<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ubuntu Linux &#187; безопасность</title>
	<atom:link href="/tag/sequrity/feed/" rel="self" type="application/rss+xml" />
	<link>http://UbuntuLinux.ru</link>
	<description>Сайт для пользователей Ubuntu Linux</description>
	<lastBuildDate>Sat, 25 Oct 2014 15:23:48 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.1</generator>
	<item>
		<title>man iptables (rus)</title>
		<link>http://UbuntuLinux.ru/soft/internet/man-iptables-rus/</link>
		<comments>http://UbuntuLinux.ru/soft/internet/man-iptables-rus/#comments</comments>
		<pubDate>Fri, 30 Apr 2010 18:05:32 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Интернет]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[безопасность]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=150</guid>
		<description><![CDATA[Содержание ИМЯ ОБЗОР ОПИСАНИЕ ЦЕЛИ ТАБЛИЦЫ ОПЦИИ КОМАНДЫ ПАРАМЕТРЫ ПРОЧИЕ ОПЦИИ РАСШИРЕНИЯ МЕХАНИЗМА ТЕСТИРОВАНИЯ account addrtype ah childlevel comment condition connbytes connlimit connmark connrate conntrack dccp dscp dstlimit ecn esp fuzzy hashlimit helper icmp iprange ipv4options length limit mac mark &#8230; <a href="/soft/internet/man-iptables-rus/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><span id="more-880"></span>
<div style="font-family:Mono">
<h2>Содержание</h2>
<p><a href="#lbAB">ИМЯ</a><br />
<a href="#lbAC">ОБЗОР</a><br />
<a href="#lbAD">ОПИСАНИЕ</a><br />
<a href="#lbAE">ЦЕЛИ</a><br />
<a href="#lbAF">ТАБЛИЦЫ</a><br />
<a href="#lbAG">ОПЦИИ</a><br />
<a href="#lbAH">КОМАНДЫ</a><br />
<a href="#lbAI">ПАРАМЕТРЫ</a><br />
<a href="#lbAJ">ПРОЧИЕ ОПЦИИ</a><br />
<a href="#lbAK">РАСШИРЕНИЯ МЕХАНИЗМА ТЕСТИРОВАНИЯ</a>
<ul>
<a href="#lbAL">account</a><br />
<a href="#lbAM">addrtype</a><br />
<a href="#lbAN">ah</a><br />
<a href="#lbAO">childlevel</a><br />
<a href="#lbAP">comment</a><br />
<a href="#lbAQ">condition</a><br />
<a href="#lbAR">connbytes</a><br />
<a href="#lbAS">connlimit</a><br />
<a href="#lbAT">connmark</a><br />
<a href="#lbAU">connrate</a><br />
<a href="#lbAV">conntrack</a><br />
<a href="#lbAW">dccp</a><br />
<a href="#lbAX">dscp</a><br />
<a href="#lbAY">dstlimit</a><br />
<a href="#lbAZ">ecn</a><br />
<a href="#lbBA">esp</a><br />
<a href="#lbBB">fuzzy</a><br />
<a href="#lbBC">hashlimit</a><br />
<a href="#lbBD">helper</a><br />
<a href="#lbBE">icmp</a><br />
<a href="#lbBF">iprange</a><br />
<a href="#lbBG">ipv4options</a><br />
<a href="#lbBH">length</a><br />
<a href="#lbBI">limit</a><br />
<a href="#lbBJ">mac</a><br />
<a href="#lbBK">mark</a><br />
<a href="#lbBL">mport</a><br />
<a href="#lbBM">multiport</a><br />
<a href="#lbBN">nth</a><br />
<a href="#lbBO">osf</a><br />
<a href="#lbBP">owner</a><br />
<a href="#lbBQ">physdev</a><br />
<a href="#lbBR">pkttype</a><br />
<a href="#lbBS">policy</a><br />
<a href="#lbBT">psd</a><br />
<a href="#lbBU">quota</a><br />
<a href="#lbBV">random</a><br />
<a href="#lbBW">realm</a><br />
<a href="#lbBX">recent</a><br />
<a href="#lbBY">sctp</a><br />
<a href="#lbBZ">set</a><br />
<a href="#lbCA">state</a><br />
<a href="#lbCB">string</a><br />
<a href="#lbCC">tcp</a><br />
<a href="#lbCD">tcpmss</a><br />
<a href="#lbCE">time</a><br />
<a href="#lbCF">tos</a><br />
<a href="#lbCG">ttl</a><br />
<a href="#lbCH">u32</a><br />
<a href="#lbCI">udp</a><br />
<a href="#lbCJ">unclean</a></ul>
<p><a href="#lbCK">РАСШИРЕНИЯ МЕХАНИЗМА ОБРАБОТКИ</a>
<ul>
<a href="#lbCL">BALANCE</a><br />
<a href="#lbCM">CLASSIFY</a><br />
<a href="#lbCN">CLUSTERIP</a><br />
<a href="#lbCO">CONNMARK</a><br />
<a href="#lbCP">CONNSECMARK</a><br />
<a href="#lbCQ">DNAT</a><br />
<a href="#lbCR">DSCP</a><br />
<a href="#lbCS">ECN</a><br />
<a href="#lbCT">IPMARK</a><br />
<a href="#lbCU">IPV4OPTSSTRIP</a><br />
<a href="#lbCV">LOG</a><br />
<a href="#lbCW">MARK</a><br />
<a href="#lbCX">MASQUERADE</a><br />
<a href="#lbCY">MIRROR</a><br />
<a href="#lbCZ">NETMAP</a><br />
<a href="#lbDA">NFQUEUE</a><br />
<a href="#lbDB">NOTRACK</a><br />
<a href="#lbDC">REDIRECT</a><br />
<a href="#lbDD">REJECT</a><br />
<a href="#lbDE">ROUTE</a><br />
<a href="#lbDF">SAME</a><br />
<a href="#lbDG">SECMARK</a><br />
<a href="#lbDH">SET</a><br />
<a href="#lbDI">SNAT</a><br />
<a href="#lbDJ">TARPIT</a><br />
<a href="#lbDK">TCPMSS</a><br />
<a href="#lbDL">TOS</a><br />
<a href="#lbDM">TRACE</a><br />
<a href="#lbDN">TTL</a><br />
<a href="#lbDO">ULOG</a><br />
<a href="#lbDP">XOR</a></ul>
<p><a href="#lbDQ">ДИАГНОСТИКА</a><br />
<a href="#lbDR">ОШИБКИ</a><br />
<a href="#lbDS">СОВМЕСТИМОСТЬ С IPCHAINS</a><br />
<a href="#lbDT">СМ. ТАКЖЕ</a><br />
<a href="#lbDU">АВТОРЫ</a><br />
<a href="#lbDV">ПЕРЕВОД</a></dt>
</dl>
<h2>ИМЯ</h2>
<p>iptables - инструмент администрирования фильтра пакетов IPv4 и NAT <a name="lbAC"> </a></p>
<h2>ОБЗОР</h2>
<p><strong>iptables [-t таблица] -[AD] </strong>цепочка описание-правил [опции]<br />
<strong>iptables [-t таблица] -I </strong>цепочка [номер-правила] описание-правил [опции]<br />
<strong>iptables [-t таблица] -R </strong>цепочка номер-правила описание-правил [опции]<br />
<strong>iptables [-t таблица] -D </strong>цепочка номер-правила [опции]<br />
<strong>iptables [-t таблица] -[LFZ] </strong>[цепочка] [опции]<br />
<strong>iptables [-t таблица] -N </strong>цепочка<br />
<strong>iptables [-t таблица] -X </strong>[цепочка]<br />
<strong>iptables [-t таблица] -P </strong>цепочка цель [опции]<br />
<strong>iptables [-t таблица] -E </strong>старое-имя-цепочки новое-имя-цепочки  <a name="lbAD"> </a></p>
<h2>ОПИСАНИЕ</h2>
<p><strong>Iptables</strong> используется для установки, настройки и просмотра таблиц правил фильтрации IP-пакетов в ядре Linux.</p>
<p>Каждая таблица содержит несколько предопределённых цепочек и может содержать цепочки, определённые пользователем.  Каждая цепочка - это список правил, которые могут воздействовать на множество пакетов. Каждое правило определяет, какие действие произвести с пакетами, на которые оно действует. Эти действия называются целью, целью может быть и переход на другую (определённую пользователем) цепочку в этой же таблице.</p>
<p><a name="lbAE"> </a></p>
<h2>ЦЕЛИ</h2>
<p>Правило брандмауэра (межсетевого экрана) определяет критерии для пакета и цели. Если пакет не попадает под действие правила, проверяется следующее правило в цепочке; если попадает - проверяется правило, указанное в цели, которая может быть именем новой цепочки или одно из специальных целей: <em>ACCEPT</em>,  <em>DROP</em>,  <em>QUEUE</em> или <em>RETURN</em></p>
<p>.</p>
<p><em>ACCEPT </em> принять (пропустить далее) пакет <em>DROP</em> проигнорировать (отбросить) пакет. <em>QUEUE</em> передать пакет в адресное пространство пользователя (получение пакета пользовательским процессом зависит от обработчика очереди; в ядрах 2.4.x и 2.6.x до 2.6.13 использовался обработчик <strong>ip_queue;</strong> в ядрах начиная с 2.6.14 появился дополнительный обработчик  <strong>nfnetlink_queue;</strong> в этом случае пакеты с целью QUEUE отправляются очереди номер 0; см. также цель <strong>NFQUEUE</strong> ниже по тексту). <em>RETURN</em> остановить применение правил этой цепочки и передать пакет следующему правилу предыдущей (вызывающей) цепочки. Если достигается конец встроенной (предопределённой) цепочки или в ней  к пакету применяется правило с целью  <em>RETURN,</em> то окончательное действие над пакетом (цель) определяется стратегией (политикой) цепочки. <a name="lbAF"> </a></p>
<h2>ТАБЛИЦЫ</h2>
<p>Существует три независимых таблицы (какие именно таблицы присутствуют в данный момент -- зависит от конфигурации ядра и наличия его модулей).</p>
<p><strong>-t, --table </strong><em>таблица</em> </dt>
<dd> Задаёт таблицу, к которой будет применена команда. Если ядро скомпилировано с автоматической загрузкой модулей, то при необходимости будет загружен модуль, соответствующий таблице. Итак, таблицы:
</dt>
<dd> <strong>filter</strong>: </dt>
<dd> Таблица используемая по-умолчанию (если опция -t не задана). Эта таблица содержит предопределённые цепочки <strong>INPUT</strong> (для входящих пакетов - направленных в локальные сокеты), <strong>FORWARD</strong> (для проходящих пакетов) и  <strong>OUTPUT</strong> (для исходящих пакетов - сгенерированных в локальной системе). </dd>
<dt><strong>nat</strong>: </dt>
<dd> Эта таблица используется, когда встречается пакет, устанавливающий новое соединение. Она содержит три предопределённых цепочки: <strong>PREROUTING</strong> (для изменения входящих пакетов), <strong>OUTPUT</strong> (для изменения локально сгенерированных пакетов перед их отправлением) и  <strong>POSTROUTING</strong> (для изменения всех исходящих пакетов). </dd>
<dt><strong>mangle</strong>: </dt>
<dd> Эта таблица используется для специальных изменений пакетов. Она содержала две предопределённые цепочки в ядрах до версии 2.4.17:  <strong>PREROUTING</strong> (для изменения входящих пакетов до их перенаправления-маршрутизации) и <strong>OUTPUT</strong> (для изменения локально сгенерированных пакетов перед их маршрутизацией). Начиная с ядер версии 2.4.18, включены ещё три другие предопределённые цепочки:  <strong>INPUT</strong> (для изменения входящих пакетов), <strong>FORWARD</strong> (для изменения проходящих пакетов) и  <strong>POSTROUTING</strong> (для изменения исходящих пакетов). </dd>
<dt><strong>raw</strong>: </dt>
<dd> Используется преимущественно для создания исключений в слежении за соединениями совместно с целью NOTRACK. Для неё в netfilter сделаны специальные  вставки, имеющие высший приоритет, и поэтому вызываемые до ip_conntrack и всех других таблиц. В таблице имеются следующие предопределённые цепочки: <strong>PREROUTING</strong> (для пакетов приходящих из сетевых интерфейсов) <strong>OUTPUT</strong> (для пакетов генерируемых локальными процессами) </dd>
</dl>
</dd>
</dl>
</dd>
</dl>
<p><a name="lbAG"> </a></p>
<h2>ОПЦИИ</h2>
<p>Опции  <strong>iptables</strong> могут быть разделены на несколько групп. <a name="lbAH"> </a></p>
<h3>КОМАНДЫ</h3>
<p>Эти опции определяют действие, выполняемое в данном сеансе работы программы. В командной строке может быть указана только одна из этих опций, если противоположное явно не указано в описании. Длинные команды можно сокращать до первых букв, но их должно быть достаточно, чтобы программа могла однозначно идентифицировать команду.</p>
<p><strong>-A, --append </strong><em>цепочка определение-правила</em> </dt>
<dd> Добавить одно или несколько правил в конец указанной цепочки. Если имя источника и/или стока (назначения) соответствует нескольким адресам, правило будет добавлено для всех возможных комбинаций адресов. </dd>
<dt><strong>-D, --delete </strong><em>цепочка определение-правила</em><br />
<strong>-D, --delete </strong><em>цепочка номер-правила</em> </dt>
<dd> Удалить одно или несколько правил из указанной цепочки. Существует две версии этой команды: правило может быть указано через его номер в цепочке (счёт первого правила начинается с 1) или через соответствие определения правила. </dd>
<dt><strong>-I, --insert </strong><em>цепочка</em> [<em>номер-правила</em>] </dt>
<dd> <em>определение-правила</em>" В указанной цепочке вставить одно или более правил в позицию заданную номером. Так, если указан номер 1, правило или правила будут вставлены в начало цепочки. Это подразумеваемая позиция, если номер не указан. </dd>
<dt><strong>-R, --replace </strong><em>цепочка номер-правила определение-правила</em> </dt>
<dd> Заменить правило в указанной цепочке. Если имена источника и/или стока соответствуют нескольким адресам, команда не будет выполнена с сообщением об ошибке. Правила нумеруются с 1. </dd>
<dt><strong>-L, --list </strong>[<em>цепочка</em>] </dt>
<dd> Показать все правила в выбранной цепочке. Если цепочка не указана, то команда применяется ко всем цепочкам. Как и всякая другая команда iptables, она воздействует на указанную таблицу (filter, если таблица не указана), к примеру следующая команда выводит список правил NAT:</p>
<pre> iptables -t nat -n -L
</pre>
<p>Обратите внимание на опцию <strong>-n</strong> которая часто используется для отключения (медленного) определения имён DNS. Также можно указать опцию -Z <strong>-Z</strong> (zero), в этом случае автоматически произойдёт перечисление правил цепочки и обнуление её счётчиков. Вид результата зависит от других аргументов. Самый детальный результат может быть получен так:</p>
<pre> iptables -L -v
</pre>
</dd>
<dt><strong>-F, --flush </strong>[<em>цепочка</em>] </dt>
<dd> Сбросить выбранную цепочку (все цепочки в таблице, если ни одна не указана). Это эквивалентно удалению по одному всех правил. </dd>
<dt><strong>-Z, --zero </strong>[<em>цепочка</em>] </dt>
<dd> Обнулить счётчики количества пакетов и байтов во всех или указанной цепочке. Можно также указать  <strong>-L, --list</strong> чтобы отобразить значения счётчиков непосредственно перед их обнулением (см. выше). </dd>
<dt><strong>-N, --new-chain </strong><em>цепочка</em> </dt>
<dd> Создать новую, определённую пользователем цепочку с заданным именем. В момент создания цепочки не должно быть уже существующих целей с указанным именем. </dd>
<dt><strong>-X, --delete-chain </strong>[<em>цепочка</em>] </dt>
<dd> Удалить цепочку, определённую пользователем. При этом не должно быть ссылок на удаляемую цепочку. Если такие ссылки есть, необходимо сначала удалить или изменить правила, ссылающиеся на удаляемую цепочку. Если цепочка не указана, из таблицы будут удалены все цепочки кроме встроенных. </dd>
<dt><strong>-P, --policy </strong><em>цепочка цель</em> </dt>
<dd> Определить стратегию для цепочки. Допустимые цели описаны в разделе  <strong>ЦЕЛИ</strong> настоящего документа. Стратегия может быть задана только для встроенных цепочек и не может быть задана для цепочек определённых пользователем. </dd>
<dt><strong>-E, --rename-chain </strong><em>старое-имя новое-имя</em> </dt>
<dd> Переименовать цепочку, определённую пользователем. Эта команда не изменяет структуру таблицы и используется только в косметических целях. </dd>
<dt><strong>-h</strong> </dt>
<dd> Подсказка. Выдаёт очень короткое описание синтаксиса команд. </dd>
</dl>
<p><a name="lbAI"> </a></p>
<h3>ПАРАМЕТРЫ</h3>
<p>Следующие параметры предназначены для формирования правил (используются в командах add, delete, insert, replace и append).</p>
<p><strong>-p, --protocol </strong>[!] <em>протокол</em> </dt>
<dd> Сетевой протокол применяемого правила или проверяемого пакета. Допустимые значения: <em>tcp</em>,  <em>udp</em>,  <em>icmp</em>,  <em>all</em>.  Также можно указывать в виде числа (соответствующего одному из перечисленных ил иному протоколу). Названия протоколов также можно брать из файла /etc/protocols. Знак "!" перед названием протокола инвертирует результат теста. Число 0 эквивалентно  <em>all</em>.  Значение <em>all</em> соответствует всем протоколами и используется если данный параметр опущен. </dd>
<dt><strong>-s, --source </strong>[!] <em>адрес</em>[/<em>маска</em>] </dt>
<dd> Адрес источника.  <em>Адресом</em> может быть сетевое имя, имя хоста (не рекомендуем указывать имена хостов, разрешаемые через запросы к удалённым DNS), диапазон IP-адресов (с маской через слэш) или одиночный IP-адрес. <em>Маской</em> может быть сетевая маска или число, соответствующее количеству определяющих разрядов в сетевой маске. Например, маска  <em>24</em> эквивалентна  <em>255.255.255.0</em>.  Знак "!" перед спецификацией адреса инвертирует результат теста. Опция <strong>--src</strong> является псевдонимом данного параметра. </dd>
<dt><strong>-d, --destination </strong>[!] <em>адрес</em>[/<em>маска</em>] </dt>
<dd> Адрес цели. Синтаксис аналогичен синтаксису параметра  <strong>-s</strong> Опция  <strong>--dst</strong> является псевдонимом данного параметра. </dd>
<dt><strong>-j, --jump </strong><em>цель</em> </dt>
<dd> Определяет цель правила; т.е., что делать, когда пакет попадает под условия правила. Целью может быть цепочка, определённая пользователем (отличная от цепочки правила), одна из встроенных целей, определяющая окончательное действие над пакетом, или расширение (см. раздел <strong>РАСШИРЕНИЯ </strong> далее по тексту). Если эта опция не задана в правиле (и ключ <strong>-g</strong> также не использован), то правило не будет применяться, но счётчик количества применений правила будет увеличен. </dd>
<dt><strong>-g, --goto </strong><em>цепочка</em> </dt>
<dd> Продолжить обработку в цепочке, определённой пользователем. В отличие от опции --jump, после возврата из вызванной цепочки, применение правил будет продолжено не в текущей цепочке, а в той цепочке, которая вызвала текущую через --jump. </dd>
<dt><strong>-i, --in-interface </strong>[!] <em>имя</em> </dt>
<dd> Имя интерфейса, через который должен быть получен обрабатываемый пакет (только для пакетов входящих в цепочки  <strong>INPUT</strong>,  <strong>FORWARD</strong> и  <strong>PREROUTING ).</strong> Использование аргумента "!" перед именем интерфейса инвертирует результат теста. Если имя интерфейса оканчивается на "+", то это означает любой интерфейс, имя которого начинается с указанного имени. Если эта опция опущена, при обработке пакета интерфейс, с которого он был получен, не учитывается. </dd>
<dt><strong>-o, --out-interface </strong>[!] <em>имя</em> </dt>
<dd> Имя интерфейса, через который отправляется обрабатываемый пакет (только для пакетов входящих в цепочки  <strong>FORWARD</strong>,  <strong>OUTPUT</strong> и  <strong>POSTROUTING ).</strong> Использование аргумента "!" перед именем интерфейса инвертирует результат теста. Если имя интерфейса оканчивается на "+", то это означает любой интерфейс, имя которого начинается с указанного имени. Если эта опция опущена, при обработке пакета интерфейс, с которого он был получен, не учитывается. </dd>
<dt><strong>[!]  -f, --fragment</strong> </dt>
<dd> Означает, что это правило будет применяться ко второму и последующим фрагментам фрагментированного пакета. Так как у фрагмента невозможно определить номер порта источника или цели, равно как и тип ICMP, такие пакеты не обрабатываются правилами, содержащими номера портов или тип ICMP. Если перед флагом -f указан "!", то правило будет применяться только к первому фрагменту или к нефрагментированному пакету. </dd>
<dt><strong>-c, --set-counters </strong><em>число-пакетов число-байт</em> </dt>
<dd> Позволяет инициализировать в правиле счётчики пакетов и байтов (при выполнении операций <strong>INSERT,</strong> <strong>APPEND,</strong> <strong>REPLACE ).</strong> </dd>
