Apa itu IPTABLE?
assalamuallaikum wr wb, kali ini saya akan memposting tentang apa itu IPTABLE, semua tentang IPTABLE deh pokoknya....simak ya penjelasan berikut.
A. Pengertian
Iptables adalah program aplikasi user-space yang memungkinkan administrator sistem untuk mengkonfigurasi tabel yang disediakan oleh firewall kernel Linux (diimplementasikan sebagai modul Netfilter yang berbeda) dan rantai dan aturan yang disimpannya . Modul dan program kernel yang berbeda saat ini digunakan untuk berbagai protokol; Iptables berlaku untuk IPv4, ip6tables sampai IPv6, arptable to ARP , dan ebtables to Ethernet frames .
Iptables membutuhkan hak istimewa yang tinggi untuk beroperasi dan harus dijalankan oleh root pengguna, jika tidak, fungsi tersebut gagal berfungsi. Pada sebagian besar sistem Linux, iptables dipasang sebagai / usr / sbin / iptables dan didokumentasikan di halaman manualnya, yang dapat dibuka menggunakan man iptables saat dipasang. Mungkin juga ditemukan di / sbin / iptables , tapi karena iptables lebih mirip layanan daripada "biner esensial", lokasi yang disukai tetap / usr / sbin .
Istilah iptables juga biasa digunakan untuk secara inclusively mengacu pada komponen tingkat kernel. X_tables adalah nama modul kernel yang membawa bagian kode bersama yang digunakan oleh keempat modul yang juga menyediakan API yang digunakan untuk ekstensi; Selanjutnya, Xtables lebih atau kurang digunakan untuk merujuk ke keseluruhan arsitektur firewall (v4, v6, arp, dan eb).
Pengganti iptables adalah nftables , yang digabungkan ke dalam kernel Linux utama di kernel versi 3.13, yang dirilis pada tanggal 19 Januari 2014.
B. Ikhtisar
Xtables memungkinkan administrator sistem untuk menentukan tabel yang berisi rantai aturan untuk pengobatan paket. Setiap tabel dikaitkan dengan jenis pemrosesan paket yang berbeda . Paket diproses secara berurutan melintasi aturan dalam rantai. Aturan dalam rantai dapat menyebabkan goto atau beralih ke rantai lain, dan ini dapat diulang dengan tingkat sarang yang diinginkan. (Lompatan seperti "panggilan", yaitu titik yang dilompati dari yang diingat.) Setiap paket jaringan yang tiba di atau meninggalkan komputer melintasi setidaknya satu rantai.
Jalur aliran paket. Paket dimulai pada kotak yang diberikan dan akan mengalir di sepanjang jalur tertentu, tergantung pada situasinya.
Asal mula paket menentukan rantai mana yang dilalui awalnya. Ada lima rantai yang telah ditentukan (pemetaan ke lima kardus Netfilter yang tersedia), meskipun sebuah meja mungkin tidak memiliki semua rantai. Rantai yang telah ditentukan memiliki kebijakan, misalnya DROP, yang diterapkan pada paket jika mencapai akhir rantai. Administrator sistem dapat membuat sebanyak mungkin rantai lain yang diinginkan. Rantai ini tidak memiliki kebijakan; Jika sebuah paket mencapai ujung rantai maka dikembalikan ke rantai yang menamakannya. Rantai mungkin kosong.
PREROUTING : Paket akan masuk ke rantai ini sebelum PREROUTING routing dibuat.
INPUT : Paket akan dikirim secara lokal. Ini tidak ada kaitannya dengan proses yang memiliki soket terbuka; Pengiriman lokal dikendalikan oleh tabel routing "pengiriman lokal": ip route show table local .
FORWARD : Semua paket yang telah disalurkan dan tidak untuk pengiriman lokal akan melintasi rantai ini.
OUTPUT : Paket yang dikirim dari mesin itu sendiri akan mengunjungi rantai ini.
POSTROUTING : POSTROUTING routing telah POSTROUTING . Paket memasukkan rantai ini sebelum menyerahkannya ke perangkat keras.
Setiap aturan dalam rantai berisi spesifikasi paket mana yang sesuai. Ini mungkin juga berisi target (digunakan untuk ekstensi) atau putusan (salah satu keputusan yang ada). Sebagai sebuah paket melintasi sebuah rantai, setiap peraturan pada gilirannya diperiksa. Jika aturan tidak sesuai dengan paket, paket akan diteruskan ke aturan berikutnya. Jika aturan tidak sesuai dengan paket, aturan akan mengambil tindakan yang ditunjukkan oleh target / keputusan, yang dapat menyebabkan paket diizinkan untuk melanjutkan rantai atau mungkin tidak. Cocok membentuk sebagian besar rulesets, karena berisi paket kondisi yang diuji. Ini bisa terjadi untuk setiap lapisan dalam model OSI , seperti misalnya --mac-source dan -p tcp --dport , dan ada juga kecocokan protokol-independen, seperti -m time .
