ProductDocumentation

المرجع الأساسي لأوامر iptables

يمكن تصنيف معظم خيارات iptables إلى أوامر فرعية ومعايير منظمة للتطابقات داخل القواعد. الجدول 1.15, “خيارات متنوعة في iptables” يقدم وصفاً للخيارات الأخرى.
الجدول 1.15. خيارات متنوعة في iptables
الخيار
الوصف
‏بايتات حزم ‎-c
عند استخدامه مع الأمر الفرعي ‎-A، ‏‏‎-I، أو ‎-R،‏ يقوم هذا الخيار بضبط عداد الحزم وعداد البايتات على القيمة المناسبة للقاعدة الجديدة أو المعدلة.
‎--exact
مرادف لـ x-.
‎-h
عرض المعلومات المتعلقة باستخدام iptables. في حالة استخدام هذا الخيار بعد m match- أو j target-، فإن البرنامج سيقوم أيضاً بعرض أي مساعدة إضافية متعلقة بالامتداد match أو target (على التوالي).
‎--help
مرادف لـ h-.
‎-j target [options]‎
يحدد هذا الخيار كيفية التعامل مع الحزم التي تتطابق مع القاعدة المطبقة. من الممكن أن يكون الهدف target اسم سلسلة محددة من قبل المستخدم، أو إحدى الأهداف المدمجة، أو امتداداً من امتدادات iptables (في هذه الحالة، قد تكون هناك خيارات إضافية أخرى).
‎--jump
مرادف لـ j-.
‎--line-numbers
في حالة استخدام هذا الخيار مع الأمر الفرعي ‎-L، فإنه سيعرض أرقام القواعد في كل سلسلة، مما سيسمح لك باستخدامها كمؤشرات عند إضافة القواعد (بواسطة ‎-I) أو حذفها (بواسطة ‎-D).
‎-m match [options]‎
استدعاء تطابق امتدادي مع خيارات إضافية إن أمكن ذلك.
‎--match
مرادف لـ ‎-m.
‎-M cmd
يُستَخدم لتحميل وحدة iptables (مع أهداف أو امتدادات تطابقية جديدة) عند إضافة القواعد أو تعويضها.
‎--modprobe=cmd
مرادف لـ -M.
‎-n
يعرض العناوين والمنافذ بصيغتها الرقمية بدل اللجوء لاستخدام أسماء النطاقات والخدمات. تبرز فائدة هذا الخيار بالخصوص في الحالات التي تكون فيها خدمة تحويل أسماء النطاقات (DNS) بطيئة أو معطلة.
‎--numeric
مرادف لـ ‎-n.
‎--set-counters
مرادف لـ ‎-c.
‎-t table
يطبق الأمر الفرعي على الجدول table. في حالة عدم استعمال هذا الخيار، فإن الأمر الفرعي يطبق افتراضياً على الجدول filter.
‎--table
مرادف لـ ‎-t.
‎-v
يسمح بالحصول على معلومات مفصلة.
‎--verbose
مرادف لـ ‎-v.
‎-x
يعرض القيم المضبوطة لعدادات الحزم والبايتات بدل الصيغة المختصرة الافتراضية ذات اللواحق المعيارية (M ،K أو G).

الحصول على المساعدة

يتوفر iptables على تعليمات مساعدة فورية على الإنترنت. يمكنك الحصول على المعلومات الأساسية بواسطة الأوامر الآتية:
iptables -h iptables -m match -h iptables -j TARGET -h man iptables

تنبيه

أحياناً، قد تكون هناك تناقضات بين مصادر المعلومات.

الأوامر الفرعية في iptables

من الممكن أن يتوفر كل أمر من أوامر iptables على أمر فرعي لتنفيذ عملية ما على جدول معين (أو على سلسلة معينة في بعض الأحيان). الجدول 1.16, “خيارات الأوامر الفرعية في iptables” يعرض الخيارات المستخدمة لتحديد الأمر الفرعي.

تنبيه

تتطرق صفحة دليل أوامر iptables في الإصدار 1.2.7a إلى خيار ‎-C في الخلاصة، لكن هذا الخيار غير موجود.
الجدول 1.16. خيارات الأوامر الفرعية في iptables
الخيار
الوصف
‎-A chain rule
إضافة قاعدة لنهاية السلسلة.
‎--append
مرادف لـ ‎-A.
‎-D chain
[index | rule]‎
حذف القاعدة المتواجدة بالموضع index أو القاعدة المدعوة rule من السلسلة chain.
‎--delete
مرادف لـ ‎-D.
‎--delete-chain
مرادف لـ ‎-X.
‎-E chain newchain
تغيير التسمية من chain إلى newchain.
[‎-F [chain
حذف كل القواعد من السلسلة chain (أو من كافة السلاسل إذا لم تُحدَّد أي سلسلة معينة).
‎--flush
مرادف لـ ‎-F.
‎-I chain [index]‎
rule
إضافة القاعدة rule إلى السلسلة chain، إما في بداية السلسلة أو بالموضع index.
‎--insert
مرادف لـ I-.
L [chain]‎-
سرد القواعد التابعة للسلسلة chain (أو لكافة السلاسل إذا لم تُحدَّد أي سلسلة معينة)
‎--list
مرادف لـ L-.
‎-N chain
إنشاء السلسلة chain وفق مواصفات المستخدم.
‎--new-chain
مرادف لـ ‎-N. مختصر عادة على شكل ‎--new.
‎-P chain target
ضبط السياسة الافتراضية للسلسلة المدمجة chain على الهدف target. هذا الخيار لا يصلح إلا للسلاسل والأهداف المدمجة.
‎--policy
مرادف لـ ‎-P.
R chain index rule-
تعويض القاعدة المتواجدة بالموضع index للسلسلة chain بقاعدة rule الجديدة.
‎--rename-chain
مرادف لـ ‎-E.
--replace
مرادف لـ ‎-R.
‎-V
عرض إصدار iptables.
‎--version
مرادف لـ ‎-V‎‏‎.
‎-X [chain]‎
‎حذف السلسلة chain المحددة من قبل المستخدم (أو كافة السلاسل المحددة من قبل المستخدم إذا لم تحدد أي سلسلة).
‎-Z chain
إعادة عدادات الحزم والبايتات الخاصة بالسلسلة chain إلى الصفر (أو العدادات الخاصة بكافة السلاسل إذا لم تحدد أي سلسلة).
‎--zero
مرادف لـ ‎-Z.

تطابقات وأهداف iptables

بالإضافة لتوفره على عدد محدود من التطابقات والأهداف المدمجة، فإن iptables يمتلك أيضاً مجموعة من الامتدادات التي يتم تحميلها في حالة إسنادها. تعتبر الامتدادات المستخدمة لبروتوكول الإنترنت (IP) امتدادات مدمجة، بينما تعامل الامتدادات الأخرى كامتدادات تطابقية (رغم أن التطابقات الامتدادية ‏icmp، ‏tcp و‏udp تُحمَّل بشكل أوتوماتيكي عند استخدام الخيار ‎-p).
تقدم هذه الفقرة وصفاً لكافة الأهداف والتطابقات (سواء منها التطابقات المدمجة أو تلك المتوفرة على شكل امتدادت) في الإصدار 1.2.7a من iptables.

ملاحظة

يمكنك عكس منحى بعض الخيارات من خلال إدخال علامة تعجب مُحاطة بمسافتين فارغتين، مباشرة قبل علامة التعجب. يمكنك التعرف بسهولة على الخيارات التي تدعم هذه الإمكانية من خلال الرمز [!]. يقتصر الوصف المقدم في الفقرات الموالية على المنحى المباشر، حيث يمكنك استنتاج مضمون المنحى المعاكس من الوصف.

تطابقات بروتوكول الإنترنت (Ipv4)

تطابقات IP المدمجة مُدرجةٌ في الفقرة قسم 1.2.3.17, “تطابقات بروتوكول الإنترنت (بروتوكول الإنترنت Ipv4)” تماشياً مع الصيغة الموسوعية لهذه الفقرة.

الهدف ACCEPT

لا يمكن استخدام سوى هذا الهدف والهدف DROP كسياسة للسلاسل المدمجة.

التطابق ah

امتداد التطابق لحقل SPI (‏Security Parameters Index) الخاص برأس التحقق (AH) في بروتوكول IPSec. عنوان الوجهة ومؤشر معلمات الأمن (SPI) يحددان معاً رابطة الأمن (Security Association) للحزمة. يستخدم هذا التطابق مع خيار تحديد البروتوكول ‎-p ah (أو ‎-p ipv6-auth أو ‎-p 51). الجدول 1.17, “خيارات التطابق ah” يقدم وصفاً للخيار الوحيد لهذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_AH_ESP.
الجدول 1.17. خيارات التطابق ah
الخيار
الوصف
‎--ahspi
‏[ max:]‏min[!]
إجراء التطابق مع القيمة (إذا لم تتوفر إلا القيمة الدنيا min) أو المجال المغلق (في حالة توفر القيمتين الدنيا min والقصوى max) لحقل SPI الخاص برأس التحقق (AH).

مثال:
iptables -A INPUT -p ah -m ah --ahspi 500 -j DROP
للحصول على المزيد من المعلومات حول بروتوكول IPv6، يرجى الاطلاع على الكتاب المعنون IPv6 Essentials لسيلفيا هاجن (أورايلي). انظر أيضاً التطابق esp.

التطابق connmark

تطابق مبني على علامة توصيل الحزمة. الجدول 1.18, “خيارات التطابق connmark” يقدم وصفاً للخيار الوحيد لهذا التطابق.
الجدول 1.18. خيارات التطابق connmark
الخيار
الوصف
‎--mark
value[/mask]‎
تطابق متوفر في حالة ما إذا كانت علامة توصيل الحزمة مُعادِلة للقيمة value بعد تطبيق mask.

انظر أيضاً امتداد الهدف CONNMARK.

الهدف CONNMARK

ضبط علامة توصيل الحزمة. الجدول 1.19, “خيارات الهدف CONNMARK” يقدم وصفاً لخيارات هذا الهدف.
الجدول 1.19. خيارات الهدف CONNMARK
الخيار
الوصف
‎--set-mark value
ضبط علامة توصيل الحزمة على القيمة الصحيحة value.
‎--save-mark
حفظ علامة الحزمة في الاتصال.
‎--restore-mark
استرجاع علامة الحزمة انطلاقاً من الاتصال.

انظر أيضاً امتداد التطابق connmark.

التطابق conntrack

تطابق مبني على المعلومات التي يتم تحديثها من قبل آلية تعقب الاتصال. الجدول 1.20, “خيارات التطابق conntrack” يقدم وصفاً لخيارات هذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_CONNTRACK.
الجدول 1.20. خيارات التطابق conntrack
الخيار
الوصف
‎[!] --ctexpire
‏min[/max]‎
إجراء التطابق مع القيمة (إذا لم تتوفر إلا القيمة الدنيا min) أو المجال المغلق (في حالة توفر القيمتين الدنيا min والقصوى max) للمدة المتبقية للاتصال (بالثواني).
[!] ‎--ctorigdst
‏addr[/mask]‎
إجراء التطابق ارتكازاً على عنوان الوجهة الأصلي (قبل ترجمة عناوين الشبكة).
[!] ‎--ctorigsrc
‏addr[/mask]‎
إجراء التطابق ارتكازاً على عنوان المصدر الأصلي (قبل ترجمة عناوين الشبكة).
‎[!] --ctproto
proto
إجراء التطابق ارتكازاً على البروتوكول المحدد. من الممكن أن يكون الوسيط proto رقماً أو اسماً لبروتوكول معين. انظر أيضاً الجدول 1.37, “بروتوكولات IP الاعتيادية”.
[!] ‎--ctrepldst
‏addr[/mask]‎
إجراء التطابق ارتكازاً على عنوان الوجهة البديل (بعد NAT).
[!] ‎--ctreplsrc
‏addr[/mask]‎
إجراء التطابق ارتكازاً على عنوان المصدر البديل (بعد NAT).
‎--ctstate[!]
الحالات
إجراء التطابق مع أي حالة من حالات تعقب الاتصال. الوسيط states عبارة عن قائمة مفصولة بفواصل تشمل حالات تعقب الاتصال (انظر الجدول الجدول 1.10, “حالات تعقب الاتصال”) أو SNAT أو DNAT.
‎--ctstatus[!]
الحالات
إجراء التطابق مع أي حالة من حالات تعقب الاتصال. الوسيط states عبارة عن قائمة مفصولة بفواصل تشمل حالات تعقب الاتصال (انظر الجدول 1.11, “حالات تعقب الاتصال”). من الممكن استخدام القيمة الخاصة NONE للإشارة إلى وجوب عدم ضبط أي بت من بتات الحالة.

الهدف DNAT

ترجمة عناوين الوجهة (DNAT) من خلال تعديل عناوين و/أو منافذ وجهة الحزم. في حالة تعيين العديد من عناوين الوجهة، فإن الاتصالات ستوزع على هذه العناوين. تضمن المعلومات المرتبطة بتعقب الاتصال وصول الحزم الخاصة بكل اتصال إلى نفس المضيف والمنفذ. الجدول 1.21, “خيارات الهدف DNAT” يقدم وصفاً لخيارات هذا الهدف.
الجدول 1.21. خيارات الهدف DNAT
الخيار
الوصف
‎--to-destination
a1‎[-a2]‎[:p1-p2]‎‏
يستخدم كل من a1 وa2 لتحديد مجال معين لعناوين الوجهة، بينما يتم اللجوء إلى p1 وp2 لتحديد مجال معين من المنافذ (لبروتوكولات TCP أو UDP).

