Iptables یک برنامه فایروال برای توزیع‌های لینوکس است. در این آموزش، نگاهی خلاصه خواهیم داشت به فرمان‌های iptables که برای سناریوهای روزمره و ایجاد قواعد فایروال کاربرد خواهند داشت. در این رابطه، به مثال‌هایی در رابطه با دادن مجوّز و یا بلوکه‌کردن سرویس‌ها مطابق پورت، رابط شبکه و یا آدرس‌های IP منبع خواهیم پرداخت.

نحوه استفاده از این راهنما

بسیاری از قواعدی که در اینجا توضیح داده می‌شوند، بر این فرض است که iptables برای ممانعت از ترافیک ورودی تنظیم شده است و شما قصد دارید که به ترافیک به صورت گزینشی، مجوّز بدهید.

از بخش‌هایی استفاده کنید که در زمینه‌های موردنیازتان کاربردی خواهند بود. بسیاری از بخش‌ها شاید در برخی پروژه‌ها کاربردی نباشند. ضمن اینکه می‌توانید از مثال‌ها به صورت مستقل استفاده کنید.

مثال‌های فرمان‌های iptables را حتماً مطابق با پروژه خودتان تنظیم کنید.

به خاطر داشته باشید که ترتیب قواعد در اینجا اهمیت خواهد داشت. تمام این فرمان‌های iptables از گزینه -A برای اضافه‌کردن قاعده جدید به انتهای زنجیره استفاده می‌کنند. اگر بخواهید آن را در جای دیگری از زنجیره قرار دهید، می‌توانید از گزینه -I قرار دهید. این گزینه به شما اجازه می‌دهد که موقعیت قاعده جدید را تعیین کنید. در صورت عددی در اینجا وارد نکنید، قاعده در ابتدای زنجیره قرار می‌گیرد.

نکته:

در هنگام کار با فایروال‌ها، مراقب باشید که با مسدودن‌کردن ترافیک SSH که به صورت پیش‌فرض از پورت 22  است، خودتان را از سرور بیرون نیندازید. اگر دسترسی‌تان به تنظیمات فایروال قطع شود، احتمالاً به یک کنسول تحت وب برای تنظمی مجدید دسترسی نیاز خواهید داشت. زمانی که  با کنسول متصل شدید، می‌تواند قواعد فایروال را برای دسترسی SSH یا مجوّز کل ترافیک‌ها تغییر دهید. همچنین در صوتری که مجوّز دسترسی SSH در قواعد فایروال شما ذخیره شده باشد، روش دیگر برای این منظور، راه‌اندازی دوباره سرور خواهد بود.

به خاطر داشته باشید که می‌توانید وضعیت کنونی سری قواعد iptables را با استفاده از فرمان‌های sudo iptables -S و sudo iptables -L بررسی کنید.

حالا بیایید نگاهی داشته باشیم به فرمان‌های iptables

ذخیره‌سازی قواعد

قواعد Iptables به صورت موقتی هستند. به این معنا که برای دائمی‌شدن بعد از راه‌اندازی دوباره سیستم، می‌بایست آنها را به صورت دستی ذخیره کرد.

در اوبونتو، یک راه برای ذخیره قواعد iptables استفاده از بسته iptables-persistent است. برای نصب این بسته از طریق apt به صورت زیر عمل می‌کنیم.


sudo apt install iptables-persistent

در طول فرآیند نصب، از شما سؤال می‌شود که آیا می‌خواهید قواعد کنونی فایروال را ذخیره کنید یا خیر. در صورتی که قواعد فایروال را بروزرسانی کرده باشید، با استفاده از فرمان زیر می‌توانید تغییرات را ذخیره نمایید.


sudo netfilter-persistent save

سایر توزیع‌های لینوکس ممکن است روش خاص خود را برای دائمی‌کردن تغییرات iptables داشته باشند. اطلاعات مرتبط با این موضوع به راحتی از اسناد راهنمای هر توزیع قابل‌دسترس خواهند بود.

قواعد کلی مفید

در این بخش می‌خواهیم به برخی از فرمان‌های iptables اشاره کنیم که قواعد فایروال را می‌سازند. این فرمان‌ها به صورت کلی و در بیشتر سرورها مفید واقع می‌شوند.

مجوّز ارتباطات Loopback

رابط کاربری Loopback که گاهی با عنوان lo از آن یاد می‌شود، ابزاری است که کامپیوتر برای فوروارد ارتباط شبکه به خودش استفاده می کند. به عنوان مثال، اگر فرمان ping localhost یا ping 127.0.0.1 را اجرا می‌کنید، سرور شما با استفاده از loopback به خودش پینگ می‌کند. همچنین زمانی که سرور اپلیکیشن خود را برای ارتباط با سرور پایگاه از طریق یک آدرس لوکال‌هاست تنظیم می‌کنید، رابط کاربری loopback مورد استفاده قرار می‌گیرد. بر این اساس، باید مطمئن شوید که فایروال چنین ارتباط‌‌هایی را مسدود نمی‌کند.

