Nishita Agarwal membagikan pengalaman wawancara di firewall 'ptables' Linux
- 1618
- 193
- Ian Parker
Nishita Agarwal, sering Pengunjung Tecmint Berbagi pengalamannya (tanya jawab) dengan kami mengenai wawancara kerja yang baru saja dia berikan di perusahaan hosting milik swasta di Pune, India. Dia ditanyai banyak pertanyaan tentang berbagai topik namun dia ahli ptable Dan dia ingin berbagi pertanyaan itu dan jawaban mereka (dia memberi) terkait dengan iptables kepada orang lain yang mungkin akan memberikan wawancara dalam waktu dekat.
Semua pertanyaan dan jawaban mereka ditulis ulang berdasarkan ingatan Nishita Agarwal.
"Halo teman teman! Nama saya adalah Nishita Agarwal. Saya telah mengejar gelar Sarjana Teknologi. Area spesialisasi saya adalah Unix dan varian Unix (BSD, Linux) membuat saya terpesona sejak saat saya mendengarnya. Saya memiliki 1+ tahun pengalaman dalam penyimpanan. Saya sedang mencari perubahan pekerjaan yang berakhir dengan perusahaan hosting di Pune, India."
Inilah koleksi apa yang saya minta selama wawancara. Saya hanya mendokumentasikan pertanyaan -pertanyaan itu dan jawaban mereka yang terkait dengan iptables berdasarkan ingatan saya. Semoga ini akan membantu Anda memecahkan wawancara Anda.
1. Pernahkah Anda mendengar tentang iptables dan firewall di linux? Gagasan apa pun mereka dan apa yang digunakan?
Menjawab : Saya telah menggunakan iptables untuk waktu yang cukup lama dan saya sadar akan iptables dan firewall. IPTables adalah program aplikasi yang sebagian besar ditulis dalam bahasa pemrograman C dan dirilis di bawah GNU Umum Lisensi Publik. Ditulis untuk sudut pandang administrasi sistem, rilis stabil terbaru jika ptables 1.4.21.ptable dapat dianggap sebagai firewall untuk sistem operasi seperti unix yang dapat disebut sebagai ptable/Netfilter, lebih akurat. Administrator berinteraksi dengan iptables melalui alat ujung depan konsol/gui untuk menambah dan mendefinisikan aturan firewall ke dalam tabel yang telah ditentukan sebelumnya. NetFilter adalah modul yang dibangun di dalam kernel yang melakukan pekerjaan penyaringan.
Firewalld adalah implementasi terbaru dari aturan penyaringan RHEL/Centos 7 (Dapat diimplementasikan dalam distribusi lain yang mungkin tidak saya sadari). Itu telah menggantikan antarmuka iptables dan terhubung ke netfilter.
2. Sudahkah Anda menggunakan beberapa jenis alat ujung depan berbasis GUI untuk iptables atau baris perintah linux?
Menjawab : Meskipun saya telah menggunakan kedua alat ujung depan berbasis GUI untuk ptables seperti shorewall dalam konjugasi webmin di GUI dan akses langsung ke ptables melalui konsol.Dan saya harus mengakui bahwa akses langsung ke iptables melalui konsol linux memberikan kekuatan besar pengguna dalam bentuk tingkat fleksibilitas yang lebih tinggi dan pemahaman yang lebih baik tentang apa yang sedang terjadi di latar belakang, jika bukan yang lain. GUI adalah untuk administrator pemula saat konsol adalah untuk berpengalaman.
3. Apa perbedaan dasar antara ptables dan firewalld?
Menjawab : ptables dan firewalld melayani tujuan yang sama (Penyaringan paket) tetapi dengan pendekatan yang berbeda. ptables menyiram seluruh aturan yang ditetapkan setiap kali perubahan dilakukan tidak seperti firewalld. Biasanya lokasi konfigurasi iptables terletak pada '/etc/sysconfig/ptables'Sedangkan konfigurasi firewalld ada di'/etc/firewalld/', yang merupakan satu set file XML.Mengkonfigurasi firewalld berbasis XML lebih mudah dibandingkan dengan konfigurasi iptables, namun tugas yang sama dapat dicapai dengan menggunakan kedua aplikasi penyaringan paket yaitu., ptables dan firewalld. Firewalld menjalankan iptables di bawah kapnya bersama dengan antarmuka baris perintah sendiri dan file konfigurasi yang berbasis XML dan dikatakan di atas.
4. Maukah Anda mengganti iptables dengan firewalld di semua server Anda, jika diberi kesempatan?
Menjawab : Saya akrab dengan iptables dan itu berfungsi dan jika tidak ada yang membutuhkan aspek dinamis dari firewalld, sepertinya tidak ada alasan untuk memigrasi semua konfigurasi saya dari ptables ke firewalld.Dalam sebagian besar kasus, sejauh ini saya belum pernah melihat ptables membuat masalah. Juga aturan umum teknologi informasi mengatakan "mengapa perbaiki jika tidak rusak". Namun ini adalah pemikiran pribadi saya dan saya tidak akan keberatan menerapkan firewalld jika organisasi akan menggantikan ptables dengan firewalld.