امتداد الهدف DNAT ليس متوفراً إلا بالسلسلتين PREROUTING وOUTPUT لجدول nat.
فمثلاً، لتمرير الحزم الوافدة على المنفذ 80 للواجهة eth0 إلى خادم ويب مثبت داخلياً على المضيف 192.168.1.80، سوف نستخدم ما يلي:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.80

تنبيه

عند القيام بهذا النوع من عمليات DNAT، يجب فصل خدمة تحويل أسماء النطاقات الداخلية (DNS) عن نظيرتها الخارجية حتى تستخدم المضيفات الداخلية العنوان الداخلي لخادم الويب بشكل مباشر.
انظر أيضاً:
  • امتداد الهدف REDIRECT للتوجيه البسيط إلى المنافذ على الحاسوب المحلي.
  • امتداد الهدف SNAT لترجمة عناوين المصدر.
  • امتداد التطابق nth كوسيلة بديلة لتوزيع الحِمل.

الهدف DROP

يسمح هذا الهدف المدمج بإيقاف المعالجة في السلسلة الحالية دون إخضاع الحزمة لأي معالجة أخرى ودون إرسال أي إشعارات رفض إلى المُرسِل.
لا يمكنك استخدام سوى الهدف DROP والهدف ACCEPT كسياسة للسلاسل المدمجة.
انظر أيضاً امتداد الهدف REJECT الذي يقوم بإرسال رد من نوع ICMP إلى المُرسِل.

التطابق dscp

استخدم هذا التطابق لتحديد الحزم التي تتوفر على قيم DSCP ‏(Differentiated Services Codepoint) في رؤوس IPv4. يشكل حقل DSCP تأويلاً معدلاً لبايت نوع الخدمة (ToS) الخاص برأس IPv4. الجدول 1.22, “خيارات التطابق dscp” يقدم وصفاً لخيارات هذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_DSCP.
الجدول 1.22. خيارات التطابق dscp
الخيار
الوصف
‎--dscp ‎value
إجراء التطابق إذا كان حقل DSCP يعادل القيمة value، والتي يمكن تمثيلها بالصيغة العشرية أو الست عشرية (مثل 0x0e).
‎--dscp-class name
إجراء التطابق إذا كانت قيمة الحقل DSCP تتناسب مع اسم فئة DSCP.
الأسماء المتوفرة هي AF[1–3][1–4]‎، ‏BE، ‏CS[0–7]‎ وEF. انظر الجدول 1.23, “فئات الخدمات المتمايزة” للاطلاع على وصف الفئات والجدول 1.24, “أسماء وقيم فئات الخدمات المتمايزة (DS)” للاطلاع على قيم DSCP المقابلة.

بإمكانك استخدام واحد من هذه الخيارات على الأقصى لأي قاعدة تريد.
الجدول 1.23. فئات الخدمات المتمايزة
الفئة
الوصف
AF
التمرير المضمون (Assured Forwarding). للحصول على المزيد من المعلومات حول فئة "AF"، انظر الوثيقة RFC 2597، ‏"Assured Forwarding PHB Group" (متوفرة على الرابط http://www.rfc-editor.org/rfc/rfc2597.txt).
BE
أفضل جهد (Best Effort).
CS
منتقي الفئات (Class Selector).
EF
التمرير العاجل (Expedited Forwarding). للحصول على المزيد من المعلومات حول فئة "EF"، انظر الوثيقة RFC 2598، ‏"An Expedited Forwarding PHB" (متوفرة على الرابط http://www.rfc-editor.org/rfc/rfc2598.txt).

الجدول 1.24. أسماء وقيم فئات الخدمات المتمايزة (DS)
الإسم
القيمة
AF11
0x0a
AF12
0x0c
AF13
0x0e
AF21
0x12
AF22
0x14
AF23
0x16
AF31
0x1a
AF32
0x1c
AF33
0x1e
AF41
0x22
AF42
0x24
AF43
0x26
BE
0x00
CS0
0x00
CS1
0x08
CS2
0x10
CS3
0x18
CS4
0x20
CS5
0x28
CS6
0x30
CS7
0x38
EF
0x2e

انظر أيضاً:

الهدف DSCP

ضبط قيم DSCP في رؤوس حزم IPv4. يشكل حقل DSCP تأويلاً معدلاً لبايت نوع الخدمة (ToS) الخاص برأس IPv4. الجدول 1.25, “خيارات الهدف DSCP” يقدم وصفاً لخيارات هذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_DSCP.
الجدول 1.25. خيارات الهدف DSCP
الخيار
الوصف
‎--set-dscp القيمة
تعويض محتوى حقل DSCP بالقيمة value التي يمكن تمثيلها بالصيغة العشرية أو الست عشرية (مثل 0x0e)
‎--set-dscp-class name
ضبط محتوى حقل DSCP على القيمة المحددة لاسم فئة DSCP (‏name).
الأسماء المتوفرة هي AF[1–3][1–4]‎، ‏BE، ‏‎CS[0–7]‎وEF. انظر الجدول 1.23, “فئات الخدمات المتمايزة” للاطلاع على وصف الفئات والجدول 1.24, “أسماء وقيم فئات الخدمات المتمايزة (DS)” للحصول على قيم DSCP المقابلة.

بإمكانك استخدام واحد من هذه الخيارات على الأقصى لأي قاعدة تريد.
مثلاً، لضبط حركة البيانات الخارجة على DSCP 0x0e‎، سوف نستعمل الأمر الآتي:
iptables -t mangle -A OUTPUT -j DSCP --set-dscp 0x0e
انظر أيضاً:

التطابق ecn

تطابق مبني على القيم المتواجدة في حقل إعلام الازدحام الصريح (ECN) برأس IPv4. الجدول 1.26, “خيارات التطابق ecn” يقدم وصفاً لخيارات هذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_ECN.
الجدول 1.26. خيارات التطابق ecn
الخيار
الوصف
‎[!] --ecn-ip-ect
[3..0]
إجراء التطابق مع حقل ECT (بتّان اثنان) برأس IPv4.
‎[!] --ecn-tcp-cwr
إجراء التطابق مع بت CWR ‏(Congestion Window Reduced) برأس IPv4.
‎[!] --ecn-tcp-ece
إجراء التطابق مع بت ECE ‏(ECN Echo) برأس IPv4.

انظر أيضاً:

الهدف ECN

ضبط قيم حقل إعلام الازدحام الصريح (ECN) برأس IPv4.
لا تستعمل هذا الهدف إلا في جدول mangle. الجدول 1.27, “خيارات الهدف ECN” يقدم وصفاً لخيارات هذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_ECN.
الجدول 1.27. خيارات الهدف ECN
الخيار
الوصف
‎--ecn-tcp-cwr n
ضبط بت CWR ‏(Congestion Window Reduced) برأس IPv4 على n (0–1)‎.
‎--ecn-tcp-ece n
ضبط بت ECE ‏(ECN Echo) برأس IPv4 على n (0–1)‎.
‎--ecn-tcp-ect n
ضبط حقل ECT (بتّان اثنان) برأس IPv4 على n (0–3)‎.
‎--ecn-tcp-remove
مسح كافة حقول ECN الخاصة برأس IPv4.

انظر أيضاً:

التطابق esp

امتداد التطابق لحقل SPI (‏Security Parameters Index) الخاص برأس ESP ‏(Encapsulating Security Payload) في بروتوكول IPSec. عنوان الوجهة ومؤشر معلمات الأمن (SPI) يحددان معاً رابطة الأمن (Security Association) للحزمة. يُستَخدَمُ مع خيار تحديد البروتوكول ‎-p esp (أو ‎-p ipv6-crypt أو ‎-p 50). الجدول 1.28, “خيارات التطابق esp” يقدم وصفاً للخيار الوحيد لهذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_AH_ESP.
الجدول 1.28. خيارات التطابق esp
الخيار
الوصف
‎--espspi
‎[!] min[:max]‎
إجراء التطابق مع القيمة (إذا لم تتوفر إلا القيمة الدنيا min) أو المجال المغلق (في حالة توفر القيمتين الدنيا min والقصوى max) لحقل SPI الخاص بالحمولة الأمنية المغلفة (ESP).

مثال:
iptables -A INPUT -p esp -m esp --espspi 500 -j DROP
للحصول على المزيد من المعلومات حول بروتوكول IPv6، يرجى الاطلاع على الكتاب المعنون IPv6 Essentials لسيلفيا هاجن (أورايلي). انظر أيضاً التطابق ah.

الهدف FTOS

يضبط هذا الهدف حقل ToS ‏(Type of Service) بأكمله على قيمة معينة، بينما يتجاهل التأويلات الخاصة للحقل مثل الخدمات المتمايزة والحقول الثانوية المتعددة لحقل ToS (‏Type of Service). الجدول 1.29, “خيارات الهدف FTOS” يقدم وصفاً للخيار الوحيد لهذا الهدف.
الجدول 1.29. خيارات الهدف FTOS
الخيار
الوصف
‎--set-ftos القيمة
ضبط الحقل المخصص لنوع خدمة IP على القيمة value التي يمكن تمثيلها بالصيغة العشرية أو الست عشرية (هذا الهدف لا يقبل الأسماء الخاصة بنوع الخدمة). انظر الجدول 1.34, “قيم ToS في الإصدار الرابع من بروتوكول الإنترنت” للاطلاع على قائمة أنواع الخدمات.

يقوم هذا الأمر على سبيل المثال بضبط حركة البيانات الخارجة على نوع خدمة عاديّ:
iptables -t mangle -A OUTPUT -j FTOS --set-ftos 0
انظر أيضاً:
  • امتداد التطابق tos.
  • امتداد التطابق TOS لهدف لا يؤثر إلا على الجزء الثانوي TOS بحقل نوع الخدمة.

التطابق helper

استدعاء وحدة مُساعِدة لمعالجة الاتصالات المُتعقَّبة. الجدول 1.30, “خيارات التطابق helper” يقدم وصفاً للخيار الوحيد لهذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_HELPER.
الجدول 1.30. خيارات التطابق helper
الخيار
الوصف
‎--helper name
استدعاء الوحدة المساعدة لتعقب الاتصال name. القيمة النموذجية للخيار name هي amanda، ‏ftp، ‏irc أو ‏tftp.

مثلاً، لاستدعاء الوحدة المساعدة لتعقب اتصالات IRC (‏Internet Relay Chat) وتمرير بيانات IRC عبر الجدار الناري، يمكنك استخدام الأمر الآتي:
iptables -A INPUT -m helper --helper irc -j ACCEPT

التطابق icmp

امتداد تطابقي لبروتوكول ICMP (‏Internet Control Message Protocol). يُحمَّل هذا الامتداد التطابقي بشكل تلقائي عند استخدام ‎-p icmp. يمكنك الاطلاع على حقول رأس ICMP في الشكل 1.4, “بنية رأس ICMP ‏(RFC 792)”. الجدول 1.31, “خيارات التطابق icmp” يقدم وصفاً لخيارات هذا التطابق.
بنية رأس ICMP ‏(RFC 792)
الشكل 1.4. بنية رأس ICMP ‏(RFC 792)

الجدول 1.31. خيارات التطابق icmp
الخيار
الوصف
‎--icmp-type
‎[!] typename
إجراء التطابق بالاعتماد على نوع ICMP المحدد: typename.الجدول 1.32, “أنواع ورموز بروتوكول ICMP”
‎--icmp-type
‎[!] type[/code‎]‎
إجراء التطابق icmp حسب النوع type والرمز code المحددين. انظر أيضاً الجدول 1.32, “أنواع ورموز بروتوكول ICMP”.

الجدول 1.32, “أنواع ورموز بروتوكول ICMP” يتضمن أنواع ورموز ICMP الرسمية عند تحرير هذا الكتاب، ارتكازاً على قاعدة البيانات المتوفرة على الرابط http://www.iana.org/assignments/icmp-parameters (يرجى الاطلاع على RFC 3232‏، "Assigned Numbers: RFC 1700 is Replaced by an On-line Database"‏على العنوان http://www.rfc-editor.org/rfc/rfc3232.txt‎). في حالة العناصر المعروضة بنمط النص العادي (مثل النوع 6، Alternate Host Address)، يجب أن يتم الإسناد بالرقم، وليس بالإسم.
الجدول 1.32. أنواع ورموز بروتوكول ICMP
النوع
الرمز
الإسم
0
أيّاً كان
echo-reply (رد على شكل echo) أو pong
1
أيّاً كان
Unassigned (غير معين)
2
أيّاً كان
Unassigned (غير معين)
3
أيّاً كان
destination-unreachable (لا يمكن الوصول إلى الوجهة)
0
network-unreachable (لا يمكن الوصول إلى الشبكة)
1
host-unreachable (لا يمكن الوصول إلى المضيف)
2
protocol-unreachable (لا يمكن الوصول إلى البروتوكول)
3
port-unreachable (لا يمكن الوصول إلى المنفذ)
4
fragmentation-needed (تجزئة ضرورية)
5
source-route-failed (فشل مسار المصدر)
6
network-unknown (شبكة مجهولة)
7
host-unknown (مضيف مجهول)
8
Source Host Isolated (المضيف المصدر معزول)
9
network-prohibited (شبكة محظورة)
10
host-prohibited (مضيف محظور)
11
TOS-network-unreachable (استحالة الوصول إلى الشبكة لنوع الخدمة المحدد)
12
TOS-host-unreachable (استحالة الوصول إلى المضيف لنوع الخدمة المحدد)
13
communication-prohibited (اتصال محظور)
14
host-precedence-violation (خرق الأسبقية للمضيف)
15
precedence-cutoff (فصل الأسبقية)
4
أيّاً كان
source-quench (إخماد المصدر)
5
أيّاً كان
redirect (إعادة التوجيه)
0
network-redirect (إعادة التوجيه للشبكة)
1
host-redirect (إعادة التوجيه للمضيف)
2
TOS-network-redirect (إعادة التوجيه للشبكة ونوع الخدمة)
3
TOS-host-redirect (إعادة التوجيه للمضيف)
6
أيّاً كان
Alternate Host Address (عنوان بديل للمضيف)
7
أيّاً كان
Unassigned (غير معيّن)
8
أيّاً كان
echo-request (طلب رد من نوع echo) أو ping
9
أيّاً كان
router-advertisement (إعلان صادر عن الموجه)
0
Normal router advertisement (إعلان عادي صادر عن الموجه)
16
Does not route common traffic (لا يوجه حركة المرور الاعتيادية)
10
أيّاً كان
router-solicitation (استدعاء الموجه)
11
أيّاً كان
time-exceeded (مدة زمنية متجاوزة) أو ttl-exceeded (مدة حياة متجاوزة)
0
ttl-zero-during-transit (مدة حياة منعدمة خلال العبور)
1
ttl-zero-during-reassembly (مدة حياة منعدمة خلال إعادة التجميع)
12
أيّاً كان
parameter-problem (مشكل مرتبط بالمعلمات)
0
ip-header-bad (رأس ip غير صالح)
1
required-option-missing (خيار ضروري ناقص)
2
Bad Length (طول غير صالح)
13
أيّاً كان
timestamp-request (طلب الطابع الزمني)
14
أيّاً كان
timestamp-reply (رد الطابع الزمني)
15
أيّاً كان
Information Request (طلب معلومات)
16
أيّاً كان
Information Reply (رد المعلومات)
17
أيّاً كان
address-mask-request (طلب قناع العنوان)
18
أيّاً كان
address-mask-reply (رد قناع العنوان)
19‎–29
أيّاً كان
Reserved (محجوز)
30
أيّاً كان
Traceroute
31
أيّاً كان
Datagram Conversion Error (خطأ في تحويل جزئيات البيانات)
32
أيّاً كان
Mobile Host Redirect (إعادة توجيه المضيف المتنقل)
33
أيّاً كان
IPv6 Where-Are-You (‏IPv6: أينك)
34
أيّاً كان
IPv6 I-Am-Here (‏IPv6: أنا هنا)
35
أيّاً كان
Mobile Registration Request (طلب تسجيل مضيف متنقل)
36
أيّاً كان
Mobile Registration Reply (رد خاص بطلب تسجيل المضيف المتنقل)
37
أيّاً كان
Domain Name Request (طلب اسم النطاق)
38
أيّاً كان
Domain Name Reply (رد خاص بطلب اسم النطاق)
39
أيّاً كان
SKIP
40
أيّاً كان
Photuris
0
Bad SPI (‏SPI غير صالح)
1
Authentication Failed (فشل عملية التحقق)
2
Decompression Failed (فشل فك الضغط)
3
Decryption Failed (فشل فك التشفير)
4
Need Authentication (تحقق ضروري)
5
Need Authorization (ترخيص ضروري)
‎41–255
أيّاً كان
Reserved (محجوز)