</dl>
<p><a name="lbAJ"> </a></p>
<h3>ПРОЧИЕ ОПЦИИ</h3>
<p>Имеются следующие дополнительные опции:</p>
<p><strong>-v, --verbose</strong> </dt>
<dd> Увеличить подробность сообщений. При указании её с командой list будет выводиться имя интерфейса, параметры правил и маски TOS. Также выводятся счётчики ("K", "M", "G" соответствуют множителям 1000, 1 000 000 и 1 000 000 000; см. <strong>-x ).</strong> Если ключ используется с командами --append, --insert, --delete или --replace, то будет выведен подробный отчёт о произведенной операции. </dd>
<dt><strong>-n, --numeric</strong> </dt>
<dd> Выводить IP-адреса и номера портов в числовом виде предотвращая попытки преобразовать их в символические имена. </dd>
<dt><strong>-x, --exact</strong> </dt>
<dd> Для всех чисел в выходных данных выводить их точные значения без округления и без использования множителей K, M, G. Этот ключ используется только с командой  <strong>-L</strong> и не применим с другими командами. </dd>
<dt><strong>--line-numbers</strong> </dt>
<dd> Режим вывода номеров строк при отображении списка правил командой --list. Номер строки соответствует позиции правила в цепочке. </dd>
<dt><strong>--modprobe=команда</strong> </dt>
<dd> Команда загрузки модулей ядра (при добавлении правил в цепочку). Может использоваться в случае, когда модули ядра находится вне стандартного пути поиска. </dd>
</dl>
<p><a name="lbAK"> </a></p>
<h2>РАСШИРЕНИЯ МЕХАНИЗМА ТЕСТИРОВАНИЯ</h2>
<p>Возможности тестирования пакетов расширяются через модули. Последние загружаются либо автоматически при указании <strong>-p</strong> / <strong>--protocol ,</strong> либо явно при указании имени модуля через <strong>-m</strong> / <strong>--match .</strong> После загрузки модуля становятся доступными дополнительные опции командной строки, в зависимости от модуля. Справку по новым ключам можно получить с помощью ключа <strong>-h</strong> / <strong>--help .</strong> Допустимо указание нескольких модулей. Результаты тестирования, выдаваемые модулем, обычно можно инвертировать указав  <strong>!</strong> перед его именем. В базовую поставку входят следующие модули.  <a name="lbAL"> </a></p>
<h3>account</h3>
<p>Вести учёт трафика для всех хостов в определённой подсети (по маске).</p>
<p>Возможности:</p>
<p>- подробная (один счётчик на протокол - TCP/UDP/IMCP/Прочие) и краткая статистика</p>
<p>- одно правило iptables для всех хостов в определённой подсети (по маске).</p>
<p>- загрузка/сохранение счётчиков (посредством записей procfs)</p>
<p><strong>--aaddr </strong><em>сеть/маска</em> </dt>
<dd> Подсеть, для которой следует вести статистику. </dd>
<dt><strong>--aname </strong><em>имя</em> </dt>
<dd> Имя таблицы для данной статистики. По умолчанию - DEFAULT. </dd>
<dt><strong>--ashort</strong> </dt>
<dd> Не разделять учёт по протоколам.  Пример использования:Вести учёт трафика из/в сеть 192.168.0.0/24 в таблице mynetwork:</p>
<p># iptables -A FORWARD -m account --aname mynetwork --aaddr 192.168.0.0/24</p>
<p>Вести учёт трафика WWW-сервера из/в сеть 192.168.0.0/24 в таблице mywwwserver:</p>
<p># iptables -A INPUT -p tcp --dport 80<br />
-m account --aname mywwwserver --aaddr 192.168.0.0/24 --ashort</p>
<p># iptables -A OUTPUT -p tcp --sport 80<br />
-m account --aname mywwwserver --aaddr 192.168.0.0/24 --ashort</p>
<p>Снять показания счётчиков:</p>
<p># cat /proc/net/ipt_account/mynetwork # cat /proc/net/ipt_account/mywwwserver</p>
<p>Установить показания счётчиков:</p>
<p># echo "ip = 192.168.0.1 packets_src = 0" &gt; /proc/net/ipt_account/mywwserver</p>
<p>Веб-страница:<br />
<a target="_blank" rel="nofollow" href="http://www.barbara.eu.org/%7Equaker/ipt_account/" >http://www.barbara.eu.org/~quaker/ipt_account/</a></p>
</dd>
</dl>
<p><a name="lbAM"> </a></p>
<h3>addrtype</h3>
<p>Данный модуль тестирует пакеты по  <strong>типу адреса.</strong> Точное определение конкретного "типа адреса" зависит от соответствующего протокола третьего уровня.</p>
<p>Имеются следующие типы адресов:<br />
<strong>UNSPEC</strong> </dt>
<dd> неопределённый адрес (0.0.0.0) <strong>UNICAST</strong> адрес для конкретного устройства <strong>LOCAL</strong> локальный адрес <strong>BROADCAST</strong> широковещательный адрес <strong>ANYCAST</strong> адрес для любого устройства <strong>MULTICAST</strong> адрес для нескольких устройств <strong>BLACKHOLE</strong> адрес "в никуда" <strong>UNREACHABLE</strong> недоступный адрес <strong>PROHIBIT</strong> запрещённый адрес <strong>THROW</strong> не описан <strong>NAT</strong> не описан <strong>XRESOLVE</strong> не описан </dd>
<dt><strong>--src-type </strong><em>тип</em> </dt>
<dd> Исходный адрес должен иметь указанный тип </dd>
<dt><strong>--dst-type </strong><em>тип</em> </dt>
<dd> Целевой адрес должен иметь указанный тип </dd>
</dl>
<p><a name="lbAN"> </a></p>
<h3>ah</h3>
<p>Этот модуль тестирует по последовательным периферийным интерфейсам (SPI) в аутентификационном заголовке пакетов IPsec.</p>
<p><strong>--ahspi </strong>[!] <em>spi</em>[:<em>spi</em>] </dt>
<dd>
</dd>
</dl>
<p><a name="lbAO"> </a></p>
<h3>childlevel</h3>
<p>Экспериментальный модуль. Он тестирует по факту принадлежности пакета  к основному соединению непосредственно или через дочерние соединения. Например, большинство пакетов принадлежат к основному соединению непосредственно (уровень 0). Данные FTP - дочернему (уровень 1). Уровень может быть сколь угодно большим.</p>
<p><strong>--childlevel </strong>[!] <em>уровень</em> </dt>
<dd>
</dd>
</dl>
<p><a name="lbAP"> </a></p>
<h3>comment</h3>
<p>Позволяет добавлять комментарии (до 256 символов) в правила.</p>
<p><strong>--comment </strong><em>комментарий</em><br />
Пример:</dt>
<dd> iptables -A INPUT -s 192.168.0.0/16 -m comment --comment "A privatized IP block" </dd>
</dl>
<p><a name="lbAQ"> </a></p>
<h3>condition</h3>
<p>Результат теста совпадает со значением в соответствующем файле /proc - 0 или 1.</p>
<p><strong>--condition </strong><em>[!] имя-файла</em> </dt>
<dd> Выдать результат теста из /proc/net/ipt_condition/имя-файла </dd>
</dl>
<p><a name="lbAR"> </a></p>
<h3>connbytes</h3>
<p>Результат теста будет зависеть от количества байт или пакетов, переданных на данный момент (в обоих или одном из направлений), или по среднему числу байт, приходящихся на пакет.</p>
<p>Под каждый из счётчиков отводится 64 бита, поэтому их переполнение практически невозможно.</p>
<p>Обычно данный модуль используется для уменьшения приоритета долгих загрузок.</p>
<p>Статистику по трафику соединений можно просмотреть в файле  /proc/net/ip_conntrack, для обращения к ней воспользуйтесь ctnetlink</p>
<p>[<strong>!</strong>]<strong> --connbytes </strong><em>мин</em><strong>:</strong>[<em>макс</em>]</dt>
<dd> Результат теста будет положительным для пакетов соединения  через которое принято пакетов/байтов больше первого числа, и меньше второго (если оно указано). Также первое число может выступать нижней границей для среднего размера пакета. "!" инвертирует результат. </dd>
<dt><strong>--connbytes-dir</strong> [<strong>original</strong>|<strong>reply</strong>|<strong>both</strong>]</dt>
<dd> Какие пакеты учитывать (свои, ответные или все) </dd>
<dt><strong>--connbytes-mode</strong> [<strong>packets</strong>|<strong>bytes</strong>|<strong>avgpkt</strong>]</dt>
<dd> Отслеживаемый показатель - число пакетов, байтов или средний размер всех полученных пакетов (в байтах). Если в предыдущей опции указано both, а в данной - avgpkt, и  данные передаются (преимущественно) в одном направлении (например, HTTP), средний размер пакета будет приблизительно в два раза меньше размера пакетов несущих данные. </dd>
<dt>Пример:</dt>
<dd> iptables .. -m connbytes --connbytes 10000:100000 --connbytes-dir both --connbytes-mode bytes ... </dd>
</dl>
<p><a name="lbAS"> </a></p>
<h3>connlimit</h3>
<p>Позволяет ограничить число одновременных соединений TCP для одного IP-адреса (клиента) либо блока адресов.</p>
<p>[<strong>!</strong>] <strong>--connlimit-above </strong><em>n</em></dt>
<dd> Выдавать положительный результат если число tcp-соединений (не) больше n </dd>
<dt><strong>--connlimit-mask </strong><em>биты</em> </dt>
<dd> Группировать хосты по указанной маске  Примеры: </dd>
<dt># допускать не больше 2 соединений telnet с одного хоста</dt>
<dd> iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT </dd>
<dt># то же самое:</dt>
<dd> iptables -A INPUT -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT </dd>
<dt># ограничить число одновременных запросов http до 16 на подсеть класса C (24</dt>
<dd> первых разряда) iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT </dd>
</dl>
<p><a name="lbAT"> </a></p>
<h3>connmark</h3>
<p>Этот модуль позволяет использовать в правилах проверку значений маркеров соединения, установленных с помощью операции (цели) <strong>CONNMARK</strong> (см. ниже).</p>
<p><strong>--mark </strong><em>маркер[/маска]</em> </dt>
<dd> Значение маркера соединения, при котором выполняется условие. Если указана маска, она накладывается (операция поразрядного И) на значение маркера соединения перед проверкой условия. </dd>
</dl>
<p><a name="lbAU"> </a></p>
<h3>connrate</h3>
<p>Выдаёт результат теста на основе текущей скорости передачи данных по соединению.</p>
<p><strong>--connrate </strong><em>[!] [мин</em>]:[<em>макс</em>] </dt>
<dd> Выдавать положительный результат если текущая скорость находится в указанных рамках. Указание "!" перед аргументом обращает смысл последнего. </dd>
</dl>
<p><a name="lbAV"> </a></p>
<h3>conntrack</h3>
<p>Этот модуль при использовании совместно с компонентом мониторинга соединений предоставляет более широкие сведения о состоянии соединения, чем "state". Модуль доступен если сборка iptables проводилась с ядром, имеющим возможности требуемые для модуля.</p>
<p><strong>--ctstate </strong><em>состояния</em> </dt>
<dd> Список состояний соединения через запятую, при которых результат будет положительным. Возможные состояния: <strong>INVALID</strong> - пакет не связан с каким-либо известным соединением, <strong>ESTABLISHED</strong> - пакет связан с соединением, по которому уже проходили пакеты в обоих направлениях, <strong>NEW</strong> - пакет инициирует новое соединение, либо связан с соединением, по которому ещё не проходили пакеты в обоих направлениях , <strong>RELATED</strong> - пакет инициирует новое соединение, но также связан с  уже существующим соединением, например при передаче данных по FTP или сообщении об ошибке ICMP, <strong>SNAT</strong> - виртуальное состояние, положительный результат выдаётся если исходный адрес источника отличен от адреса, который должен получить ответ, <strong>DNAT</strong> - виртуальное состояние, положительный результат выдаётся если исходный адрес получателя отличен от адреса отправителя ответа, </dd>
<dt><strong>--ctproto </strong><em>протокол</em> </dt>
<dd> Проверяет принадлежность пакета к протоколу, указанному номером или символьным именем. </dd>
<dt><strong>--ctorigsrc </strong><em>[!] адрес</em>[/<em>маска</em>] </dt>
<dd> Проверяет соответствие исходного (нетранслированного) адреса отправителя указанному адресу или диапазону адресов. </dd>
<dt><strong>--ctorigdst </strong><em>[!] адрес</em>[/<em>маска</em>] </dt>
<dd> Проверяет соответствие исходного (нетранслированного) адреса получателя указанному адресу или диапазону адресов. </dd>
<dt><strong>--ctreplsrc </strong><em>[!] адрес</em>[/<em>маска</em>] </dt>
<dd> Проверяет соответствие адреса отправителя отклика указанному адресу или диапазону адресов. </dd>
<dt><strong>--ctrepldst </strong><em>[!] fIадрес</em><strong>[/</strong><em>маска</em>] </dt>
<dd> Проверяет соответствие адреса получателя отклика указанному адресу или диапазону адресов. </dd>
<dt><strong>--ctstatus </strong><em>[NONE|EXPECTED|SEEN_REPLY|ASSURED</em>][,...] </dt>
<dd> Проверяет соответствие пакета одному или группе внутренних состояний conntrack. </dd>
<dt><strong>--ctexpire </strong><em>time</em>[<em>:time</em>] </dt>
<dd> Проверяет соответствие оставшегося для пакета времени жизни заданному значению или диапазону. </dd>
</dl>
<p><a name="lbAW"> </a></p>
<h3>dccp</h3>
<p><strong>--source-port</strong>,<strong>--sport </strong>[<strong>!</strong>] <em>порт</em>[<strong>:</strong><em>порт</em>]<br />
<strong>--destination-port</strong>,<strong>--dport </strong>[<strong>!</strong>] <em>порт</em>[<strong>:</strong><em>порт</em>]<br />
<strong>--dccp-types</strong> [<strong>!</strong>] <em>типы-пакетов</em></dt>
<dd> Тип пакета DCCP должен быть одним из перечисленных (через запятую) Возможные типы:  <strong>REQUEST RESPONSE DATA ACK DATAACK CLOSEREQ CLOSE RESET SYNC SYNCACK</strong> INVALID" . </dd>
<dt><strong>--dccp-option</strong> [<strong>!</strong>] <em>число</em></dt>
<dd> Для положительного результата должна быть установлена опция DCP. </dd>
</dl>
<p><a name="lbAX"> </a></p>
<h3>dscp</h3>
<p>Этот модуль проверяет 6-разрядное значение DSCP в поле TOS заголовка IP. В соответствии с RFC 247413 значение DSCP заменяет собой значение TOS.</p>
<p><strong>--dscp </strong><em>значение</em> </dt>
<dd> Значение в десятичной или шестнадцатеричной форме (0-32). </dd>
<dt><strong>--dscp-class </strong><em>класс-DiffServ</em> </dt>
<dd> Класс DiffServ. Возможные значения: BE, EF, AFxx, CSx. </dd>
</dl>
<p><a name="lbAY"> </a></p>
<h3>dstlimit</h3>
<p>Позволяет ограничивать скорость обмена пакетами в секунду (pps)  для одного целевого IP/порта.</p>
<p>ЭТОТ МОДУЛЬ УСТАРЕЛ. ИСПОЛЬЗУЙТЕ МОДУЛЬ "hashlimit"<br />
<strong>--dstlimit </strong><em>скорость</em> </dt>
<dd> Ограничение на среднюю скорость обмена пакетами. Допустимо дополнение в конце /sec /minute /hour /day. </dd>
<dt><strong>--dstlimit-mode </strong><em>режим</em> </dt>
<dd> Режим ограничения: это один из наборов <strong>dstip + dstip-dstport ,</strong> <strong>srcip-dstip ,</strong> либо <strong>srcipdstip-dstport .</strong> </dd>
<dt><strong>--dstlimit-name </strong><em>имя</em> </dt>
<dd> Имя файла /proc/net/ipt_dstlimit/* </dd>
<dt><strong>[</strong><em>--dstlimit-burst </em><strong>burst</strong><em>]</em> </dt>
<dd> Число пакетов в пике, для которых будет результат теста будет положительным. Значение по умолчанию: 5 </dd>
<dt><strong>[</strong><em>--dstlimit-htable-size </em><strong>размер</strong><em>]</em> </dt>
<dd> Число наборов (buckets) в хэш-таблице </dd>
<dt><strong>[</strong><em>--dstlimit-htable-max </em><strong>максимум</strong><em>]</em> </dt>
<dd> Ограничение на число элементов в хэш-таблице </dd>
<dt><strong>[</strong><em>--dstlimit-htable-gcinterval </em><strong>интервал</strong><em>]</em> </dt>
<dd> Интервал между сбором мусора в хэш-таблице (в мс). Значение по умолчанию - 1000 (1 секунда). </dd>
<dt><strong>[</strong><em>--dstlimit-htable-expire </em><strong>время</strong> </dt>
<dd> Время после которого неиспользуемые элементы подлежат удалению, в мс. Значение по умолчанию - 10000 (10 секунд). </dd>
</dl>
<p><a name="lbAZ"> </a></p>
<h3>ecn</h3>
<p>Используется для проверки соответствия значения поля ECN в заголовках IPv4 и TCP. ECN - это механизм явного предуведомления о перегрузке (Explicit Congestion Notification) определённый RFC3168</p>
<p><strong>--ecn-tcp-cwr</strong> </dt>
<dd> Результат определяется разрядом TCP ECN CWR (Congestion Window Received). </dd>
<dt><strong>--ecn-tcp-ece</strong> </dt>
<dd> Результат определяется разрядом TCP ECN ECE (ECN Echo). </dd>
<dt><strong>--ecn-ip-ect </strong><em>num</em> </dt>
<dd> IPv4 ECT (ECN-Capable Transport) должен быть равным указанному числу (от `0' до `3'). </dd>
</dl>
<p><a name="lbBA"> </a></p>
<h3>esp</h3>
<p>Модуль esp служит для проверки значений SPI в заголовках ESP пакетов IPSec.</p>
<p><strong>--espspi </strong>[!] <em>spi</em>[:<em>spi</em>] </dt>
<dd>
</dd>
</dl>
<p><a name="lbBB"> </a></p>
<h3>fuzzy</h3>
<p>Результат теста зависит от скорости доставки пакетов по методу FLC (Fuzzy Logic Controller): пока скорость доставки пакетов не достигает нижнего порога, условие никогда не будет выполняться;  при скорости в диапазоне между нижним и верхним порогами частота выполнения условий будет расти пропорционально скорости доставки пакетов; после превышения верхнего порога скорости частота выполнения условий достигнет максимального значения.</p>
<p><strong>--lower-limit </strong><em>скорость</em> </dt>
<dd> Нижний порог (пакетов в секунду). </dd>
<dt><strong>--upper-limit </strong><em>скорость</em> </dt>
<dd> Верхний порог (пакетов в секунду). </dd>
</dl>
<p><a name="lbBC"> </a></p>
<h3>hashlimit</h3>
<p>Этот модуль добавляет новое условие проверки hashlimit, позволяющее вводить ограничения на один адрес назначения или пару "адрес-порт".</p>
<p>С помощью данного условия можно задавать ограничения типа</p>
</dt>
<dd>
"не более 1000 пакетов в секунду для каждого хоста в сети 192.168.0.0/16" </dd>
<dt>
</dt>
<dd>
"не более 100 пакетов в секунду для каждого сервиса на хосте 192.168.1.1"  одним правилом iptables. </dd>
<dt><strong>--hashlimit </strong><em>скорость</em> </dt>
<dd> Среднее значение скорости. Параметр представляет собой целое число, определяющее максимальное количество пакетов, и суффикс, который определяет единицу времени. В качестве суффикса могут использоваться значения /second, /minute, /hour, /day. По умолчанию подразумевается число пакетов в секунду. </dd>
<dt><strong>--hashlimit-burst </strong><em>число</em> </dt>
<dd> Число пакетов в пике </dd>
<dt><strong>--hashlimit-mode </strong><em>destip | destip-destport</em> </dt>
<dd> Ограничение по адресам или портам. </dd>
<dt><strong>--hashlimit-name </strong><em>foo</em> </dt>
<dd> Имя для /proc/net/ipt_hashlimit/foo. </dd>
<dt><strong>--hashlimit-htable-size </strong><em>num</em> </dt>
<dd> Число элементов (buckets) в хэш-таблице. </dd>
<dt><strong>--hashlimit-htable-max </strong><em>num</em> </dt>
<dd> Максимальное количество записей в хэше. </dd>
<dt><strong>--hashlimit-htable-expire </strong><em>num</em> </dt>
<dd> Время (в миллисекундах) жизни записи в хэш-таблице. По умолчанию время жизни составляет 10000 (10 секунд). </dd>
<dt><strong>--hashlimit-htable-gcinterval </strong><em>num</em> </dt>
<dd> Интервал "сборки мусора" в хэш-таблице. </dd>
</dl>
<p><a name="lbBD"> </a></p>
<h3>helper</h3>
<p>Выдаёт положительный результат для пакетов относящихся к конкретному вспомогательному компоненту conntrack.</p>
<p><strong>--helper </strong><em>имя</em> </dt>
<dd> Вспомогательный компонент conntrack.