5. Anda tampaknya percaya diri dengan iptables dan titik plus adalah bahkan kami menggunakan iptables di server kami.
Apa tabel yang digunakan dalam ptables? Berikan deskripsi singkat tentang tabel yang digunakan dalam ptables dan rantai yang mereka dukung.
Menjawab : Terima kasih atas pengakuannya. Pindah ke bagian tanya, ada empat tabel yang digunakan dalam ptables, yaitu mereka:
- NAT TABLE
- Meja Mudle
- Tabel filter
- Meja mentah
NAT TABLE : Tabel NAT terutama digunakan untuk terjemahan alamat jaringan. Paket menyamar membuat alamat IP mereka diubah sesuai aturan dalam tabel. Paket di aliran melintasi meja nat hanya sekali. yaitu., Jika satu paket dari jet paket disamerade, mereka beristirahat di dalam aliran tidak akan melintasi meja ini lagi. Disarankan untuk tidak menyaring di tabel ini. Rantai yang didukung oleh NAT Table adalah rantai pra -outing, rantai postrouting dan rantai output.
Meja Mudle : Seperti namanya, tabel ini berfungsi untuk mengarungi paket. Ini digunakan untuk perubahan paket khusus. Ini dapat digunakan untuk mengubah konten paket yang berbeda dan header mereka. Meja mangle tidak dapat digunakan untuk menyamar. Rantai yang didukung adalah rantai pra -outing, rantai output, rantai depan, rantai input, rantai postrouting.
Tabel filter : Tabel filter adalah tabel default yang digunakan dalam ptables. Ini digunakan untuk memfilter paket. Jika tidak ada aturan yang ditentukan, tabel filter diambil sebagai tabel default dan penyaringan dilakukan berdasarkan tabel ini. Rantai yang didukung adalah rantai input, rantai output, rantai depan.
Meja mentah : Tabel mentah mulai beraksi ketika kami ingin mengkonfigurasi paket yang dikecualikan sebelumnya. Ini mendukung rantai prerouting dan rantai output.
6. Apa nilai target (yang dapat ditentukan dalam target) di ptables dan apa yang mereka lakukan, jadilah singkat!
Menjawab : Berikut ini adalah nilai target yang dapat kami tentukan di target di ptables:
-
- MENERIMA : Terima paket
- ANTRE : Paket PaaS ke Ruang Pengguna (tempat aplikasi dan driver berada)
- MENJATUHKAN : Jatuhkan paket
- KEMBALI : Kontrol pengembalian ke rantai panggilan dan berhenti mengeksekusi rangkaian aturan berikutnya untuk paket saat ini dalam rantai.
7. Mari kita pindah ke aspek teknis iptables, menurut saya bermaksud praktis.
Bagaimana Anda akan memeriksa rpm iptables yang diperlukan untuk menginstal ptables di centos?.
Menjawab : RPM iPtable termasuk dalam instalasi CentOS standar dan kami tidak perlu menginstalnya secara terpisah. Kita dapat memeriksa rpm sebagai:
# rpm -qa ptables ptables -1.4.21-13.EL7.x86_64
Jika Anda perlu menginstalnya, Anda dapat melakukannya untuk mendapatkannya.
# yum menginstal layanan iptables
8. Cara memeriksa dan memastikan apakah layanan iptables sedang berjalan?
Menjawab : Untuk memeriksa status iptables, Anda dapat menjalankan perintah berikut di terminal.
# Layanan status iptables [on Centos 6/5] # status Systemctl ptables [on Centos 7]
Jika tidak berjalan, perintah di bawah ini dapat dieksekusi.
---------------- Pada Centos 6/5 ---------------- # chkconfig -level 35 ptables on # service ptables start ---------------- Di Centos 7 ---------------- # SystemCTL Mengaktifkan ptables # systemctl start ptables
Kami juga dapat memeriksa apakah modul ptables dimuat atau tidak, sebagai:
# lsmod | grep ip_tables
9. Bagaimana Anda akan meninjau aturan saat ini yang ditentukan dalam ptables?
Menjawab : Aturan saat ini dalam iptables dapat ditinjau sesederhana:
# ptables -l
Output sampel
Input rantai (penerimaan kebijakan) Target tujuan sumber opt opt menerima semua - di mana saja yang terkait dengan negara bagian, mapan menerima ICMP - di mana saja di mana saja menerima semua - di mana saja menerima TCP - di mana saja menyatakan TCP DPT baru: SSH menolak semua - di mana saja Anywhere Tolak-dengan ICMP-Host-ProHibited Chain Forward (Receal Policy) Target Prot Source Tujuan Tolak Semua-Di Mana Saja Tolak-dengan ICMP-Host-Pro-ProHibited Chain Output (Policy Recree) Target Target Sumber Sumber Tujuan Sumber
10. Bagaimana Anda akan menyiram semua aturan iptables atau rantai tertentu?
Menjawab : Untuk menyiram rantai iptables tertentu, Anda dapat menggunakan perintah berikut.