تطابقات بروتوكول الإنترنت (بروتوكول الإنترنت Ipv4)

يمكنك استخدام هذه التطابقات المدمجة في iptables بدون الوسيط ‎-m. الشكل 1.5, “بنية رأس IPv4 (‏RFC 791 وRFC 3168)” يعرض بنية الحقول في حزمة IPv4. تدعم هذه الحقول العديد من امتدادات التطابق وامتدادات الأهداف (بما في ذلك مجموعة التطابقات المدمجة الموصوفة في هذه الفقرة). الجدول 1.36, “خيارات التطابق لبروتوكول الإنترنت” يقدم وصفاً لخيارات هذا التطابق.
بنية رأس IPv4 (‏RFC 791 وRFC 3168)
الشكل 1.5. بنية رأس IPv4 (‏RFC 791 وRFC 3168)

الشكل 1.6, “بنية الحقل المخصص لنوع الخدمة برأس Ipv4، وفق الوصف الوارد في مستندات RFC.” يعرض البنية الأصلية لمقطع ToS بالحقل المخصص لنوع الخدمة (مجموعة من المؤشرات الأحادية البت) وتمثيلين آخرين أكثر حداثة. قد تصادف إشارةً إلى إحدى هذه التأويلات الثلاثة. لذا، فقد تم عرضها بشكل كلي في هذه الفقرة.
بنية الحقل المخصص لنوع الخدمة برأس Ipv4، وفق الوصف الوارد في مستندات RFC.
الشكل 1.6. بنية الحقل المخصص لنوع الخدمة برأس Ipv4، وفق الوصف الوارد في مستندات RFC.

الجدول 1.33, “قيم الأسبقية في الإصدار الرابع من بروتوكول الإنترنت” يتضمن وصفاً لمختلف القيم الممكنة بمقطع الأسبقية (الزمني) في حقل ToS ‏(Type of Service). نادراً ما تستخدم قيم الأسبقية في الشبكات العصرية لأن مواصفات إعلام الازدحام الصريح والخدمات المتمايزة تعيد تأويل الأسبقية الزمنية ونوع الخدمة الخاصَّين بهذه البتات.
الجدول 1.33. قيم الأسبقية في الإصدار الرابع من بروتوكول الإنترنت
الرمز
الوصف
0
روتين (اعتيادي)
1
أولوي
2
فوري
3
عاجل
4
إلغاء عاجل
5
CRITIC/ECP (بالغ الأهمية)
6
إدارة الشبكات المتداخلة
7
إدارة الشبكة

الجدول 1.34, “قيم ToS في الإصدار الرابع من بروتوكول الإنترنت” يعرض القيم المُعرَّفة مسبقاً لحقل ToS ‏(Type of Service). القيم الأخرى ليست محظورة، لكنها فقط غير مُعرَّفة من قبل المعيار المُستخدَم.

تنبيه

في الفقرة رقم 4 من المستند RFC 1349، لن تجد إلا قيم البتات الأربعة الغير محجوزة المتوافقة مع العناصر الواردة في الجدول 1.34, “قيم ToS في الإصدار الرابع من بروتوكول الإنترنت”، بعد حذف الصفر الضمني للبت الأقل أهمية. وبالتالي، فإن القيمة الثنائية 0001 في المستند RFC تتطابق مع القيمة الثنائية الكاملة 00010 ("2" في النظام العشري) المذكورة في الجدول 1.34, “قيم ToS في الإصدار الرابع من بروتوكول الإنترنت”.

تنبيه

تعوض مواصفات المستند RFC 1349 التأويل السابق (RFC 791 و1122) لحقول البتات الخاصة بجزء ToS في حقل نوع الخدمة التابع لرأس IP. ومن بين القيم الممكنة للحقل الخماسي البتات، والتي يصل مجموعها إلى 32، فإن الخمس قيم المعروضة أعلاه هي وحدها التي عُرّفَت بشكل مسبق. رغم جواز القيم الأخرى، فإن اعتبار الحقل كمجموعة مؤشرات أحادية البت يبقى محظوراً.
الجدول 1.34. قيم ToS في الإصدار الرابع من بروتوكول الإنترنت
الرقم
الإسم
الوصف
(0x00) ‏0
Normal-Service
طلب الخدمة العادية (الافتراضية).
‏(0x02) ‏2
Minimize-Cost
طلب المسار الأقل تكلفة (من الناحية المادية).
(0x04) ‏4
Maximize-Reliability
طلب المسار الأكثر موثوقية.
(0x08) ‏8
Maximize-Throughput
طلب المسار ذو الدفق الأقصى.
(0x10) ‏16
Minimize-Delay
طلب المسار الأقل تأخيراً.

الشكل 1.7, “بنية حقل مؤشرات رأس Ipv4” يعرض بنية حقول المؤشرات.
بنية حقل مؤشرات رأس Ipv4
الشكل 1.7. بنية حقل مؤشرات رأس Ipv4

سوف تجد قائمة كاملة لخيارات بروتوكول الإنترنت المسجلة على الرابط الآتي http://www.iana.org/assignments/ip-parameters. الجدول 1.35, “خيارات شائعة لبروتوكول الإنترنت” يتضمن قائمة لبعض الخيارات الأكثر شيوعاً.
الجدول 1.35. خيارات شائعة لبروتوكول الإنترنت
النسخ
الفئة
الرقم
القيمة
الوصف
1
0
3
131
يضمن خيار LSR (‏Loose Source Routing) معالجة الحزمة من قبل سلسلة معينة من الموجهات خلال تنقلها من المصدر إلى الوجهة، مع السماح بمرورها عبر موجهات أخرى. يسجل المسار المتخذ على شاكلة الخيار "Record Route".
0
2
4
68
يأمر خيار TS (‏Timestamp) الموجهات بتسجيل طوابع زمنية في الحزمة عند معالجتها.
0
0
7
7
يأمر خيار RR (‏Record Route) الموجهات بتسجيل عناوينها في الحزمة حتى يتسنى لمضيف الوجهة فحص المسار الذي سلكته من المصدر إلى الوجهة المقصودة.
1
0
9
137
يأمر خيار SSR (‏Strict Source Routing) الموجهات بالحرص على معالجة الحزمة من قبل مجموعة من الموجهات المتواجدة بين المصدر والوجهة دون المرور بأي موجهات أخرى. يسجل المسار المتخذ على شاكلة الخيار "Record Route".
1
0
20
148
يستخدم خيار RTRALT (‏Router alert) لتبليغ الموجهات بضرورة فحص الحزمة بدقة أكبر، مع سحبها من المسار السريع إذا اقتضى الأمر ذلك. قد يكون ذلك مفيداً في حالة إدراج بروتوكول جديد (انظر المستند RFC 2113 ‏"IP Router Alert Option" المتوفر على الرابط الآتي http://www.rfc-editor.org/rfc/rfc2113.txt).

يبين بت النسخ ما إذا كان ضرورياً أن ينسخ الخيار في الأجزاء المنحدرة من الحزمة في حالة ما إذا تمت تجزئة هذه الأخيرة. وتتمثل بتات الفئة في الصفر (00 في النظام الثنائي) بالنسبة لخيارات إدارة الشبكة واثنين (10 في النظام الثنائي) بالنسبة لخيارات تصحيح الأخطاء (بينما تتم الاستعاضة عن استخدام القيمتين الأخرتين 1 و3). تُخصَّص البتات الخمسة المتبقية من القيمة الثمانية البتات لرقم الخيار. (غالباً ما تستخدم القيمة الثمانية البتات بدل القيمة الخماسية للإشارة إلى الخيارات.)
الجدول 1.36, “خيارات التطابق لبروتوكول الإنترنت” يتضمن قائمة خيارات التطابق لبروتوكول الإنترنت
الجدول 1.36. خيارات التطابق لبروتوكول الإنترنت
الخيار
الوصف
‏d [!] addr‎[/mask]‎-
‎عنوان الوجهة addr (أو مجال العناوين، في حالة توفر القناع mask)
‎--destination
مرادف لـ ‎-d.
‎--dst
مرادف لـ ‎-d.
‎[!] -f
الجزء الثاني أو الموالي من أجزاء الحزمة التي تمت تجزئتها. نادراً ما يستعمل هذا الخيار، لأن تعقب الاتصال يسمح بإزالة التجزئة بشكل تلقائي. لكنك تستطيع استخدامه في حالة عدم استعمالك لتعقب الاتصالات.
‎--fragments
مرادف لـ f-. مختصر عادة على شكل ‎--fragment (تستخدم الصيغة المختصرة أيضاً في صفحة دليل iptables).
‎-i [!] in
واجهة الدخل in (أو أي واجهة يبدأ اسمها بـلفظ in إذا كان هذا الأخير مذيلاً برمز +).
‎--in-interface
مرادف لـ ‎-i.
‎-o [!] out
واجهة الخرج out (أو أي واجهة يبدأ اسمها بـلفظ out إذا كان هذا الأخير مذيلاً برمز +).
‎--out-interface
مرادف لـ ‎.-o
‎-p [!] proto
بروتوكول يحمل الإسم أو الرقم proto.
انظر الجدول 1.37, “بروتوكولات IP الاعتيادية” للاطلاع على قائمة أسماء وأرقام البروتوكولات الاعتيادية. سوف يتم الاطلاع على ملف ‎/etc/protocols في نظامك لربط الأسماء الرسمية بالأرقام المقابلة لها (مع أخذ حالة الأحرف بعين الاعتبار). لا يمكن استخدام الأسماء المستعارة الواردة في ملف ‎/etc/protocols. انظر أيضاً قائمة البروتوكولات الرسمية في http://www.iana.org/assignments/protocol-numbers.
‎يستخدم ‎p protocol‎- الخيار ‎-m protocol‎ بشكل ضمني عندما يكون الوسيط protocol هو icmp، ‏tcp أو ‏udp.‏
‎--protocol
مرادف لـ ‎‎-p. مختصر عادة على شكل ‎--proto.
‎-s [!] addr‎[/mask]‎‏‏‏
عنوان المصدر addr (أو المجال، في حالة توفر القناع mask).
‎--source
مرادف لـ ‎-s‎.
‎--src
مرادف لـ ‎‎‎-s.