</dt>
<dd>Может принимать значение "ftp" для пакетов ftp-сеанса на стандартном порте. В случае нестандартных портов добавляйте их к имени: "ftp-2121".</p>
<p>Аналогично и для других компонентов.</p>
</dd>
</dl>
</dd>
</dl>
<p><a name="lbBE"> </a></p>
<h3>icmp</h3>
<p>Эта расширение загружается при указании `--protocol icmp'.</p>
<p><strong>--icmp-type </strong>[!] <em>тип</em> </dt>
<dd> Тип ICMP в виде числа или имени в соответствии с</p>
<pre> iptables -p icmp -h
</pre>
</dd>
</dl>
<p><a name="lbBF"> </a></p>
<h3>iprange</h3>
<p>Результат теста зависит от адреса IPv4.</p>
<p><strong>[!]</strong><em>--src-range </em><strong>ip-ip</strong> </dt>
<dd> Диапазон IP-адресов отправителя. </dd>
<dt><strong>[!]</strong><em>--dst-range </em><strong>ip-ip</strong> </dt>
<dd> Диапазон IP-адресов получателя. </dd>
</dl>
<p><a name="lbBG"> </a></p>
<h3>ipv4options</h3>
<p>Результат теста зависит от параметров заголовка IPv4, таких как  параметры маршрутизации, запись маршрута, запрос времени, оповещение маршрутизатора.</p>
<p><strong>--ssrr</strong> </dt>
<dd> Должен быть установлен флаг strict source routing (маршрутизация указывается источником). </dd>
<dt><strong>--lsrr</strong> </dt>
<dd> Должен присутствовать флаг loose source routing (свободная маршрутизация). </dd>
<dt><strong>--no-srr</strong> </dt>
<dd> Флаг, позволяющий источнику определить режим маршрутизации, должен отсутствовать. </dd>
<dt>[<strong>!</strong>]<strong> --rr</strong> </dt>
<dd> Должен присутствовать флаг RR (route record). </dd>
<dt>[<strong>!</strong>]<strong> --ts</strong> </dt>
<dd> Должен присутствовать флаг TS (timestamp). </dd>
<dt>[<strong>!</strong>]<strong> --ra</strong> </dt>
<dd> Должен присутствовать флаг оповещения маршрутизатора (router-alert). </dd>
<dt>[<strong>!</strong>]<strong> --any-opt</strong> </dt>
<dd> Выдавать положительный результат если хотя бы один пункт из указанных выше был выполнен. Если указан !, ни одно из условий не должно выполняться. </dd>
<dt>Примеры:<br />
$ iptables -A input -m ipv4options --rr -j DROP</dt>
<dd> отбрасывать пакеты с флагом record-route. </dd>
<dt>$ iptables -A input -m ipv4options --ts -j DROP</dt>
<dd> отбрасывать пакеты с флагом timestamp. </dd>
</dl>
<p><a name="lbBH"> </a></p>
<h3>length</h3>
<p>Позволяет проверять размеры пакетов (точно или по диапазону).</p>
<p><strong>--length </strong>[!] <em>размер</em>[:<em>размер</em>] </dt>
<dd>
</dd>
</dl>
<p><a name="lbBI"> </a></p>
<h3>limit</h3>
<p>Этот модуль выдаёт положительный результат с фиксированной частотой. Правило использующее это расширение будет выполняться до момента достижения лимита (и наоборот, если указан "!"). Может использоваться вместе с целью <strong>LOG</strong> для получения ограниченного протоколирования.</p>
<p><strong>--limit </strong><em>частота</em> </dt>
<dd> Максимальная средняя частота положительных результатов. После числа можно указывать единицы: `/second', `/minute', `/hour', `/day'; значение по умолчанию -  3/hour. </dd>
<dt><strong>--limit-burst </strong><em>number</em> </dt>
<dd> Ограничение на исходное число пропускаемых пакетов: это число увеличивается на единицу каждый раз когда ограничение на частоту положительных результатов не достигается. Это происходит столько раз, сколько указано в данном параметре. Значение по умолчанию - 5. </dd>
</dl>
<p><a name="lbBJ"> </a></p>
<h3>mac</h3>
<p><strong>--mac-source </strong>[!] <em>адрес</em> </dt>
<dd> Выполнять тестирование по MAC-адресу отправителя. Адрес должен указываться в форме XX:XX:XX:XX:XX:XX. Использование данного условия имеет смысл только при получении пакетов от устройства Ethernet, проходящих на одну из цепочек <strong>PREROUTING</strong>,  <strong>FORWARD</strong> или <strong>INPUT .</strong> </dd>
</dl>
<p><a name="lbBK"> </a></p>
<h3>mark</h3>
<p>Тестирует по полю mark. Это специальное поле, которое существует только в области памяти ядра и связывается с конкретным пакетом. (для установки этого поля используется цель <strong>MARK ,</strong> описанная ниже).</p>
<p><strong>--mark </strong><em>число</em>[/<em>маска</em>] </dt>
<dd> Пропускать пакеты с указанной отметкой (представляющей собой беззнаковое целое) Если указана <em>маска</em>, то перед сравнением она накладывается на указанное значение (логическое И). </dd>
</dl>
<p><a name="lbBL"> </a></p>
<h3>mport</h3>
<p>Модуль пропускает пакеты на заданном наборе портов (исходных или целевых). Возможно указание до 15 портов. Используется только вместе с  <strong>-p tcp</strong> или  <strong>-p udp</strong>.</p>
<p><strong>--source-ports </strong><em>порт</em>[,<em>порт</em>[,<em>порт</em>...]] </dt>
<dd> Пропускать пакеты с исходным портом равным одному из указанных. Краткая форма ключа - <strong>--sports .</strong> </dd>
<dt><strong>--destination-ports </strong><em>порт</em>[,<em>порт</em>[,<em>порт</em>...]] </dt>
<dd> Пропускать пакеты с портом назначения равным одному из указанных. Краткая форма ключа - <strong>--dports .</strong> </dd>
<dt><strong>--ports </strong><em>порт</em>[,<em>порт</em>[,<em>порт</em>...]] </dt>
<dd> Пропускать пакеты с одинаковыми исходным и портом назначения и равными одному из указанных. </dd>
</dl>
<p><a name="lbBM"> </a></p>
<h3>multiport</h3>
<p>Позволяет указывать в тексте правила несколько (до 15) портов и диапазонов портов. Диапазон портов (порт:порт) считается за два порта (в отношении ограничения в 15). Используется только вместе с  <strong>-p tcp</strong> или <strong>-p udp</strong>.</p>
<p><strong>--source-ports </strong><em>[!] порт</em>[,<em>порт</em>[,<em>порт:порт</em>...]] </dt>
<dd> Пропускать пакеты с исходным портом равным одному из указанных. Краткая форма ключа - <strong>--sports .</strong> </dd>
<dt><strong>--destination-ports </strong><em>[!] порт</em>[,<em>порт</em>[,<em>порт:порт</em>...]] </dt>
<dd> Пропускать пакеты с портом назначения равным одному из указанных. Краткая форма ключа - <strong>--dports .</strong> </dd>
<dt><strong>--ports </strong><em>[!] порт</em>[,<em>порт</em>[,<em>порт:порт</em>...]] </dt>
<dd> Пропускать пакеты с одинаковыми исходным и портом назначения и равными одному из указанных. </dd>
</dl>
<p><a name="lbBN"> </a></p>
<h3>nth</h3>
<p>Пропускает каждый `n'-ый пакет</p>
<p><strong>--every </strong><em>n</em> </dt>
<dd> Пропускать каждый n-ый пакет. </dd>
<dt><strong>[</strong><em>--counter </em><strong>номер</strong><em>]</em> </dt>
<dd> Использовать внутренний счётчик с указанным номером. Значение по умолчанию - `0'. </dd>
<dt><strong>[</strong><em>--start </em><strong>число</strong><em>]</em> </dt>
<dd> Начальное значение счётчика (вместо стандартного `0'). Обычно между `0' и `n'-1. </dd>
<dt><strong>[</strong><em>--packet </em><strong>k</strong><em>]</em> </dt>
<dd> Пропускать k-ый пакет из набора n пакетов. Соответственно, значение должно быть между `0' и `n'-1. </dd>
</dl>
<p><a name="lbBO"> </a></p>
<h3>osf</h3>
<p>Идея фильтрации по пассивным сигнатурам ОС (passive OS fingerprint) была изначально реализована в брандмауэре pf из OpenBSD.</p>
<p>Оригинальная таблица сигнатур составлена Михаилом Залевски (Michal Zalewski) &lt;<a href="mailto:lcamtuf@coredump.cx">lcamtuf@coredump.cx</a>&gt;.</p>
<p>Данный модуль фильтрует пакеты по данным из (первого) пакета SYN (WS, MSS, опциям и их порядку, ttl, df и т.д.), определяя ОС отправителя на основе динамической таблицы сигнатур ОС.</p>
<p><strong>--log 1/0 </strong> </dt>
<dd> Записывать в протокол семейства ОС даже если они не совпадают с ожидаемыми. 0 - записывать все данные;  1 - только первые.Данные записываются в syslog в таком формате:</p>
</dd>
<dt>
</dt>
<dd> ipt_osf: Windows [2000:SP3:Windows XP Pro SP1, 2000 SP3]: 11.22.33.55:4024 -&gt; 11.22.33.44:139 </dd>
<dt>
</dt>
<dd> ipt_osf: Unknown: 16384:106:1:48:020405B401010402 44.33.22.11:1239 -&gt; 11.22.33.44:80 </dd>
<dt><strong>--smart</strong> </dt>
<dd> Включить дополнительные алгоритмы определения удалённой ОС. OSF будет учитывать исходный TTL только если соединение установлено в рамках локальной сети. </dd>
<dt><strong>--netlink</strong> </dt>
<dd> Протоколировать все события в NETLINK_NFLOG groupt 1. </dd>
<dt><strong>--genre </strong><em>[!] string</em> </dt>
<dd> Пропускать пакеты от семейства ОС.  Пример:#iptables -I INPUT -j ACCEPT -p tcp -m osf --genre Linux --log 1 --smart</p>
<p>Обратите внимание, что указание -p tcp обязательно, поскольку проверка ведётся на уровне этого протокола.</p>
<p>Сигнатуры хранятся в файле /proc/sys/net/ipv4/osf. Очистить список сигнатур можно командой</p>
</dd>
<dt>
</dt>
<dd> echo -en FLUSH &gt; /proc/sys/net/ipv4/osf  Допустима только одна сигнатура за открытие/запись/закрытие.Список сигнатур доступен в Интернете по адресу <a target="_blank" rel="nofollow" href="http://www.openbsd.org/cgi-bin/cvsweb/src/etc/pf.os" >http://www.openbsd.org/cgi-bin/cvsweb/src/etc/pf.os</a></p>
</dd>
</dl>
<p><a name="lbBP"> </a></p>
<h3>owner</h3>
<p>Позволяет фильтровать по параметрам "владельца" пакета. Этот критерий можно использовать только в цепочке  <strong>OUTPUT ,</strong> но даже в этом случае могут попадаться пакеты без владельца (например, ответы ISMP ping), и такие пакеты не будут пропускаться.</p>
<p><strong>--uid-owner </strong><em>идентификатор-пользователя</em> </dt>
<dd> Пропускать пакеты генерируемые процессами работающими от указанного пользователя. </dd>
<dt><strong>--gid-owner </strong><em>идентификатор-группы</em> </dt>
<dd> Пропускать пакеты генерируемые процессами работающими от пользователя входящего в указанную группу. </dd>
<dt><strong>--pid-owner </strong><em>идентификатор-процесса</em> </dt>
<dd> Пропускать пакеты генерируемые процессом с указанным идентификатором. </dd>
<dt><strong>--sid-owner </strong><em>идентификатор-сеанса</em> </dt>
<dd> Пропускать пакеты генерируемые процессами в сеансе с указанным идентификатором. </dd>
<dt><strong>--cmd-owner </strong><em>имя-команды</em> </dt>
<dd> Пропускать пакеты генерируемые процессами с указанным именем команды. (ключ поддерживается только если пакет iptables был собран с ядром, имеющим соответствующую функцию) </dd>
<dt><strong>Примечание: фильтрация по pid, sid и команде не работает в SMP-системах</strong> </dt>
<dd>
</dd>
</dl>
<p><a name="lbBQ"> </a></p>
<h3>physdev</h3>
<p>Позволяет организовывать фильтрацию по устройствам используемым для связи двух локальных сетей. Это модуль является частью инфраструктуры для IP-брандмауэра "прозрачно" связывающего сети. Имеет смысл использовать только с ядрами 2.5.44.</p>
<p><strong>--physdev-in</strong> [!] <em>имя</em> </dt>
<dd> Порт связи сетей, через который получен пакет (только для пакетов, проходящих цепочки <strong>INPUT</strong>,  <strong>FORWARD</strong> или <strong>PREROUTING ).</strong> Если имя интерфейса оканчивается на "+", то будут пропускаться пакеты со всех интерфейсов, имя которых начинается  с указанной последовательности. Если пакет получен из устройства, которое не связывает локальные сети, он не будет пропущен (если только не указано "!"). </dd>
<dt><strong>--physdev-out</strong> [!] <em>имя</em> </dt>
<dd> Порт связи сетей, через который пакет отправляется (для пакетов, проходящих цепочки  <strong>FORWARD</strong>,  <strong>OUTPUT</strong> или  <strong>POSTROUTING ).</strong> Если имя интерфейса оканчивается на "+", то будут пропускаться пакеты со всех интерфейсов имя которых начинается  с указанной последовательности. Тестирование по порту вывода в цепочках <strong>OUTPUT</strong> <strong>nat</strong> и <strong>mangle</strong> невозможно, зато в <strong>filter OUTPUT</strong> - возможно. Если пакет отправляется не через устройство связи двух сетей, или если отправляющее устройство на данном этапе неизвестно, то такой пакет не будет пропущен (если только не указан "!"). </dd>
<dt>[!] <strong>--physdev-is-in</strong> </dt>
<dd> Пропускать пакеты, полученные через интерфейс связи двух сетей. </dd>
<dt>[!] <strong>--physdev-is-out</strong> </dt>
<dd> Пропускать пакеты, отправляемые через интерфейс связи двух сетей. </dd>
<dt>[!] <strong>--physdev-is-bridged</strong> </dt>
<dd> Пропускать пакеты, для которых не выполняется маршрутизация (т.к. они проходят через "мост" между сетями) Имеет смысл только в цепочках FORWARD и POSTROUTING. </dd>
</dl>
<p><a name="lbBR"> </a></p>
<h3>pkttype</h3>
<p>Позволяет фильтровать пакеты по их типу на уровне канала связи.</p>
<p><strong>--pkt-type </strong><em>[unicast</em>|<em>broadcast</em>|<em>multicast</em>] </dt>
<dd>
</dd>
</dl>
<p><a name="lbBS"> </a></p>
<h3>policy</h3>
<p>Позволяет фильтровать пакеты по стратегии обработки пакета IPsec.</p>
<p><strong>--dir </strong><em>in|out</em> </dt>
<dd> Стратегия, по которой следует фильтровать: стратегии извлечения данных из сообщения или включения (инкапсуляции) оных. Вариант <strong>in</strong> допустим в цепочках <strong>PREROUTING, INPUT и FORWARD ,</strong> вариант <strong>out</strong><br />
- в цепочках <strong>POSTROUTING, OUTPUT и FORWARD .</strong> </dd>
<dt><strong>--pol </strong><em>none|ipsec</em> </dt>
<dd> Должен ли пакет подлежать обработке IPsec. </dd>
<dt><strong>--strict</strong> </dt>
<dd> Пропускать пакеты с хотя бы одним правилом, соответствующим заданной стратегии, или обязательно со всеми. </dd>
<dt><strong>--reqid </strong><em>id</em> </dt>
<dd> Пропускать пакеты с указанным идентификатором reqid правила стратегии. Идентификатор указывается с помощью команды  <strong><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=setkey&amp;category=8" >setkey</a>(8) ,</strong> в качестве уровня используется <strong>unique:id .</strong> </dd>
<dt><strong>--spi </strong><em>spi</em> </dt>
<dd> Фильтровать пакеты на основе последовательного периферийного интерфейса (SPI) SA. </dd>
<dt><strong>--proto </strong><em>ah|esp|ipcomp</em> </dt>
<dd> Фильтровать пакеты на основе протокола инкапсуляции. </dd>
<dt><strong>--mode </strong><em>tunnel|transport</em> </dt>
<dd> Фильтровать пакеты на основе режима инкапсуляции. </dd>
<dt><strong>--tunnel-src </strong><em>адрес[/маска]</em> </dt>
<dd> Пропускать пакеты с исходным адресом [пункта] режима tunnel SA, входящим в указанный диапазон. Имеет смысл только при --mode tunnel. </dd>
<dt><strong>--tunnel-dst </strong><em>адрес[/маска]</em> </dt>
<dd> Пропускать пакеты с адресом назначения режима tunnel SA, входящим в указанный диапазон. Имеет смысл только при --mode tunnel. </dd>
<dt><strong>--next</strong> </dt>
<dd> Начать следующий элемент в спецификации стратегии.  Может указываться вместе с  --strict </dd>
</dl>
<p><a name="lbBT"> </a></p>
<h3>psd</h3>
<p>Пытаться обнаружить сканирование портов TCP и UDP. Реализовано на основе scanlogd из Solar Designer.</p>
<p><strong>--psd-weight-threshold </strong><em>порог</em> </dt>
<dd> Общий вес (см. ниже) пакетов TCP/UDP за последнее время, приходящих от одного источника, но на разные порты, при котором можно считать, что это умышленное сканирование портов. </dd>
<dt><strong>--psd-delay-threshold </strong><em>задержка</em> </dt>
<dd> Максимальная задержка (в сотых секунды) между пакетами приходящими на различные порты от одного источника, при которой они будут считаться подпоследовательностью пакетов при сканировании. </dd>
<dt><strong>--psd-lo-ports-weight </strong><em>вес</em> </dt>
<dd> Вес пакетов, приходящих на привилегированные порты (&lt;=1024). </dd>
<dt><strong>--psd-hi-ports-weight </strong><em>weight</em> </dt>
<dd> Вес пакетов, приходящих на непривилегированные порты. </dd>
</dl>
<p><a name="lbBU"> </a></p>
<h3>quota</h3>
<p>Позволяет квотировать использование сети - уменьшает счётчик байтов на единицу при обработке каждого пакета.</p>
<p><strong>--quota </strong><em>размер</em> </dt>
<dd> Квота в байтах.  Примечание: не работает в SMP-системах. </dd>
</dl>
<p><a name="lbBV"> </a></p>
<h3>random</h3>
<p>Вероятностная фильтрация.</p>
<p><strong>--average </strong><em>доля</em> </dt>
<dd> Пропускать указанную часть пакетов (в процентах). Значение по умолчанию - 50%. </dd>
</dl>
<p><a name="lbBW"> </a></p>
<h3>realm</h3>
<p>Фильтровать пакеты по области маршрутизации. Последние используются в сложных конфигурациях сетей, задействующих динамические протоколы маршрутизации наподобие BGP.</p>
<p><strong>--realm </strong><em>[!] </em><strong>значение[/маска]</strong> </dt>
<dd> Пропускать пакеты с указанным номером области (диапазон областей можно указывать добавлением маски). Также можно указывать области по имени, в соответствии с /etc/iproute2/rt_realms (в этом случае указание маски недопустимо). </dd>
</dl>
<p><a name="lbBX"> </a></p>
<h3>recent</h3>
<p>Позволяет динамически составлять списки IP-адресов и выполнять фильтрацию по ним различными способами.</p>
<p>Например, можно создать список `badguy', соответствующий компьютерам,<br />
с которых поступали запросы на порт 139, и затем отбрасывать все их любые последующие запросы.</p>