Paket terus melintasi rantai sampai baik
Sebuah aturan sesuai dengan paket dan menentukan nasib akhir paket, misalnya dengan memanggil salah satu ACCEPT atau DROP , atau modul yang mengembalikan takdir akhir seperti itu; atau
Sebuah aturan memanggil keputusan RETURN , dalam hal pemrosesan kembali ke rantai panggilan; atau Akhir rantai tercapai; Traversal baik berlanjut dalam rantai induk (seolah-olah RETURN digunakan), atau kebijakan rantai dasar, yang merupakan takdir akhir, digunakan.
Sasaran juga mengembalikan ACCEPT seperti ACCEPT (modul NAT akan melakukan ini) atau DROP (misalnya modul REJECT ), namun mungkin juga menyiratkan CONTINUE (misalnya modul LOG ; CONTINUE adalah nama internal) untuk REJECT seolah-olah tidak ada target / Putusan ditentukan sama sekali.
C. Front-ends
Ada banyak aplikasi perangkat lunak pihak ketiga untuk iptables yang mencoba memfasilitasi pengaturan peraturan. Ujung depan dengan cara tekstual atau grafis memungkinkan pengguna mengeklik-membuat aturan sederhana; Skrip biasanya mengacu pada skrip shell (tapi bahasa script lainnya juga mungkin) yang memanggil iptables atau (lebih cepat)
Ujung depan, generator dan skrip semacam itu seringkali dibatasi oleh sistem templat bawaan mereka dan di mana template menawarkan tempat substitusi untuk aturan yang ditentukan pengguna. Selain itu, aturan yang dihasilkan umumnya tidak dioptimalkan untuk efek firewall tertentu yang diinginkan pengguna, karena hal itu akan meningkatkan biaya perawatan bagi pengembang. Pengguna yang cukup mengerti iptables dan ingin agar peraturan mereka dioptimalkan disarankan untuk membuat peraturan mereka sendiri.
Referensi
https://en.wikipedia.org/wiki/Iptables
A. Pengertian
Iptables adalah program aplikasi user-space yang memungkinkan administrator sistem untuk mengkonfigurasi tabel yang disediakan oleh firewall kernel Linux (diimplementasikan sebagai modul Netfilter yang berbeda) dan rantai dan aturan yang disimpannya . Modul dan program kernel yang berbeda saat ini digunakan untuk berbagai protokol; Iptables berlaku untuk IPv4, ip6tables sampai IPv6, arptable to ARP , dan ebtables to Ethernet frames .
Iptables membutuhkan hak istimewa yang tinggi untuk beroperasi dan harus dijalankan oleh root pengguna, jika tidak, fungsi tersebut gagal berfungsi. Pada sebagian besar sistem Linux, iptables dipasang sebagai / usr / sbin / iptables dan didokumentasikan di halaman manualnya, yang dapat dibuka menggunakan man iptables saat dipasang. Mungkin juga ditemukan di / sbin / iptables , tapi karena iptables lebih mirip layanan daripada "biner esensial", lokasi yang disukai tetap / usr / sbin .
Istilah iptables juga biasa digunakan untuk secara inclusively mengacu pada komponen tingkat kernel. X_tables adalah nama modul kernel yang membawa bagian kode bersama yang digunakan oleh keempat modul yang juga menyediakan API yang digunakan untuk ekstensi; Selanjutnya, Xtables lebih atau kurang digunakan untuk merujuk ke keseluruhan arsitektur firewall (v4, v6, arp, dan eb).
Pengganti iptables adalah nftables , yang digabungkan ke dalam kernel Linux utama di kernel versi 3.13, yang dirilis pada tanggal 19 Januari 2014.
B. Ikhtisar
Xtables memungkinkan administrator sistem untuk menentukan tabel yang berisi rantai aturan untuk pengobatan paket. Setiap tabel dikaitkan dengan jenis pemrosesan paket yang berbeda . Paket diproses secara berurutan melintasi aturan dalam rantai. Aturan dalam rantai dapat menyebabkan goto atau beralih ke rantai lain, dan ini dapat diulang dengan tingkat sarang yang diinginkan. (Lompatan seperti "panggilan", yaitu titik yang dilompati dari yang diingat.) Setiap paket jaringan yang tiba di atau meninggalkan komputer melintasi setidaknya satu rantai.
Jalur aliran paket. Paket dimulai pada kotak yang diberikan dan akan mengalir di sepanjang jalur tertentu, tergantung pada situasinya.
