Orkestra Özel Yazılım Çözümleri | Orkestra Özel Yazılım Çözümleri | İçeriği Göster |
Gtech Web Sitesi Yardım Sayfası, Yazılım , Web Tasarım | Gtech Web Sitesi Yardım Sayfası, Yazılım , Web Tasarım | İçeriği Göster |
Linux Güvenliği ve ipTables | Linux Güvenliği ve ipTables | İçeriği Göster |
5651 Sayılı Kanun | 5651 Sayılı Kanun | İçeriği Göster |
Flash 3D uygulamaları | Flash 3D uygulamaları için papervision3d öneriyoruz. | İçeriği Göster |
Gtech Yazılım Çözümleri , Duyurular | Gtech Yazılım çözümleri hakkında bu alanda detaylı bilgi ve haber bulabilirsiniz. | İçeriği Göster |
İlaç Takip Sistemi 1 Temmuzda Başlıyor | Sahte ilaçların önlenmesi amacıyla her ilaca bir kimlik numarası verilmesi yoluyla ''İlaç Takip Sistemi'' kurulmasına öngören uygulamanın yürürlük tarihi 1 ay ertelendi. Sistem 1 Haziran yerine 1 Temmuzda hayata geçecek. | İçeriği Göster |
KAREKOD Nedir? | KAREKOD Nedir? | İçeriği Göster |
Karekod İle İlgili Sorular | Karekod İle İlgili Sorular | İçeriği Göster |
Karekod içerisinde ne kadar bilgi saklayabilirim? | Karekod içerisinde ne kadar bilgi saklayabilirim? | İçeriği Göster |
Orkestra Yazılım Platformu firmalara özel yazılım üretmek için tasarlanmış bir yazılım platformudur. Orkestra Yazlılım Platformunda özel projelerin ihtiyaç duyabileceği muhtemel tüm entrumanlar mevcuttur. Bu altyapı sayesinde kararlı çalışan projelerinizi kısa sürede eksiksiz teslim edebilmekteyiz.
Orkestra Özel Yazılım Çözümleri ile ilgili olarak bilgi almak için lütfen tıklayın. Orkestra internet sayfasına gitmek ve daha fazla bilgi edinmek için tıklayınız. |
IP TABLES Linux, Unix yada BSD tabanlı sunucular üzerinden geçen ağ trafiğinin denetimini sağlayan Açık Kaynak ( Open Source ) bir uygulamadır.
Eskiden Linux üzeride çalışan en popüler güvenlik duvarı çözümü ipChain diye adlandırılan bir programdı. Bu programı bazı eksikleri olduğu görüldü ve Netfilter Organizasyou tarafından ipTables uygulaması geliştirildi. ipTables programının ipChain den temel farkı:
Linux çekirdeğini daha iyi kullanması ile performans ve kararlılık sağlanması | |
Gelişmiş paket denetimi | |
MAC adresine ve TCP başlık bilgisine göre filtreleme. | |
Sistem loglama ve özelleştirme | |
Daha iyi ağ adresi çevirimi ( Network Address Translation - NAT ) | |
Saydam Vekil Sunuculara destek. ( Transparent Proxy Servers ) |
ipTables doğru kullanıldığıda çok güçlü bir güvenlik duvarı çözümü olabilir. ipTables konusunda daha fazla ilerlede bazı kavramları öğrenmemiz gerekiyor.
INPUT : FORWARD : OUTPUT :
AĞ ADRESİ ÇEVİRİMİ : ( Network Address Translation - NAT )
Yan tarafta bulunan resimde ( http://acacha.dyndns.org/mediawiki/index.php/Netfilter/iptables adresinden alınmıştır. ) iptables programının çalışma prensibi anlatılmıştır.
|
ipTables kuralları bir sincirin halkaları gibi peşpeşe dizili kurallardır. Herhangi bir zincire gelen paket kurallardan birine uyana kadar zincirdeki kurallar üzerinde çalıştırılır. Herhangi bir kurala uymayan paket çalıştırılmaz.
iptables içerisinde bazı ön tanımlı zincirler bulunmaktadır. INPUT,OUTPUT, FORWARD ,PREROUTING ve POSTROUTING ön tanımlı zincirlerdir ,kullanıcı isterse kendi tanımladığı bir zinciride ekleyebilir.
ipTables kullanım şekli:
iptables [-t table] -[AD] chain rule-specification [options]
iptables [-t table] -I chain [rulenum] rule-specification [options]
iptables [-t table] -R chain rulenum rule-specification [options]
iptables [-t table] -D chain rulenum [options]
iptables [-t table] -[LFZ] [chain] [options]
iptables [-t table] -N chain
iptables [-t table] -X [chain]
iptables [-t table] -P chain target [options]
iptables [-t table] -E old-chain-name new-chain-name
Daha detaylı bilgi için Linux işletim sistemi konsol ekranında man iptables komutunu çalıştırabilirsiniz.
IPTABLES HEDEFLERİ
ACCEPT Paketlerin geçisine izin verilir.
DROP Paketlerin geçişine izin verilmez.
REJECT Paketlerin erişimi reddedilir ve gönderen bilgilendirilir.
RETURN Zincirin sonuna gönderilir.
QUEUE Paketler kullanıcı alanına gönderilir.
IPTABLES PARAMETRELERİ
-A ZİNCİR Zincire kural ekler.
-E ZİNCİR Zinciri yeniden adlandırır.
-D ZİNCİR Zincirden bir kural siler.
-D ZİNCİR Zincirden belirtilen numaradaki kurali siler.
-L ZİNCİR Belirtilen zincirdeki kurallari gösterir.
-E ZİNCİR Zinciri yeniden adlandirir.
-l ZİNCİR Zincirde belirtilen numaralı alana kuralı ekler.
-R ZİNCİR Zincirde kuralın yerine başkasını koyar.
-R ZİNCİR Zincirde belirtilen numaralı alana bir başkasını koyar.
-N ZİNCİR Yeni bir zincir oluşturur.
-X ZİNCİR Kullanıcının eklediği bir zinciri siler.
-F ZİNCİR Zincirdeki kuralların tümünü siler.
-P ZİNCİR Zincire genel politika ekler.
IPTABLES PROTOKOLLERİ
UDP
TCP
ICMP
ALL
ÖRNEK UYGULAMA:
iptables -N BENIM_ZINCIRIM
BENIM_ZINCIRIM isimli bir zincir tanımı yaptım
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
eth1 den gelen tüm paketleri eth0 a yönlendir
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
eth0 da varolan veya eth0 dan gelen tüm paketleri eth1 e gönder
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
Bağlanılan veya ilişkili bağlantılara izin ver
iptables -A INPUT -p tcp -s 0/0 -d 0/0 --destination-port 80 --syn -j ACCEPT
80 nolu portu herkese aç. ( Genelde web siteleri için kullanılır. Varsayılan HTTP protokolü portudur)
iptables -A INPUT -p tcp -s 0/0 -d 192.168.0.0/24 --destination-port 25 --syn -j ACCEPT
192.168.0.0/24 ağındaki bilgisayarlardan 25 nolu porta bağlanmaya izin ver. ( Varsayılan SMTP portudur. )