يمكنك استخدام الترقيم الرباعي المفصول بنقاط مثل 192.168.1.0/255.255.255.0 أو ترقيم CIDR (‏Common Inter-Domain Routing) الحديث مثل 192.168.1.0/24 (يرجى الاطلاع على المستند RFC 1591 المتوفر على الرابط http://www.rfc-editor.org/rfc/rfc1519.txt) لمواصفات العناوين مع ‎-s و‎-d.
الجدول 1.37, “بروتوكولات IP الاعتيادية” يوفر قائمة ببعض بروتوكولات IP الاعتيادية.
الجدول 1.37. بروتوكولات IP الاعتيادية
الإسم
الرقم/الأرقام
الوصف
ah
51
مرادف للخيار ipv6-auth المدمج في iptables (لا يتواجد عادة في ‎/etc/protocols).
ALL
‎1, 6, 17
مكافئ لعدم تحديد أي بروتوكول.
esp
50
مرادف للخيار ipv6-crypt المدمج في iptables (لا يتواجد عادة في ‎/etc/protocols).
icmp
1
بروتوكول رسائل التحكم بالإنترنت (‏ICMP)
igmp
2
بروتوكول الإنترنت لإدارة المجموعات (IGMP)
ipv6-auth
51
رأس التحقق ببروتوكول الإنترنت (الإصدار السادس)
ipv6-crypt
50
رأس التشفير ببروتوكول الإنترنت (الإصدار السادس)
ospf
89
فتح المسار الأقصر أولاً (Open Shortest Path First)
tcp
6
بروتوكول التحكم بالإرسال
udp
17
‎بروتوكول جزئيات بيانات المستخدم (UDP)

التطابق iplimit

إجراء التطابق عندما يكون عدد الاتصالات المفتوحة مساوياً أو أصغر من القيمة المحددة count. الجدول 1.38, “خيارات التطابق iplimit” يقدم وصفاً لخيارات هذا التطابق.
الجدول 1.38. خيارات التطابق iplimit
الخيار
الوصف
‎[!] --iplimit-above
count
عدد الاتصالات المتزامنة في الشبكة الواحدة. تتشكل "الشبكة" في هذا السياق من كافة عناوين IP المتطابقة بعد تصفير البتات المتواجدة على أقصى اليمين، والتي يبلغ عددها n بت. تُحدَّد قيمة n بواسطة الخيار ‎--iplimit-mask‎.
‎--iplimit-mask n
ضبط عدد البتات n بعناوين IP الخاضعة للتصفير قبل تجميعها في شبكات منطقية. تبلغ القيمة الافتراضية 32، مما يعني بأن كافة عناوين IP تعتبر جزءاً من نفس "الشبكة."

يمكنك مثلاً إنشاء قواعد تقوم بتجميع تعدادات البايتات والحزم عندما يكون عدد الاتصالات منخفضاً أو مرتفعاً:
iptables -A INPUT -m iplimit ! --iplimit-above 10 iptables -A INPUT -m iplimit --iplimit-above 1000
إذا أردت مثلاً أن تحصر عدد اتصالات HTTP المتزامنة في 10 اتصالات لكل شبكة من فئة C ‏(24 بتاً للشبكة و8 بتات للمضيف)، فعليك باستخدام القاعدة التالية لحذف حزم البدء SYN:
iptables -A INPUT -p tcp --syn --dport 80 -m iplimit --iplimit-above 10 --iplimit-mask 24 -j REJECT
انظر أيضاً امتداد التطابق limit الذي يسمح بوضع حدود مرتبطة بمعدل النقل.

التطابق ipv4options

امتداد تطابقي لبعض خيارات IPv4 الاعتيادية. انظر الشكل 1.5, “بنية رأس IPv4 (‏RFC 791 وRFC 3168)” للاطلاع على بنية رأس IPv4. الجدول 1.39, “خيارات التطابق ipv4options” يقدم وصفاً لخيارات هذا التطابق.
الجدول 1.39. خيارات التطابق ipv4options
الخيار
الوصف
‎--ssrr
خيار ssrr (‏Strict Source and Record Route) متوفر. انظر المستند RFC 791.
‎--lsrr
خيار lsrr (‏Loose Source and Record Route) متوفر. انظر المستند RFC 791.
‎--no-srr
خيار srr (‏Source and Record Route) غير متوفر. انظر المستند RFC 791.
‎[!] --rr
خيار rr (‏Record Route) متوفر. انظر المستند RFC 791.
‎[!] --ts
خيار ts (‏Time Stamp) متوفر. انظر المستند RFC 791.
‎[!] --ra
خيار ra (‏Router Alert) متوفر. انظر المستند RFC 2113.
‎[!] --any-opt
هناك خيار واحد متوفر على الأقل.

يمكنك مثلاً استخدام هذه القاعدة لحذف كافة الخيارات، أيّاً كانت الخيارات المستعملة:
iptables -A INPUT -m ipv4options --any-opt -j DROP
انظر أيضاً امتداد الهدف IPV4OPTSSTRIP للاطلاع على كيفية حذف الخيارات من رؤوس IP.

الهدف IPV4OPTSSTRIP

يحذف هذا الهدف كافة خيارات IPv4 من رأس الحزمة. انظر الشكل 1.5, “بنية رأس IPv4 (‏RFC 791 وRFC 3168)” للاطلاع على بنية رأس IPv4.
لا تستعمل هذا الامتداد إلا في جدول mangle.
تقوم هذه القاعدة مثلاً بحذف الخيارات من كافة الحزمة الوافدة:
iptables -t mangle -A PREROUTING -j IPV4OPTSSTRIP
انظر أيضاً امتداد التطابق ipv4options للاطلاع على كيفية مطابقة الحزم حسب الخيارات المتوفرة في رأس IP.

التطابق length

امتداد تطابقي لطول الحزمة الإجمالي. الجدول 1.40, “خيارات التطابق length” يقدم وصفاً للخيار الوحيد لهذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_LENGTH.
الجدول 1.40. خيارات التطابق length
الخيار
الوصف
‎--length min
‎‎--length‎ min:‎
‎--length‎ :max
‎--length min:max
إجراء التطابق مع القيمة (إذا لم تتوفر إلا القيمة الدنيا min) أو المجال المغلق (في حالة توفر القيمتين الدنيا min والقصوى max) المحدد للطول الإجمالي للحزمة.
‎‎تعادل القيمة الافتراضية للمعامل min الصفر، بينما تعادل القيمة الافتراضية للمعامل max ‏65535.

لحذف حزم ping الطويلة، يمكنك مثلاً استخدام الأمر التالي:
iptables -A INPUT -p icmp --icmp-type ping -m length --length 1000 -j DROP

التطابق limit

إيقاف المطابقة بمجرد تجاوز معدل الحزم القصوي. الجدول 1.41, “خيارات التطابق limit” يقدم وصفاً لخيارات هذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_LIMIT.
الجدول 1.41. خيارات التطابق limit
الخيار
الوصف
‎--limit
‎[rate[/unit]]‎
عدد الحزم التي سيسمح لها بالعبور في الوحدة الزمنية unit. ينخفض عداد الحزم الداخلي بدرجة واحدة في كل مرة يتم فيها قبول حزمة معينة. وبمقابل ذلك، يرتفع العداد وفق المعدل rate المضبوط في كل فترة زمنية واحدة (unit)، إلى أن يتم بلوغ الحد الأقصى المضبوط في المعامل ‎--limit-burst. في حالة عدم توفر أي وسيط، فإن القيمة الافتراضية المستعملة هي ‎‎‏الساعة/3. الوحدة الزمنية الافتراضية هي الثانية.
‎--limit-burst
[count]
ضبط عدد الحزم (count) التي يمكن أن تخضع للمطابقة في دفعة واحدة. تستخدم هذه القيمة لتشغيل عداد داخلي للحزم المقبولة (حتى لا يتجاوز عدد الحزم المقبولة القيمة count قبل الفترة الزمنية الأولى). كما تسمح بضبط الحد الأقصى للعداد (حتى لا يفوق عدد الحزم المقبولة القيمة count في الوحدة الزمنية الواحدة).
في حالة عدم ضبط الخيار count، فإن القيمة الافتراضية المستخدمة هي 5.

لقبول 10 حزم ping في الثانية على الأقصى، يمكنك مثلاً استخدام القاعدة التالية:
iptables -A INPUT -p icmp --icmp-type ping -m limit --limit 10/s -j ACCEPT
كما يمكنك استخدام القاعدة التالية في حالة ما إذا كان المعدل يفوق 10 حزم في الثانية:
iptables -A INPUT -p icmp --icmp-type ping -m limit !--limit 10/s -j DROP
يمكنك أيضاً استخدام التطابق limit مع الهدف LOG لتفعيل التسجيل المقيد.
انظر أيضاً امتداد التطابق iplimit/connlimit للحصول على المزيد من المعلومات بشأن التطابقات المقيدة بعدد الاتصالات وامتداد التطابق quota لتقييد حركة المرور الإجمالية.

الهدف LOG

تسجيل المعلومات المتعلقة بالحزم في آلية التسجيل بالنظام (syslog). الجدول 1.42, “خيارات الهدف LOG ” يقدم وصفاً لخيارات هذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_LOG.
الجدول 1.42. خيارات الهدف LOG
الخيار
الوصف
‎--log-ip-options
إدراج خيارات بروتوكول الإنترنت (IP) في إدخالات السجل.
‎--log-level level
إنشاء السجل مع استخدام المستوى المحدد level (بالرقم أو الإسم). المستوى الافتراضي هو warning. انظر الجدول 1.43, “مستويات التسجيل” للحصول على قائمة أرقام وأسماء مستويات التسجيل (الأسماء المستعملة غير متأثرة بكبر الحروف في iptables).
‎--log-prefix prefix
وضع البادئة prefix في مقدمة إدخالات السجل.
‎--log-tcp-options
إدراج خيارات TCP في إدخالات السجل.
‎--log-tcp-sequence
إدراج أرقام سلاسل TCP في إدخالات السجل.

مستويات التسجيل المتوفرة (كما هو مبين في الجدول الجدول 1.43, “مستويات التسجيل”) هي تلك التي تم تحديدها في ملف <linux/kernel.h>. قد يتوفر نظامك على هذا الملف، لكنك لن تجد هذه المواصفات إذا كنت تفتقر لمصدر النواة الكلي.
الجدول 1.43. مستويات التسجيل
المستوى
الإسم
الوصف
0
emerg أو panic
ثمة شيء ما لا يسير على ما يرام؛ النظام على وشك التوقف.
1
alert
ضرورة إيلاء أهمية شديدة لما يحصل بشكل فوري.
2
crit
خلل عتادي أو برمجي حرج.
3
err أو error
يُستخدَمُ عامة للإشارة إلى الأعطاب العتادية التي تصادفها المشغلات.
4
warning أو warn
شيء ما لا يسير على ما يرام، لكن المشكل عديم الخطورة.
5
notice
ليست هناك أي مشاكل: لا يتعدى الأمر كونه إشعاراً استشارياً.
6
info
معلومات عامة، مثل التقارير المولدة من قبل المشغلات حول العتاد المستخدم.
7
debug
تصحيح الأخطاء.

ملاحظة

تجنب استخدام الأسماء panic، ‏error و‏warn لأنها أسماء مهملة (وإن كان iptables لا زال يربط اللفظ المختصر err بمصطلح error لأغراض العرض).‏
يمكنك تحديد موضع إدخالات التسجيل من خلال الاطلاع على ملف syslog.conf، والذي يجب أن يتوفر على إدخال مثل الآتي: ‏‏‎kern‎=info path.‎‏‏. إذا قمت باستخدام الخيار --log-level info، فإن إدخالات التسجيل ستخزن في ملف السجل المتواجد في المسار path.
انظر أيضاً امتداد الهدف ULOG الذي يوفر وظائف تسجيل أكثر تطوراً.

التطابق mac

ترتكز معايير هذا التطابق على عنوان MAC لواجهة إيثرنت الخاصة بالمصدر. الجدول 1.44, “خيارات التطابق mac” يقدم وصفاً للخيار الوحيد لهذا التطابق.
لا يعد هذا التطابق تطابقاً من تطابقات بروتوكول الإنترنت (IP) لأن إيثرنت يتواجد على مستوى أدنى في بنية الشبكة، بل لأن العديد من شبكات بروتوكول الإنترنت تعمل فوق إيثرنت، كما أن توفر المعلومات المتعلقة بمكون التحكم في الوصول للوسائل تسمح بإدراج هذا الامتداد التطابقي.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_MAC.
الجدول 1.44. خيارات التطابق mac
الخيار
الوصف
‎--mac-source
‎[!] mac
إجراء التطابق عندما يتوافق حقل MAC لإطار إيثرنت مع القيمة mac. النسق المستخدم هو الآتي: XX:XX:XX:XX:XX:XX، حيث يعوض كل زوج من نوع XX برقمين ست عشريين.

لا تستخدم هذا التطابق إلا مع القواعد المطبقة على السلاسل PREROUTING، ‏FORWARD أو INPUT وفقط للحزم الآتية من أجهزة إيثرنت. القاعدة التالية مثلاً لا تسمح إلا لجهاز إيثرنت واحد بالاتصال عبر الواجهة المستخدمة (مثل الواجهة المتصلة بجهاز لاسلكي):
iptables -A PREROUTING -i eth1 -m mac --mac-source !‎ 0d:bc:97:02:18:21 -j DROP

التطابق mark

إجراء المطابقة مع الحزم المعلمة بقيمة معينة. من الممكن استخدام علامات الحزم مع أمر ip المتوفر بطقم الأدوات iproute2 لإنجاز مهام التوجيه المتطورة. الجدول 1.45, “خيارات التطابق mark” يقدم وصفاً للخيار الوحيد لهذا التطابق.
تسمح نواة لينكس بإضافة علامة على شكل قيمة صحيحة إلى الحزمة، حيث تنقل الحزمة مع العلامة المرافقة خلال معالجتها من قبل الأجزاء الأخرى المكونة للنواة. لا حظ بأن العلامة لا تخزن في رأس IP أو أي رأس آخر، بل تخزن على شكل بيانات تعريف مستقلة يتم تحديثها من قبل النواة. ومن تم، فإن علامات الحزم تضيع بمجرد مغادرة الحزم للحاسوب الذي أُعدَّت فيه (كما هو الشأن حين يتم تمرير الحزمة لحاسوب آخر).

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_MARK.
الجدول 1.45. خيارات التطابق mark
الخيار
الوصف
‎--mark‎ value‎[‎/mask]‎‎‏
إجراء التطابق إذا كانت علامة الحزمة تحمل القيمة value بعد تطبيق القناع mask.

من الممكن استخدام القناع mask لمعالجة قيمة توسيم النواة كمجموعة من حقول البتات، حتى وإن كان امتداد الهدف MARK لا يتوفر على أي قناع. وبالتالي، فإنك لا تحتاج لضبط حقول البتات بشكل تصاعدي بواسطة iptables.
انظر أيضاً امتداد الهدف MARK.

