IPTABLES: tipe tabel

Operasi Iptables

Jika Anda tidak tahu apa-apa tentang IPTABLES, Saya sarankan Anda untuk baca artikel pengantar pertama kami ke IPTABLES untuk mengambil dasar sebelum mulai menjelaskan subjek tabel dalam elemen kernel Linux yang fantastis ini untuk menyaring dan bertindak sebagai firewall atau firewall yang kuat dan efektif. Dan keamanan adalah sesuatu yang semakin mengkhawatirkan, tetapi jika Anda Linux, Anda beruntung, karena Linux menerapkan salah satu alat terbaik yang dapat kami temukan untuk melawan ancaman.

IPTABLES, seperti yang sudah Anda ketahui, terintegrasi ke dalam kernel Linux itu sendiri, dan merupakan bagian dari proyek netfilter, yang selain iptables terdiri dari ip6tables, ebtables, arptables dan ipset. Ini adalah firewall yang sangat dapat dikonfigurasi dan fleksibel seperti kebanyakan elemen Linux, dan meskipun memiliki beberapa kerentanan, ia tetap sangat kuat. Berada di dalam kernel, ia dimulai dengan sistem dan tetap aktif sepanjang waktu dan berada di tingkat kernel, ia akan menerima paket dan ini akan diterima atau ditolak dengan membaca aturan iptables.

Tiga jenis tabel:

Pir iptables bekerja berkat sejumlah tipe tabel yang merupakan topik utama artikel ini.

Tabel MANGLE

itu Papan MANGLE Mereka bertanggung jawab untuk mengubah paket, dan untuk ini mereka memiliki pilihan:

  • BATUK: Type Of Service digunakan untuk menentukan jenis layanan untuk sebuah paket dan harus digunakan untuk menentukan bagaimana paket harus dirutekan, bukan untuk paket yang menuju ke Internet. Sebagian besar perute mengabaikan nilai bidang ini atau mungkin bertindak tidak sempurna jika digunakan untuk keluaran Internet mereka.

  • TTL: mengubah bidang seumur hidup sebuah paket. Akronimnya adalah singkatan dari Time To Live dan, misalnya, dapat digunakan saat kita tidak ingin ditemukan oleh penyedia layanan Internet (ISP) tertentu yang terlalu mengintip.

  • MENANDAI: digunakan untuk menandai paket dengan nilai tertentu, membatasi bandwidth dan menghasilkan antrian melalui CBQ (Class Based Queuing). Nanti mereka dapat dikenali oleh program seperti iproute2 untuk menjalankan perutean yang berbeda tergantung pada merek yang dimiliki paket ini atau tidak.

Mungkin opsi ini tidak terdengar asing bagi Anda dari artikel pertama, karena kami tidak menyentuhnya.

Tabel NAT: PREROUTING, POSTROUTING

itu Tabel NAT (Network Address Translation), yaitu, terjemahan alamat jaringan, akan dikonsultasikan saat sebuah paket membuat sambungan baru. Mereka memungkinkan IP publik untuk dibagikan di antara banyak komputer, itulah mengapa mereka penting dalam protokol IPv4. Dengan mereka kita dapat menambahkan aturan untuk mengubah alamat IP dari paket, dan mereka mengandung dua aturan: SNAT (IP masquerading) untuk alamat sumber dan DNAT (Port Forwarding) untuk alamat tujuan.

untuk Lakukan modifikasi, memberi kami tiga opsi kami sudah melihat beberapa di antaranya di artikel iptables pertama:

  • PRA-ROUTING: untuk mengubah paket segera setelah tiba di komputer.
  • KELUARAN: untuk keluaran dari paket yang dihasilkan secara lokal dan akan diarahkan ke keluarannya.
  • POSTINGAN: memodifikasi paket yang siap meninggalkan komputer.

Tabel Pemfilteran:

itu tabel filter mereka digunakan secara default untuk mengelola paket data. Ini adalah yang paling sering digunakan dan bertanggung jawab untuk memfilter paket karena firewall atau filter telah dikonfigurasi. Semua paket melalui tabel ini, dan untuk modifikasi Anda memiliki tiga opsi standar yang juga kita lihat di artikel pengantar:

  • MEMASUKKAN: untuk input, yaitu, semua paket yang ditakdirkan untuk memasuki sistem kami harus melalui rantai ini.
  • KELUARAN: untuk keluaran, semua paket yang dibuat oleh sistem dan itu akan diserahkan ke perangkat lain.
  • MENERUSKAN: redirection, seperti yang mungkin sudah Anda ketahui, cukup mengarahkan mereka ke tujuan baru mereka, mempengaruhi semua paket yang melewati rantai ini.

Tabel Iptables

Akhirnya saya ingin mengatakan bahwa setiap paket jaringan yang dikirim atau diterima pada sistem Linux harus tunduk pada salah satu tabel ini, setidaknya satu dari mereka atau beberapa pada saat yang bersamaan. Itu juga harus tunduk pada beberapa aturan tabel. Misalnya, dengan ACCEPT diizinkan untuk melanjutkan perjalanannya, dengan akses DROP ditolak atau tidak dikirim, dan dengan REJECT itu akan dibuang begitu saja, tanpa mengirim kesalahan ke server atau komputer yang mengirim paket. Seperti yang kamu lihat, setiap tabel memiliki target atau kebijakannya sendiri untuk setiap opsi atau rantai yang disebutkan di atas. Dan ini adalah yang disebutkan di sini sebagai ACCEPT, DROP dan REJECT, tetapi ada yang lain seperti ANTRIAN, yang terakhir, yang mungkin tidak Anda ketahui, digunakan untuk memproses paket yang datang melalui proses tertentu, terlepas dari alamatnya.

Nah, seperti yang Anda lihat, iptables agak sulit untuk dijelaskan dalam satu artikel secara mendalam, saya harap dengan artikel pertama Anda akan memiliki ide dasar untuk menggunakan iptables dengan beberapa contoh, dan ini beberapa lagi teori. Tinggalkan komentar, keraguan atau kontribusi Anda, mereka akan diterima.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.