„Internet Control Message Protocol“, taip pat žinomas kaip ICMP, yra protokolas, naudojamas patikrinti pagrindinių kompiuterių ryšį tinkle. Mes taip pat galime naudoti šį protokolą tinklo problemoms diagnozuoti. Tačiau saugumo požiūriu jį gali naudoti ir DDoS ataka. „Ping“ potvynis arba „Distributed Denial of Service“ (DDoS) ataka yra išpuolio forma, kai kas nors siunčia daug ping užklausų pagrindiniam kompiuteriui, o pagrindinis kompiuteris tampa beveik nepasiekiamas įprastam srautui. Norėdami išvengti tokios situacijos, tinklo administratoriai paprastai blokuoja ICMP savo tinkle. Šiame straipsnyje mes sužinosime, kaip IP lentelės gali būti naudojamos blokuoti ICMP mūsų serveryje.
Kas yra IP lentelės?
„IP Tables“ yra ugniasienės programa, skirta „Linux“ operacinėms sistemoms. Jis gali būti naudojamas priimti, atmesti ar grąžinti tinklo srautą į šaltinį arba iš jo. Jis stebi ateinantį tinklo srautą, naudodamas skirtingus lentelėje apibrėžtus taisyklių rinkinius. Šie taisyklių rinkiniai vadinami grandinėmis. IP lentelės stebi duomenų paketus ir kurie paketai atitinka taisykles, nukreipiami į kitą grandinę arba priskiriami vienai iš šių reikšmių.
- PRIIMTA: Paketui bus leista praeiti
- LAŠUOTI: Paketui nebus leista praeiti
- GRĄŽINIMAS: Grandinė grąžins paketą į ankstesnę grandinę.
IP lentelių diegimas
Daugumoje „Linux“ paskirstymų IP lentelės yra iš anksto įdiegtos. Galite patikrinti, ar IP lentelės yra įdiegtos, ar ne, terminale įvesdami šią komandą.
[apsaugotas el. pašto adresas]: ~ $ iptables --versionJei IP lentelės nėra įdiegtos, jas galite įdiegti vykdydami šią komandą terminale.
[apsaugotas el. paštu]: ~ $ sudo apt-get update[apsaugotas el. paštu]: ~ $ sudo apt-get install iptables
Numatytąją IP lentelių būseną galime patikrinti vykdydami šią komandą terminale.
[apsaugotas el. pašto adresas]: ~ $ sudo iptables -L -v„-L“ vėliavoje pateikiamos visos taisyklės, o „-v“ vėliavoje pateikiama išsami informacija.
Arba taip pat galime išvardyti visas taisykles, pridėtas prie IP lentelių, terminale paleidžiant šią komandą.
[apsaugotas el. paštu]: ~ $ sudo iptables -S
Pagal numatytuosius nustatymus visos grandinės priima paketus ir šioms grandinėms nėra priskirtos taisyklės.
Taisyklių priskyrimas grandinėms
Iš pradžių jokiai grandinei nėra priskirta taisyklė, ir jie visi priima tinklo srautą. Dabar šiame skyriuje pamatysime, kaip mes galime apibrėžti tinkintas taisykles, skirtas blokuoti ar leisti tinklo srautą. Norėdami apibrėžti naują taisyklę, mes naudojame „A“ (pridėti) vėliavą, kuri IP lentelėms nurodo, kad bus apibrėžta nauja taisyklė. Taisyklei apibūdinti kartu su „A“ vėliava taip pat naudojamos šios parinktys.
-i (sąsaja): ši parinktis nurodo, per kurią sąsają norite leisti arba blokuoti tinklo srautą. Visų savo sistemos sąsajų sąrašą galite gauti vykdydami šią komandą terminale.
[apsaugotas el. paštas]: ~ $ ifconfig-p (protokolas): ši parinktis apibrėžia, kurį protokolą norite filtruoti naudodami IP lenteles. Tai gali būti TCP, UDP, ICMP, ICMPV6 ir kt. Naudodami visas parinktis, galite taikyti taisykles visiems protokolams.
-s (šaltinis): ši parinktis rodo tinklo srauto šaltinį, pvz., IP adresą ar domeno pavadinimą.
-dport (paskirties uostas): ši parinktis naudojama nurodant tinklo srauto paskirties uostą.
-j (taikinys): ši parinktis naudojama tikslui parodyti. Tai gali būti PRIIMTI, NUMETTI, ATMETTI arba GRĄŽINTI. Ši parinktis yra privaloma kiekvienai taisyklei.
Apskritai pagrindinė taisyklės sintaksė bus tokia:
[apsaugotas el. paštu]: ~ $ sudo iptables -A-p