الهدف MARK

ضبط علامة الحزمة. من الممكن استخدام علامات الحزم مع أمر ip المتوفر بطقم الأدوات iproute2 لإنجاز مهام التوجيه المتطورة. الجدول 1.46, “خيارات الهدف MARK” يقدم وصفاً للخيار الوحيد لهذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_MARK.
لا يمكن استعمال هذا الهدف إلا من خلال الجدول mangle.
الجدول 1.46. خيارات الهدف MARK
الخيار
الوصف
‎--set-mark value
ضبط علامة الحزمة على القيمة value.

انظر أيضاً:
  • امتداد التطابق mark.
  • امتداد الهدف TOS لإنشاء هدف قادر على تزويد الحزم بعلامات حتى تتسنى رؤيتها من قبل الحواسيب الأخرى.

الهدف MASQUERADE

استخدم امتداد الهدف هذا لترجمة عناوين المصدر (SNAT) إذا كانت الواجهة تتوفر على عنوان IP ديناميكي. الجدول 1.47, “خيارات الهدف MASQUERADE” يقدم وصفاً للخيار الوحيد لهذا الهدف.
يستخدم امتداد الهدف MASQUERADE لاتصالات TCP وUDP.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_MASQUERADE.
الجدول 1.47. خيارات الهدف MASQUERADE
الخيار
الوصف
‎--to-ports p1[-p2]‎‎
عوض منافذ المصدر المستخدمة للحزم بالمنفذ (أو مجال المنافذ) المحدد.

انظر أيضاً امتداد الهدف SNAT إذا كنت تريد استخدام هدف ذو مواصفات مماثلة للاتصالات المتوفرة على عنوان IP ثابت.

التطابق multiport

إجراء المطابقة على منافذ أو مجالات منافذ متعددة من نوع TCP أو UDP في آن واحد. الجدول 1.48, “خيارات التطابق multiport” يقدم وصفاً لخيارات هذا التطابق.
للاستخدام فقط مع بروتوكولات TCP وUDP ‏(‎‎-p tcp أو ‎-p udp).

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_MULTIPORT.
الجدول 1.48. خيارات التطابق multiport
الخيار
الوصف
‎--destination-ports
portspec
إجراء التطابق إذا كان منفذ الوجهة واحداً من أسماء أو أرقام المنافذ المدرجة.
‎--dports
مرادف لخيار ‎-destination-ports.
‎--ports portspec
إجراء التطابق إذا كان منفذ المصدر أو الوجهة واحداً من أسماء أو أرقام المنافذ المدرجة.
‎--source-ports
portspec
إجراء التطابق إذا كان منفذ المصدر واحداً من أسماء أو أرقام المنافذ المدرجة.
‎--sports
مرادف لخيار ‎-source-ports.

مواصفات المنافذ (portspec, انظر أعلاه) عبارة عن قوائم مفصولة بفواصل. تتضمن هذه القوائم منافذ فردية أو مجالات (مكونة من منفذين مفصولين بنقطة فاصلة) قد يصل عددها إلى 15.

الهدف NETMAP

يتكون عنوان IPv4 من 32 بتاً يشكل جزء منها رقم الشبكة والجزء الآخر رقم المضيف بالاعتماد على قناع الشبكة. يسمح هذا الهدف بحذف رقم الشبكة وتعويضه برقم شبكة آخر، مما يسمح بإنشاء الروابط الضرورية بين المضيفات المتوفرة في شبكتين مختلفتين. يعدل هذا الهدف عنوان وجهة الحزم الوافدة في سلسلة التوجيه المسبق PREROUTING، أو عنوان مصدر الحزم الخارجة في سلسلة التوجيه اللاحق POSTROUTING. الجدول 1.50, “خيارات الهدف NETMAP” يقدم وصفاً للخيار الوحيد لهذا الهدف.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_NETMAP.
الجدول 1.50. خيارات الهدف NETMAP
الخيار
الوصف
‎--to‎ addr[/mask]‎‎
إنشاء اقترانات بين المضيفات والشبكة ‎‎addr[‎/mask]‎‎‏.

يمكنك مثلاً استخدام الأمرين الآتيين لإنشاء اقتران بين الشبكات 192.168.1.0/24 و172.17.5.0/24:
iptables -t nat -A PREROUTING -d 192.168.1.0/24 -j NETMAP --to 172.17.5.0/24 iptables -t nat -A POSTROUTING -s 172.17.5.0/24 -j NETMAP --to 192.168.1.0/24

التطابق nth

إجراء التطابق على حزمة واحدة من كل مجموعة حزم عددها n تتوافق مع معايير القاعدة. الجدول 1.51, “خيارات التطابق nth” يقدم وصفاً لخيارات هذا التطابق.
الجدول 1.51. خيارات التطابق nth
الخيار
الوصف
‎--counter num
استخدم عداد الحزم num لهذه القاعدة. هناك 16 عداداً للحزم، والقيمة الافتراضية هي الصفر. يمكنك استخدام عدادات حزم مختلفة لدفقات الحزم التي سيطبق عليها امتداد التطابق nth.
‎--every n
إجراء التطابق على حزمة واحدة من كل مجموعة حزم عددها n.
‎--packet num
تحديد رقم الحزمة (num) التي ستخضع للمطابقة في كل مجموعة حزم عددها n. في حالة استخدامك للخيار ‎--packet، فإنك ملزم باستعماله في n قاعدة لتغطية الحالات الممتدة من الصفر إلى n - 1. القيمة الافتراضية هي الصفر. لذا، فإن استخدام الخيار ‎--every n يسمح لك بالحصول على الحزمة "صفر" في كل مجموعة مكونة من n حزمة.
‎--start num
تشغيل العداد ابتداء من القيمة num، بدلاً من الصفر الذي يشكل القيمة الافتراضية.

مثلاً، لتوزيع الحمل الوارد على ثلاثة خوادم، يمكنك القيام بما يلي:
iptables -t nat -A PREROUTING -i eth0 -p udp --dport $PORT -m nth --every 3 --packet 0 -j DNAT --to-destination $SERVER0 iptables -t nat -A PREROUTING -i eth0 -p udp --dport $PORT -m nth --every 3 --packet 1 -j DNAT --to-destination $SERVER1 iptables -t nat -A PREROUTING -i eth0 -p udp --dport $PORT -m nth --every 3 --packet 2 -j DNAT --to-destination $SERVER2
يمكنك أيضاً استخدام التطابق nth مع الهدف DROP لمحاكاة ضياع الحزم.
انظر أيضاً امتداد الهدف DNAT للاطلاع على وسيلة أفضل لتوزيع الحِمل.

التطابق owner

إجراء التطابق ارتكازاً على المعلومات المتوفرة حول العملية المالكة (المنشأة) للحزم. يتطلب هذا الامتداد التطابقي الولوج للمعلومات الخاصة بالعملية المحلية المسؤولة عن إنشاء الحزمة. لذا، فإنه لا يتوفر إلا في سلاسل OUTPUT. لا يصلح هذا الامتداد لحزم ICMP التي لا تتوفر على أي مالك. الجدول 1.52, “خيارات التطابق owner” يقدم وصفاً لخيارات هذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_OWNER.
الجدول 1.52. خيارات التطابق owner
الخيار
الوصف
‎--cmd-owner cmd
إجراء التطابق إذا كانت العملية المُنشِأة هي الأمر cmd. (هذه الميزة غير مدعومة من قبل كافة الأنوية).
‎--gid-owner gid
إجراء التطابق إذا كان gid هو مُعرِّف المجموعة التي تنتمي إليها العملية المُنشِأة.
‎--pid-owner pid
إجراء التطابق إذا كان pid هو مُعرِّف المجموعة التي تنتمي إليها العملية المُنشِأة.
‎--sid-owner sid
إجراء التطابق إذا كان sid هو مُعرِّف المجموعة التي تنتمي إليها العملية المُنشِأة.
‎--uid-owner uid
إجراء التطابق إذا كان uid هو مُعرِّف المجموعة التي تنتمي إليها العملية المُنشِأة.

التطابق pkttype

إجراء التطابق مع الحزم حسب نوع عنوان الوجهة الذي تتضمنه. الجدول 1.53, “خيارات التطابق pkttype” يقدم وصفاً لخيارات هذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_PKTTYPE.
انظر الشكل 1.5, “بنية رأس IPv4 (‏RFC 791 وRFC 3168)” للاطلاع على بنية رأس IPv4.
الجدول 1.53. خيارات التطابق pkttype
الخيار
الوصف
‎--pkt-type [!]
type
إجراء التطابق مع الحزم المنتمية للنوع type الذي يجب أن يكون واحداً من الأنواع المدرجة في الجدول 1.54, “أنواع الحزم”.

الجدول 1.54. أنواع الحزم
الإسم
الوصف
bcast
مرادف للنوع broadcast.
broadcast
عنوان الوجهة عبارة عن عنوان للبث الشبكي (كل بتات المضيف مضبوطة على القيمة 1).
host
مرادف للنوع unicast.
mcast
مرادف للنوع multicast.
multicast
عنوان الوجهة عبارة عن عنوان بث متعدد (عنوان ينتمي للمجال المحصور بين 224.0.0.0 و239.255.255.255).
unicast
عنوان الوجهة عبارة عن عنوان مضيف.

يمكنك الاطلاع على المعلومات المتعلقة بعناوين البث المتعدد في الفقرتين 3.2.1.3 و3.3.6 بالمستندين RFC 1112 وRFC 1122.

التطابق pool

إجراء التطابق إذا كانت عناوين المصدر أو الوجهة تنتمي لمجموعات معينة من عناوين بروتوكول الإنترنت (IP). يمكنك ملء هذه المجموعات بشكل ديناميكي بواسطة الهدف POOL. تتم إدارة المجموعات بواسطة الأمر ippool وملف التهيئة ‎/etc/ippool.conf (اقتران يربط بين أرقام وأسماء المجموعات). هذا الملف ضروري لاستخدام التطابق pool. الجدول 1.55, “خيارات التطابق pool” يقدم وصفاً لخيارات هذا التطابق.
الجدول 1.55. خيارات التطابق pool
الخيار
الوصف
‎[!] --srcpool pool
إجراء التطابق إذا كان عنوان المصدر يتواجد في المجموعة pool.
‎[!] --dstpool pool
إجراء التطابق إذا كان عنوان الوجهة يتواجد في المجموعة pool.

من الممكن أن يكون الوسيط pool رقماً لمجموعة معينة أو اسماً مدرجاً في ملف ‎/etc/ippool.conf‎.
انظر أيضاً امتداد الهدف POOL.

الهدف POOL

إضافة أو حذف عناوين المصدر أو الوجهة في مجموعات معينة. يمكنك استخدام هذه المجموعات فيما بعد لمطابقة الحزم بواسطة التطابق pool. تتم إدارة المجموعات بواسطة الأمر ippool وملف التهيئة ‎/etc/ippool.conf (اقتران يربط بين أرقام وأسماء المجموعات). هذا الملف ضروري لاستخدام الهدف POOL. الجدول 1.56, “خيارات الهدف POOL” يقدم وصفاً لخيارات هذا الهدف.
الجدول 1.56. خيارات الهدف POOL
الخيار
الوصف
‎--add-dstip pool
إضافة عنوان وجهة الحزمة إلى pool.
‎--add-srcip pool
إضافة عنوان مصدر الحزمة إلى pool.
‎--del-dstip pool
حذف عنوان وجهة الحزمة من pool.
‎--del-srcip pool
حذف عنوان مصدر الحزمة من pool.

من الممكن أن يكون الوسيط pool رقماً لمجموعة معينة أو اسماً مدرجاً في ملف ‎/etc/ippool.conf‎.
انظر أيضاً امتداد التطابق pool.

التطابق psd (‏Port Scan Detector)

يسمح هذا الامتداد التطابقي بالكشف عن عمليات مسح المنافذ من خلال مراقبة محاولات الاتصال عبر أرقام المنافذ. ومن أجل هذا الغرض، فإنه يقوم بحساب وتحديث إحصاءات قيم المسح (القريبة جداً من عدد محاولات الاتصال) بالارتكاز على إعداداتٍ يمكن ضبطها ومطابقتها بواسطة الخيارات المعروضة في الجدول 1.57, “خيارات التطابق psd”.
الجدول 1.57. خيارات التطابق psd
الخيار
الوصف
‎--psd-delay-threshold delay
الفاصل الزمني الأقصى (delay) بين محاولتي اتصال متتابعتين لاعتبارهما جزءاً من عملية مسح للمنافذ. يحسب هذا الفاصل الزمني بالنبضات، حيث تمثل النبضة الواحدة 1/100 من الثانية في الحالات الاعتيادية، ارتكازاً على القيمة النواتية الثابتة بالهرتز. طالما كانت المدة المستغرقة بين محاولات الاتصالات أصغر من هذا الفاصل، فإن ذلك سيؤدي إلى ارتفاع العداد الخاص بمسح المنافذ. القيمة الافتراضية هي 300.
‎--psd-hi-ports-weight weight
الوزن weight المسند إلى أرقام المنافذ العليا (أو المنافذ المجردة من الامتيازات، ابتداء من الرقم 1024 وما فوقه) لحساب قيم مسح المنافذ. تؤدي كل محاولة اتصال بمنفذ عالٍ إلى رفع العداد وفق الوزن المضبوط. الوزن الافتراضي هو 1.
‎--psd-lo-ports-weight weight
الوزن weight المسند إلى أرقام المنافذ الدنيا (أو المنافذ المتمتعة بامتيازات، ذات الأرقام الأصغر من 1024) لحساب قيم مسح المنافذ. تؤدي كل محاولة اتصال بمنفذ دانٍ إلى خفض العداد وفق الوزن المضبوط. الوزن الافتراضي هو 3.
‎--psd-weight-threshold weight
إجراء التطابق إذا كانت قيمة مسح المنافذ أكبر من أو تساوي القيمة weight. القيمة الافتراضية هي 21.