باری قبول تمام ترافیک‌ها در رابط loopback، فرمان‌های زیر را اجرا کنید.


sudo iptables -A INPUT -i lo -j ACCEPT

sudo iptables -A OUTPUT -o lo -j ACCEPT

مجوّز به ارتباط‌های ایجاد شده ورودی

با توجه به اینکه ترافیک شبکه به صورت کلی باید دو طرفه (ورودی و خروجی) باشد، رویکرد منطقی این است که یک قاعده فایروال برای دادن مجوّز به ترافیک ایجادی مرتبط داشته باشیم. بر این اساس، سرور به ترافیک بازگشتی که توسط خودِ سرور پایه‌ریزی شده، اجازه ورود خواهد داد. برای این منظور از فرمان زیر استفاده می‌کنیم.


sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

مجوّز به ارتباط‌های خروجی

شاید بخواهید به تمام ترافیک‌های خروجی ایجاد شده مجوّز بدهید؛ چیزی که در واقع، پاسخی به ترافیک‌های ورودی خواهد بود. این فرمان اجازه این کار را به شما خواهد داد.


sudo iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

دادن مجوّز به شبکه داخلی برای دسترسی به اکسترنال

فرض کنید که eth0 شبکه اکسترنال و eth1 شبکه داخلی شما باشند، فرمان زیر باعث می‌شود که شبکه داخلی شما به شبکه اکسترنال دسترسی داشته باشد.


sudo iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT

حذف بسته‌های ترافیک نامعتبر

برخی بسته‌های ترافیک شبکه با عنوان نامعتبر یا invalid برچسب‌گذاری می‌شوند. داشتن و ذخیره این بسته‌ها شاید تنها در برخی موارد مفید باشد. برای حذف آنها به روش زیر اقدام می‌کنیم.


sudo iptables -A INPUT -m conntrack --ctstate INVALID -j DROP

مسدود کردن یک آدرس IP

برای بلوکه‌کردن ارتباط‌های شبکه‌ای که از یک آدرس IP خاص نشأت می‌گیرند، می‌توانید از قالب فرمان زیر استفاده کنید.


sudo iptables -A INPUT -s 203.0.113.51 -j DROP

در این مثال، عبارت -s 203.0.113.51 یک آدرس IP منبع را مشخص می‌کند. آدرس IP منبع می‌تواند در هر قاعده فایروال و از جمله allow تعریف شود.

در همین حال، اگر بخواهید جلوی یک ارتباط را بگیرید، به طوری که در پاسخ به درخواست ارتباط، پیغام خطای “connection refused”  نشان داده شود، می‌توانید عبارت “DROP” را با “REJECT” جایگزین کنید.


sudo iptables -A INPUT -s 203.0.113.51 -j REJECT

مسدود کردن ارتباطات به یک رابط کاربری شبکه

برای مسدودسازی ارتباط از یک آدرس IP خاص مانند 203.0.113.51 به یک رابط کاربری شبکه خاص مانند eth0، از فرمان زیر استفاده کنید.


iptables -A INPUT -i eth0 -s 203.0.113.51 -j DROP

این در واقع، همان مثال قبلی با اضافه‌شدن -i eth0 است. رابط کاربری شبکه می‌تواند در هر کدام از قواعد فایروال تعریف شود و روشی بسیار مناسب برای محدود‌سازی قاعده به شبکه خاص است.

سرویس: SSH

اگر در حال استفاده از یک سرور بدون کنسول محلی هستید، احتمالاً نیاز به مجوّز ارتباط‌های SSH ورودی (پورت 22) دارید تا بتوانید مدیریت سرور را در اختیار داشته باشید. در این بخش، به نحوه تنظیم فایروال با قواعد مرتبط با SSH می‌پردازیم. با وبلاگ آریانت همراه باشید.

دادن مجوّز به SSH ورودی

برای دادن مجوّز به تمام ارتباط‌های SSH ورودی، فرمان‌های زیر را اجرا کنید.


sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی SSH را ایجاد می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT به صورت ACCEPT تنظیم نشده باشد.

دادن مجوّز به SSH ورودی از یک آدرس IP یا زیرشبکه خاص

به منظور ایجاد مجوّز برای ارتباط‌های ورودی SSH از یک آدرس IP یا زیرشبکه خاص، باید منبع را مشخص کنید. به عنوان مثال اگر زیرشبکه 203.0.113.0/24 مدّنظر شما باشد، فرمان‌های زیر را اجرا کنید.


sudo iptables -A INPUT -p tcp -s 203.0.113.0/24 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی SSH را ایجاد می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT به صورت ACCEPT تنظیم نشده باشد.

