Nama Layanan
iptables
Deskripsi
iptables utilitas mengontrol kode penyaringan paket jaringan di kernel Linux. Jika Anda perlu mengatur firewall dan/atau penyamaran IP, Anda harus menginstal alat ini. /sbin/iptables application adalah program baris perintah userspace yang digunakan untuk mengonfigurasi aturan penyaringan paket IPv4 Linux. Karena Terjemahan Alamat Jaringan (NAT) juga dikonfigurasi dari aturan filter paket, /sbin/iptables juga digunakan untuk ini. Ada alat serupa untuk jaringan IPv6 alias iptables-ipv6 .
Fitur iptables digunakan untuk mengatur, memelihara, dan memeriksa tabel aturan filter paket IP di kernel Linux. Beberapa tabel yang berbeda dapat didefinisikan. Setiap tabel berisi sejumlah rantai bawaan dan mungkin juga berisi rantai yang ditentukan pengguna.
Setiap rantai adalah daftar aturan yang dapat mencocokkan satu set paket. Setiap aturan menentukan apa yang harus dilakukan dengan paket yang cocok. Ini disebut target , yang mungkin merupakan lompatan ke rantai yang ditentukan pengguna di tabel yang sama.
nama paket RPM
iptables
Kontrol Layanan
Contoh Memulai &Menghentikan
# service iptables start Applying iptables firewall rules: [ OK ] Loading additional iptables modules: ip_conntrack_netbios_n[ OK ]
# service iptables stop Flushing firewall rules: [ OK ] Setting chains to policy ACCEPT: filter [ OK ] Unloading iptables modules: [ OK ]
Penggunaan
# service iptables Usage: /etc/init.d/iptables {start|stop|restart|condrestart|status|panic|save}
# service iptables start Applying iptables firewall rules: [ OK ] Loading additional iptables modules: ip_conntrack_netbios_n[ OK ]
# service iptables stop Flushing firewall rules: [ OK ] Setting chains to policy ACCEPT: filter [ OK ] Unloading iptables modules: [ OK ]
# service iptables restart Applying iptables firewall rules: [ OK ] Loading additional iptables modules: ip_conntrack_netbios_n[ OK ]
# service iptables condrestart Flushing firewall rules: [ OK ] Setting chains to policy ACCEPT: filter [ OK ] Unloading iptables modules: [ OK ] Applying iptables firewall rules: [ OK ] Loading additional iptables modules: ip_conntrack_netbios_n[ OK ]
# service iptables status Table: filter Chain INPUT (policy ACCEPT) num target prot opt source destination 1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 3 ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0 5 ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 6 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 7 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:631 8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 9 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 10 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80 11 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
# service iptables panic Flushing firewall rules: [ OK ] Setting chains to policy DROP: filter [ OK ]
# service iptables save Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
Daemon
/sbin/iptables
Modul
nfnetlink ip_conntrack ip_conntrack_netbios_ns
Konfigurasi
File Konfigurasi
/etc/sysconfig/iptables - iptables rules /etc/sysconfig/iptables-config - iptables configuration
Contoh File Konfigurasi
# cat /etc/sysconfig/iptables # Generated by iptables-save v1.4.7 on Wed Feb 3 12:54:50 2016 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [254737803:197953409382] -A INPUT -p tcp -m tcp --dport 162 -j ACCEPT -A INPUT -p udp -m udp --dport 162 -j ACCEPT -A INPUT -p tcp -m tcp --dport 14545 -j ACCEPT -A INPUT -p tcp -m tcp --dport 14161 -j ACCEPT -A INPUT -p tcp -m tcp --dport 5634 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT # Completed on Wed Feb 3 12:54:50 2016
Contoh cara mengatur NAT dengan iptables
1. Hapus aturan yang ada dari setiap tabel iptables
# iptables -F # iptables -t nat -F # iptables -t mangle -F
2. Aktifkan NAT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # iptables -A FORWARD -i eth1 -j ACCEPT
3. Simpan aturan iptables
# service iptables save
Catatan :Diperlukan untuk mengaktifkan penerusan IP sebelum mengatur NAT.
# echo 1 > /proc/sys/net/ipv4/ip_forward
Contoh cara membuka port tertentu dengan iptables
1. Untuk mengizinkan lalu lintas masuk pada port SSH default (22), Anda dapat memberi tahu iptables untuk mengizinkan semua lalu lintas TCP pada port tersebut masuk
# iptables -A INPUT -p tcp --dport ssh -j ACCEPT
2. Untuk mengizinkan semua lalu lintas web masuk, Anda dapat memberi tahu iptables untuk mengizinkan semua lalu lintas TCP pada port tersebut masuk
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
3. Simpan aturan iptables
# service iptables save