مثال:
iptables -A INPUT -m psd -j DROP
انظر أيضاً امتداد التطابق recent للاطلاع على طريقة أخرى للكشف عن محاولات الاتصال المعادية.

الهدف QUEUE

يقوم هذا الهدف المدمج بوضع الحزمة في صف الانتظار قصد معالجتها من طرف تطبيق يعمل في مساحة المستخدم. وهو تطبيق مبرمج بمكتبة libipq. يجب عليك استخدام الوحدة النواتية القابلة للتحميل ip_queue حتى تتمكن من استخدام الهدف QUEUE. يتضمن ملف ‎/proc/sys/net/ipv4/ip_queue_maxlen الحد الأقصى لصف الانتظار. ويمكنك الاطلاع على حالة الصف في ملف ‎/proc/net/ip_queue. في حالة عدم توفر أي تطبيق في مساحة المستخدم لمعالجة الصف، فإن الهدف QUEUE سيكون مكافأ للهدف DROP.

التطابق quota

إجراء التطابق إلى أن يتم بلوغ حصة معينة. الجدول 1.58, “خيارات التطابق quota” يقدم وصفاً للخيار الوحيد لهذا التطابق.
الجدول 1.58. خيارات التطابق quota
الخيار
الوصف
‎--quota amount
إجراء التطابق إلى أن يبلغ عدد البايتات في حركة المرور الشبكية الحصة amount.

يمكنك مثلاً استخدم القاعدتين الآتيتين لحذف الحزم على المنفذ $PORT بعد تلقي الحصة $QUOTA من البايتات:
iptables -A INPUT -p tcp --dport $PORT -m quota --quota $QUOTA -j ACCEPT iptables -A INPUT -p tcp --dport $PORT -j DROP
التطابق quota لا يوفر أي إمكانية لإعادة تصفير الحصة أو ضبطها كقيمة حدية للدفق. انظر التطابق limit للحصول على المزيد من المعلومات حول القيم الحدية للدفق.

التطابق random

مطابقة الحزم بشكل عشوائي على أساس مبدأ الاحتمالية. يمكنك استخدام هذا التطابق لمحاكاة رابط غير صالح لاختبار مناعة النظام. الجدول 1.59, “خيارات التطابق random” يقدم وصفاً للخيار الوحيد لهذا التطابق.
الجدول 1.59. خيارات التطابق random
الخيار
الوصف
‎--average percent
ضبط الاحتمال المئوي لتطابق حزمة معينة بنسبة percent (من 1 إلى 99). النسبة المئوية الافتراضية هي 50.

يمكنك مثلاً استخدام القاعدة التالية لحذف %10 من طلبات ping الوافدة:
iptables -A INPUT -p icmp --icmp-type ping -m random --average 10 -j DROP

التطابق realm

مطابقة مجالات التوجيه حسب الوصف والاستخدام المحددين بواسطة الأمر ip. يستخدم هذا التطابق لتطبيقات التوجيه المتطورة. الجدول 1.60, “خيارات التطابق realm” يقدم وصفاً للخيار الوحيد لهذا التطابق.
الجدول 1.60. خيارات التطابق realm
الخيار
الوصف
‎--realm
‎[!]‎ value[/mask]‎‎
‎تحديد قيمة المجال الخاضع للمطابقة مع قناع اختياري للبتات لإجراء المقارنة اللازمة. القناع الافتراضي الذي يسمح بالحصول على تطابق مضبوط هو 0xffffffff.

التطابق recent

مطابقة الحركة الإجمالية لعناوين بروتوكول الإنترنت التي شهدت نشاطاً حديثاً من نوع ما، وفقاً للخيارات المستعملة. الجدول 1.61, “خيارات التطابق recent” يقدم وصفاً لخيارات هذا التطابق.
الجدول 1.61. خيارات التطابق recent
الخيار
الوصف
‎--hitcount hits
إجراء التطابق إذا كان عدد النتائج المُحرَزة لعنوان مصدر الحزمة بقائمة العناوين يعادل القيمة hits على الأقل. يستخدم هذا التطابق مع الخيار ‎--rcheck أو ‎--update.
‎--name name
تحديد قائمة العناوين الحديثة المسماة name، والتي يجب استخدامها للمطابقة أو التعديل. القيمة الافتراضية هي DEFAULT.
‎[!] --rcheck
إجراء التطابق إذا كان عنوان مصدر الحزمة يتواجد في قائمة العناوين الحديثة التي تم اختيارها.
‎--rdest
تخزين عنوان وجهة الحزمة عند استخدام الخيار ‎--set.
‎[!] --remove
إجراء التطابق إذا كان عنوان مصدر الحزمة يتواجد في قائمة العناوين المختارة وحذف عنوان المصدر من القائمة.
‎--rsource
تخزين عنوان مصدر الحزمة عند استخدام الخيار ‎--set.
هذا هو السلوك الافتراضي.
‎--rttl
إجراء التطابق فقط عند تواؤم عنوان المصدر مع مدة حياة الحزمة ‎--set الأصلية والحزمة الحالية. نظام التطابق القوي هذا يجعل من الصعب بالنسبة لأي طرف ثالث أن يرسل حزماً مزيفة المصدر. يستخدم هذا التطابق مع الخيارين ‎--rcheck أو ‎--update.
‎--seconds secs
إجراء التطابق إذا كان آخر طابع زمني مرافق لعنوان مصدر الحزمة بقائمة العناوين الحديثة يتواجد ضمن نطاق الثواني secs. يستخدم هذا التطابق مع الخيارين ‎--rcheck أو ‎--update.
‎[!] --set
إضافة عنوان مصدر الحزمة إلى قائمة العناوين المحددة.
‎[!] --update
إجراء التطابق إذا كان عنوان مصدر الحزمة يتواجد في قائمة العناوين المختارة وتحديث الطابع الزمني المرافق لعنوان المصدر في القائمة.

مثلاً، لإنشاء قائمة "العناوين الخبيثة" التي تحاول الاتصال بالمنفذ 143 (imap) وحذف أي حزم آتية من هذه العناوين، يمكنك استخدام القواعد التالية:
iptables -A PREROUTING -p tcp --dport imap -m recent --name BADGUY --set iptables -A PREROUTING -m recent --name BADGUY --seconds 60 -j DROP
انظر أيضاً امتداد التطابق psd للاطلاع على طريقة أخرى للكشف عن محاولات الاتصال المعادية. يمكنك استخدام امتداد التطابق psd مع الخيار الخاص ‎--set لإنشاء قائمة عناوين مرتكزة على الكشف عن عمليات مسح المنافذ.

التطابق record-rpc

مطابقة الحزم مع عناوين المصدر التي سبق لها أن طلبت معلومات عن منفذ الوجهة عبر خدمة ‏portmapper ‏RPC. يمكنك الاستفادة من هذا التطابق لتصفية بيانات RPC الزائفة. ليست هناك أي خيارات لهذا الهدف.

تنبيه

لا يجب قبول أي حركة بيانات من نوع RPC على الإنترنت. في حالة خرقك لهذه القاعدة، فإنك قد تجعل خادم NFS أو أي خدمة أخرى مرتكزة على RPC عرضة لأعين العالم الخارجي. لقد صُمّمَت هذه الخدمات لتسهيل التفاعل بين المضيفات في إطار جو من الثقة المتبادلة، ولا يجب عليك أن تثق بأي مضيفات أخرى من تلك التي تعج بها شبكة الإنترنت.
انظر أيضاً ملف التهيئة ‎/etc/rpc للاطلاع على إعدادت portmapper في نظامك.

الهدف REDIRECT

إعادة توجيه الحزمة إلى الحاسوب المحلي من خلال ضبط عنوان الوجهة على أحد عناوين IP الخاصة بالحاسوب المحلي. إذا أنشئت الحزمة بشكل محلي، فإن عنوان الوجهة سيُغيّر إلى 127.0.0.1 (عنوان واجهة الحلقة المفرغة المحلية). في حالة ولوج الحزمة عبر واجهة شبكية معينة، فإن العنوان المستخدم هو عنوان IP المعين لأول مرة لهذه الواجهة. الجدول 1.62, “خيارات الهدف REDIRECT” يقدم وصفاً للخيار الوحيد لهذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_REDIRECT.
يخصص هذا الهدف للاستخدام مع سلاسل PREROUTING وOUTPUT بجدول nat.
الجدول 1.62. خيارات الهدف REDIRECT
الخيار
الوصف
‎--to-ports p1[-p2]‎‎‎
تعديل يشمل أيضاً منفذ الوجهة، حيث يتم ضبطه على قيمة محصورة بين p1 وp2 (مجال مغلق)، أو على القيمة p1 لوحدها في حالة ما لم تحدد القيمة p2.
في الحالة الافتراضية، لا يخضع منفذ الوجهة لأي تعديل.

انظر أيضاً امتداد الهدف DNAT للاطلاع على عمليات أكثر تعقيداً لتعديل عنوان الوجهة.

الهدف REJECT

رفض الحزمة وإرسال رد واضح إلى مرسل الحزمة عبر بروتوكول ICMP. رغم كون الهدف DROP ملائماً في معظم الأحيان للتخلص من الحزم الوافدة من الخارج، فإنك قد تريد استخدام الهدف REJECT للحزم المحلية لتسهيل إصلاح أعطاب الشبكة. الجدول 1.63, “خيارات الهدف REJECT” يقدم وصفاً للخيار الوحيد لهذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_REJECT.
هذا الهدف متوفر فقط للسلاسل INPUT، ‏FORWARD وOUTPUT.‏
الجدول 1.63. خيارات الهدف REJECT
الخيار
الوصف
‎--reject-with
type
‎إرسال جواب رفض من نوع ICMP أو TCP حسب قيمة type وحذف الحزمة. انظر الجدول 1.64, “أنواع رفض الهدف REJECT” للاطلاع على قائمة أنواع الرفض.

يُستخدَم النوع icmp-port-unreachable بشكل افتراضي إذا لم يستعمل الخيار ‎--reject-with.
الجدول 1.64. أنواع رفض الهدف REJECT
النوع
الوصف
host-prohib
مرادف للنوع icmp-host-prohibited.
host-unreach
مرادف للنوع icmp-host-unreachable.
icmp-host-prohibited
إرسال رد ICMP من نوع "مضيف محظور".
icmp-host-unreachable
إرسال رد ICMP من نوع "لا يمكن الوصول إلى المضيف".
icmp-net-prohibited
إرسال رد ICMP من نوع "شبكة محظورة".
icmp-net-unreachable
إرسال رد ICMP من نوع "لا يمكن الوصول إلى الشبكة".
icmp-port-unreachable
إرسال رد ICMP من نوع "لا يمكن الوصول إلى المنفذ".
icmp-proto-unreachable
إرسال رد ICMP من نوع "لا يمكن الوصول إلى البروتوكول".
net-prohib
مرادف للنوع icmp-net-prohibited.
net-unreach
مرادف للنوع icmp-net-unreachable.
port-unreach
مرادف للنوع icmp-port-unreachable.
proto-unreach
مرادف للنوع icmp-proto-unreachable.
tcp-reset
إرسال رد إعادة تعيين TCP (مع مؤشر RST مفعل). للاستخدام كرد على حزم TCP فقط.

انظر أيضاً الهدف DROP الذي لا يرسل أي رد.

الهدف RETURN

هذا الهدف المدمج شبيه بالهدف ACCEPT، لكنه مصمم للسلاسل المحددة من قبل المستخدم. يقوم هذا الهدف بإعادة التحكم إلى سلسلة النداء (تلك التي استخدمت -j للوصول إلى السلسلة الحالية).
انظر أيضاً الهدف المدمج ACCEPT.

الهدف ROUTE

توجيه الحزم بشكل مباشر بدل السماح لآلية التوجيه الاعتيادية في النواة بتحديد المسار، وذلك دون أي تعديل للحزم. لا يستخدم هذا الامتداد إلا في سلسلة PREROUTING التابعة لجدول mangle. الجدول 1.65, “خيارات الهدف ROUTE” يقدم وصفاً لخيارات هذا الهدف.
الجدول 1.65. خيارات الهدف ROUTE
الخيار
الوصف
‎--iface name
إرسال الحزمة انطلاقاً من الواجهة name.
‎--ifindex index
إرسال الحزمة انطلاقاً من الواجهة المزودة بالرقم index (بالارتكاز على التسلسل الموضح في ‎‎‏proc/net/dev‎/).

يمكنك مثلاً إرسال الحزم المتوافقة من الواجهة eth2 بواسطة الأمر الآتي:
iptables -t mangle -A PREROUTING ... -j ROUTE --iface eth2

الهدف SAME

يتسم هذا الهدف بطريقة عمل مشابهة لامتداد الهدف SNAT. لكن، في حالة توفر أكثر من عنوان مصدر واحد، فإنه يحاول استخدام عنوان مصدر موحد لكافة الاتصالات التي تطلب عنوان وجهة واحد. الجدول 1.66, “خيارات الهدف SAME” يقدم وصفاً لخيارات هذا الهدف.
الجدول 1.66. خيارات الهدف SAME
الخيار
الوصف
‎--nodst
لا تأخذ عنوان IP للوجهة بعين الاعتبار عند اختيار عنوان المصدر الذي سيستخدم لربط أول اتصال بعنوان وجهة معين.
‎--to a1-a2
تحديد عنوان أو عناوين المصدر التي سيتم استخدامها. من الممكن استخدام هذا الخيار أكثر من مرة واحدة لتحديد مجالات عناوين متعددة.

انظر أيضاً امتداد الهدف SNAT.

الهدف SNAT

استخدام امتداد الهدف هذا لترجمة عناوين المصدر (SNAT) إذا كانت الواجهة تتوفر على عنوان IP ثابت. الجدول 1.67, “خيارات الهدف SNAT” يقدم وصفاً للخيار الوحيد لهذا الهدف.
الجدول 1.67. خيارات الهدف SNAT
الخيار
الوصف
‎--to-source
a1‎[-a2][:p1-p2]‎‎‏‏‎‏
تعويض عنوان IP لمصدر الحزمة بالعنوان المحدد (وتعديل المنافذ بشكل اختياري لبروتوكولات UDP وTCP). من الممكن استخدام هذا الخيار أكثر من مرة واحدة لتحديد مجالات عناوين متعددة.