<p><strong>--name </strong><em>имя</em> </dt>
<dd> Список, с которым следует работать. Значение по умолчанию - 'DEFAULT'. </dd>
<dt>[<strong>!</strong>] <strong>--set</strong></dt>
<dd> Добавить адрес источника пакета в список. Если адрес уже в списке, он будет обновлён. Этот "критерий" всегда возвращает положительный результат (либо всегда отрицательный - если указано "!"). </dd>
<dt>[<strong>!</strong>] <strong>--rcheck</strong></dt>
<dd> Проверить, имеется ли адрес источника пакета в списке. </dd>
<dt>[<strong>!</strong>] <strong>--update</strong></dt>
<dd> Как и <strong>--rcheck</strong>, если адрес будет найден, запись о времени последнего его появления будет обновлена. </dd>
<dt>[<strong>!</strong>] <strong>--remove</strong></dt>
<dd> Возвращает положительный результат, если адрес источника пакета найден в списке (в этом случае адрес также удаляется из него). </dd>
<dt>[<strong>!</strong>] <strong>--seconds </strong><em>интервал</em></dt>
<dd> Используется с <strong>--rcheck</strong> или <strong>--update</strong>. Учитывать в списке только адреса, которые появлялись в последние n секунд. </dd>
<dt>[<strong>!</strong>] <strong>--hitcount </strong><em>количество</em></dt>
<dd> Используется с <strong>--rcheck</strong> или <strong>--update</strong>. Учитывать в списке только адреса, которые появлялись указанное количество раз (или больше). Для ещё большего сужения критерия воспользуйтесь также <strong>--seconds</strong>. </dd>
<dt><strong>--rttl</strong></dt>
<dd> Используется с <strong>--rcheck</strong> или <strong>--update</strong>. Пропускать пакеты, только если их источник в списке, и их TTL совпадает с TTL пакета, который привёл к добавлению источника в список (<strong>--set</strong>). Может быть полезно для предотвращения DoS-атак посредством подмены исходного адреса (т.е. когда модуль будет блокировать "невиновные" адреса).  Примеры: </dd>
<dt>
</dt>
<dd> # iptables -A FORWARD -m recent --name badguy --rcheck --seconds 60 -j DROP# iptables -A FORWARD -p tcp -i eth0 --dport 139 -m recent --name badguy --set -j DROP  Дополнительные примеры приведены на сайте <a target="_blank" rel="nofollow" href="http://snowman.net/projects/ipt_recent/" >http://snowman.net/projects/ipt_recent/.</a></p>
<p>Таблицы адресов хранятся в /proc/net/ipt_recent/.</p>
<p>Таким образом, можно просмотреть текущее содержимое списков адресов, а также модифицировать их:</p>
</dd>
<dt>echo xx.xx.xx.xx &gt; /proc/net/ipt_recent/DEFAULT</dt>
<dd> для добавления адреса в список по умолчанию </dd>
<dt>echo -xx.xx.xx.xx &gt; /proc/net/ipt_recent/DEFAULT</dt>
<dd> для удаления адреса из списка по умолчанию </dd>
<dt>echo clear &gt; /proc/net/ipt_recent/DEFAULT</dt>
<dd> для очистки списка по умолчанию.  Параметры модуля (со значениями по умолчанию): </dd>
<dt><strong>ip_list_tot=</strong><em>100</em> </dt>
<dd> Ограничение на количество адресов в одной таблице </dd>
<dt><strong>ip_pkt_list_tot=</strong><em>20</em> </dt>
<dd> Ограничение на количество пакетов для одного адреса, сведения о которых запоминаются </dd>
<dt><strong>ip_list_hash_size=</strong><em>0</em> </dt>
<dd> Размер хэш-таблицы. 0 - вычислять размер на основе ip_list_tot, при значениях по умолчанию это 512 </dd>
<dt><strong>ip_list_perms=</strong><em>0644</em> </dt>
<dd> Права доступа для файлов /proc/net/ipt_recent/* </dd>
<dt><strong>debug=</strong><em>0</em> </dt>
<dd> Установите в 1 для получения отладочной информации </dd>
</dl>
<p><a name="lbBY"> </a></p>
<h3>sctp</h3>
<p><strong>--source-port</strong>,<strong>--sport </strong>[<strong>!</strong>] <em>порт</em>[<strong>:</strong><em>порт</em>]<br />
<strong>--destination-port</strong>,<strong>--dport </strong>[<strong>!</strong>] <em>порт</em>[<strong>:</strong><em>порт</em>]<br />
<strong>--chunk-types</strong> [<strong>!</strong>] <strong>all</strong>|<strong>any</strong>|<strong>only</strong></dt>
<dd> <em>тип-части</em>[<strong>:</strong><em>флаги</em>] [...] Если буква отвечающая флагу указана в верхнем регистре, то положительный результат будет выдаваться если он установлен, и наоборот.Типы частей: DATA INIT INIT_ACK SACK HEARTBEAT HEARTBEAT_ACK ABORT SHUTDOWN SHUTDOWN_ACK ERROR COOKIE_ECHO COOKIE_ACK ECN_ECNE ECN_CWR SHUTDOWN_COMPLETE ASCONF ASCONF_ACK</p>
<p>тип части             доступные флаги<br />
DATA                  U B E u b e<br />
ABORT                 T t<br />
SHUTDOWN_COMPLETE     T t</p>
<p>(нижний регистр = флаг должен быть "выключен", верхний - "включен")  Примеры:</p>
<p>iptables -A INPUT -p sctp --dport 80 -j DROP</p>
<p>iptables -A INPUT -p sctp --chunk-types any DATA,INIT -j DROP</p>
<p>iptables -A INPUT -p sctp --chunk-types any DATA:Be -j ACCEPT</p>
</dd>
</dl>
<p><a name="lbBZ"> </a></p>
<h3>set</h3>
<p>Фильтрует по принадлежности IP множествам определяемым с помощью <a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=ipset&amp;category=8" >ipset</a>(8).</p>
<p><strong>--set </strong>имя-множества флаг[,флаг...] </dt>
<dd> где флаги - <strong>src</strong> и/или <strong>dst</strong>.  Множеств может быть не больше шести. Например, условию</p>
<pre> iptables -A FORWARD -m set --set test src,dst
</pre>
<p>будут соответствовать пакеты, адрес или порт (в зависимости от множества) источника которых имеется во множестве.Если адрес/порт имеется в множестве, и для соответствующего элемента множества (либо для всего множества) определён адрес назначения (т.е. адрес), то для получения положительного результата необходимо также чтобы совпадали адреса назначения.</p>
</dd>
</dl>
<p><a name="lbCA"> </a></p>
<h3>state</h3>
<p>Используется с компонентом мониторинга соединений,  и позволяет использовать состояние трассировки пакета.</p>
<p><strong>--state </strong><em>состояния</em> </dt>
<dd> Список фильтруемых состояний через запятую. Возможные значения: <strong>INVALID</strong> - соединение, с которым связан пакет, определить не удалось, например, из-за нехватки памяти, или пакет является сообщением об ошибке ICMP. <strong>ESTABLISHED</strong> - пакет принадлежит уже установленному соединению, через которое пакеты идут в обоих направлениях. <strong>NEW</strong> - пакет открывает новое соединение или принадлежит однонаправленному (до данного момента времени) потоку. <strong>RELATED</strong> - пакет принадлежит уже существующему соединению, но при этом он открывает новое соединение. Примером тому может служить передача данных по FTP или выдача сообщения ICMP об ошибке создания соединения, которое должно было быть связано с существующим TCP или UDP соединением. </dd>
</dl>
<p><a name="lbCB"> </a></p>
<h3>string</h3>
<p>Фильтровать по содержимому пакета. Для работы требуется  ядро linux &gt;= 2.6.14.</p>
<p><strong>--algo </strong><em>bm|kmp</em> </dt>
<dd> Стратегия сравнения/поиска. (bm = Boyer-Moore, kmp = Knuth-Pratt-Morris) </dd>
<dt><strong>--from </strong><em>позиция</em> </dt>
<dd> Позиция в данных с которой следует начинать поиск. Значение по умолчанию - 0. </dd>
<dt><strong>--to </strong><em>позиция</em> </dt>
<dd> Позиция в данных, при достижении которой следует прекращать поиск. Значение по умолчанию - размер пакета. </dd>
<dt><strong>--string </strong><em>последовательность</em> </dt>
<dd> Последовательность символов, которую следует искать в пакете. <strong>--hex-string </strong><em>pattern</em> Последовательность символов, которую следует искать в пакете (в шестнадцатеричном представлении). </dd>
</dl>
<p><a name="lbCC"> </a></p>
<h3>tcp</h3>
<p>Это расширение загружается при указании `--protocol tcp'. Становятся доступными следующие ключи:</p>
<p><strong>--source-port </strong>[!] <em>порт</em>[:<em>порт</em>] </dt>
<dd> Исходный порт (или диапазон портов), с которого должен быть отправлен пакет для прохождения теста. В качестве значения может указываться номер порта или название сетевой службы.  Диапазон (включительно) портов указывается в формате <em>первый-порт</em>:<em>последний-порт</em>.  Если опускается первый порт, т.е. когда критерий записывается как --source-port :80, то в качестве начала диапазона принимается число 0. Если опускается максимальный порт, т.е. когда критерий записывается как --source-port 22:, то в качестве конца диапазона принимается число 65535. Если первый порт больше последнего, они меняются местами. Краткая форма ключа - <strong>--sport .</strong> </dd>
<dt><strong>--destination-port </strong>[!] <em>порт</em>[:<em>порт</em>] </dt>
<dd> Порт (или диапазон портов) назначения. Краткая форма ключа - <strong>--dport .</strong> </dd>
<dt><strong>--tcp-flags </strong>[!] <em>флаги</em> <em>comp</em> </dt>
<dd> Пропускать пакеты с указанным набором флагов TCP. Первый аргумент - флаги (через запятую), которые нужно проверять, второй - те флаги, которые должны быть установлены. Возможные флаги: <strong>SYN ACK FIN RST URG PSH ALL NONE</strong>.  Так, условию</p>
<pre> iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN
</pre>
<p>будут соответствовать пакеты с установленным флагом SYN, и снятыми флагами ACK, FIN, RST. </dd>
<dt><strong>[!] --syn</strong> </dt>
<dd> Пропускать пакеты TCP с установленным флагом SYN и снятыми ACK,RST,FIN. Такие пакеты используются для запроса создания TCP-соединения; очевидно, блокирование таких пакетов приведёт к невозможности  создания входящих TCP-соединений. Эквивалентно <strong>--tcp-flags SYN,RST,ACK,FIN SYN</strong>. При указании "!" перед "--syn", смысл ключа инвертируется. </dd>
<dt><strong>--tcp-option </strong>[!] <em>номер-опции</em> </dt>
<dd> Пропускать пакеты с установленной опцией TCP. </dd>
<dt><strong>--mss </strong><em>число</em>[:<em>число</em>] </dt>
<dd> Пропускать пакеты TCP SYN и SYN/ACK с указанным значением MSS (или значением входящим в диапазон), что ограничивает размер пакетов для соединения. </dd>
</dl>
<p><a name="lbCD"> </a></p>
<h3>tcpmss</h3>
<p>Фильтрует по полю MSS (maximum segment size - максимальный размер сегмента) заголовка TCP. Возможно применять только к пакетам TCP SYN и SYN/ACK,  т.к. MSS определяется в рамках процедуры согласования (handshake) в начале соединения.</p>
<p><strong>[!] --mss</strong><em> число[:число]</em> </dt>
<dd> Пропускать пакеты с TCP MSS в указанном диапазоне. </dd>
</dl>
<p><a name="lbCE"> </a></p>
<h3>time</h3>
<p>Фильтрует пакеты по времени/дате прибытия. Все ключи являются необязательными.</p>
<p><strong> --timestart </strong><em>чч:мм</em> </dt>
<dd> Пропускать только при времени прибытия после указанного (включительно). Значение по умолчанию - 00:00. </dd>
<dt><strong>--timestop </strong><em>чч:мм</em> </dt>
<dd> Пропускать только при времени прибытия до указанного (включительно). Значение по умолчанию - 23:59. </dd>
<dt><strong>--days </strong><em>дни-недели</em> </dt>
<dd> Пропускать пакеты в указанные дни недели (Mon,Tue,Wed,Thu,Fri,Sat,Sun); по умолчанию - в любой день) </dd>
<dt><strong>--datestart </strong><em>ГГГГ[:ММ[:ДД[:чч[:мм[:сс]]]]]</em> </dt>
<dd> Пропускать только при дате прибытия после указанной (включительно). Значение по умолчанию - 1970. </dd>
<dt><strong>--datestop </strong><em>date</em> </dt>
<dd> Пропускать только при дате прибытия до указанной (включительно). Значение по умолчанию - 2037. </dd>
</dl>
<p><a name="lbCF"> </a></p>
<h3>tos</h3>
<p>Фильтрует по разрядам байта TOS (Type Of Service - говоря вообще, приоритет пакета) в заголовке IP-пакета.</p>
<p><strong>--tos </strong><em>tos</em> </dt>
<dd> Стандартное имя (список можно вывести командой</p>
<p>iptables -m tos -h<br />
) или число. </dd>
</dl>
<p><a name="lbCG"> </a></p>
<h3>ttl</h3>
<p>Фильтрует по полю заголовка IP, определяющему время жизни пакета.</p>
<p><strong>--ttl-eq </strong><em>ttl</em> </dt>
<dd> Значение TTL должно быть равно указанному. </dd>
<dt><strong>--ttl-gt </strong><em>ttl</em> </dt>
<dd> Значение TTL должно быть больше указанного. </dd>
<dt><strong>--ttl-lt </strong><em>ttl</em> </dt>
<dd> Значение TTL должно быть меньше указанного. </dd>
</dl>
<p><a name="lbCH"> </a></p>
<h3>u32</h3>
<p>Позволяет извлекать из пакета данные размером до 4 байт, применять к ним операции логического И, сдвига, и проверять принадлежность получающихся данных определённым диапазонам.</p>
<p>Более подробное описание и примеры доступны в исходном коде ядра. <a name="lbCI"> </a></p>
<h3>udp</h3>
<p>Это расширение загружается при указании `--protocol udp'. Доступны следующие ключи:</p>
<p><strong>--source-port </strong>[!] <em>порт</em>[:<em>порт</em>] </dt>
<dd> Диапазон, в который должен входить исходный порт. См. описание ключа  <strong>--source-port</strong> расширения TCP. </dd>
<dt><strong>--destination-port </strong>[!] <em>port</em>[:<em>port</em>] </dt>
<dd> Диапазон, в который должен входить целевой порт. См. описание ключа  <strong>--destination-port</strong> расширения TCP. </dd>
</dl>
<p><a name="lbCJ"> </a></p>
<h3>unclean</h3>
<p>Фильтрует предположительно ошибочные и бесполезные пакеты. Это экспериментальный модуль. <a name="lbCK"> </a></p>
<h2>РАСШИРЕНИЯ МЕХАНИЗМА ОБРАБОТКИ</h2>
<p>В iptables можно добавлять дополнительные цели:  Далее описаны модули включенные в стандартную поставку.  <a name="lbCL"> </a></p>
<h3>BALANCE</h3>
<p>Позволяет равномерно распределять соединения между компьютерами в локальной сети  в заданном диапазоне (целевых) адресов.</p>
<p><strong>--to-destination </strong><em>ip1-ip2</em> </dt>
<dd> Диапазон адресов. </dd>
</dl>
<p><a name="lbCM"> </a></p>
<h3>CLASSIFY</h3>
<p>Устанавливает значение skb-&gt;priority (т.е. классифицировать пакет по критерию CBQ).</p>
<p><strong>--set-class </strong><em>главное-число:дополнительное-число</em> </dt>
<dd> Идентификатор класса </dd>
</dl>
<p><a name="lbCN"> </a></p>
<h3>CLUSTERIP</h3>
<p>Позволяет реализовывать простые конфигурации кластеров с общим IP и MAC без явного использования балансировщика (см. выше). Соединения распределяются статически.</p>
<p><strong>--new </strong> </dt>
<dd> Добавить новый кластерный IP. Этот ключ всегда необходимо использовать в первом правиле  для данного кластерного IP. </dd>
<dt><strong>--hashmode </strong><em>режим</em> </dt>
<dd> Режим хэширования: <strong>sourceip, sourceip-sourceport, sourceip-sourceport-destport</strong> </dd>
<dt><strong>--clustermac </strong><em>mac</em> </dt>
<dd> MAC кластерного IP. Это должен быть адрес для доставки подмножеству абонентов на уровне канала связи. </dd>
<dt><strong>--total-nodes </strong><em>число</em> </dt>
<dd> Общее число узлов в кластере. </dd>
<dt><strong>--local-node </strong><em>число</em> </dt>
<dd> Число локальных узлов в кластере. </dd>
<dt><strong>--hash-init </strong><em>случайное-число</em> </dt>
<dd> Начальное число для инициализации хэша. </dd>
</dl>
<p><a name="lbCO"> </a></p>
<h3>CONNMARK</h3>
<p>Помечает соединения.</p>
<p><strong>--set-mark метка[/маска]</strong> </dt>
<dd> Метка соединения. Если указана маска, изменяются только разряды которые равны единице в маске. </dd>
<dt><strong>--save-mark [--mask маска]</strong> </dt>
<dd> Перенести метку пакета в соединение. Если указана маска, копируются только разряды, которые равны единице в маске. </dd>
<dt><strong>--restore-mark [--mask маска]</strong> </dt>
<dd> Перенести метку соединения в пакет.  Если указана маска, копируются только разряды, которые равны единице в маске. Допустимо только в таблице  <strong>mangle .</strong> </dd>
</dl>
<p><a name="lbCP"> </a></p>
<h3>CONNSECMARK</h3>
<p>Переносит метки механизма защиты из пакетов в соединения  (если они ещё не имеют меток), и из соединений обратно в пакеты (также если они ещё не имеют меток). Обычно используется совместно с SECMARK и только в таблице  <strong>mangle .</strong></p>
<p><strong>--save</strong> </dt>
<dd> Если пакет имеет метку, а соединение нет, то перенести её в соединение. </dd>
<dt><strong>--restore</strong> </dt>
<dd> Если соединение имеет метку, а пакет нет, то перенести её в соединение. </dd>
</dl>
<p><a name="lbCQ"> </a></p>
<h3>DNAT</h3>
<p>Применяется только в таблице  <strong>nat</strong> и цепочках  <strong>PREROUTING ,</strong> <strong>OUTPUT</strong> и вызываемых из них цепочках определяемых пользователем. DNAT (Destination Network Address Translation) используется для преобразования адреса места назначения в IP заголовке пакета. Если пакет подпадает под критерий правила, выполняющего DNAT, то этот пакет, и все последующие пакеты из этого же потока, будут подвергнуты преобразованию адреса назначения и переданы на требуемое устройство, хост или сеть. Доступен один ключ:</p>
<p><strong>--to-destination </strong> </dt>
<dd> "[<em>ip-адрес</em>][-<em>ip-адрес</em>][:<em>порт</em>-<em>порт</em>]" Определяет новый целевой IP-адрес, либо диапазон (включительно) IP-адресов и (необязательно) диапазон портов (последнее допустимо только при указании  <strong>-p tcp</strong> или  <strong>-p udp</strong>).  Если диапазон портов не указывается, порты не будут меняться. То же самое относится IP-адресов.