دادن مجوّز به SSH خروجی

در صورتی که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد و بخواهید به ترافیک‌های SSH خروجی (ارتباط SSH ایجادی سرور شما به سرور دیگر) مجوّز بدهید، می‌توانید از فرمان‌های iptables زیر استفاده کنید.


sudo iptables -A OUTPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A INPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT

دادن مجوّز به ارتباط‌های Rsync از یک آدرس IP یا زیرشبکه خاص

Rsync که در پورت 873 اجرا می‌شود، می‌تواند برای انتقال فایل‌ها از یک کامپیوتر به یک کامپیوتر دیگر مورد استفاده قرار گیرد.

برای اینکه ارتباط‌های rsync را از یک آدرس IP یا زیرشبکه خاص دریافت کنیم، باید آدرس IP منبع و پورت مقصد را مشخص کنیم. به عنوان مثال، اگر بخواهید به کل زیرشبکه 203.0.113.0/24 برای داشتن ارتباط  از طریق rsync به سرور مجوّز بدهید، فرمان‌های زیر را اجرا نمایید.


sudo iptables -A INPUT -p tcp -s 203.0.113.0/24 --dport 873 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 873 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی rsync را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT به صورت ACCEPT تنظیم نشده باشد.

سرویس وب‌سرور

وب‌سرورهایی مانند آپاچی و Nginx معمولاً درخواست‌های HTTP و HTTPS را در پورت‌های 80 و 443 دریافت می‌کنند. اگر سیاست پیشفرض فایروال برای ترافیک ورود ی به صورت drop یا deny تنظیم شده باشد، باید حتماً قواعدی ایجاد کنید که به سرور اجازه پاسخ به این گونه درخواست‌ها را بدهد.

دادن مجوّز به تمام HTTP های ورودی

برای دادن مجوّز به تمام ترافیک ورودی HTTP از پورت 80 فرمان‌های زیر را اجرا نمایید.


sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 80 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی HTTP  را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

دادن مجوّز به تمام HTTPS های ورودی

برای اینکه تمام ارتباط‌های ورودی HTTPS از پورت 443 را دریافت کنید، از فرمان‌های iptables استفاده نمایید.


sudo iptables -A INPUT -p tcp --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی HTTPS  را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

دادن مجوّز به تمام ترافیک‌های ورودی HTTP و HTTPS

در صورتی که بخواهید به تمام ترافیک‌های HTTP و HTTPS مجوّز بدهید، می‌توانید با استفاده از ماژول multiport یک قاعده برای هر دو پورت ایجاد نمایید. برای این منظور، فرمان‌های زیر مورد استفاده قرار می‌گیرند.


sudo iptables -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی HTTP و HTTPS را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

سرویس: MySQL

MySQL ارتباطات کلاینت را از طریق پورت 3306 دریافت می‌کند. اگر سرور پایگاه داده MySQL توسط کلاینت در یک سرور ریموت مورد استفاده قرار گرفته باشد، باید حتماً به این ترافیک مجوّز لازم را بدهید.

 مجوّز به MySQL از طریق یک آدرس IP یا زیرشبکه خاص

برای اجازه دادن به ارتباط‌های MySQL از یک آدرس IP یا زیرشبکه خاص، باید منبع را مشخص نمایید. به عنوان نمونه،  اگر بخواهید به زیرشبکه 203.0.113.0/24 مجوّز بدهید، فرمان زیر را اجرا کنید.


sudo iptables -A INPUT -p tcp -s 203.0.113.0/24 --dport 3306 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 3306 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی MySQL  را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

دادن مجوّز MySQL برای رابط کاربری خاص در شبکه

برای اینکه ارتباط‌های MySQL بتوانند با یک رابط کاربری خاص از شبکه برقرار شوند، از فرمان‌های زیر استفاده کنید. به عنوان مثال، رابط کاربری خصوصی شبکه eth1 را درنظر بگیرید.


sudo iptables -A INPUT -i eth1 -p tcp --dport 3306 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -o eth1 -p tcp --sport 3306 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی MySQL  را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

سرویس: PostgreSQL

PostgreSQLارتباط‌های کلاینت در پورت 5432 را دریافت می‌کند. در صورتی که سرور پایگاه داده PostgreSQL شما قرار است که توسط کلاینت در یک سرور ریموت مورد استفاده قرار گیرد، بایستی حتماً از قبل به این ترافیک مجوّز داده باشید.