يستخدم هذا الهدف عادة لتعديل عنوان واحد. لكن، إذا كانت واجهة مضيفك تتوفر على عدة عناوين، فإنك تستطيع تحديد مجال عناوين معين، حيث سيتكلف الهدف SNAT بتوزيع الاتصالات على العناوين المذكورة. يمكنك أيضاً تحديد مجال يضم أرقام المنافذ التي تريد تخصيصها لترجمة عناوين المصدر. ما لم يذكر غير ذلك، فإن iptables يستعمل المنافذ الشاغرة في النطاق 1–511 إذا كان منفذ pre-NAT يتواجد بين 1 و511، والمنافذ الشاغرة بالنطاق 600–1023 إذا كان منفذ pre-NAT يتواجد بين 512 و1023، أو المنافذ الشاغرة في النطاق 1024–65535 إذا كان منفذ pre-NAT يتواجد بين 1024 و65535.
فمثلاً، إذا كانت الواجهة الشبكية المستخدمة للاتصال بالإنترنت هي eth0، وكان متغير البيئة ‎$STATIC يتضمن عنوان IP الثابت للواجهة eth0 (العنوان المعين من قبل موفر خدمات الإنترنت)، فإنك تستطيع استخدام قاعدة كهذه لتطبيق SNAT على حركة المرور الخارجة لتظهر كما لو كانت آتية من البوابة:
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source $STATIC
انظر أيضاً:
  • امتداد الهدف DNAT لترجمة عناوين الوجهة.
  • امتداد الهدف SAME.
  • امتداد الهدف MASQUERADE الذي يشكل هدفاً من العيار الثقيل ذو وظائف مشابهة للاتصالات المرتكزة على عناوين IP الديناميكية (والتي قد تتسبب في أعطاب غريبة مع امتداد التطابق SNAT).

التطابق state

استخدام المعلومات المتعلقة بتعقب الاتصال لمطابقة الحزم المنتمية للاتصالات التي تتواجد في حالة معينة. الجدول 1.68, “خيارات التطابق state” يقدم وصفاً للخيار الوحيد لهذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_STATE.
الجدول 1.68. خيارات التطابق state
الخيار
الوصف
‎--state
state‎[,state . . . ]‎‏
إجراء التطابق إذا كان الاتصال الذي تنتمي له الحزمة واحداً من الحالات المعروضة state
(انظر أسماء الحالات المعيارية في الجدول 1.10, “حالات تعقب الاتصال”).

إذا كان حاسوبك مثلاً عبارة عن بوابة متصلة بالإنترنت عبر الواجهة eth0، فإنك تستطيع استخدام الأمر الآتي للحيلولة دون تمرير حزم الاتصالات المنشأة خارجياً:
iptables -A FORWARD -m state --state NEW -i eth0 -j DROP

التطابق string

إجراء التطابق في حالة توفر سلسلة رموز خاصة بسعة الحزمة الفعلية. يقوم هذا التطابق بإجراء مقارنة بسيطة للسلاسل المتواجدة في الحزم، مما يجعله غير مناسباً لتحديد حركة المرور التي يجب منعها. هذا التطابق مخصص للاستخدام مع امتداد الهدف QUEUE لتحديد الحزم التي يجب إخضاعها لفحص معمق في مساحة المستخدم. الجدول 1.69, “خيارات التطابق string” يقدم وصفاً للخيار الوحيد لهذا التطابق.
الجدول 1.69. خيارات التطابق string
الخيار
الوصف
‎--string
‎[!] string
مطابقة الحزم التي تتضمن سلسلة الرموز string.

مثلاً، إذا أردت وضع أي حزمة تتضمن السلسلة ‎.pif في مساحة المستخدم لفحصها فيما بعد بواسطة نظام اكتشاف الاقتحامات، فعليك باستخدام الأمر الآتي:
iptables -A INPUT -m string --string .pif -j QUEUE
ينحصر مجال تَحقُّق التطابق على حدود كل حُزمةٍ مُعالَجة. وتبعاً لذلك، فإن الأمر الموضح أعلاه سيتجاهل أي زوج من الحزم تنتهي فيه الحزمة الأولى بالحرفين ‎.p وتبدأ فيه الحزمة الثانية بحرفي if.

التطابق tcp

امتداد تطابقي لبروتوكول TCP. يُحمَّل هذا الامتداد التطابقي بشكل تلقائي عند استخدام ‎.-p tcpالجدول 1.70, “خيارات التطابق tcp” يقدم وصفاً لخيارات هذا التطابق، بينما يعرض الجدول 1.71, “مؤشرات بروتوكول TCP” مؤشرات بروتوكول TCP.
بنية رأس TCP (‏RFC 793 وRFC 3168)
الشكل 1.8. بنية رأس TCP (‏RFC 793 وRFC 3168)

الشكل 1.9, “بنية حقل بتات التحكم برأس TCP” يعرض بنية حقل بتات التحكم برأس TCP.
بنية حقل بتات التحكم برأس TCP
الشكل 1.9. بنية حقل بتات التحكم برأس TCP

الجدول 1.70. خيارات التطابق tcp
الخيار
الوصف
‎--destination-port
مرادف للخيار --dport.
‎--dport ‎[!] port[:port]‎‎
إجراء التطابق عندما يكون رقم منفذ وجهة TCP معادلاً للقيمة port (إذا حُدِّد منفذ واحد فقط) أو عندما يكون الرقم منتمياً لمجال مغلق (إذا حُدِّد المَنْفذَين معاً).
يمكنك تحديد المنافذ عبر أسماء (انطلاقاً من ملف /etc/servicesفي نظامك) أو أرقام معينة. انظر الجدول 1.74, “مجالات منافذ TCP” للاطلاع على مجالات المنافذ العالية المستوى والجدول 1.75, “أرقام منافذ TCP (وUDP) الاعتيادية” للاطلاع على قائمة المنافذ الاعتيادية.
‎--mss value[:value]‎‎‎
مطابقة حزم SYN وACK (انظر الجدول 1.73, “تراكيب مؤشرات TCP إضافية تُعتَبر صالحة من قبل التطابق المعيب”) عندما تكون قيمة حقل MSS ‏(‎Maximum Segment Size – الحد الأقصى لحجم المقطع) ببروتوكول TCP معادلة للقيمة value (في حالة توفر قيمة value واحدة) أو عندما تكون منتميةً لمجال مغلق معين (في حالة توفر قيمتين حَدِّيتين من نوع value).
انظر أيضاً امتداد التطابق tcpmss.
‎--source-port
مرادف للخيار ‎--sport.
‎--sport
‎[!] port[:port]‎‏
إجراء التطابق عندما يكون منفذ مصدر TCP معادلاً للقيمة port (إذا حُدِّد منفذ واحد فقط) أو عندما يكون الرقم منتمياً لمجال مغلق (إذا حُدِّد المَنْفذَين معاً).
يمكنك تحديد المنافذ عبر أسماء (انطلاقاً من ملف /etc/servicesفي نظامك) أو أرقام معينة. انظر الجدول 1.75, “أرقام منافذ TCP (وUDP) الاعتيادية” للاطلاع على مجالات المنافذ العالية المستوى والجدول 1.76, “خيارات التطابق tcpmss” للاطلاع على قائمة المنافذ الاعتيادية.
‎[!] --syn
مرادف للخيار ‎--tcp-flags SYN,RST,ACK SYN. تسمى الحزم الخاضعة لهذا التطابق بحزم "SYN" (انظر أيضاً الجدول 1.73, “تراكيب مؤشرات TCP إضافية تُعتَبر صالحة من قبل التطابق المعيب”).
يمكنك استخدام هذا الخيار لإنشاء قواعد تتكلف بصد الاتصالات الداخلة مع إجازة الاتصالات الخارجة.
‎--tcp-flags
‎[!] mask comp
‎فحص مؤشرات القناع mask والاقتصار على إجراء التطابق عندما تكون مؤشرات comp مضبوطة.
الوسيطان mask وcomp قد يكونان عبارة عن قوائم تتضمن أسماء المؤشرات (انظر الجدول 1.71, “مؤشرات بروتوكول TCP”)، أو إحدى القيمتين الخاصتين ALL وNONE.
‎--tcp-option
‎[!] num
إجراء التطابق إذا كان خيار TCP ‏num مضبوطاً.

الجدول 1.71. مؤشرات بروتوكول TCP
الإسم
الوصف
CWR
Congestion window reduced (نافذة ازدحام مصغرة)
ECE
ECN echo (صدى ECN)
URG
Urgent data (بيانات عاجلة)
ACK
Acknowledge (إشعار)
PSH
Push data (دفع البيانات)
RST
Reset (حذف الاتصال)
SYN
Synchronization (مُزامنة)
FIN
Final (إغلاق الاتصال)

سوف تجد وصفاً لتراكيب المؤشرات المستخدمة لبدء الاتصال وإنهائه في الجدول 1.72, “تراكيب اعتيادية لمؤشرات TCP (باستثناء المؤشرين ECE وCWR)”.
الجدول 1.72. تراكيب اعتيادية لمؤشرات TCP (باستثناء المؤشرين ECE وCWR)
URG
ACK
PSH
RST
SYN
FIN
الوصف
الخطوة الأولى لإنشاء اتصال TCP (والتي تطلق عليها تسمية "المصافحة الثلاثية"). يتعلق الأمر بحزمة من نوع SYN.
الخطوة الثانية لإنشاء اتصال TCP، مع تأكيد استلام حزمة SYN الأولية وإرسال حزمة SYN تبادلية. يتعلق الأمر بحزمة من نوع SYN/ACK.
الخطوة الثالثة والنهائية لإنشاء اتصال TCP. تأكيد استلام الحزمة SYN/ACK. يتعلق الأمر بحزمة من نوع ACK.
بدء إعادة الضبط.
تأكيد استلام RST.
تأكيد استلام FIN.

الجدول 1.73. تراكيب مؤشرات TCP إضافية تُعتَبر صالحة من قبل التطابق المعيب
URG
ACK
PSH
RST
SYN
FIN

الجدول 1.74. مجالات منافذ TCP
من
إلى
الوصف
0
1023
تنتمي هذه المنافذ "المعروفة" إلى مجال تُخصِّصُه معظم الأنظمة للعمليات المُميَّزة فقط. وتتولى هيئة الإنترنت المعنية بالأرقام المخصصة (IANA) تنسيق الاقترانات القائمة بين أسماء الخدمات وأرقام المنافذ في هذا المجال.
1024
49151
تنتمي هذه المنافذ "المُسجَّلة" إلى مجال يُسمح عموماً باستخدامه من قبل عمليات المستخدم الاعتيادية. وتتولى هيئة الإنترنت المعنية بالأرقام المخصصة (IANA) تحديث الاقترانات القائمة بين أسماء الخدمات المسجلة وأرقام المنافذ في هذا المجال، لكنها لا تملك أي سلطة تذكر على التعيينات المحددة.
49152
65535
يتعلق الأمر بأرقام منافذ "ديناميكية" أو "خاصة" لا تخضع لأي رقابة أو تسجيل من قبل هيئة IANA.

انظر أيضاً المستند RFC 1700، "‏Assigned Numbers" للاطلاع على سجل التعيينات (c. 1994) أو حمل القائمة الرسمية من الرابط http://www.iana.org/assignments/port-numbers للاطلاع على آخر التحديثات.
الجدول 1.75. أرقام منافذ TCP (وUDP) الاعتيادية
المنفذ
الإسم
UDP
TCP
الوصف
7
echo
بروتوكول الصدى (‏RFC 862)‏
9
discard
بروتوكول التجاهل (‏RFC 863)‏
13
daytime
البروتوكول النهاري (‏RFC 867)‏
19
chargen
بروتوكول مولد الرموز (‏RFC 864)‏
20
ftp-data
بروتوكول نقل الملفات (دفق البيانات)
21
ftp
بروتوكول نقل الملفات (دفق التحكم)
22
ssh
الصدفة الآمنة (Secure Shell)
23
telnet
بروتوكول telnet (‏RFC 854)‏
25
smtp
بروتوكول نقل البريد البسيط (SMTP)
37
time, timeserver
بروتوكول الوقت (‏RFC 854)‏
53
domain
خدمة اسم النطاق (DNS – Domain Name Service)
67
bootps
خادم BOOTP
68
bootpc
عميل BOOTP
69
tftp
بروتوكول نقل الملفات المبسط (TFTP – Trivial File Transfer Protocol)
80
http
بروتوكول نقل النص الفائق (HTTP – Hypertext Transfer Protocol)
109
pop2
بروتوكول مكتب البريد (POP – Post Office Protocol)، الإصدار رقم 2
110
pop3
بروتوكول مكتب البريد (POP – Post Office Protocol)، الإصدار رقم 3
111
sunrpc,
portmapper
مخطط منافذ RPC (‏RFC 1050)
119
nntp
بروتوكول نقل أخبار الشبكة (NNTP – Network News Transfer Protocol)
123
ntp
بروتوكول وقت الشبكة (NTP – Network Time Protocol)
135
مايكروسوفت: مدير DHCP، نسخ WINS المتماثل، مستخدم Exchange الرئيسي، RPC لخادم Exchange
137
مايكروسوفت: التصفح، نسخ WINS المتماثل
138
مايكروسوفت: التصفح، نسخ الدلائل المتماثل
139
مايكروسوفت: تشارك الملفات (‏CIFS/SMB) وخدمة الطباعة، نسخ الدلائل المتماثل، عارض الأحداث، سلسلة التسجيل، مراقب الأداء
143
imap
بروتوكول الوصول لرسائل الإنترنت (IMAP – Internet Mail Access Protocol)
161
snmp
بروتوكول إدارة الشبكات البسيط (SNMP – Simple Network Management Protocol)
179
bgp
بروتوكول البوابة الحدودية (BGP – Border Gateway Protocol)
194
irc
المحادثة المنقولة بالإنترنت (IRC – Internet Relay Chat)
389
ldap
بروتوكول الوصول إلى الدليل الخفيف الوزن (LDAP – Lightweight Directory Access Protocol)
443
https
HTTP عبر SSL
515
printer
المخزن المؤقت للطابعة الداعم لأنظمة يونكس
563
nntps
NNTP عبر SSL
631
ipp
بروتوكول الطباعة عبر الإنترنت (IPP – Internet Printing Protocol)
636
ldaps
LDAP عبر SSL
873
rsync
Rsync (انظر http://rsync.samba.org)
993
imaps
IMAP عبر SSL
995
pop3s
الإصدار الثالث من بروتوكول POP عبر SSL
1494
مايكروسوفت: ICA (سيتريكس)
2049
nfs, nfsd
نظام ملف الشبكة (NFS – Network File System)
3389
مايكروسوفت: RDP (بروتوكول سطح المكتب البعيد)

أرقام منافذ مايكروسوفت المذكورة أعلاه مقتطفة من المقال رقم 150543 بقاعدة معارف مايكروسوفت المتوفرة على الرابط الآتي http://support.microsoft.com/default.aspx?scid=kb;en-us;150543.

