Действия

Road to sysadmin: различия между версиями

Материал из lulzette's wiki

Нет описания правки
 
(не показано 29 промежуточных версий этого же участника)
Строка 1: Строка 1:
Что надо знать?
= iptables =
= iptables =


Практически копипаст статьи: https://losst.ru/nastrojka-iptables-dlya-chajnikov
[[Iptables]]
 
Годно: https://www.opennet.ru/docs/RUS/iptables/
 
== цепочки ==
 
Input, forward, output
 
 
* prerouting - в эту цепочку пакет попадает перед обработкой iptables, система еще не знает куда он будет отправлен, в input, output или forward;
* postrouting - сюда попадают все проходящие пакеты, которые уже прошли цепочку forward
 
== ПРАВИЛА И ДЕЙСТВИЯ ==
 
* ACCEPT - разрешить прохождение пакета дальше по цепочке правил;
* DROP - удалить пакет;
* REJECT - отклонить пакет, отправителю будет отправлено сообщение, что пакет был отклонен;
* LOG - сделать запись о пакете в лог файл;
* QUEUE - отправить пакет пользовательскому приложению.
 
== ТАБЛИЦЫ IPATABLES ==
 
Над цепочками правил в iptables есть еще один уровень абстракции, и это таблицы. В системе есть несколько таблиц, и все они имеют стандартный набор цепочек input, forward и output. Таблицы предназначены для выполнения разных действий над пакетами, например для модификации или фильтрации. Сейчас это для вас не так важно и будет достаточно знать что фильтрация пакетов iptables осуществляется в таблице filter


* raw - предназначена для работы с сырыми пакетами, пока они еще не прошли обработку;
= ip =
* mangle - предназначена для модификации пакетов;
[[IP utility (Linux)]]
* nat - обеспечивает работу nat, если вы хотите использовать компьютер в качестве маршрутизатора;
* filter - основная таблица для фильтрации пакетов, используется по умолчанию.


== syntax ==
= сети =


Осталось рассмотреть основные действия, которые позволяет выполнить iptables:
[[сети]]
<source>
-A - добавить правило в цепочку;
-С - проверить все правила;
-D - удалить правило;
-I - вставить правило с нужным номером;
-L - вывести все правила в текущей цепочке;
-S - вывести все правила;
-F - очистить все правила;
-N - создать цепочку;
-X - удалить цепочку;
-P - установить действие по умолчанию.
Дополнительные опции для правил:
 
-p - указать протокол, один из tcp, udp, udplite, icmp, icmpv6,esp, ah, sctp,
mh;
-s - указать ip адрес устройства-отправителя пакета;
-d - указать ip адрес получателя;
-i - входной сетевой интерфейс;
-o - исходящий сетевой интерфейс;
-j - выбрать действие, если правило подошло.
</source>


= tcpdump =
= tcpdump =


Простая штука с помощью которой можно анализировать трафик.
[[Tcpdump (Linux)]]


<code>-n</code> - IP вместо DNS
= strace =


* src/dst/host - хост
[[Strace (Linux)]]
* [src/dst] port - порт
* ether broadcast - бродкасты
* icmp - icmp


cool stuff: https://hackertarget.com/tcpdump-examples/
= SQL =
 
= strace =


* <code>strace -e *syscall*</code> - вывести только вызовы определенного syscall
[[SQL]]

Текущая версия от 12:54, 16 февраля 2021

Что надо знать?

iptables

Iptables

ip

IP utility (Linux)

сети

сети

tcpdump

Tcpdump (Linux)

strace

Strace (Linux)

SQL

SQL