</dt>
<dd>При использовании ядра до 2.6.10 допустимо указание нескольких ключей --to-destination. В этом случае производится простая кольцевая балансировка. Ядра (&gt;= 2.6.11-rc1) не позволяют распределять нагрузку по нескольким диапазонам IP-адресов.</p>
</dd>
</dl>
</dd>
</dl>
<p><a name="lbCR"> </a></p>
<h3>DSCP</h3>
<p>Позволяет изменять разряды DSCP в заголовке TOS пакетов IPv4. Может использоваться только в mangle.</p>
<p><strong>--set-dscp </strong><em>значение</em> </dt>
<dd> Устанавливать поле DSCP в указанное значение (десятичное или шестнадцатеричное) </dd>
<dt><strong>--set-dscp-class </strong><em>класс</em> </dt>
<dd> Устанавливать класс DiffServ в поле DSCP. </dd>
</dl>
<p><a name="lbCS"> </a></p>
<h3>ECN</h3>
<p>Позволяет закрывать известные "дыры" ECN. Используется в mangle.</p>
<p><strong>--ecn-tcp-remove</strong> </dt>
<dd> Удалять все разряды ECN из заголовка TCP. Используется вместе с  <strong>-p tcp</strong>. </dd>
</dl>
<p><a name="lbCT"> </a></p>
<h3>IPMARK</h3>
<p>Отмечает принимаемые пакеты на основе IP-адресов, связанных с ними. Позволяет заменить несколько записей mangle/mark одной в случае использования классификатора брандмауэра.</p>
<p>Используется в mangle, PREROUTING, POSTROUTING и FORWARD.</p>
<p><strong>--addr </strong><em>src/dst</em> </dt>
<dd> IP-адрес, с которым следует работать: исходный или конечный. </dd>
<dt><strong>--and-mask </strong><em>маска</em> </dt>
<dd> Применять логическое И маски к IP-адресу. </dd>
<dt><strong>--or-mask </strong><em>mask</em> </dt>
<dd> Применять логическое ИЛИ маски к IP-адресу.  Порядок байт IP-адрес обращается для соответствия представлениям человека: 192.168.0.1 - 0xc0a80001. Сначала выполняется операция И, затем ИЛИ.Примеры:</p>
<p>Создадим очередь для каждого пользователя, номер очереди будет соответствовать  IP-адресу: все пакеты приходящие от/отправляемые в 192.168.5.2 будут перенаправляться в очередь 1:0502, 192.168.5.12 -&gt; 1:050c и т.д.</p>
<p>Имеется одно правило классификации:</p>
</dd>
<dt>
</dt>
<dd> tc filter add dev eth3 parent 1:0 protocol ip fw  Теперь вместо: </dd>
<dt>
</dt>
<dd> iptables -t mangle -A POSTROUTING -o eth3 -d 192.168.5.2 -j MARK --set-mark 0x10502 </dd>
<dt>
</dt>
<dd> iptables -t mangle -A POSTROUTING -o eth3 -d 192.168.5.3 -j MARK --set-mark 0x10503  можно будет указать: </dd>
<dt>
</dt>
<dd> iptables -t mangle -A POSTROUTING -o eth3 -j IPMARK --addr=dst --and-mask=0xffff --or-mask=0x10000  Это значительно (вдвое) уменьшает нагрузку на маршрутизаторы, обслуживающие сотни пользователей. </dd>
</dl>
<p><a name="lbCU"> </a></p>
<h3>IPV4OPTSSTRIP</h3>
<p>Удаляет все опции IP из пакета.</p>
<p>Никаких дополнительных параметров не требуется:</p>
<p># iptables -t mangle -A PREROUTING -j IPV4OPTSSTRIP <a name="lbCV"> </a></p>
<h3>LOG</h3>
<p>Вносить в протокол ядра записи о пакетах (например, поля заголовка IP), для которых указана данная цель. Протокол ядра доступен по команде  <em>dmesg .</em> См. <em><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=syslogd&amp;category=8" >syslogd</a></em>(8)).  Обработка после этой цели продолжается. Так, для внесения записей о блокируемых пакетах  укажите два отдельных правила с одинаковыми условиями, для первого укажите цель LOG, для второго - DROP (или REJECT).</p>
<p><strong>--log-level </strong><em>уровень</em> </dt>
<dd> Степень подробности (число, см. <em><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=syslog.conf&amp;category=5" >syslog.conf</a></em>(5)). </dd>
<dt><strong>--log-prefix </strong><em>префикс</em> </dt>
<dd> Префикс для выделения записей протокола среди других. До 29 символов. </dd>
<dt><strong>--log-tcp-sequence</strong> </dt>
<dd> Протоколировать номера последовательностей (sequence numbers) TCP. Если протокол доступен обычным пользователям, это отрицательно скажется на защищённости системы. </dd>
<dt><strong>--log-tcp-options</strong> </dt>
<dd> Вносить в протокол параметры заголовка TCP. </dd>
<dt><strong>--log-ip-options</strong> </dt>
<dd> Вносить в протокол параметры заголовка IP. </dd>
<dt><strong>--log-uid</strong> </dt>
<dd> Вносить в протокол идентификатор пользователя, которому принадлежит процесс, сгенерировавший пакет. </dd>
</dl>
<p><a name="lbCW"> </a></p>
<h3>MARK</h3>
<p>Используется для присвоения пакетам меток. Может использоваться только в пределах таблицы <strong>mangle .</strong> Обычно используется вместе с iproute2.</p>
<p><strong>--set-mark </strong><em>значение</em> </dt>
<dd> Задать значение nfmark. </dd>
<dt><strong>--and-mark </strong><em>значение</em> </dt>
<dd> Выполнить операцию "логическое И" над значением nfmark и указанным. </dd>
<dt><strong>--or-mark </strong><em>значение</em> </dt>
<dd> Выполнить операцию "логическое ИЛИ" над значением nfmark и указанным. </dd>
</dl>
<p><a name="lbCX"> </a></p>
<h3>MASQUERADE</h3>
<p>Цель допустима только в таблице  <strong>nat</strong> в цепочке  <strong>POSTROUTING ,</strong> для конфигураций с динамической выдачей IP (dialup): если у вас статический IP-адрес, используйте SNAT (это уменьшит нагрузку на систему). Маскарадинг - это по сути привязывание к IP-адресу интерфейса, через который пакет выходит, но он также имеет хорошее свойство -  <em>забывать</em> соединения при остановке сетевого интерфейса. Это корректное поведение если каждый раз при установлении связи с Internet получается новый адрес (потому имеющиеся соединения теряются в любом случае).</p>
<p><strong>--to-ports </strong><em>порт</em>[-<em>порт</em>] </dt>
<dd> Диапазон исходных портов, который следует использовать вместо  эвристически определяемого модулем <strong>SNAT</strong> (см. выше).  Допустимо только при указании  <strong>-p tcp</strong> или  <strong>-p udp</strong>. </dd>
</dl>
<p><a name="lbCY"> </a></p>
<h3>MIRROR</h3>
<p>Экспериментальная цель, созданная в демонстрационных целях, поскольку это действие может привести к "зацикливанию" пакета и, в результате, к отказу в обслуживании.</p>
<p>Данное действие допускается использовать только в цепочках <strong>INPUT</strong>,  <strong>FORWARD ,</strong> <strong>PREROUTING</strong> и в цепочках, вызываемых из них. Пакеты, отправляемые в сеть действием MIRROR, больше не подвергаются фильтрации, трассировке или NAT, избегая тем самым "зацикливания" и других неприятностей. <strong>NOT .</strong> <a name="lbCZ"> </a></p>
<h3>NETMAP</h3>
<p>Позволяет задать статическое отображение адресов одной подсети в адреса другой. Используется только в таблице <strong>nat .</strong></p>
<p><strong>--to </strong><em>адрес[/маска]</em> </dt>
<dd> Целевой адрес (или диапазон адресов). Отображённый адрес будет получаться следующим образом: все единицы в маске заменяются на цифры в соответствующих позициях нового "адреса"; все остальные разряды заполняются из отображаемого адреса. </dd>
</dl>
<p><a name="lbDA"> </a></p>
<h3>NFQUEUE</h3>
<p>Это расширение QUEUE.  В отличие от QUEUE, позволяет помещать пакет в определённую очередь, идентифицируемую по 16-разрядному номеру.</p>
<p><strong>--queue-num </strong><em>номер</em> </dt>
<dd> Номер очереди QUEUE. Допустимые номера - от 0 до 65535. По умолчанию - 0. </dd>
<dt>Работает только с ядрами 2.6.14 и позже, т.к. требует поддержку</dt>
<dd> <strong>nfnetlink_queue.</strong> </dd>
</dl>
<p><a name="lbDB"> </a></p>
<h3>NOTRACK</h3>
<p>Исключает пакет из множества наблюдаемых.</p>
<p>Используется только в таблице</dt>
<dd> <strong>raw .</strong> </dd>
</dl>
<p><a name="lbDC"> </a></p>
<h3>REDIRECT</h3>
<p>Может использоваться только в цепочках  <strong>PREROUTING</strong> и  <strong>OUTPUT</strong> таблицы <strong>nat ,</strong> а также в цепочках, вызываемых из вышеуказанных.</p>
<p>Выполняет перенаправление пакетов на другой порт той же самой машины. Очень удобно для выполнения "прозрачного" проксирования (transparent proxying), когда машины в локальной сети даже не подозревают о существовании прокси-сервера. При перенаправлении целевой IP-адрес пакета меняется на  основной адрес интерфейса отправки  (локальным пакетам присваивается 127.0.0.1). Для действия REDIRECT предусмотрен только один ключ:</p>
<p><strong>--to-ports </strong><em>порт</em>[-порт] </dt>
<dd> Диапазон портов, на которые следует перенаправлять пакет. Допустимо только при указании  <strong>-p tcp</strong> или  <strong>-p udp</strong>. </dd>
</dl>
<p><a name="lbDD"> </a></p>
<h3>REJECT</h3>
<p>Используется для отправки сообщения об ошибке на хост, от которого получен исходный пакет, в остальном эквивалентно  <strong>DROP ,</strong> обработка пакета останавливается на этой цели. Может использоваться только в цепочках  <strong>INPUT</strong>,  <strong>FORWARD ,</strong> <strong>OUTPUT ,</strong> а также в цепочках, вложенных в них. Следующий ключ определяет форму пакета с сообщением об ошибке:</p>
<p><strong>--reject-with </strong><em>тип</em> </dt>
<dd> Сообщение ICMP об ошибке. Возможные значения:</p>
<pre><strong> icmp-net-unreachable</strong>
<strong> icmp-host-unreachable</strong>
<strong> icmp-port-unreachable</strong>
<strong> icmp-proto-unreachable</strong>
<strong> icmp-net-prohibited</strong>
<strong> icmp-host-prohibited</strong>
<strong> icmp-admin-prohibited (*)</strong>
</pre>
<p>По умолчанию отправляется <strong>port-unreachable</strong>.  Для правил, которые фильтруют пакеты только принадлежащие протоколу TCP, можно указывать <strong>tcp-reset :</strong> это приведёт к возврату пакетов TCP RST и полезно для блокирования тестов <em>ident</em> (113/tcp) выполняемых при отправке почты на недоступные узлы. </dd>
<dt>(*) Указание icmp-admin-prohibited в случае если ядро не поддерживает этого</dt>
<dd> равносильно цели DROP </dd>
</dl>
<p><a name="lbDE"> </a></p>
<h3>ROUTE</h3>
<p>Позволяет явно изменять логику маршрутизации сетевой подсистемы. Используется в таблице <strong>mangle .</strong></p>
<p><strong>--oif </strong><em>интерфейс</em> </dt>
<dd> Направить пакет через указанный интерфейс. </dd>
<dt><strong>--iif </strong><em>интерфейс</em> </dt>
<dd> Изменить сведения об интерфейсе, который доставил пакет. </dd>
<dt><strong>--gw </strong><em>IP-адрес</em> </dt>
<dd> Направить пакет через указанный шлюз. </dd>
<dt><strong>--continue </strong> </dt>
<dd> Не прекращать тестирование пакета в цепочке. Недопустимо, если указан один из ключей `--iif' / `--tee' </dd>
<dt><strong>--tee </strong> </dt>
<dd> Выполнять указанные действия над копией пакета, не прекращать тестирование исходного пакета в цепочке. Недопустимо, если указан один из ключей `--iif' / `--continue' </dd>
</dl>
<p><a name="lbDF"> </a></p>
<h3>SAME</h3>
<p>Аналогично SNAT/DNAT, в зависимости от цепочки: на вход принимается диапазон адресов (`--to 1.2.3.4-1.2.3.7'), после чего клиентам выдаётся  одна и та же пара исходного/целевого адресов для одного соединения.</p>
<p><strong>--to </strong><em>ip1-ip2</em> </dt>
<dd> Адреса, в которые будут отображаться получаемые адреса пакетов. Допустимо указание нескольких ключей. </dd>
<dt><strong>--nodst</strong> </dt>
<dd> Не учитывать изначальный целевой IP-адрес при определении нового исходного адреса. </dd>
</dl>
<p><a name="lbDG"> </a></p>
<h3>SECMARK</h3>
<p>Устанавливает метки механизма защиты в пакетах. Они используются подсистемами защиты наподобие SELinux. Допустимо указание только в таблице <strong>mangle .</strong></p>
<p><strong>--selctx </strong><em>контекст-защиты</em> </dt>
<dd>
</dd>
</dl>
<p><a name="lbDH"> </a></p>
<h3>SET</h3>
<p>Добавляет и удаляет элементы из множеств IP, определяемых с помощью <a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=ipset&amp;category=8" >ipset</a>(8).</p>
<p><strong>--add-set </strong>имя-множества флаг[,флаг...] </dt>
<dd> Добавить адреса/порты пакета в указанные множества </dd>
<dt><strong>--del-set </strong>имя-множества флаг[,флаг...] </dt>
<dd> Удалить адреса/порты пакета в указанные множества, где флаги -  <strong>src</strong> и/или  <strong>dst</strong>,  ограничение - 6 штук. </dd>
<dt>Для многоуровневого добавления/удаления элементов с помощью SET</dt>
<dd> необходимо предварительно определить связывание (адресов). </dd>
</dl>
<p><a name="lbDI"> </a></p>
<h3>SNAT</h3>
<p>Используется только в цепочке <strong>POSTROUTING</strong> таблицы <strong>nat .</strong> Изменяет адрес источника пакета, если он удовлетворяет условиям, и всех последующих пакетов соединения (последние не будут тестироваться).</p>
<p><strong>--to-source </strong><em>ip1</em>[-<em>ip2</em>][:<em>порт1</em>-<em>порт2</em>] </dt>
<dd> IP-адрес или диапазон адресов (включительно) источника, а также (необязательно, и только в случае <strong>-p tcp</strong> или  <strong>-p udp</strong>)  диапазон портов. Если последний не указан, то выполняются следующие отображения: порты до 512 будут отображаться в порты до 512; порты от 512 до 1023 включительно - в порты до 1024; остальные - в порты начиная с 1024. По возможности порты будут отображаться сами в себя.