التطابق tcpmss

مطابقة الحزم ارتكازاً على حقل MSS (‏Maximum Segment Size) برأس TCP/IP. هذا التطابق لا يصلح إلا للحزم SYN أو SYN/ACK. الجدول 1.76, “خيارات التطابق tcpmss” يقدم وصفاً للخيار الوحيد لهذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_TCPMSS.
الجدول 1.76. خيارات التطابق tcpmss
الخيار
الوصف
‎[!] --mss min[:max]‎‎
إجراء التطابق مع القيمة MSS (إذا لم تتوفر إلا القيمة الدنيا min) أو المجال المغلق (في حالة توفر القيمتين الدنيا min والقصوى max).

انظر أيضاً:
  • خيار ‎--mss لامتداد التطابق tcp
  • امتداد الهدف TCPMSS.

الهدف TCPMSS

تعديل حقل MSS (‏الحد الأقصى لحجم المقطع) برأس ‏.TCP/IP الجدول 1.77, “خيارات الهدف TCPMSS” يقدم وصفاً لخيارات هذا الهدف. بإمكانك استخدام واحد من هذه الخيارات على الأقصى لأي قاعدة تريد.
مثال:
iptables ... -j TCPMSS --clamp-mss-to-pmtu

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_TCPMSS.
الجدول 1.77. خيارات الهدف TCPMSS
الخيار
الوصف
‎--set-mss القيمة
ضبط الحد الأقصى لحجم المقطع (MSS) على القيمة value بشكل إجباري.
‎--clamp-mss-to-pmtu
ضبط الحد الأقصى لحجم المقطع (MSS) بشكل إجباري على قيمة تقل بأربعين بايتاً عن وحدة PMTU (‏Path Maximum Transmission Unit).

انظر أيضاً:
  • الخيار ‎--mss لامتداد التطابق tcp
  • امتداد التطابق tcpmss.

التطابق time

يمكنك استخدام هذا الامتداد التطابقي لتشغيل وإيقاف دفق الحزم خلال فترات زمنية معينة بأيام محددة من الأسبوع. التاريخ المأخوذ بعين الاعتبار هو توقيت الوصول بالنسبة للحزمة الداخلة، وتوقيت المغادرة بالنسبة للحزمة الخارجة. الجدول 1.78, “خيارات التطابق time” يقدم وصفاً لخيارات هذا التطابق.
الجدول 1.78. خيارات التطابق time
الخيار
الوصف
‎--timestart value
الوسيط value متوفر بصيغة الأربع وعشرين ساعة HH:MM‎‎‏
‎--timestop value
الوسيط value متوفر بصيغة الأربع وعشرين ساعة HH:MM‎‎‏
‎--days list
‏الوسيط list عبارة عن قائمة مفصولة بفواصل تتضمن إحدى القيم التالية (مع تمييز حالة الأحرف): ‏‏Sun، ‏Mon، ‏Tue، ‏Wed، ‏Thu، ‏Fri و‏Sat.

التطابق tos

مطابقة الحزم ارتكازاً على قيم الحقل TOS برأس IP. الجدول 1.79, “خيارات التطابق tos” يقدم وصفاً للخيار الوحيد لهذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_TOS.
الجدول 1.79. خيارات التطابق tos
الخيار
الوصف
‎[!] --tos tos
إجراء التطابق إذا كان حقل نوع الخدمة في رأس IP يتطابق مع الإسم أو الرقم tos. انظر الجدول 1.34, “قيم ToS في الإصدار الرابع من بروتوكول الإنترنت” للاطلاع على قائمة أنواع خدمة IP.

انظر أيضاً:
  • امتداد الهدف FTOS.
  • امتداد الهدف TOS.

الهدف TOS

تعديل قيمة حقل TOS برأس الحزمة. لا تستعمل هذا الامتداد إلا في جدول mangle. الجدول 1.80, “خيارات الهدف TOS” يقدم وصفاً للخيار الوحيد لهذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_TARGET_TOS.
الجدول 1.80. خيارات الهدف TOS
الخيار
الوصف
‎--set-tos tos
ضبط حقل ToS في رأس IP لتحقيق التطابق مع الإسم أو الرقم tos. انظر الجدول 1.34, “قيم ToS في الإصدار الرابع من بروتوكول الإنترنت” للاطلاع على قائمة أنواع خدمة IP.

انظر أيضاً:
  • امتداد التطابق tos.
  • امتداد الهدف FTOS.

التطابق ttl

مطابقة الحزم ارتكازاً على قيم الحقل TTL في رأس الحزمة. الجدول 1.81, “خيارات التطابق ttl” يقدم وصفاً لخيارات هذا التطابق.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_TTL.
الجدول 1.81. خيارات التطابق ttl
الخيار
الوصف
‎--ttl ttl
مرادف للخيار ‎--ttl-eq.
‎--ttl-eq ttl
إجراء التطابق إذا كانت مدة حياة الحزمة تعادل القيمة ttl. تظهر هذه المعلومة في خرج الأمر iptables-store، بغض النظر عما إذا تم استخدام ‎--ttl أو ‎--ttl-eq خلال إضافة القاعدة.
‎--ttl-gt ttl
إجراء التطابق إذا كانت مدة حياة الحزمة أكبر من القيمة ttl.
‎--ttl-lt ttl
إجراء التطابق إذا كانت مدة حياة الحزمة أصغر من القيمة ttl.

يمكنك مثلاً استخدام هذه القاعدة حتى يتسنى للبوابة أو الجدار الناري تسجيل أي حزمة تتسم بمدة حياة (TTL) طويلة بشكل غير اعتيادي:
iptables -A FORWARD -m ttl --ttl-gt 100 -j LOG
انظر أيضاً امتداد الهدف TTL.

الهدف TTL

يسمح هذا الهدف بتعديل حقل TTL في رأس حزمة بروتوكول الإنترنت (IP). لا تستعمل هذا الامتداد إلا في جدول mangle. يمكنك استخدام الهدف TTL لإخفاء البوابة/الجدار الناري من فحوصات traceroute، وذلك عبر الرفع من مدة حياة (TTL) الحزم العابرة للجدار الناري.
iptables -t mangle -A OUTPUT -j TTL --ttl-inc 1
الجدول 1.82, “خيارات الهدف TTL” يقدم وصفاً لخيارات هذا الهدف.
الجدول 1.82. خيارات الهدف TTL
الخيار
الوصف
‎--ttl-dec amount
تقليص مدة حياة الحزمة وفق القيمة amount (والتي يجب أن تكون أكبر من الصفر).
‎--ttl-inc amount
إطالة مدة حياة الحزمة وفق القيمة amount (والتي يجب أن تكون أكبر من الصفر).
‎--ttl-set ttl
تعويض مدة حياة الحزمة بالقيمة ttl.

يمكنك مثلاً ضبط مدة حياة كافة الحزم الخارجة على قيمة جد مرتفعة من خلال الأمر الآتي:
iptables -t mangle -A OUTPUT -j TTL --ttl-set 126
انظر أيضاً امتداد التطابق ttl.

التطابق udp

امتداد تطابقي لبروتوكول جزئيات بيانات المستخدم (UDP). يُحمَّل هذا الامتداد التطابقي بشكل تلقائي عند استخدام ‎-p udp. الجدول 1.83, “خيارات التطابق udp” يقدم وصفاً لخيارات هذا التطابق.
الجدول 1.83. خيارات التطابق udp
الخيار
الوصف
‎--destination-port
port[:port]‎[!]
إجراء التطابق عندما يكون رقم منفذ وجهة UDP معادلاً للقيمة port (إذا حُدِّد منفذ واحد فقط) أو عندما يكون الرقم منتمياً لمجال مغلق (إذا حُدِّد المَنْفذَين معاً).
يمكنك تحديد المنافذ عبر أسماء (انطلاقاً من ملف ‎/etc/services في نظامك) أو أرقام معينة. انظر الجدول 1.75, “أرقام منافذ TCP (وUDP) الاعتيادية” للاطلاع على مجالات المنافذ العالية المستوى والجدول 1.76, “خيارات التطابق tcpmss” للاطلاع على قائمة المنافذ الاعتيادية.
‎--dport
مرادف للخيار ‎--destination-port.
‎--source-port
‎[!] port[:port]‎‏
إجراء التطابق عندما يكون منفذ مصدر UDP معادلاً للقيمة port (إذا حُدِّد منفذ واحد فقط) أو عندما يكون الرقم منتمياً لمجال مغلق (إذا حُدِّد المَنْفذَين معاً).
يمكنك تحديد المنافذ عبر أسماء (انطلاقاً من ملف ‎ /etc/servicesفي نظامك) أو أرقام معينة. انظر الجدول 1.75, “أرقام منافذ TCP (وUDP) الاعتيادية” للاطلاع على مجالات المنافذ العالية المستوى والجدول 1.76, “خيارات التطابق tcpmss” للاطلاع على قائمة المنافذ الاعتيادية.
‎--sport
مرادف للخيار ‎--source-port.

الهدف ULOG

تمرير الحزم إلى مراقب ulogd في مساحة المستخدم (انظر http://www.gnumonks.org/projects/ulogd) عبر مآخذ توصيل netlink. يوفر هذا المراقب خيارات تسجيل أكثر تطوراً من تلك التي يوفرها التركيب المُشَكّل من الهدف LOG وآلية التسجيل syslog، بما في ذلك تسجيل الحزم في قاعدة بيانات MySQL. الجدول 1.84, “خيارات الهدف ULOG” يقدم وصفاً لخيارات هذا الهدف.

ملاحظة

لا يتوفر هذا الهدف إلا إذا كانت نواتك مهيأة بالخيارين CONFIG_IP_NF_TARGET_ULOG وCONFIG_IP_NF_QUEUE.
الجدول 1.84. خيارات الهدف ULOG
الخيار
الوصف
‎--ulog-cprange size
تسجيل بايتات السعة size الخاصة بكل حزمة.
‎--ulog-nlgroup
nlgroup
تسجيل القيمة الرقمية nlgroup في المجموعة NETLINK. من الضروري أن تتلاءم هذه القيمة مع إعدادات المُراقِب ulogd المُشغَّل (غالباً ما تتواجد الإعدادات في الملف ‎/etc/ulogd.conf).
‎--ulog-prefix
prefix
وضع البادئة prefix في مقدمة كل رسالة من رسائل السجل.
‎--ulog-qthreshold
threshold
وضع الحد المسموح به من الحزم threshold في صف الانتظار قبل إرسال الحزم إلى ulogd. القيمة الافتراضية هي 1، والقيمة القصوى هي 50.

انظر أيضاً:
  • امتداد الهدف LOG للتسجيل البسيط
  • امتداد الهدف NETLINK للحصول على المزيد من المعلومات عن مآخذ توصيل netlink

التطابق unclean

مطابقة رؤوس IP، ‏ICMP، ‏UDP أو ‏TCP المشوهة أو الغير اعتيادية. توثيق هذا التطابق ضعيف جداً (صفحة الدليل تصنف هذا التطابق كعنصر "تجريبي")، لكنك تستطيع استخدامه لتسجيل الحزم الغير اعتيادية. فيما يلي سرد لبعض الفحوصات التي ينجزها:
IP:
  • طول حزمة IP لا يقل عن طول رأس IP.
  • فحوصات سلامة متعددة يتم إجراؤها على مختلف خيارات IP.
  • فحوصات متعددة مرتبطة بتجزئة IP.
  • رقم بروتوكول IP الغير منعدم.
  • تصفير بتات IP الغير مستعملة.
ICMP:
  • بيانات ICMP المكونة من كلمتين طولهما 32 بت على الأقل (للحقول الضرورية برأس ICMP).
  • رمز ICMP المناسب للنوع ICMP (رغم أن هذا التطابق لا يدعم بعض التراكيب الصالحة المذكورة في الجدول 1.32, “أنواع ورموز بروتوكول ICMP”).
  • طول حزمة ICMP المناسب للنوع ICMP.
UDP:
  • حجم بيانات UDP يبلغ على الأقل السعة الدنيا المفروضة من قبل عبر رأس UDP.
  • منفذ وجهة UDP غير المنعدم.
  • فحوصات سلامة تجزئة UDP.
TCP:
يتطابق هذا الامتداد مع أي حزمة تفشل في أحد هذه الاختبارات.

ملاحظة

لا يتوفر هذا التطابق إلا إذا كانت نواتك مهيأة بالخيار CONFIG_IP_NF_MATCH_UNCLEAN.
لا يوفر امتداد التطابق unclean أي خيارات إضافية أخرى.