTABLISHED -j DROP

Удаление правил

Теперь попробуем удалить правило, которое разрешает входящие соединения для TCP 80:

iptables -t filter -D INPUT -p tcp --dport 80 -j ACCEPT

Удаление всех правил

Для этого используйте команду

iptables -F

Сохранение созданных правил

По умолчанию все созданные правила применяются до следующей перезагрузки и будут удалены во время ее выполнения. Чтобы избежать этого, давайте сохраним созданные нами правила IPTables. Для этого необходимо использовать соответствующую команду.

iptables-save

Получилось. Правила сохранены и будут активны даже после перезагрузки нашего сервера.

Как видим, все пусто
Как видим, все открыто.
Диапазон UDP-портов доступен.
Готово
Правило удалено.
Все правила успешно очищены