</dt>
<dd>В ядрах до 2.6.10 возможно указание нескольких ключей --to-source. В этом случае производится простая кольцевая балансировка. Ядра &gt;= 2.6.11-rc1 не могут работать с несколькими диапазонами IP-адресов.</p>
</dd>
</dl>
</dd>
</dl>
<p><a name="lbDJ"> </a></p>
<h3>TARPIT</h3>
<p>Удерживает входящие соединения TCP (объём используемых модулем ресурсов не зависит от количества соединений). Запросы на установление соединения принимаются, но сразу после этого соединения переводятся в состояние удерживания (persist - окно нулевого размера), в которых удалённая сторона не посылает никаких данных, и только отправляет запросы на продолжение каждые 60-240 секунд. Попытки закрытия соединения игнорируются, и оно закрывается по истечении времени ожидания (12-24 минут).</p>
<p>Аналогично LaBrea &lt;<a target="_blank" rel="nofollow" href="http://www.hackbusters.net/LaBrea/" >http://www.hackbusters.net/LaBrea/</a>&gt;, но не требует выделенного сервера  и IP-адресов. Любой порт TCP, для которого иначе бы выполнялось одно из действий DROP или REJECT, может удерживать соединения (стать tarpit).</p>
<p>Для удерживания соединений на порт TCP 80 данного компьютера:</p>
</dt>
<dd> iptables -A INPUT -p tcp -m tcp --dport 80 -j TARPIT  Для значительного замедления сканирования неиспользуемых адресов по схеме  Code Red/Nimda перенаправьте их на компьютер с Linux, не выполняющий функцию маршрутизации (ip route 10.0.0.0 255.0.0.0 ip.of.linux.box на Cisco), включите перенаправление IP на компьютере с Linux и: </dd>
<dt>
</dt>
<dd> iptables -A FORWARD -p tcp -j TARPIT </dd>
<dt>
</dt>
<dd> iptables -A FORWARD -j DROP </dd>
<dt>Примечание:</dt>
<dd> Если вы используете модуль conntrack, то необходимо также указывать цель NOTRACK, иначе ядро будет выделять ресурсы без надобности для каждого удерживаемого соединения. Так, при удерживании входящих соединений на порт IRC: </dd>
<dt>
</dt>
<dd> iptables -t raw -A PREROUTING -p tcp --dport 6667 -j NOTRACK </dd>
<dt>
</dt>
<dd> iptables -A INPUT -p tcp --dport 6667 -j TARPIT </dd>
</dl>
<p><a name="lbDK"> </a></p>
<h3>TCPMSS</h3>
<p>Позволяет изменять значение MSS пакетов TCP SYN, для ограничения  размера пакетов соединения (обычно ограничение равно  MTU исходящего интерфейса минус 40). Натурально, может использоваться только при  <strong>-p tcp</strong>,  в таблице  <strong>mangle</strong>.<br />
Эта цель полезна если провайдер или серверы блокируют  пакеты ICMP запроса фрагментации. Определить, так ли это в вашем случае, легко: с компьютера Linux, выступающего в роли брандмауэра/маршрутизатора всё работает, но компьютеры, которые он обслуживает, не могут обмениваться пакетами большого размера:</p>
</dt>
<dd> 1)</dt>
<dd> Веб-браузеры устанавливают соединение, но не получают никаких данных. </dd>
<dt>2)</dt>
<dd> Не удаётся получать электронные сообщения большого размера. </dd>
<dt>3)</dt>
<dd> ssh работает нормально, но scp бездействует после процедуры согласования. </dd>
</dl>
</dd>
</dl>
<p>Как это можно исправить: включите указанную опцию и добавьте правило в брандмауэр:</p>
<pre> iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN 
             -j TCPMSS --clamp-mss-to-pmtu
</pre>
<p><strong>--set-mss </strong><em>значение</em> </dt>
<dd> Значение опции MSS, которое следует устанавливать. </dd>
<dt><strong>--clamp-mss-to-pmtu</strong> </dt>
<dd> Автоматически вычислять значение MSS по формуле (path_MTU - 40). </dd>
<dt>Допустимо одновременное указание только одного из этих ключей.</dt>
<dd>
</dd>
</dl>
<p><a name="lbDL"> </a></p>
<h3>TOS</h3>
<p>Используется для установки разрядов в поле Type of Service заголовка IP. Допустимо только в таблице  <strong>mangle .</strong></p>
<p><strong>--set-tos </strong><em>tos</em> </dt>
<dd> Возможно указание значения в виде числа или имени в соответствии со списком</p>
<pre> iptables -j TOS -h
</pre>
</dd>
</dl>
<p><a name="lbDM"> </a></p>
<h3>TRACE</h3>
<p>Включает  <strong>трассировку пакетов </strong> соответствующих условию правила. <a name="lbDN"> </a></p>
<h3>TTL</h3>
<p>Используется для изменения содержимого поля Time To Live в заголовке IPv4. TTL определяет число маршрутизаторов которое пакет должен пройти прежде чем он будет считаться утерянным.</p>
<p>Изменение (особенно - увеличение) поля TTL может быть опасным, потому желательно</dt>
<dd> избегать этого. </dd>
<dt><strong>Никогда не изменяйте (особенно - не увеличивайте) TTL пакетов, покидающих</strong> </dt>
<dd> локальную сеть. Таблица <strong>mangle .</strong> </dd>
<dt><strong>--ttl-set </strong><em>число</em> </dt>
<dd> Установить новое значение TTL. </dd>
<dt><strong>--ttl-dec </strong><em>число</em> </dt>
<dd> Уменьшить значение TTL на указанное число. </dd>
<dt><strong>--ttl-inc </strong><em>число</em> </dt>
<dd> Увеличить значение TTL на указанное число. </dd>
</dl>
<p><a name="lbDO"> </a></p>
<h3>ULOG</h3>
<p>Предоставляет возможность протоколирования сведений о пакетах в пользовательском пространстве. При использовании этого действия пакет через сокеты  <em>netlink</em> доставляется произвольному количеству адресатов. В качестве адресатов выступают процессы в пользовательском пространстве. Как и в случае с LOG, тестирование пакета в цепочке не прекращается.</p>
<p><strong>--ulog-nlgroup </strong><em>группа-netlink</em> </dt>
<dd> Группа netlink (1-32), которой следует посылать пакет. Значение по умолчанию - 1. </dd>
<dt><strong>--ulog-prefix </strong><em>префикс</em> </dt>
<dd> Префикс для записей в протоколе для выделения среди других сообщений. До 32 символов. </dd>
<dt><strong>--ulog-cprange </strong><em>размер</em> </dt>
<dd> Количество байтов, которое следует переносить в пользовательское пространство. По умолчанию - 0 (копировать весь пакет). </dd>
<dt><strong>--ulog-qthreshold </strong><em>размер</em> </dt>
<dd> Размер буфера пакетов в ядре. При заполнении буфера он будет посылаться в пользовательское пространство  как одно сообщение netlink. По умолчанию - 1 (для обратной совместимости).
</dd>
</dl>
<p><a name="lbDP"> </a></p>
<h3>XOR</h3>
<p>Шифровать трафик TCP и UDP простым кодом XOR</p>
<p><strong>--key </strong><em>строка</em> </dt>
<dd> Ключ. </dd>
<dt><strong>--block-size</strong> </dt>
<dd> Размер блока </dd>
</dl>
<p><a name="lbDQ"> </a></p>
<h2>ДИАГНОСТИКА</h2>
<p>Разнообразные сообщения выводятся на стандартный вывод. Код выхода в случае отсутствия ошибок - 0. Если команде переданы недопустимые ключи, код выхода равен 2, при остальных ошибках код выхода равен 1. <a name="lbDR"> </a></p>
<h2>ОШИБКИ</h2>
<p>См. <a target="_blank" rel="nofollow" href="http://bugzilla.netfilter.org/" >http://bugzilla.netfilter.org/</a> <a name="lbDS"> </a></p>
<h2>СОВМЕСТИМОСТЬ С IPCHAINS</h2>
<p>Пакет <strong>iptables</strong> очень похож на ipchains, написанные Расти Расселом (Rusty Russell). Основное различие состоит в том, что цепочки <strong>INPUT</strong> и <strong>OUTPUT</strong> не применяются для "проходящих" пакетов. Потому каждый пакет проходит только через одну из цепочек (кроме трафика кольцевого интерфейса loopback, проходящего через  INPUT и OUTPUT).</p>
<p>Другое различие состоит в том, что <strong>-i</strong> относится с входному интерфейсу; <strong>-o</strong> - к выходному, и оба они доступны для пакетов  в цепочке  <strong>FORWARD .</strong></p>
<p>В стандартной конфигурации  <strong>iptables </strong> работает как фильтр пакетов (таблица `filter'), и к нему можно подключать дополнительные расширения. Это должно помочь избежать "неразберихи" с  IP-маскарадингом и собственно фильтрацией. Так, следующие ключи обрабатываются иначе:</p>
<pre> -j MASQ
 -M -S
 -M -L
</pre>
<p>Натурально, имеется много менее значительных изменений. <a name="lbDT"> </a></p>
<h2>СМ. ТАКЖЕ</h2>
<p><strong><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=iptables-save&amp;category=8" >iptables-save</a></strong>(8),  <strong><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=iptables-restore&amp;category=8" >iptables-restore</a></strong>(8),  <strong><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=ip6tables&amp;category=8" >ip6tables</a></strong>(8),  <strong><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=ip6tables-save&amp;category=8" >ip6tables-save</a></strong>(8),  <strong><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=ip6tables-restore&amp;category=8" >ip6tables-restore</a></strong>(8),  <strong><a target="_blank" rel="nofollow" href="http://www.opennet.ru/cgi-bin/opennet/man.cgi?topic=libipq&amp;category=3" >libipq</a></strong>(3).   О фильтрации пакетов более подробно написано в packet-filtering-HOWTO, о трансляции адресов - в NAT-HOWTO, о нестандартных расширениях - в netfilter-extensions-HOWTO, о программировании - в netfilter-hacking-HOWTO.<br />
См.  <strong><a target="_blank" rel="nofollow" href="http://www.netfilter.org/" >http://www.netfilter.org/</a></strong> и <strong><a target="_blank" rel="nofollow" href="http://www.linuxshare.ru/docs/security/iptables/iptables-tutorial.html." >http://www.linuxshare.ru/docs/security/iptables/iptables-tutorial.html.</a></strong> <a name="lbDU"> </a></p>
<h2>АВТОРЫ</h2>
<p>Пакет создал Расти Рассел (Rusty Russell), консультируясь с  Майклом Ньюлингом (Michael Neuling) на ранних этапах.</p>
<p>Благодаря Марку Бушэ (Marc Boucher) был удалён код ipnatctl, он был заменен более общей инфраструктурой отбора пакетов. Им была реализована таблица mangle, фильтрация по владельцу, метки и ещё много чего другого.</p>
<p>Джеймс Моррис (James Morris) реализовал цель TOS и фильтрацию по tos.</p>
<p>Джозеф Кадлецик (Jozsef Kadlecsik) реализовал цель REJECT.</p>
<p>Гаральд Уэльт (Harald Welte) реализовал цели ULOG и nd NFQUEUE, libiptc, а также цели и фильтры TTL, DSCP, ECN.</p>
<p>Команду Netfilter Core Team составляют: Марк Бушэ (Marc Boucher), Мартин Джозефсон (Martin Josefsson), Дожзеф Кадлецик (Jozsef Kadlecsik),  Патрик МакХарди (Patrick McHardy), Джеймс Моррис (James Morris), Гаральд Уэльт (Harald Welte) и Расти Рассел (Rusty Russell).</p>
<p>Настоящий документ написан Херви Ейчинном (Herve Eychenne) &lt;<a href="mailto:rv@wallfire.org">rv@wallfire.org</a>&gt;.</p>
<p><a name="lbDV"> </a></p>
<h2>ПЕРЕВОД</h2>
<p>Николай Шафоростов &lt;<a href="mailto:shafff@ukr.net">shafff@ukr.net</a>&gt; 2007</p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/soft/internet/man-iptables-rus/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>20 советов по повышению безопасности сервера Linux</title>
		<link>http://UbuntuLinux.ru/config/napilnik/20-linux-server-hardening-security-tips/</link>
		<comments>http://UbuntuLinux.ru/config/napilnik/20-linux-server-hardening-security-tips/#comments</comments>
		<pubDate>Sat, 03 Apr 2010 16:34:01 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Напильник]]></category>
		<category><![CDATA[безопасность]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=107</guid>
		<description><![CDATA[Оригинал: "20 Linux Server Hardening Security Tips" Автор: Vivek Gite Дата публикации: 30 октября 2009 г. Перевод: Н.Ромоданов Дата перевода: ноябрь 2009 г. Поддержание безопасности Linux сервера на высоком уровне важно для сохранения от рук взломщиков (хакеров) ваших данных, интеллектуальной &#8230; <a href="/config/napilnik/20-linux-server-hardening-security-tips/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Оригинал: <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-security.html" >"20 Linux Server Hardening Security Tips"</a><br />
Автор: Vivek Gite<br />
Дата публикации: 30 октября 2009 г.<br />
Перевод: Н.Ромоданов<br />
Дата перевода: ноябрь 2009 г.</p>
<p>Поддержание безопасности Linux сервера на высоком уровне важно для сохранения от рук взломщиков (хакеров) ваших данных, интеллектуальной собственности и экономии времени. Системный администратор отвечает за безопасность компьютера с Linux. В этой первой статье из серии, посвященной безопасности серверов Linux, приводится 20 советов по повышению безопасности Linux сервера, установленного с настройками, заданными по умолчанию.<span id="more-867"></span></p>
<h2>№ 1: Шифруйте передаваемые данные</h2>
<p>Все данные, передаваемые через сеть, открыты для мониторинга. По мере возможности зашифровывайте передаваемые данные с использованием пароля или ключей / сертификатов.</p>
<ol>
<li>Для передачи данных используйте  <a target="_blank" rel="nofollow" href="http://openssh.org/"  target="_blank">scp / ssh</a> (rsync) / sftp. Вы можете также с помощью специальных  средств sshfs и fuse смонтировать в своем домашнем директории <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/rhel-centos-mounting-remote-filesystem-using-sshfs.html" >файловую систему для доступа к удаленному серверу</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.gnupg.org/"  target="_blank">GnuPG</a>, позволяющая зашифровывать и подписывать ваши данные и передаваемую информацию, имеет универсальную систему управления ключами, а также модули доступа для всех видов директорий, использующих открытые ключи.</li>
<li><a target="_blank" rel="nofollow" href="http://rsug.itd.umich.edu/software/fugu/" >Fugu</a> является графической оболочкой приложения Secure File Transfer (SFTP - защищенного протокола передачи файлов), работающего из командной строки. SFTP аналогичен FTP, но, в отличие от FTP, вся сессия зашифрована, что означает, что пароли не передаются в виде простой текстовой строки и, таким образом, менее уязвимы от перехвата третьей стороной. Еще одна возможность - <a target="_blank" rel="nofollow" href="http://filezilla-project.org/"  target="_blank">FileZilla</a>, кроссплатформенный клиент, который поддерживает протоколы FTP, FTP поверх SSL/TLS (FTPS) и SSH File Transfer Protocol (SFTP).</li>
<li><a target="_blank" rel="nofollow" href="http://openvpn.net/"  target="_blank">OpenVPN</a> является недорогой легковесной сетью  VPN с использованием SSL.</li>
<li>Конфигурирование и установка <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-to-install-ssl-lighttpd-https-configuration.html" >протокола SSL (Secure Server Layer) Https на сервере Lighttpd</a>.</li>
</ol>
<h2>№ 1.1. Избегайте использовать FTP, Telnet и Rlogin / Rsh</h2>
<p>В большинстве вариантов конфигурации сетей, можно в той же самой сети с помощью сниффера пакетов (packet sniffer) перехватывать имена пользователей, пароли, команды FTP / Telnet / RSH и пересылаемые файлы. Общим решением проблемы является использование <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html" >OpenSSH</a> , <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/configure-vsfptd-secure-connections-via-ssl-tls.html" >SFTP или FTPS</a> (FTP поверх SSL), которые добавляют к FTP либо SSL, либо шифрование TLS. Для того, чтобы удалить NIS, rsh и другие устаревшие сервисы, наберите следующую команду:</p>
<pre># yum erase inetd xinetd ypserv tftp-server telnet-server rsh-serve</pre>
<h2>№ 2: Минимизируйте количество установленных  приложений для минимизации числа уязвимостей</h2>
<p>Вам действительно нужны все виды установленных веб сервисов? Избегайте устанавливать ненужные приложения с тем, чтобы избежать уязвимостей, имеющихся в этих приложениях. Воспользуйтесь менеджером пакетов RPM, таким как <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel-centos-fedora-linux-yum-command-howto/" >as yum</a>, либо <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-debian-package-management-cheat-sheet.html" >apt-get and/or dpkg to review</a>, для просмотра всего набора установленных в системе программ. Удалите все ненужные пакеты.</p>
<pre># yum list installed
# yum list packageName
# yum remove packageName</pre>
<p>или</p>
<pre># dpkg --list
# dpkg --info packageName
# apt-get remove packageName</pre>
<h2>№ 3: Один сетевой сервис на каждую ситстему или экземпляр виртуальной машины</h2>
<p>Запускайте различные сетевые сервисы на отдельных серверах или отдельных экземплярах виртуальной машины. Это снизит количество сервисов, которые могут подвергнуться опасности. Например, если атакующий успешно попадает внутрь сервиса Apache , он также сможет получить доступ ко всему серверу, в том числе и к дугим сервисам, таким как MySQL, почтовый сервер и т.п. Описание установки виртуальной машины смотрите по следующим ссылкам:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/rhel-centos-xen-virtualization-installation-howto.html" >Установка и настройка пакета виртуализации XEN под on CentOS Linux 5</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/openvz-rhel-centos-linux-tutorial/" >Как настроить пакет OpenVZ под RHEL / CentOS Linux </a></li>
</ul>
<h2>№ 4: Поддерживайте ядро Linux и программы в обновленном состоянии</h2>
<p>Применение всех патчей безопасности - важная часть работы по поддержанию сервера Linux. В Linux есть все необходимые средства для поддержания вашей системы всегда в обновленном состоянии и для легкого перехода к следующим версиям. Все обновления, касающиеся безопасности, должны изучаться и устанавливаться сразу, как для этого появится возможность. Для того, чтобы установить все обновления, касающиеся безопасности, опять воспользуйтесь менеджером пакетов RPM, таким как <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel-centos-fedora-linux-yum-command-howto/" >yum</a> или <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-debian-package-management-cheat-sheet.html" >apt-get и/или dpkg</a>:</p>
<pre># yum update</pre>
<p>или</p>
<pre># apt-get update &amp;&amp; apt-get upgrade</pre>
<p>Вы можете сконфигурировать Red hat / CentOS / Fedora Linux так, что yum будет посылать вам по e-mail напоминание о том, что есть обновление. Другая возможность – выполнять все обновления, относящиеся к безопасности, как задания для cron. Под Debian / Ubuntu Linux Вы можете использовать <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/apt-get-apticron-send-email-upgrades-available/" >apticron</a> для отсылки напоминаний, касающихся безопасности.</p>
<h2>№ 5: Используйте расширения Linux,  повышающие безопасность</h2>
<p>Linux поставляется с различными патчами по безопасности, которые  можно использовать с тем, чтобы защитится от неверно работающих или  подвергнувшихся атаке программ. Если можно, то используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/selinux-vs-apparmor-vs-grsecurity.html" >SELinux и другие расширения Linux</a>, повышающие безопасность, в которых уже есть средства ограничения при работе с сетью и другие программы. Например, в SELinux имеется большое количество политик безопасности, которые реализованы в ядре SELinux.</p>
<h3>№ 5.1: SELinux</h3>
<p>Я настоятельно рекомендую использовать SELinux, в котором имеются гибкие средства принудительного управления доступом (Mandatory Access Control - MAC). Когда используются стандартные средства избирательного управления доступом (Discretionary Access Control - DAC), то все приложения или процессы, работающие как пользователи (т.е. имеющие идентификатор пользователя UID или суперпользователя SUID), имеют пользовательские права для работы с объектами, такими как файлы, сокеты и другие процессы. Запуск ядра с MAC защищает систему от вредоносных или поврежденных приложений, которые могут нарушить работу системы или полностью вывести ее из строя. Смотрите официальную документацию <a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Deployment_Guide/selg-overview.html"  target="_blank">Redhat</a>, в которой описывается конфигурирование SELinux.</p>
<h2>№ 6: Политика пользовательских паролей и сильные пароли</h2>
<p>Используйте команды useradd / usermod для того, чтобы создавать и работать с регистрационными записями пользователей. Удостоверьтесь в том, Вы используете политику применения хороших и сильных паролей. Например, длина хорошего пароля должна быть не менее 8 символов и в нем должны присутствовать заглавные и прописные буквы, цифры, специальные символы и т.п. Самое главное - подобрать пароль, который Вы можете запомнить. Используйте такие инструментальные средства, как "<a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/unix-linux-password-cracking-john-the-ripper/" >John the ripper</a>", для поиска на вашем сервере слабых пользовательских паролей. Используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-check-passwords-against-a-dictionary-attack.html" >pam_cracklib.so to</a> для того, чтобы поверять силу используемых паролей.</p>
<h3>№ 6.1: Продолжительность действия паролей</h3>
