Linux Skill - Освой Linux c нуля до DevOps
10.7K subscribers
59 photos
76 videos
436 links
Освой Linux c нуля до DevOps
Подробный гайд по Linux и море других уроков для системных администраторов

📩 По всем вопросам: @chorapov

РКН https://vk.cc/cMUwm4
Download Telegram
👩‍💻 Мастер-класс по iptables: вставляем, заменяем и удаляем правила!

Готов научиться жонглировать правилами iptables? Поехали!

Важно помнить: правила применяются сверху вниз. Поэтому иногда нужно не просто добавлять (-A), а именно вставлять (-I) правила.

1. Вставляем правило:
Сначала посмотрим список правил:
   sudo iptables -L -nv --line-numbers

Теперь вставим новое правило:
   sudo iptables -I INPUT 7 -p tcp --dport 8080 -m state --state NEW -j ACCEPT

2. Заменяем правило:
   sudo iptables -R INPUT 9 -m limit --limit 3/min -j LOG --log-prefix "iptables_INPUT_denied: " --log-level 7

3. Удаляем правило:
   sudo iptables -D INPUT 7

📩 Завтра: 🎥 Настраиваем iptables с нуля
Включи 🔔 чтобы не пропустить!

____________________

Дополнительный материал:
🧠 - Централизованное управление пользователями в Linux: Гармония преимуществ и вызовов
🧠 - Создание учетной записи пользователя в Linux: Пошаговое руководство
🧠 - Мастер-класс по созданию системных аккаунтов в Linux

#Linux_Mastery #iptables @LinuxSkill
👍16
Media is too big
VIEW IN TELEGRAM
🔥 Настраиваем iptables с нуля: Полный гайд по фильтрации пакетов

Подводка: Привет, будущий мастер сетевой безопасности! Готов погрузиться в мир iptables и взять под контроль весь сетевой трафик? В этом видео мы разберем все, от структуры сети до тонкой настройки правил. Давай начнем!

Основная информация:

00:00 Введение в фильтрацию пакетов
- Обсуждаем, как iptables помогает фильтровать пакеты. Представляем Николая Лавлинского, технического директора компании "Метод Лап".

00:33 Структура сети Linux
- Обзор сетевых интерфейсов и их типов. Понимание, как пакеты проходят через сеть.

02:28 Маршрутизация пакетов
- Как пакеты маршрутизируются через интерфейсы и почему это важно.

04:13 Цепочки и таблицы в iptables
- Введение в netfilter и iptables. Описание цепочек и таблиц.

09:20 Настройка iptables
- Проверка состояния iptables по умолчанию и команды для просмотра правил.

12:23 Состояние таблицы filter
- Проверка таблицы filter и обсуждение политики "accept".

13:20 Настройка правил iptables
- Создание правил для ограничения трафика и блокировки нежелательного трафика.

13:38 Диагностика служб и портов
- Использование команды ss для проверки служб и портов. Важность закрытия опасных портов.

15:51 Контроль интерфейсов
- Проверка интерфейсов, таких как lo и enp0s3, и анализ их состояния.

17:50 Настройка правил iptables
- Предупреждения о возможных ошибках и разрешение подключения к ssh.

20:01 Разрешение трафика для различных служб
- Настройка правил для sssp, ping, веб-сервера и почтового сервера.

22:53 Политика по умолчанию и завершение настройки
- Проверка пакетов и настройка политики по умолчанию.

24:29 Введение в файервол
- Обсуждение необходимости правил для соединений с внешним миром.

25:28 Настройка политики по умолчанию
- Создание политики для фильтрации пакетов и сохранение правил.

26:28 Действие "дроб"
- Объяснение действия "дроб" и его преимущества.

29:18 Сохранение и восстановление правил
- Использование epi table save и epi table restore для управления правилами.

30:59 Блокировка IP-адресов
- Блокировка трафика от определенных IP-адресов.

32:43 Автоматическое применение правил
- Установка пакетов для автоматического применения правил при загрузке.

36:49 Пример настройки интерфейса
- Разрешение трафика только с определенного интерфейса и тонкая настройка.

38:43 Заключение
- Подписывайся и оставляй комментарии! Если тема будет популярна, мы продолжим её в следующих видео.

Смотри видео, учись настраивать iptables и становись мастером сетевой безопасности!