مجوّز به PostgreSQL از طریق یک آدرس IP یا زیرشبکه خاص

برای اجازه دادن به ارتباط‌های PostgreSQL از یک آدرس IP یا زیرشبکه خاص، ابتدا باید منبع را مشخص نمایید. به عنوان نمونه،  اگر بخواهید به زیرشبکه 203.0.113.0/24 مجوّز بدهید، فرمان زیر را اجرا کنید.


sudo iptables -A INPUT -p tcp -s 203.0.113.0/24 --dport 5432 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 5432 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان داشتن ترافیک خروجی ارتباط‌های ایجادی PostgreSQL را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

دادن مجوّز ارتباط PostgreSQL برای رابط کاربری خاص در شبکه

برای اینکه ارتباط‌های MySQL بتوانند با یک رابط کاربری خاص از شبکه مانند eth1 برقرار شوند، از فرمان‌های زیر استفاده کنید.


sudo iptables -A INPUT -i eth1 -p tcp --dport 5432 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -o eth1 -p tcp --sport 5432 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان ترافیک خروجی ارتباط‌های PostgreSQL را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

 سرویس: Mail

سرورهای پست الکترونیکی مانند Sendmail و Postfix، بسته به نوع پروتکل مورد استفاده برای ارسال ایمیل، داده‌های پورت‌های مختلفی را دریافت می‌کنند. در صورتی که از یک سرور ایمیل استفاده می‌کنید، ابتدا مشخص کنید که کدام پروتکل را به کار می‌برید و به ترافیک متناسب با آن مجوّز بدهید. ضمن اینکه در اینجا به شما نشان می‌دهیم که چگونه می‌توان جلوی ترافیک خروجی ایمیل SMTP را گرفت.

بلوکه‌کردن ایمیل خروجی ایمیل SMTP

در صورتی که سرور شما مجاز به فرستادن ایمیل خروجی نباشد، باید جلوی این ترافیک خروجی را بگیرید. برای جلوگیری از ایمیل خروجی SMTP که از پورت شماره 25 استفاده می‌کند، فرمان زیر را اجرا کنید.


sudo iptables -A OUTPUT -p tcp --dport 25 -j REJECT

در نتیجه، iptables تمام ترافیک خروجی در پورت 25 را مسدود می‌کند. در صورتی که مسدودسازی یک سرویس با شماره پورت دیگر مدّنظر باشد، می‌توانید شماره پورت را در فرمان بالا جایگزین کنید.

دادن مجوّز به کل ترافیک ورودی SMTP

برای اینکه سرور بتواند به ارتباط‌هیا SMTP در پورت 25 پاسخ دهد، از فرمان‌های iptables زیر استفاده کنید.


sudo iptables -A INPUT -p tcp --dport 25 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 25 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان ترافیک خروجی ارتباط‌های SMTP  را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

دادن مجوّز به کل ورودی‌های IMAP

برای دادن مجوّز به ارتباط‌های IMAP، فرمان‌های زیر را اجرا کنید.


sudo iptables -A INPUT -p tcp --dport 143 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 143 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان ترافیک خروجی ارتباط‌های IMAP را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

مجوّز به تمام ورودی‌های IMAPS

برای اینکه سرور شما بتواند پاسخ مناسب به ارتباط‌های IMAPS در پورت 993 داشته باشد، فرمان‌های زیر را اجرا کنید.


sudo iptables -A INPUT -p tcp --dport 993 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 993 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم که امکان ترافیک خروجی ارتباط‌های IMAPS را فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

مجوّز به تمام ارتباط‌های ورودی POP3

به منظور دادن مجوّز به سرور برای پاسخ به ارتباط‌های ورودی POP3 در پورت 110، فرمان‌های iptables زیر را اجرا نمایید.


sudo iptables -A INPUT -p tcp --dport 110 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 110 -m conntrack --ctstate ESTABLISHED -j ACCEPT

دومین فرمان که شرایط را برای ترافیک خروجی ارتباط‌های POP3 فراهم می‌کند، تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد.

مجوّز به کل ترافیک ورودی POP3S

برای دادن مجوّز به سرور به منظور پاسخ به ارتباط‌های POP3S در پورت 995، فرمان‌های زیر را اجرا کنید.


sudo iptables -A INPUT -p tcp --dport 995 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp --sport 995 -m conntrack --ctstate ESTABLISHED -j ACCEPT

فرمان دوم  تنها زمانی ضروری است که وضعیت OUTPUT فایروال به صورت ACCEPT تنظیم نشده باشد. این فرمان امکان ترافیک خروجی ارتباط‌های POP3S را فراهم می‌کند.

جمع‌بندی

در این مطلب، تعداد زیادی از فرمان‌های iptables را که ممکن است به صورت روزمره کاربرد داشته باشند را مرور کردیم. البته باید درنظر داشته باشید که iptables یک ابزار فوق‌العاده انعطاف‌پذیر است و می‌توان با ترکیب فرمان‌ها و گزینه‌ها مختلف به هدف موردنظرتان برسید.