GNU/Linux >> Belajar Linux >  >> Linux

Layanan OS Linux 'iptables'

Nama Layanan

iptables

Deskripsi

iptables utilitas mengontrol kode penyaringan paket jaringan di kernel Linux. Jika Anda perlu mengatur firewall dan/atau penyamaran IP, Anda harus menginstal alat ini. /sbin/iptables application adalah program baris perintah userspace yang digunakan untuk mengonfigurasi aturan penyaringan paket IPv4 Linux. Karena Terjemahan Alamat Jaringan (NAT) juga dikonfigurasi dari aturan filter paket, /sbin/iptables juga digunakan untuk ini. Ada alat serupa untuk jaringan IPv6 alias iptables-ipv6 .

Fitur iptables digunakan untuk mengatur, memelihara, dan memeriksa tabel aturan filter paket IP di kernel Linux. Beberapa tabel yang berbeda dapat didefinisikan. Setiap tabel berisi sejumlah rantai bawaan dan mungkin juga berisi rantai yang ditentukan pengguna.

Setiap rantai adalah daftar aturan yang dapat mencocokkan satu set paket. Setiap aturan menentukan apa yang harus dilakukan dengan paket yang cocok. Ini disebut target , yang mungkin merupakan lompatan ke rantai yang ditentukan pengguna di tabel yang sama.

nama paket RPM

iptables

Kontrol Layanan

Contoh Memulai &Menghentikan

# service iptables start
Applying iptables firewall rules:                          [  OK  ]
Loading additional iptables modules: ip_conntrack_netbios_n[  OK  ]
# service iptables stop
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter                    [  OK  ]
Unloading iptables modules:                                [  OK  ]

Penggunaan

# service iptables
Usage: /etc/init.d/iptables {start|stop|restart|condrestart|status|panic|save}
# service iptables start
Applying iptables firewall rules:                          [  OK  ]
Loading additional iptables modules: ip_conntrack_netbios_n[  OK  ]
# service iptables stop
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter                    [  OK  ]
Unloading iptables modules:                                [  OK  ]
# service iptables restart
Applying iptables firewall rules:                          [  OK  ]
Loading additional iptables modules: ip_conntrack_netbios_n[  OK  ]
# service iptables condrestart
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy ACCEPT: filter                    [  OK  ]
Unloading iptables modules:                                [  OK  ]
Applying iptables firewall rules:                          [  OK  ]
Loading additional iptables modules: ip_conntrack_netbios_n[  OK  ]
# service iptables status
Table: filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         
1    RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination         
1    RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         

Chain RH-Firewall-1-INPUT (2 references)
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255 
3    ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0           
4    ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0           
5    ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353 
6    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631 
7    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:631 
8    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
9    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 
10   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80 
11   REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
# service iptables panic
Flushing firewall rules:                                   [  OK  ]
Setting chains to policy DROP: filter                      [  OK  ]
# service iptables save
Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]

Daemon

/sbin/iptables

Modul

nfnetlink
ip_conntrack
ip_conntrack_netbios_ns

Konfigurasi

File Konfigurasi

/etc/sysconfig/iptables          - iptables rules
/etc/sysconfig/iptables-config   - iptables configuration

Contoh File Konfigurasi

# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Wed Feb  3 12:54:50 2016
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [254737803:197953409382]
-A INPUT -p tcp -m tcp --dport 162 -j ACCEPT 
-A INPUT -p udp -m udp --dport 162 -j ACCEPT 
-A INPUT -p tcp -m tcp --dport 14545 -j ACCEPT 
-A INPUT -p tcp -m tcp --dport 14161 -j ACCEPT 
-A INPUT -p tcp -m tcp --dport 5634 -j ACCEPT 
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A INPUT -p icmp -j ACCEPT 
-A INPUT -i lo -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 
-A INPUT -j REJECT --reject-with icmp-host-prohibited 
-A FORWARD -j REJECT --reject-with icmp-host-prohibited 
COMMIT
# Completed on Wed Feb  3 12:54:50 2016

Contoh cara mengatur NAT dengan iptables

1. Hapus aturan yang ada dari setiap tabel iptables

# iptables -F
# iptables -t nat -F
# iptables -t mangle -F

2. Aktifkan NAT

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# iptables -A FORWARD -i eth1 -j ACCEPT

3. Simpan aturan iptables

# service iptables save

Catatan :Diperlukan untuk mengaktifkan penerusan IP sebelum mengatur NAT.

# echo 1 > /proc/sys/net/ipv4/ip_forward

Contoh cara membuka port tertentu dengan iptables

1. Untuk mengizinkan lalu lintas masuk pada port SSH default (22), Anda dapat memberi tahu iptables untuk mengizinkan semua lalu lintas TCP pada port tersebut masuk

# iptables -A INPUT -p tcp --dport ssh -j ACCEPT

2. Untuk mengizinkan semua lalu lintas web masuk, Anda dapat memberi tahu iptables untuk mengizinkan semua lalu lintas TCP pada port tersebut masuk

# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

3. Simpan aturan iptables

# service iptables save


Linux
  1. Layanan OS Linux 'dhcpd'

  2. Layanan OS Linux 'anacron'

  3. 'jaringan' Layanan OS Linux

  1. Layanan OS Linux 'smartd'

  2. Layanan OS Linux 'irqbalance'

  3. Layanan OS Linux 'rpcgssd'

  1. 'portmap' layanan OS Linux

  2. Layanan OS Linux 'yum-updatesd'

  3. Layanan OS Linux 'acpid'