# iptables -output flush
Untuk menyiram semua aturan ptables.
# ptables - -flush
11. Tambahkan aturan dalam iptables untuk menerima paket dari alamat IP tepercaya (katakanlah 192.168.0.7)
Menjawab : Skenario di atas dapat dicapai hanya dengan menjalankan perintah di bawah ini.
# ptables -sut -in -192.168.0.7 -J Terima
Kami dapat menyertakan slash standar atau subnet mask dalam sumber sebagai:
# ptables -sut -in -192.168.0.7/24 -J menerima # ptables -sa input -s 192.168.0.7/255.255.255.0 -J Terima
12. Cara menambahkan aturan untuk menerima, menolak, menyangkal, dan menjatuhkan layanan SSH di ptables.
Menjawab : Berharap SSH berjalan di port 22, yang juga merupakan port default untuk SSH, kita dapat menambahkan aturan ke ptables sebagai:
Ke MENERIMA Paket TCP untuk Layanan SSH (Port 22).
# ptables -a input -s -p tcp --dport 22 -j terima
Ke MENOLAK Paket TCP untuk Layanan SSH (Port 22).
# ptables -a input -s -p tcp --dport 22 -j tolak
Ke MEMBANTAH Paket TCP untuk Layanan SSH (Port 22).
# ptables -a input -s -p tcp --dport 22 -j DENY
Ke MENJATUHKAN Paket TCP untuk Layanan SSH (Port 22).
# ptables -a input -s -p tcp --dport 22 -j drop
13. Izinkan saya memberi Anda skenario. Katakanlah ada mesin yang alamat IP lokal yang 192.168.0.6. Anda perlu memblokir koneksi pada port 21, 22, 23, dan 80 ke mesin Anda. Apa yang akan kamu lakukan?
Menjawab : Baik yang perlu saya gunakan hanyalah 'multiport'Opsi dengan iptables diikuti oleh nomor port yang akan diblokir dan skenario di atas dapat dicapai dalam satu perjalanan sebagai.
# ptables -sut -in -192.168.0.6 -P TCP -M Multiport -DPOR 21,22,23,80 -J Drop
Aturan tertulis dapat diperiksa menggunakan perintah di bawah ini.
# ptables -l input rantai (penerimaan kebijakan) target protp opt source tujuan menerima semua -di mana saja di mana saja yang terkait dengan ICMP -di mana saja di mana saja menerima semua -di mana saja menerima TCP -di mana saja di mana saja menyatakan TCP DPT baru: SSH REID All-Anywhere Ahere Reject-With ICMP-Host-Pro-HoBited Drop TCP-192.168.0.6 Anywhere Multiport DPORSS SSH, Telnet, HTTP, WebCache Chain Forward (Policy Accept) Target Prot Source Tujuan Tolak Semua-Di Mana Saja Tolak dengan ICMP-Host-Proibited Chain Output (Policy Accept) Target Prot Opt Source Tujuan Sumber
Pewawancara : Hanya itu yang ingin saya tanyakan. Anda adalah karyawan yang berharga yang tidak ingin kami lewatkan. Saya akan merekomendasikan nama Anda kepada SDM. Jika Anda memiliki pertanyaan, Anda mungkin bertanya kepada saya.
Sebagai seorang kandidat, saya tidak ingin membunuh percakapan maka terus bertanya tentang proyek yang akan saya tangani jika dipilih dan apa lowongan lain di perusahaan. Belum lagi putaran SDM tidak sulit untuk retak dan saya mendapat kesempatan.
Juga saya ingin mengucapkan terima kasih Avishek Dan Ravi (Siapa saya seorang teman sejak lama) karena meluangkan waktu untuk mendokumentasikan wawancara saya.
Teman-teman! Jika Anda telah memberikan wawancara seperti itu dan Anda ingin berbagi pengalaman wawancara dengan jutaan pembaca Tecmint di seluruh dunia? Kemudian kirim pertanyaan dan jawaban Anda [Email dilindungi] atau Anda dapat mengirimkan pengalaman wawancara Anda menggunakan formulir berikut.
Bagikan Pengalaman Wawancara AndaTerima kasih! Tetap terhubung. Beri tahu saya juga jika saya bisa menjawab pertanyaan dengan lebih tepat daripada apa yang saya lakukan.
- « Cara mengaktifkan penyorotan sintaks di editor VI/VIM
- Mengapa saya menemukan nginx praktis lebih baik dari apache »