Источник: https://www.youtube.com/watch?v=Q0EC8kJlB64

📩 Завтра: Вопрос №3 из теста Linux Essentials Certification: Проверь свои знания!
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настройка команды useradd для создания системных учетных записей в Linux
🧠 - Настройка персонализированных каталогов в Linux: Управление пользовательскими директориями
🧠 - Создание пользовательских и системных групп в Linux: Пошаговое руководство

#Linux_youtube @LinuxSkill #iptables
👍19🔥8👎1
Media is too big
VIEW IN TELEGRAM
🔐 Защита SSH-сервера: порты, ключи и iptables

Хочешь узнать, как защитить свой SSH-сервер от несанкционированного доступа? В этом видео мы расскажем о лучших практиках, включая порт-нокинг, использование ключей и настройку iptables.

1. Введение в порт-нокинг (00:00):
- Порт-нокинг скрывает открытые порты, делая их доступными только через правильные комбинации стуков. Это как дверь без замочной скважины, которая открывается только при правильной комбинации.

2. Порты и ключи в сетевых протоколах (00:58):
- Порты позволяют нескольким программам работать одновременно. Например, SSH и веб-сервер используют разные порты для разграничения запросов.

3. Защита SSH-сервера (02:39):
- Замена стандартного порта SSH на нестандартный и использование ключей вместо паролей для повышения безопасности.

4. Настройка iptables (15:51):
- Установка и настройка iptables для управления входящими и исходящими соединениями. Это помогает защитить сервер от несанкционированного доступа.

5. Проверка безопасности (22:24):
- Проверка, что порт 45916 не отличается от других, и сканеры портов не могут определить наличие SSH-сервера.

6. Доступ к серверу (23:57):
- Использование утилиты nmp для доступа к серверу через правильные порты.

Заключение (28:30): Порт сервера закрыт снаружи, но доступен при правильном постукивании. Надеемся, что видео было полезным. Ставьте лайки и подписывайтесь на канал!

Источник: https://www.youtube.com/watch?v=5TCvRlD1sSw

📩 Завтра: Вопрос №9 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
________________

Дополнительный материал:
🧠 - Linux и Команды Выключения: Сцена для systemctl
🧠 - Путешествие по команде shutdown
🧠 - Как настроить и использовать Ctrl+Alt+Delete в Linux для надежной перезагрузки

#Linux_youtube @LinuxSkill #Linux #SSH #Security #PortKnocking #Iptables #SysAdmin #DevOps
👍18🔥5
🧯 Как удалить конкретные правила из iptables (а не всё подряд)?

Привет, линуксоид! Бывало такое: правила в iptables работают как часы, но внезапно нужно откатить одно-два, не трогая всё остальное. Ниже — короткий гайд, как это сделать аккуратно и по-взрослому.

Способ 1. Удалить правило по содержимому
Повтори ту же команду, но с -D вместо -A:
iptables -D INPUT -i eth0 -p tcp --dport 443 -j ACCEPT

💡 Работает, только если правило совпадает дословно.

🧩 Способ 2. Удалить по номеру
Сначала покажи номера правил:
iptables -L INPUT --line-numbers

Удаление:
iptables -D INPUT 3

Если правило в NAT:
iptables -t nat -L PREROUTING --line-numbers
iptables -t nat -D PREROUTING 1


🛠 Способ 3. Комментарии и iptables-restore
Добавляешь правило с комментарием:
iptables -A INPUT -s 1.2.3.4 -j DROP -m comment --comment "ban_temp"

Потом удаляешь всё с этим тегом:
iptables-save | grep -v "ban_temp" | iptables-restore


🧼 Способ 4. Через iptables -S
Показать все правила:
iptables -S

Удалить нужное вручную (заменив -A на -D):
iptables -D INPUT -p tcp --dport 443 -j ACCEPT


⚠️ Не забудь:
- При удалении по номеру порядок важен: после удаления строки остальные смещаются.
- Не используй iptables -F, если не хочешь снести всё подчистую.

🌳 Ветка: https://stackoverflow.com/questions/10197405/how-can-i-remove-specific-rules-from-iptables

📩 Завтра: iptables: доступ к порту 8000 только с одного IP
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Эй, ты в курсе, что с Grafana можно раз и навсегда забыть о хаосе в мониторинге серверов?
🧠 - Секретная связка Angie и Grafana для тотального контроля над серверами
🧠 - Неожиданно закончилась память? 3 секрета команды du -h

#stackoverflow @LinuxSkill #iptables #Linux #сетевоеадминистрирование #firewall #DevOps #SysAdmin #безопасность
👍16🔥2
🔐 iptables: доступ к порту 8000 только с одного IP

Привет, хранитель сетей! Если ты хочешь открыть доступ к какому-либо сервису (например, веб-интерфейсу на порту 8000) только для одного IP, не трогая весь остальной трафик — вот как это делается через iptables.

