Pengantar IPTABLES: konfigurasikan Firewall di Linux

iptables

untuk mengkonfigurasi firewall atau firewall di Linux, kita dapat menggunakan iptables, alat canggih yang sepertinya dilupakan oleh banyak pengguna. Meskipun ada metode lain, seperti ebtables dan arptables untuk memfilter lalu lintas di tingkat tautan, atau Squid di tingkat aplikasi, iptables bisa sangat berguna dalam banyak kasus, menerapkan keamanan yang baik di sistem kami pada tingkat lalu lintas dan pengangkutan bersih .

Kernel Linux mengimplementasikan iptables, bagian yang menangani paket penyaringan dan di artikel ini kami mengajari Anda cara mengonfigurasi dengan cara yang sederhana. Sederhananya, iptables mengidentifikasi informasi apa yang bisa dan tidak bisa masuk, mengisolasi tim Anda dari potensi ancaman. Dan meskipun ada proyek lain seperti Firehol, Firestarter, dll., Banyak dari program firewall ini menggunakan iptables ...

Nah, Mari mulai bekerja, dengan contoh Anda akan memahami segalanya dengan lebih baik (untuk kasus ini perlu memiliki hak istimewa, jadi gunakan sudo di depan perintah atau jadilah root):

Cara umum menggunakan iptables untuk membuat kebijakan filter adalah:

IPTABLES -ARGUMEN I / O ACTION

Dimana -ARGUMENT berada argumen yang akan kami gunakan, biasanya -P untuk menetapkan kebijakan default, meskipun ada yang lain seperti -L untuk melihat kebijakan yang telah kita konfigurasikan, -F untuk menghapus kebijakan yang dibuat, -Z untuk mengatur ulang byte dan penghitung paket, dll. Pilihan lainnya adalah -A untuk menambahkan kebijakan (bukan default), -I untuk menyisipkan aturan pada posisi tertentu, dan -D untuk menghapus aturan tertentu. Juga akan ada argumen lain untuk menunjuk ke -p protokol, –sport source port, –dport untuk port tujuan, -i antarmuka masuk, -o antarmuka keluar, -s alamat IP sumber dan -d alamat IP tujuan.

iptables masukan-keluaran

Selanjutnya I / O akan mewakili jika politik Ini diterapkan ke input INPUT, ke output OUTPUT atau itu adalah pengalihan lalu lintas FORWARD (ada yang lain seperti PREROUTING, POSTROUTING, tetapi kami tidak akan menggunakannya). Akhirnya yang saya sebut ACTION bisa mengambil nilai ACCEPT jika kita terima, TOLAK jika kita tolak atau DROP jika kita hilangkan. Perbedaan antara DROP dan REJECT adalah bahwa ketika sebuah paket ditolak dengan REJECT, mesin yang memulainya akan tahu bahwa itu telah ditolak, tetapi dengan DROP itu bertindak secara diam-diam dan penyerang atau asal tidak akan tahu apa yang telah terjadi, dan tidak akan tahu apakah kita memiliki firewall atau koneksi gagal. Ada juga yang lain seperti LOG, yang mengirimkan tindak lanjut dari syslog ...

Untuk mengubah aturan, kami dapat mengedit file iptables dengan editor teks pilihan kami, nano, gedit, ... atau membuat skrip dengan aturan (jika Anda ingin menimpanya, Anda dapat melakukannya dengan meletakkan # di depan baris sehingga itu diabaikan sebagai komentar) melalui konsol dengan perintah seperti yang akan kami jelaskan di sini. Di Debian dan turunannya Anda juga dapat menggunakan alat iptables-save dan iptables-restore ...

Kebijakan paling ekstrim adalah memblokir semuanya, benar-benar semua lalu lintas, tetapi ini akan membuat kami terisolasi, dengan:

iptables -P INPUT DROP

Untuk menerima semuanya:

iptables -P INPUT ACCEPT

Jika kita menginginkan itu semua lalu lintas keluar dari tim kami diterima:

iptables -P OUTPUT ACEPT

La Tindakan radikal lainnya adalah menghapus semua kebijakan dari iptables dengan:

iptables -F

Mari kita lihat aturan yang lebih konkretBayangkan Anda memiliki server web dan oleh karena itu lalu lintas melalui port 80 harus diizinkan:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Dan jika selain aturan sebelumnya, kami menginginkan tim dengan iptables hanya dapat dilihat oleh komputer di subnet kami dan itu tidak diketahui oleh jaringan eksternal:

iptables -A INPUT -p tcp -s 192.168.30.0/24 --dport 80 -j ACCEPT

Pada baris sebelumnya, yang kami katakan ke iptables adalah menambahkan aturan -A, sehingga input INPUT, dan protokol TCP, melalui port 80, diterima. Sekarang bayangkan Anda menginginkan saya penjelajahan web ditolak untuk mesin lokal yang melewati mesin yang menjalankan iptables:

iptables -t filter -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 DROP

Saya pikir penggunaannya sederhana, dengan mempertimbangkan untuk apa setiap parameter iptables, kita dapat menambahkan aturan sederhana. Anda dapat melakukan semua kombinasi dan aturan yang kami bayangkan ... Untuk tidak mengembangkan diri lebih jauh, cukup tambahkan satu hal lagi, dan jika mesin di-boot ulang, kebijakan yang dibuat akan dihapus. Tabel di-restart dan akan tetap seperti sebelumnya, oleh karena itu, setelah Anda menentukan aturan dengan baik, jika Anda ingin menjadikannya permanen, Anda harus membuatnya diluncurkan dari /etc/rc.local atau jika Anda memiliki Debian atau turunannya gunakan alat yang kami berikan (iptables-save, iptables-restore dan iptables-apply).


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Jimmy olano dijo

    Ini adalah artikel pertama yang saya lihat di IPTABLES yang, meskipun padat -memerlukan pengetahuan tingkat menengah-, MENJADI GRAIN LANGSUNG.

    Saya menyarankan semua orang untuk menggunakannya sebagai "manual referensi cepat" karena ini sangat padat dan dijelaskan. 8-)

  2.   TUHAN YESUS dijo

    Saya ingin Anda berbicara di artikel mendatang tentang apakah perubahan ke systemd di sebagian besar distribusi linux, mempengaruhi keamanan linux secara umum, dan apakah perubahan ini untuk masa depan yang lebih baik atau lebih buruk dan distribusi linux. Saya juga ingin tahu apa yang diketahui tentang masa depan devuan (debian tanpa systemd).
    Terima kasih banyak, Anda membuat artikel yang sangat bagus.

  3.   Slevin dijo

    Bisakah Anda membuat artikel yang menjelaskan tabel mangle?

  4.   Sebastian dijo

    Blokir Facebook saja?