<p>С помощью <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tag/chage-command/" >команды chage</a> можно изменить параметры, определяющие, через какое количество дней надо менять пароль и дату последнего изменения пароля. Эта информация используется системой для определения срока, когда пользователь должен поменять свой пароль. В <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/understanding-etcshadow-file/" >файле /etc/login.defs</a> определяются конкретные данные, используемые при работе с теневыми паролями, в том числе и продолжительность действия паролей. Для того, чтобы отменить срок действия пароля (<em>сделать его бессрочным – прим.пер.</em>), введите следующее:</p>
<pre>chage -M 99999 userName</pre>
<p>Для того, чтобы получить информацию о времени окончания действия пароля, введите следующее:</p>
<pre>chage -l userName</pre>
<p>Наконец, Вы можете в <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/understanding-etcshadow-file/" >файле /etc/shadow file</a> отредактировать следующие поля:</p>
<pre>{userName}:{password}:{lastpasswdchanged}:{Minimum_days}:{Maximum_days}:{Warn}:{Inactive}:{Expire}:</pre>
<p>Где</p>
<ol>
<li><strong>Minimum_days</strong>: Минимальное количество дней, между сменой паролей, т.е. количество дней, которое должно пройти прежде, чем пользователю будет разрешено сменить свой пароль.</li>
<li><strong>Maximum_days</strong>: Максимальное количество дней, в течение которых пароль будет действовать (после этого пользователь будет обязан поменять свой пароль).</li>
<li><strong>Warn</strong> : Количество дней перед датой окончания пароля, когда пользователь будет получать предупреждения о необходимости смены пароля. .</li>
<li><strong>Expire </strong>: Количество дней, начиная с 1 января 1070 г., после которого регистрационную запись пользователя нельзя будет использовать, т.е. момент, когда вход в систему станет невозможным.</li>
</ol>
<p>Я рекомендую использовать команду chage вместо редактирования  файла /etc/shadow вручную:</p>
<pre># chage -M 60 -m 7 -W 7 userName</pre>
<p>Рекомендуемые ссылки:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel-debian-force-users-to-change-passwords/" >Linux: Требуйте, чтобы пользователи меняли свои пароли после первого входа в систему.</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/setting-off-password-aging-expiration.html" >Включение/отключение в Linux срока действия пароля</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-locking-an-account/" >Блокирование пользовательского пароля </a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/search-for-all-account-without-password-and-lock-them.html" >Поиск беспарольных учетных записей и их блокирование </a></li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/protect-command-by-configuring-linux-unix-group-permissions/" >Используйте в Linux группы для повышения безопасности</a></li>
</ul>
<h3>№ 6.2: Запретите использование старых паролей</h3>
<p>В Linux Вы можете запретить пользователям использовать старые пароли. Можно воспользоваться параметром <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-to-linux-prevent-the-reuse-of-old-passwords.html" >remember модуля pam_unix</a> для того, чтобы указать, какое количество предыдущих паролей нельзя использовать повторно.</p>
<h3>№ 6.3: Блокируйте регистрационные записи пользователей после попыток неудачного доступа</h3>
<p>В Linux Вы можете использовать <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/rhel-centos-fedora-linux-log-failed-login.html" >команду faillog</a> с тем, чтобы просмотреть записи faillog (<em>о попытках неудачного доступа в систему – прим. пер.</em>), либо чтобы установить предел на число попыток неудач доступа. Команда faillog выдает отформатированное содержимое записей о неудачах, взятых из файла var/log/faillog database / log. Файл можно также использовать для поддержки работы счетчиков неудач и органичить их количество. Для того, чтобы увидеть список попыток неудачного доступа, введите следующее:</p>
<pre>faillog</pre>
<p>Для того, чтобы разблокировать учетную запись, заблокированную после попыток неудачного доступа, запустите:</p>
<pre>faillog -r -u userName</pre>
<p>Заметьте, что для блокирования и разблокирования учетных записей Вы можете воспользоваться командой passwd:</p>
<pre># lock account блокирование учетной записи
passwd -l userName
# unlocak account разблокирование учетной записи
passwd -u userName</pre>
<h3>№ 6.4: Как проверить отсутствие "пустых" паролей</h3>
<p>Наберите следующую команду:</p>
<pre># awk -F: '($2 == "") {print}' /etc/shadow</pre>
<p>Заблокируйте все учетные записи с "пустым" паролем:</p>
<pre># passwd -l accountName</pre>
<h3>№ 6.5: Удостоверьтесь, что нет регистрационных записей, отличных от Root, имеющих UID, установленный в 0</h3>
<p>Только учетная запись пользователя root имеет UID 0 с полными правами доступа в систему. Для того, чтобы увидеть все учетные записи, у которых UID установлен в 0, наберите следующую команду:</p>
<pre># awk -F: '($3 == "0") {print}' /etc/passwd</pre>
<p>Вы должны увидеть только одну следующую строку:</p>
<pre>root:x:0:0:root:/root:/bin/bash</pre>
<p>Если Вы увидите еще строки, то удалите такие учетные записи, либо удостоверьтесь, что для этих учетных записей разрешено использовать UID 0.</p>
<h2>№ 7: Запретите прямой доступ в систему с правами root</h2>
<p>Никогда не входите в систему как пользователь root. Для выполнения команд уровня root, если это потребуется, вам следует пользоваться командой <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/allow-a-normal-user-to-run-commands-as-root.html" >sudo</a>. Команда sudo существенно повышает безопасность системы и не требует раздавать пароль root другим пользователям и администраторам. Команда sudo также предоставляет простые средства для <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/sudo-send-e-mail-sudo-log-file/" >аудита и отслеживания событий</a>.</p>
<h2>№ 8: Защитите сервер от физического к нему доступа</h2>
<p>Вы должны защитить консоли Linux серверов от физического доступа к системе. Сконфигурируйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/tips-to-protect-linux-servers-physical-console-access.html" >BIOS</a> и запретите загружаться с таких внешних устройств, как DVDs / CDs / USB.  Установите пароль BIOS и <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-do-i-secure-grub-boot-loader.html" >пароль загрузки</a> grub с тем, чтобы защитить эти настройки. Все системные блоки должны быть сосредоточены в специально отведенном для этого помещении и персонал прежде, чем получить доступ к вашему серверу, должен пройти в службе безопасности определенную проверку. Смотрите также:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/tips-to-protect-linux-servers-physical-console-access.html" >9 советов по защите Linux серверов от физического доступа через консоль.</a>.</li>
</ul>
<h2>№ 9: Отключите ненужные сервисы</h2>
<p>Отключите все ненужные сервисы и демоны (сервисы, запускающиеся в фоновом режиме). Вам нужно будет удалить все ненужные сервисы, запускаемые при старте системы. Для того, чтобы получить <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/check-running-services-in-rhel-redhat-fedora-centoslinux/" >список всех сервисов</a>, запускаемых на уровне запуска 3 (run level # 3) во время загрузки системы, наберите следующую команду:</p>
<pre># chkconfig --list | grep '3:on'</pre>
<p>Чтобы отключить сервис, введите:</p>
<pre># service serviceName stop
# chkconfig serviceName off</pre>
<h3>№ 9.1: Определите, какие сетевые порты прослушиваются</h3>
<p>Для того, чтобы получить список всех открытых портов и связанных с ними программ, используйте следующую команду:</p>
<pre>netstat -tulpn</pre>
<p>или</p>
<pre>nmap -sT -O localhost
nmap -sT -O server.example.com</pre>
<p>Используйте iptables для того, чтобы закрыть открытые порты, либо с помощью команд service и команды chkconfig, указанной ранее, остановите все ненужные сетевые сервисы.</p>
<h3>№ 9.2: Смотрите также следующие ссылки</h3>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/rhel5-update-rcd-command/" >Команда в Redhat Enterprise / CentOS Linux, аналогичная команде update-rc.d</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/how-to-controlling-access-to-linux-services.html" >Ubuntu / Debian Linux: Запуск/оставновка системных сервисов с помощью средств конфигурирования сервисов</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/netstat-command-tutorial-examples.html" >Использование команды netstat для получения подробной информации об IP, с которого выполнено подключение</a>.</li>
</ul>
<h2>№ 10: Удалите X Windows</h2>
<p>X Windows на сервере не нужен. Так что нет необходимости запускать X Windows на вашем специализированном почтовом или веб (Apache) сервере. Для того, чтобы повысить безопасность и улучшить работоспособность системы, Вы можете отключить и удалить X Windows. Отредактируйте файл <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-changing-run-levels.html" >/etc/inittab</a> и установите уровень запуска (run level) равным 3. Наконец, удалите систему X Windows, для этого введите следующую команду:</p>
<pre># yum groupremove "X Window System"</pre>
<h2>№ 11: Сконфигурируйте Iptables и используйте TCPWrapper-ы</h2>
<p><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/category/iptables/" >Iptables</a> является пользовательским приложением, которое позволит вам сконфигурировать брандмауэр (Netfilter), имеющийся в ядре Linux. Используйте <a target="_blank" rel="nofollow" href="http://bash.cyberciti.biz/firewall/linux-iptables-firewall-shell-script-for-standalone-server/" >брандмауэр</a> для фильтрации и пропуска только нужного <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/block-spamming-scanning-with-iptables.html" >трафика</a>. Также используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tcp-wrappers-hosts-allow-deny-tutorial/" >TTCPWrapper-ы - кросс-хостинговые</a> сетевые системы ACL (листы контроля доступа), применяемые для фильтрации доступа из сети в Интернет. С помощью Iptables Вы сможете предотвратить многие атаки вида "denial of service" (отказ в обслуживании):</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/lighttpd-set-throughput-connections-per-ip.html" >Распределение трафика с помощью Lighttpd: ограничение числа соединений с одного IP (ограничение скорости)</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-iptables-10-how-to-block-common-attack.html" >How to: Как с помощью Iptables в Linux блокировать типичные атаки</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-detect-port-scan-attacks/" >psad: Обнаружение и блокирование в Linux в режиме реального времени атак сканирования портов</a>.</li>
</ul>
<h2>№ 12: Обезопасьте доступ к файлу ядра Linux  /etc/sysctl.conf</h2>
<p>Для <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-kernel-etcsysctl-conf-security-hardening/" >конфигурирования параметров ядра</a> во время его работы используется файл /etc/sysctl.conf. Linux во время загрузки использует настройки, считываемые из файла /etc/sysctl.conf. Пример файла <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tag/etcsysctlconf/" >/etc/sysctl.conf</a>:</p>
<pre># Turn on execshield
kernel.exec-shield=1
kernel.randomize_va_space=1
# Enable IP spoofing protection
net.ipv4.conf.all.rp_filter=1
# Disable IP source routing
net.ipv4.conf.all.accept_source_route=0
# Ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_ignore_bogus_error_messages=1
# Make sure spoofed packets get logged
net.ipv4.conf.all.log_martians = 1</pre>
<h2>№ 13: Используйте различные дисковые разделы</h2>
<p>Размещение <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/the-importance-of-linux-partitions.html" >файлов операционной системы</a> отдельно от пользовательских файлов может, как результат, улучшить работу системы и повысить ее безопасность. Удостоверьтесь в том, что следующие файловые системы смонтированы на отдельных разделах диска:</p>
<ul>
<li>/usr</li>
<li>/home</li>
<li>/var and /var/tmp</li>
<li>/tmp</li>
</ul>
<p>Создайте отдельные разделы для корневых директорий серверов Apache и FTP. Отредактируйте файл /etc/fstab и не забудьте добавить следующее конфигурационные параметры:</p>
<ol>
<li><strong>noexec</strong> – не разрешается исполнять бинарные файлы (предотвращается исполнение бинарных файлов, но разрешается исполнять скрипты).</li>
<li><strong>nodev</strong> - не разрешается указывать посимвольные и специальные устройства (предотвращается использование файлов устройств, таких как zero, sda и т.д).</li>
<li><strong>nosuid</strong> – не разрешается иметь доступ для SUID/SGID (предотвращается изменение битов идентификатора пользователя и идентификатора группы).</li>
</ol>
<p>Пример монтирования <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/tag/etcfstab/" >/etc/fstab</a> раздела  /dev/sda5 (корневой директорий сервера ftp), для которого ограничен пользовательский доступ:</p>
<pre>/dev/sda5  /ftpdata          ext3    defaults,nosuid,nodev,noexec 1 2</pre>
<h3>№ 13.1: Квоты дискового пространства</h3>
<p>Убедитесь в том, что задание дисковых квот допустимо для всех пользователей. Для того чтобы можно было задавать квоты дискового пространства, выполните следующие шаги:</p>
<ol>
<li>Разрешите определять квоты для каждой файловой системы – для этого измените файл /etc/fstab.</li>
<li>Перемонтируйте файловую систему (системы).</li>
<li>Создайте файлы базы данных квот и сгенерируйте таблицу использования диска.</li>
<li>Назначьте политики квот.</li>
<li>Подробности смотрите в руководстве  "Задание квот дискового  пространства" (<a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Deployment_Guide/ch-disk-quotas.html"  target="_blank">implementing disk quotas</a>).</li>
</ol>
<h2>№ 14: Отключите IPv6</h2>
<p>Версия 6 протокола Интернет (IPv6), которая заменяет версию 4 (IPv4), представляет собой новый слой организации протокола TCP/IP, что дает массу преимуществ. В настоящее время нет хороших инструментальных средств, с помощью которых можно было бы проверить безопасность системы, работающей через сеть по протоколу IPv6. В большинстве дистрибутивов Linux протокол IPv6 по умолчанию включен. Взломщики могут воспользоваться и перенаправить трафик по IPv6, поскольку большинство администраторов не осуществляют его мониторинг. Если конфигурация сети не требует использования протокола IPv6, то отключите его, в противном случае сконфигурируйте брандмауэр Linux для работы с IPv6:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/redhat-centos-disable-ipv6-networking/" >Отключение протокола IPv6 в RedHat / Centos</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-how-to-disable-the-ipv6-protocol.html" >Отключение протокола IPv6 в Debian / Ubuntu и других дистрибутивах Linux</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://mirrors.deepspace6.net/Linux+IPv6-HOWTO/chapter-security.html" >Linux IPv6 Howto: Глава 19. Безопасность</a>.</li>
<li>Здесь <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/redhat-fedora-ip6tables-firewall-configuration/" >описано конфигурирование брандмауэра Linux для IPv6</a> и <a target="_blank" rel="nofollow" href="http://bash.cyberciti.biz/script/ipv6-firewall/" >приведены скрипты</a>.</li>
</ul>
<h2>№ 15: Уберите все ненужные бинарные файлы SUID и SGID</h2>
<p>Если установлены права доступа SUID/SGID и файл, согласно SUID/SGID, исполняемый, то его можно использовать неправильно и это может быть причиной неверной работы системы или проблем с безопасностью. Любой локальный или удаленный пользователь может использовать такой файл. Поэтому нужно знать обо всех таких файлах. Используйте команду find следующим образом:</p>
<pre>See all set user id files:
find / -perm +4000
# See all group id files
find / -perm +2000
# Or combine both in a single command
find / ( -perm -4000 -o -perm -2000 ) -print
find / -path -prune -o -type f -perm +6000 -ls</pre>
<p>Вам нужно изучить каждое сообщение о таком файле. Подробности смотрите в страницах man page для темы reported file.</p>
<h3>№15.1: Файлы без ограничения на запись</h3>
<p>Любой может модифицировать такие файлы, в результате чего могут возникнуть проблемы с безопасностью. Используйте следующую команду для того, чтобы <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/find-all-world-writable-directories-have-stickybitsset-on/" >найти такие файлы</a> и взять их на заметку:</p>
<pre>find /dir -xdev -type d ( -perm -0002 -a ! -perm -1000 ) -print</pre>
<p>Вам нужно изучить каждое сообщение о таких файлах и либо правильно установить пользователя и группу, либо удалить файл.</p>
<h3>№ 15.2: Файлы, не имеющие владельца</h3>
<p>Файлы, у которых нет владельца и которые не принадлежат ни одной из групп, могут быть причиной проблем с безопасностью. Найдите файлы, которые не принадлежат существующими пользователям и существующим группам, с помощью следующей команды:</p>
<pre>find /dir -xdev ( -nouser -o -nogroup ) -print</pre>
<p>Вам нужно изучить каждое сообщение о таких файлах и либо правильно установить пользователя и группу, либо удалить файл.</p>
<h2>№ 16: Используйте централизованный сервис идентификации</h2>
<p>Без централизованной системы авторизации, идентификационные данные о пользователе могут стать противоречивыми и это может привести к устареванию полномочий и появлению забытых регистрационных записей, которые <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/former-employees-keep-accessing-linux-unix-server/" >следует удалять</a> в первую очередь. Централизованная служба аутентификации позволит вам осуществлять под Linux / UNIX централизованное обслуживание всех регистрационных записей и идентификационные данных. Вы сможете обеспечивать синхронизацию идентификационных данных между серверами. Не используйте для централизованной идентификации сервис NIS. Используйте <a target="_blank" rel="nofollow" href="http://www.openldap.org/"  target="_blank">OpenLDAP</a> для клиентов и серверов.</p>
<h3>№ 16.1: Kerberos</h3>
<p>Пакет <a target="_blank" rel="nofollow" href="http://web.mit.edu/kerberos/"  target="_blank">Kerberos</a> используется как идентификационный сервис доверенной третьей стороны, который выполняет проверку подлинности с помощью криптографического шифрования общедоступных данных, причем с учетом того, что пакеты, передаваемые по небезопасной сети, могут быть прочитаны, модифицированы или в них может быть что-либо добавлено. В пакете Kerberos используется криптография с симметричными ключами и для этого пакета нужен центр раздачи ключей. С помощью пакета Kerberos Вы сможете более безопасно и с большим контролем осуществлять удаленный вход в систему, выполнять удаленное копирование и копирование файлов с одной системы на другую, а также решать другие задачи, высокорискованные с точки зрения безопасности. Таким образом, если пользователи регистрируются в сетевых сервисах, обслуживаемых пакетом Kerberos, то будут пресечены несанкционированные попытки пользователей собирать пароли с помощью мониторинга сетевого трафика. Смотрите описание настройки и использования пакета <a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Deployment_Guide/ch-kerberos.html" >Kerberos</a>.</p>
<h2>№ 17: Протоколирование и аудит</h2>
<p>Для того, чтобы собирать сведения о попытках взлома системы и проникновения в нее, вам нужно настроить протоколирование и аудит. По умолчанию системный журнал syslog сохраняет свои данные в директории /var/log/. Полезно также все разузнать о неверном конфигурировании программ, которое может открыть вашу систему для различных атак. Смотрите следующие ссылки, касающиеся протоколирования:</p>
<ol>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-log-files-location-and-how-do-i-view-logs-files/" >Местонахождение журнальных файлов в системе в Linux </a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/log-all-logs-to-central-linux-unix-loghost.html" >Как  перенаправлять журнальные файлы на удаленный хост</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/how-do-i-rotate-log-files/" >Как циклически сменять журнальные файлы</a>.</li>
<li>Страницы описаний man pages для syslogd, syslog.conf и logrotate.</li>
</ol>
<h3>№ 17.1: Использование Logwatch / Logcheck для отслеживания подозрительных записей в системном журнале</h3>
<p>Читайте свои журналы с помощью <a target="_blank" rel="nofollow" href="http://nixcraft.com/linux-software/477-howto-linux-monitor-logfiles.html" >logwatch</a> или <a target="_blank" rel="nofollow" href="http://logcheck.org/"  target="_blank">logcheck</a>. Эти инструменты облегчат вам анализ журналов. Вы будете получать по почте подробные отчеты о необычных записях, обнаруженных в системном журнале syslog. Пример отчета по syslog:</p>
<pre> ################### Logwatch 7.3 (03/24/06) ####################
        Processing Initiated: Fri Oct 30 04:02:03 2009
        Date Range Processed: yesterday
                              ( 2009-Oct-29 )
                              Period is day.