🔧 Пример: разрешить доступ только для 1.2.3.4

iptables -A INPUT -p tcp --dport 8000 -s 1.2.3.4 -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

Так ты явно разрешаешь доступ для IP 1.2.3.4, а все остальные — отсекаешь.

💡 Альтернатива: блокировать всех, кроме одного IP
iptables -A INPUT -p tcp --dport 8000 ! -s 1.2.3.4 -j DROP

Один простой вариант — одна строка, эффект тот же.

📌 Несколько полезных замечаний:
- Для диапазона IP используй:
-s 1.2.3.0/24
- Чтобы снять правило, замени -A на -D (или используй iptables -S и удаляй по номерам).
- Не забудь сохранить конфигурацию, если не хочешь потерять правила после перезагрузки:
  iptables-save > /etc/iptables.rules

🌳 Ветка: https://stackoverflow.com/questions/7423309/iptables-block-access-to-port-8000-except-from-ip-address

📩 Завтра: Как управлять iptables на лету — без sudo, без потерь
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Не трать время на конфиги: как упростить работу с WireGuard
🧠 - Неожиданный способ взломать систему: что такое бинарный анализ в Linux?

#stackoverflow @LinuxSkill #iptables #Linux #firewall #порт #безопасность #SysAdmin #DevOps
👍12👀1
🧠 Как управлять iptables на лету — без sudo, без потерь

Привет, сетевой волшебник! Если ты хоть раз пытался автоматически обновлять правила iptables из приложения или скрипта — ты знаешь, насколько это боль.
Сегодня разберём, как это делать программно, безопасно и эффективно — даже без API.

🤯 Проблема: у iptables нет API

- libiptc не предназначена для использования — она нестабильна и может быть удалена в будущем.
- Прямого, документированного API в C, Python, Rust и т.д. не существует.

📌 Официальный ответ от Netfilter:
> “Нет, API не предусмотрен. Используйте system() или iptables-restore.”
Источник: Netfilter FAQ

Что работает на практике:

#1. iptables-restore (атомарная загрузка правил)
Можно применять *весь ruleset сразу*, не теряя соединений:

iptables-restore < my_ruleset.conf


✔️ Безопасно: правила применяются при COMMIT, в один вызов ядра
✔️ Работает из любой программы через stdin


#2. ipset — для добавления IP без пересборки

ipset create allowlist hash:ip
ipset add allowlist 1.2.3.4
iptables -A INPUT -m set --match-set allowlist src -j ACCEPT


✔️ Отлично подходит для динамических списков
✔️ Есть поддержка timeout и swap
✔️ Работает быстро и без потерь


#3. rfw — REST API для iptables (open source)

Позволяет управлять правилами через HTTP-запросы:

PUT /drop/input/eth0/11.22.33.44


👉 Проект: https://github.com/gluczywo/rfw
✔️ Поддерживает JSON, GET, PUT, DELETE, сериализацию
✔️ Работает на localhost без SSL
✔️ Подходит для распределённых систем


#4. python-iptables

Обёртка над libiptc (но будь осторожен):

🔗 https://github.com/ldx/python-iptables
✔️ Удобен для скриптов
Требует осторожности при работе с низкоуровневым API

🛑 Что не делать:

- Не пиши правила через iptables -A в цикле
- Не используй libiptc напрямую в проде
- Не забывай про iptables-save как бэкап перед внесением правок

🌳 Ветка: https://stackoverflow.com/questions/109553/how-can-i-programmatically-manage-iptables-rules-on-the-fly

📩 Завтра: Вопрос №17 из теста Linux Essentials Certification
Включи 🔔 чтобы не пропустить!
____________________

Дополнительный материал:
🧠 - Настрой cron за 5 минут и забудь о ручной работе навсегда!
🧠 - Ты больше никогда не запутаешься в systemd: разбор по шагам!
🧠 - 10 секретов команды ping, которые знают только сетевые гуру

#stackoverflow @LinuxSkill #iptables #ipset #Linux #SysAdmin #DevOps #firewall #rfw #сетибезопасность
👍14