Asal mula paket menentukan rantai mana yang dilalui awalnya. Ada lima rantai yang telah ditentukan (pemetaan ke lima kardus Netfilter yang tersedia), meskipun sebuah meja mungkin tidak memiliki semua rantai. Rantai yang telah ditentukan memiliki kebijakan, misalnya DROP, yang diterapkan pada paket jika mencapai akhir rantai. Administrator sistem dapat membuat sebanyak mungkin rantai lain yang diinginkan. Rantai ini tidak memiliki kebijakan; Jika sebuah paket mencapai ujung rantai maka dikembalikan ke rantai yang menamakannya. Rantai mungkin kosong.
PREROUTING : Paket akan masuk ke rantai ini sebelum PREROUTING routing dibuat.
INPUT : Paket akan dikirim secara lokal. Ini tidak ada kaitannya dengan proses yang memiliki soket terbuka; Pengiriman lokal dikendalikan oleh tabel routing "pengiriman lokal": ip route show table local .
FORWARD : Semua paket yang telah disalurkan dan tidak untuk pengiriman lokal akan melintasi rantai ini.
OUTPUT : Paket yang dikirim dari mesin itu sendiri akan mengunjungi rantai ini.
POSTROUTING : POSTROUTING routing telah POSTROUTING . Paket memasukkan rantai ini sebelum menyerahkannya ke perangkat keras.
Setiap aturan dalam rantai berisi spesifikasi paket mana yang sesuai. Ini mungkin juga berisi target (digunakan untuk ekstensi) atau putusan (salah satu keputusan yang ada). Sebagai sebuah paket melintasi sebuah rantai, setiap peraturan pada gilirannya diperiksa. Jika aturan tidak sesuai dengan paket, paket akan diteruskan ke aturan berikutnya. Jika aturan tidak sesuai dengan paket, aturan akan mengambil tindakan yang ditunjukkan oleh target / keputusan, yang dapat menyebabkan paket diizinkan untuk melanjutkan rantai atau mungkin tidak. Cocok membentuk sebagian besar rulesets, karena berisi paket kondisi yang diuji. Ini bisa terjadi untuk setiap lapisan dalam model OSI , seperti misalnya --mac-source dan -p tcp --dport , dan ada juga kecocokan protokol-independen, seperti -m time .
Paket terus melintasi rantai sampai baik
Sebuah aturan sesuai dengan paket dan menentukan nasib akhir paket, misalnya dengan memanggil salah satu ACCEPT atau DROP , atau modul yang mengembalikan takdir akhir seperti itu; atau
Sebuah aturan memanggil keputusan RETURN , dalam hal pemrosesan kembali ke rantai panggilan; atau Akhir rantai tercapai; Traversal baik berlanjut dalam rantai induk (seolah-olah RETURN digunakan), atau kebijakan rantai dasar, yang merupakan takdir akhir, digunakan.
Sasaran juga mengembalikan ACCEPT seperti ACCEPT (modul NAT akan melakukan ini) atau DROP (misalnya modul REJECT ), namun mungkin juga menyiratkan CONTINUE (misalnya modul LOG ; CONTINUE adalah nama internal) untuk REJECT seolah-olah tidak ada target / Putusan ditentukan sama sekali.
C. Front-ends
Ada banyak aplikasi perangkat lunak pihak ketiga untuk iptables yang mencoba memfasilitasi pengaturan peraturan. Ujung depan dengan cara tekstual atau grafis memungkinkan pengguna mengeklik-membuat aturan sederhana; Skrip biasanya mengacu pada skrip shell (tapi bahasa script lainnya juga mungkin) yang memanggil iptables atau (lebih cepat)
iptables-restore
dengan seperangkat aturan yang telah ditentukan, atau aturan diperluas dari template dengan bantuan file konfigurasi sederhana. Distribusi Linux biasanya menggunakan skema terakhir untuk menggunakan templat.
Pendekatan template semacam itu praktis merupakan bentuk generator
aturan yang terbatas, dan generator semacam itu juga ada dalam mode
standalone, misalnya sebagai halaman web PHP. Ujung depan, generator dan skrip semacam itu seringkali dibatasi oleh sistem templat bawaan mereka dan di mana template menawarkan tempat substitusi untuk aturan yang ditentukan pengguna. Selain itu, aturan yang dihasilkan umumnya tidak dioptimalkan untuk efek firewall tertentu yang diinginkan pengguna, karena hal itu akan meningkatkan biaya perawatan bagi pengembang. Pengguna yang cukup mengerti iptables dan ingin agar peraturan mereka dioptimalkan disarankan untuk membuat peraturan mereka sendiri.
Referensi
https://en.wikipedia.org/wiki/Iptables
Comments