      Detail Level of Output: 0
              Type of Output: unformatted
           Logfiles for Host: www-52.nixcraft.net.in
  ##################################################################

 --------------------- Named Begin ------------------------

 **Unmatched Entries**
    general: info: zone XXXXXX.com/IN: Transfer started.: 3 Time(s)
    general: info: zone XXXXXX.com/IN: refresh: retry limit for master ttttttttttttttttttt#53 exceeded (source ::#0): 3 Time(s)
    general: info: zone XXXXXX.com/IN: Transfer started.: 4 Time(s)
    general: info: zone XXXXXX.com/IN: refresh: retry limit for master ttttttttttttttttttt#53 exceeded (source ::#0): 4 Time(s)

 ---------------------- Named End -------------------------

  --------------------- iptables firewall Begin ------------------------

 Logged 87 packets on interface eth0
   From 58.y.xxx.ww - 1 packet to tcp(8080)
   From 59.www.zzz.yyy - 1 packet to tcp(22)
   From 60.32.nnn.yyy - 2 packets to tcp(45633)
   From 222.xxx.ttt.zz - 5 packets to tcp(8000,8080,8800)

 ---------------------- iptables firewall End -------------------------

 --------------------- SSHD Begin ------------------------

 Users logging in through sshd:
    root:
       123.xxx.ttt.zzz: 6 times

 ---------------------- SSHD End -------------------------

 --------------------- Disk Space Begin ------------------------

 Filesystem            Size  Used Avail Use% Mounted on
 /dev/sda3             450G  185G  241G  44% /
 /dev/sda1              99M   35M   60M  37% /boot

 ---------------------- Disk Space End -------------------------

 ###################### Logwatch End #########################</pre>
<p>Замечание: Результат вывода приведен с сокращениями.</p>
<h3>№ 17.2: Системный аудит с помощью auditd</h3>
<p>Демон auditd предназначен для выполнения аудита системы. Его назначение – записывать на диск информацию о результатах аудита. Этот демон во время пуска системы считывает правила выполнения аудита из файла /etc/audit.rules. Вы можете открыть файл /etc/audit.rules и сделать в нем изменения, например, указать другое местоположение журнального файла аудита, либо поменять другие настройки. С помощью демона auditd Вы сможете узнать о следующем:</p>
<ol>
<li>о событиях, происшедших во время запуска и завершения работы системы (перезагрузки, остановки системы);.</li>
<li>о дате и времени,  когда это событие произошло;</li>
<li>ответственности пользователя за происшедшее событие (например, попытке доступа к файлу /path/to/topsecret.dat);</li>
<li>о типе события (редактирование, доступ, удаление, запись, модификация файла или выполнение других команд);</li>
<li>оказалось ли событие успешным или неудачным;</li>
<li>посмотреть записи о событиях, которые меняли дату и время;</li>
<li>разузнать, кто сделал изменения, которые меняли сетевые настройки  системы;</li>
<li>посмотреть записи о событиях, которые меняли информацию о  пользователе / группе;</li>
<li>можно увидеть, кто делал изменения в файле, и т.п.</li>
</ol>
<p>Смотрите <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-audit-files-to-see-who-made-changes-to-a-file.html" >краткое руководство</a>, в котором объясняется, как настроить и использовать сервис auditd.</p>
<h2>№ 18: Обеспечьте безопасность сервера OpenSSH</h2>
<p>Для удаленного доступа в систему и удаленной передачи файлов рекомендуется использовать протокол SSH. Однако протокол ssh открыт для многих атак. О том, как повысить безопасность сервера OpenSSH, смотрите в статье:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://rus-linux.net/nlib.php?name=/MyLDP/sec/openssh.html" >20 советов по безопасному использованию сервера OpenSSH</a>.</li>
</ul>
<h2>№ 19: Установите и используйте систему обнаружения вторжений</h2>
<p>Система обнаружения сетевого вторжения (network intrusion detection system - NIDS) - это система обнаружения вторжения, которая с помощью мониторинга сетевого трафика пытается зафиксировать злонамеренную активность, такую как атаки вида "denial of service" (отказ в обслуживании), сканирование портов и даже попытки проникновения в компьютер.</p>
<p>Хороший практический подход – прежде, чем система будет подключена к сети в режиме эксплуатации, развернуть любую интегрированную программную систему проверки. Если возможно, то прежде, чем система будет подключена какой-либо сети, установите пакет AIDE. <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/debian-ubuntu-linux-software-integrity-checking-with-aide/" >AIDE является кросс-хостинговой системой обнаружения вторжения (host-based intrusion detection system  - HIDS)</a>.  Она может осуществлять мониторинг и анализ процессов, происходящих внутри самих  компьютерных систем.</p>
<p><a target="_blank" rel="nofollow" href="http://www.snort.org/"  target="_blank">Snort</a> является программой, предназначенной для обнаружения вторжений, которая может выполнять протоколирование на уровне сетевых пакетов и в режиме реального времени делать анализ трафика в IP сетях.</p>
<h2>№ 20: Защитите файлы, директории и почтовые ящики</h2>
<p>В Linux предлагаются различные варианты защиты против  несанкционированного доступа к данным. Использование <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/linux-write-protecting-a-file/" >прав доступа</a> к <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/unix-linux-bsd-chmod-numeric-permissions-notation-command/" >файлу</a> и методика MAC (Mandatory Access Control - принудительное управление доступом) предотвращают несанкционированный доступ к данным. Однако, права доступа, устанавливаемые Linux, бесполезны, если атакующий имеет физический доступ к компьютеру и может перенести жесткий диск компьютера на другую систему с тем, чтобы скопировать и проанализировать интересующие его данные. Вы можете легко защитить в Linux файлы и дисковые разделы с помощью следующих инструментальных средств:</p>
<ul>
<li>Для того, чтобы зашифровывать и расшифровывать файлы с использованием  пароля, используйте <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-how-to-encrypt-and-decrypt-files-with-a-password.html" >команду gpg</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/linux-or-unix-password-protecting-files.html" >Защита файлов по паролю</a> с помощью openssl и других инструментальных средств в системах Linux или UNIX.</li>
<li>Смотрите по ссылке   <a target="_blank" rel="nofollow" href="https://help.ubuntu.com/community/EncryptedPrivateDirectory" >encrypting directories</a> описание, как шифровать директории с помощью ecryptfs.</li>
<li><a target="_blank" rel="nofollow" href="http://www.truecrypt.org/"  target="_blank">TrueCrypt</a> – бесплатная программа с открытым кодом, предназначенная для шифрования диска в системах Windows 7/Vista/XP, Mac OS X и Linux.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/file-system-partition-encryption-in-linux.html" >Howto: Шифрование диска и дисковых разделов в Linux для мобильных устройств</a>.</li>
<li>Как настроить в Linux  <a target="_blank" rel="nofollow" href="https://www.antagonism.org/privacy/encrypted-swap-linux.shtml" >шифрованный раздел свопинга</a>.</li>
</ul>
<h3>№ 20.1: Обеспечьте безопасность почтовых серверов</h3>
<p>Вы можете использовать на сервере и на клиенте сертификаты SSL и ключи gpg с тем, чтобы обезопасить переписку по электронной почте:</p>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/unix-dovecot-ssl-tls-server-configuration/" >Безопасность сервера Dovecot IMAPS / POP3S под Linux с помощью конфигурирования SSL</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/postfix-smtp-ssl-certificate-csr-installation-guide.html" >Установка и настройка сертификата SSL для сервера Postfix SMTP (почтового сервера) под Linux</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/tips/ssl-certificate-installation-courier-imap-server.html" >Установка и настройка сертификата SSL для почтового сервера Courier IMAP</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/howto-configure-sendmail-ssl-certificate-email/" >Конфигурирование средств шифрования Sendmail SSL для посылки и приема электронной почты</a>.</li>
<li><a target="_blank" rel="nofollow" href="http://enigmail.mozdev.org/home/index.php" >Enigmail: Шифрованная электронная почта в клиенте Mozilla Thunderbird</a>.</li>
</ul>
<h2>Другие рекомендации:</h2>
<ul>
<li><a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/redhat-cetos-linux-remote-backup-snapshot-server/" >Backups</a> Невозможно переоценить, насколько важно делать резервную копию вашей системы Linux. Правильное резервирование, выполняемое удаленно, позволит вам восстановить сервер, например, после его взлома. Также рекомендуется использовать традиционные в UNIX операции резервирования - <a target="_blank" rel="nofollow" href="http://bash.cyberciti.biz/backup/freebsd-dump-filesystem-shell-script/" >dump and restore</a>.</li>
<li>How to: <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/howto-check-linux-rootkist-with-detectors-software/" >Поиск руткитов</a>.</li>
<li>Howto: <a target="_blank" rel="nofollow" href="http://www.cyberciti.biz/faq/what-is-rhel-centos-fedora-core-execshield/" >Использование патча ExecShield для защиты от переполнения буфера</a>.</li>
<li>Подпишитесь на почтовую рассылку или RSS по безопасности ,  предлагаемую на сайтах <a target="_blank" rel="nofollow" href="http://www.redhat.com/security/"  target="_blank">Redhat</a> или <a target="_blank" rel="nofollow" href="http://www.debian.org/security/"  target="_blank">Debian</a>.</li>
</ul>
<h3>Рекомендуемые ссылки:</h3>
<ol>
<li><a target="_blank" rel="nofollow" href="http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/en-US/Security_Guide/"  target="_blank">Red Hat Enterprise Linux</a> - Руководство по безопасности.</li>
<li><a target="_blank" rel="nofollow" href="http://www.amazon.com/gp/product/0596003919?ie=UTF8&amp;tag=cyberciti-20&amp;linkCode=as2&amp;camp=1789&amp;creative=390957&amp;creativeASIN=0596003919"  target="_blank">Хорошая коллекция рецептов по обеспечению безопасности,  предназначенная для начинающих администраторов.</a></li>
<li><a target="_blank" rel="nofollow" href="http://www.amazon.com/gp/redirect.html?ie=UTF8&amp;location=http%3A%2F%2Fwww.amazon.com%2Fgp%2Frichpub%2Flistmania%2Ffullview%2F1CIJ7O4A69L3T%3Fie%3DUTF8%26ref%255F%3Dcm%255Flmt%255Fdtpa%255Ff%255F1%255Frdssss0&amp;tag=cyberciti-20&amp;linkCode=ur2&amp;camp=1789&amp;creative=390957" >Snort 2.1 Intrusion Detection, Second Edition</a> - Хорошее введение в систему обнаружения вторжения Snort, используемую под Linux.</li>
<li><a target="_blank" rel="nofollow" href="http://www.amazon.com/gp/product/1590594444?ie=UTF8&amp;tag=cyberciti-20&amp;linkCode=as2&amp;camp=1789&amp;creative=390957&amp;creativeASIN=1590594444"  target="_blank">Hardening Linux</a> - Защита Linux – описываются многие риски, возникающие на работающих Linux хостах в Linux приложениях, и приводятся практические примеры и методы минимизации этих рисков.</li>
<li><a target="_blank" rel="nofollow" href="http://tldp.org/HOWTO/html_single/Security-HOWTO/"  target="_blank">Безопасность Linux</a> HOWTO.</li>
</ol>
<p>В следующей части данной серии будет обсуждаться, как повысить безопасность конкретных приложений (например, Proxy, Mail, LAMP, баз данных), а также несколько других инструментальных средств обеспечения безопасности.</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/napilnik/20-linux-server-hardening-security-tips/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Устанавливаем пароль на GRUB</title>
		<link>http://UbuntuLinux.ru/config/loader/how-to-set-password-in-grub/</link>
		<comments>http://UbuntuLinux.ru/config/loader/how-to-set-password-in-grub/#comments</comments>
		<pubDate>Wed, 17 Mar 2010 13:18:16 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Загрузчик]]></category>
		<category><![CDATA[grub]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Пароли]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=34</guid>
		<description><![CDATA[Думаю, те, кто прочитал заметку “Получение прав root’а к Linux системе“, озаботились безопасностью своего компьютера, ведь любой, кто может получить физический доступ к машине,  может получить и права root’а, а нам это нежелательно… Что же, пора исправить эту брешь в &#8230; <a href="/config/loader/how-to-set-password-in-grub/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Думаю, те, кто прочитал заметку “<a href="/loader/how-to-hack-a-linux-grub/" >Получение прав root’а к Linux системе</a>“, озаботились безопасностью своего компьютера, ведь любой, кто может получить физический доступ к машине,  может получить и права root’а, а нам это нежелательно…</p>
<p>Что же, пора исправить эту брешь в безопасности! Решение я получил методом внимательного разглядывания файла конфигурации GRUB: в первых строчках – закомментированные примеры использования опции password. Вкратце:<br />
<span id="more-847"></span></p>
<ol>
<li>Можно установить пароль дописав в файл конфигурации строку
<pre>password МОЙ_ПАРОЛЬ</pre>
</li>
<li>Однако, это не лучший выбор для того, чей файл конфигурации может попасть в чужие руки… Для того “чтобы никто не догадался” существует ключик <code>--md5</code>. Сам md5 хеш вашего пароля можно получить, использовав утилиту <code>grub-md5-crypt</code>:
<pre>helios@h15:~$ grub-md5-crypt
Password:
Retype password:
$1$mWG0R/$TImWzUQ34oMY4SGcg1Pvo/</pre>
<p>Вот так выглядит, к примеру, хеш слова “password”… Получив md5 хеш нашего пароля, вставляем его в начало файла конфигурации GRUB:</p>
<pre>password --md5 $1$mWG0R/$TImWzUQ34oMY4SGcg1Pvo/</pre>
</li>
</ol>
<p>Теперь при загрузке GRUB нужно будет ввести пароль (нажать ‘p’), если вы вдруг захотите подправить на месте параметры загрузки. Во всех остальных случаях ввод пароля не нужен (загрузить систему можно и без пароля).</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/loader/how-to-set-password-in-grub/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Получение прав root’а к Linux системе</title>
		<link>http://UbuntuLinux.ru/config/loader/how-to-hack-a-linux-grub/</link>
		<comments>http://UbuntuLinux.ru/config/loader/how-to-hack-a-linux-grub/#comments</comments>
		<pubDate>Wed, 17 Mar 2010 13:06:15 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Загрузчик]]></category>
		<category><![CDATA[grub]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Пароли]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=32</guid>
		<description><![CDATA[Делается это на удивление просто: Во время загрузки (рассматривается GRUB) при выборе системы нажимаем ‘e’ (редактировать), далее редактируем строку kernel: Удаляем всё лишнее, т.е. оставляем только путь до ядра и root: kernel /boot/vmlinuz-2.6.28-18-generic root=UUID=79d87a4e-00d4-4250-8e2c-cb7037f5b982 Дописываем rw init=/bin/bash Сохраняем (Enter), грузимся &#8230; <a href="/config/loader/how-to-hack-a-linux-grub/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Делается это на удивление просто:</p>
<p>Во время загрузки (рассматривается GRUB) при выборе системы нажимаем ‘e’ (редактировать), далее редактируем строку kernel:</p>
<ol>
<li>Удаляем всё лишнее, т.е. оставляем только путь до ядра и root:
<pre>kernel /boot/vmlinuz-2.6.28-18-generic root=UUID=79d87a4e-00d4-4250-8e2c-cb7037f5b982</pre>
</li>
<li>Дописываем <code>rw init=/bin/bash</code></li>
</ol>
<p>Сохраняем (Enter), грузимся (‘b’)…</p>
<p>В результате получаем консоль с root’овым доступом. Дальше – не мне вас учить (passwd / rm -rf по вкусу)</p>
<p>Для тех, кто <strong>внезапно</strong> озаботился собственной безопасностью, написана заметка “<a href="/loader/how-to-set-password-in-grub/" >Устанавливаем пароль на GRUB</a>“.</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/config/loader/how-to-hack-a-linux-grub/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ввод паролей в консоли</title>
		<link>http://UbuntuLinux.ru/developers/security-input-in-console/</link>
		<comments>http://UbuntuLinux.ru/developers/security-input-in-console/#comments</comments>
		<pubDate>Wed, 17 Mar 2010 02:24:39 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Разработка под Linux]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Пароли]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=22</guid>
		<description><![CDATA[Каждый, кто хоть раз пытался написать консольную программу, использующую аутентификацию login/password, задавался вопросом “а как бы пароль спрятать”? Я, к примеру, в зависимости от ситуации, либо использовал для этого zenity, либо отслеживал каждое нажатие и затирал символ (кроме Enter)… Неудобно.  Случайно &#8230; <a href="/developers/security-input-in-console/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Каждый, кто хоть раз пытался написать консольную программу, использующую аутентификацию login/password, задавался вопросом “а как бы пароль спрятать”? Я, к примеру, в зависимости от ситуации, либо использовал для этого <a target="_blank" rel="nofollow" href="http://useunix.ru/zenity-sozdanie-gtk-interfejsov-pryamo-iz-konsoli/" >zenity</a>, либо отслеживал каждое нажатие и затирал символ (кроме Enter)… Неудобно.  Случайно узнал ещё один, гораздо более удобный, способ:<br />
<span id="more-844"></span>
<pre>helios@h15:~$ perl
print "Login: ";
$login = &lt;&gt;;
chomp $login;
print "Password: ";
<span style="color: #800000;">`stty -echo`; # отключаем отображение в консоли набираемых символов</span>
$pass = &lt;&gt;;
chomp $pass;
<span style="color: #800000;">`stty echo`; # включаем отображение в консоли набираемых символов</span>
print "Login=$login;Password=$pass";
Login: helios
Password: Login=helios;Password=my secret wordhelios@h15:~$</pre>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/developers/security-input-in-console/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Надежное удаление ваших секретных файлов</title>
		<link>http://UbuntuLinux.ru/soft/system/how-to-delete-files-beyond-recovery/</link>
		<comments>http://UbuntuLinux.ru/soft/system/how-to-delete-files-beyond-recovery/#comments</comments>
		<pubDate>Wed, 17 Mar 2010 02:21:01 +0000</pubDate>
		<dc:creator><![CDATA[Admin]]></dc:creator>
				<category><![CDATA[Системные]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[файлы]]></category>

		<guid isPermaLink="false">http://manlinux.org/?p=20</guid>
		<description><![CDATA[Вы имеете конфиденциальную информацию в файлах, расположенных на вашем жестком диске, и боитесь, что они будут кем-то успешно восстановлены даже после того, как вы удалите их? Воспользуйтесь инструментом, который присутствует в каждом дистрибутиве Linux и, который сделает невозможным процесс востановления &#8230; <a href="/soft/system/how-to-delete-files-beyond-recovery/">Читать далее <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Вы имеете конфиденциальную информацию в файлах, расположенных на вашем жестком диске, и боитесь, что они будут кем-то успешно восстановлены даже после того, как вы удалите их? Воспользуйтесь инструментом, который присутствует в каждом дистрибутиве Linux и, который сделает невозможным процесс востановления ваших секретных файлов, даже при помощи самых дорогих аппаратных средств!<br />
Этот инструмент имеет название <code>shred</code> и очень прост в работе.</p>
<p><span id="more-20"></span>По умолчанию, <code>shred</code> перезаписывает указанный вами файл 25 раз, но после выполнения своей работы, он не удаляет файл.</p>
<p>Вы можете использовать следующие полезные ключи при работе с <em>shred</em>:</p>
<p><code>-u (--remove)</code> – урезать и удалить файл после перезаписи;</p>
<p><code>-n (--iterations) N</code> – перезаписывать N раз вместо определенных по умолчанию;</p>
<p><code>-z (--zero)</code> – в последний раз перезаписать файл нулями, чтобы скрыть работу программы <code>shred</code>.</p>
<p>К примеру:</p>
<pre>sudo shred -uvz -n50 mysecretfile.txt</pre>
<p>В этом случае <code>shred</code> удалит ваш файл mysecretfile.txt, 49 раз перезапишет его, а в 50-ый раз “забьет” нулями (скрыв свою работу).</p>
<p>Ключ <code>-v (–-verbose)</code> позволит вам наблюдать происходящее на экране (но обычно такое скрывают).</p>
<p>P.S. К сожалению утилита <code>shred</code> не даст ожидаемого результата на журналируемых или основанных на журналах файловых системах (JFS, ReiserFS, XFS и т.д.) а также системах, отмечающих и записывающих все операции с файлами (RAID).</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://UbuntuLinux.ru/soft/system/how-to-delete-files-beyond-recovery/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
