Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
zaum-lab-2013.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
474.11 Кб
Скачать

Послідовність виконання роботи

  1. Ознайомитись з поданими вище теоретичними відомостями.

  2. Додати декілька правил до таблиць Filter, NAT та Mangle за допомогою команди APPEND

  3. Вставити декілька правил до таблиць Filter, NAT та Mangle за допомогою команди INSERT

  4. Перевірити чи додались нові правила до таблиць.

  5. Видалити додані правила.

  6. Перевірити чи правила були видалені.

  7. Скласти звіт з виконання лабораторної роботи обсягом дві-три сторінки друкованого тексту та захистити його.

Контрольні запитання

  1. Які команди використовуються в IPTABLES для додавання нових правил?

  2. Які команди використовуються в IPTABLES для видалення правил?

  3. Які додаткові ключі можуть бути використані в IPTABLES?

Лабораторна Робота №5

Основні критерії для побудови правил в IPTABLES

Мета роботи: Ознайомитись з основними критеріями для побудови правил в Iptables

Завдання: Створити нові правила згідно з отриманим завданням та перевірити їх дію

Теоретичні відомості

Загальні критерії

Загальні критерії можна використовувати в будь-яких правилах, вони не залежать від типу протоколу і не потребують завантаження модулів розширення.

Таблиця 8

Загальні критерії

Критерій

-p, --protocol

Приклад

iptables -A INPUT -p tcp

Опис

Цей критерій використовується для задання типу протоколу (TCP, UDP, ICMP або ALL - всі протоколи). Список протоколів можна побачити в файлі /etc/protocols. В якості протоколу допускається передавати номер протоколу, так наприклад, протоколу ICMP відповідає число 1, TCP -- 6 і UDP -- 17. Для логічної інверсії критерію, перед іменем протоколу використовується символ !, наприклад --protocol ! tcp передбачає пакети протоколів, UDP и ICMP.

Критерій

-s, --src, --source

Приклад

iptables -A INPUT -s 192.168.1.1

Опис

IP-адреса(и) відправника пакета. Адреса відправника може вказуватись як показано в прикладі (для єдиної IP-адреси), а можна вказувати адресу в вигляді address/mask, наприклад: 192.168.0.0/255.255.255.0, або 192.168.0.0/24, визначаючи діапазон адрес. Символ !, встановлений перед адресою, означає логічне заперечення, тобто --source ! 192.168.0.0/24 означає будь-яку адресу крім адрес 192.168.0.x.

Критерій

-d, --dst, --destination

Приклад

iptables -A INPUT -d 192.168.1.1

Опис

IP-адреса(и) отримувача. Синтаксис схожий з критерієм --source, за винятком того, що мається на увазі адреса місця призначення. Точно так же можна визначати як єдину IP-адресу, так і діапазон адрес. Символ ! використовується для логічної інверсії критерію.

Критерій

-i, --in-interface

Приклад

iptables -A INPUT -i eth0

Опис

Інтерфейс, з якого було отримано пакет. Використання цього критерію допускається тільки в ланцюжках INPUT, FORWARD і PREROUTING. При відсутності цього критерію вважається будь-який інтерфейс, що рівнозначно використанню критерію -i +. Символ ! інвертує результат співпадіння. Якщо ім'я інтерфейсу закінчується символом +, то критерій задає всі інтерфейси, які починаються з заданої стрічки, наприклад -i PPP+ означає будь-який PPP інтерфейс, а запис -i ! eth+ -- будь-який інтерфейс, крім будь-якого eth.

Критерій

-o, --out-interface

Приклад

iptables -A FORWARD -o eth0

Опис

Задає ім'я вихідного інтерфейсу. Цей критерій допускається використовувати тільки в ланцюжках OUTPUT, FORWARD і POSTROUTING. При відсутності цього критерію вважається будь-який інтерфейс, що рівнозначно використанню критерію -o +. Символ ! інвертує результат співпадіння. Якщо ім'я інтерфейсу закінчується символом +, то критерій задає всі інтерфейси, які починаються з заданої стрічки, наприклад -o eth+ означає будь-який eth інтерфейс, а запись -o ! eth+ - будь-який інтерфейс, крім будь-якого eth.

Критерій

-f, --fragment

Приклад

iptables -A INPUT -f

Опис

Правило поширюється на всі фрагменти фрагментованого пакета, крім першого. Це зроблено тому, що немає можливості визначити вхідний/вихідний порт для фрагменту пакета, а для ICMP-пакетів визначити їх тип. З допомогою фрагментованих пакетів можуть здійснюватись атаки на мережевий екран, так як фрагменти пакетів можуть не відловлюватись іншими правилами. Допускається використання символу ! для інверсії результату порівняння, тільки в цьому випадку символ ! має передувати критерію -f, наприклад ! -f. Інверсія критерію трактується як "всі перші фрагменти фрагментованих пакетів і/або нефрагментовані пакети, але не другі і наступні фрагменти фрагментованих пакетів".

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]