Koleksi Aturan Iptable Linux Firewall Dasar
- 2238
- 20
- Daryl Hermiston DVM
Tujuan dari panduan ini adalah untuk menunjukkan beberapa perintah ptables yang paling umum untuk sistem linux. Iptables adalah firewall yang dibangun ke dalam semua distribusi Linux. Bahkan distro seperti Ubuntu, yang menggunakan UFW (firewall tanpa komplikasi), dan Red Hat, yang menggunakan firewalld masih meneruskan perintah mereka ke ptables dan menggunakannya di latar belakang.
Menguasai iptables, atau setidaknya menjadi terbiasa dengan beberapa perintah paling dasar, sangat penting untuk administrator Linux. Bahkan pengguna linux kasual dapat mengambil manfaat dari memahami dasar -dasar firewall iPtable, karena mereka mungkin diminta untuk menerapkan beberapa konfigurasi kecil untuk itu di beberapa titik. Gunakan beberapa contoh di bawah ini untuk membiasakan diri dengan sintaks ptables dan mendapatkan ide cara kerjanya untuk melindungi sistem Anda.
PERINGATANAnda tidak boleh menerapkan aturan iptables ke sistem produksi sampai Anda agak akrab dengan cara kerjanya. Juga berhati -hatilah saat menerapkan aturan ke sistem jarak jauh (komputer yang telah Anda buat sesi SSH) karena Anda dapat secara tidak sengaja mengunci diri jika Anda memasukkan aturan yang salah.
Dalam tutorial ini Anda akan belajar:
- Koleksi Aturan Iptable Linux Firewall Dasar
Kategori | Persyaratan, konvensi atau versi perangkat lunak yang digunakan |
---|---|
Sistem | Distro Linux apa pun |
Perangkat lunak | ptable |
Lainnya | Akses istimewa ke sistem Linux Anda sebagai root atau melalui sudo memerintah. |
Konvensi | # - mensyaratkan perintah linux yang diberikan untuk dieksekusi dengan hak istimewa root baik secara langsung sebagai pengguna root atau dengan menggunakan sudo memerintah$ - mensyaratkan perintah Linux yang diberikan untuk dieksekusi sebagai pengguna biasa |
Contoh perintah ptables
TAHUKAH KAMU?
Ketahuilah bahwa urutan aturan iptables Anda penting. Saat sistem Anda menerima paket lalu lintas jaringan, iptables akan mencocokkannya dengan aturan pertama yang bisa dilakukannya. Oleh karena itu, jika Anda memiliki aturan untuk menerima lalu lintas SSH, diikuti oleh aturan untuk menolak lalu lintas SSH, ptables akan selalu menerima lalu lintas karena aturan itu datang sebelum aturan penolakan dalam rantai. Anda selalu dapat mengubah urutan aturan dengan menentukan nomor aturan dalam perintah Anda.
-
Aturan: Iptables untuk menolak semua koneksi jaringan keluar
Baris kedua aturan hanya memungkinkan koneksi yang keluar dan mapan saat ini. Ini sangat berguna saat Anda masuk ke server melalui SSH atau Telnet.
# ptables -f output # ptables -a output -m state --state mapan -j accept # ptables -a output -j reject
-
Aturan: Iptables untuk menolak semua koneksi jaringan yang masuk
# ptables -f input # ptables -a input -m state --state mapan -j terima # ptables -a input -j tolak
-
Aturan: Iptables untuk menolak semua koneksi jaringan
Aturan ini akan menjatuhkan dan memblokir semua koneksi jaringan apakah masuk atau keluar. Lebih penting lagi ini juga akan mencakup koneksi yang sedang berlangsung saat ini.
# ptables -f # ptables -a input -j tolak # ptables -a output -j tolak # ptables -a maju -j tolak
-
Aturan: Iptables untuk menjatuhkan permintaan ping yang masuk
Aturan iptables ini akan menjatuhkan semua permintaan ping yang masuk. Perhatikan bahwa dimungkinkan untuk menggunakan tolak alih -alih drop. Perbedaan antara drop vs menolak adalah bahwa drop diam -diam membuang paket yang masuk, sedangkan penolakan akan mengakibatkan kesalahan ICMP dikembalikan.
# ptables -a input -p icmp -tipe echo -request -j drop
-
Aturan: Iptables untuk menjatuhkan koneksi telnet keluar
Aturan iptables ini akan memblokir lalu lintas keluar ke host mana pun di mana port tujuan adalah 23 (telnet).
# ptables -se output -p tcp --dport telnet -j reject
-
Aturan: Iptables untuk menolak koneksi telnet yang masuk
Aturan iptables ini akan menolak semua permintaan koneksi yang masuk ke port lokal 23.
# ptables -a input -p tcp --dport telnet -j tolak
-
Aturan: Iptables untuk menolak koneksi SSH yang keluar
Aturan iptables ini akan menolak semua koneksi keluar yang berasal dari port lokal 22 (SSH).
# ptables -a output -p tcp - -Dort ssh -j tolak
-
Aturan: Iptables untuk menolak koneksi SSH yang masuk
Tolak semua koneksi yang masuk ke port lokal 22 (SSH).
# ptables -a input -p tcp --dport ssh -j tolak
-
Aturan: Iptables untuk menolak semua lalu lintas yang masuk kecuali SSH dan koneksi lokal
Aturan -aturan ini akan menolak semua koneksi yang masuk ke server kecuali yang ada di port 22 (SSH). Itu juga akan menerima koneksi di antarmuka loopback.
# ptables -a input -i lo -j terima # ptables -a input -p tcp - -dort ssh -j accept # ptables -a input -j tolak
-
Aturan: Iptables untuk menerima koneksi SSH yang masuk dari alamat IP tertentu
Menggunakan aturan iptables ini, kami akan memblokir semua koneksi yang masuk ke port 22 (SSH) kecuali host dengan alamat IP 77.66.55.44. Artinya, hanya host dengan IP 77.66.55.44 akan bisa ssh.
# ptables -a input -p tcp -s 77.66.55.44 -DPOR SSH -J ACCEPT # ptables -a input -p tcp - -Dort ssh -j tolak
-
Aturan: Iptables untuk menerima koneksi SSH yang masuk dari alamat MAC tertentu
Menggunakan aturan iptables ini, kami akan memblokir semua koneksi yang masuk ke port 22 (SSH) kecuali host dengan alamat MAC 00: E0: 4C: F1: 41: 6B. Dengan kata lain, semua koneksi SSH akan dibatasi pada satu host dengan alamat MAC 00: E0: 4C: F1: 41: 6B.
# ptables -a input -m mac ---mac -source 00: e0: 4c: f1: 41: 6b -p tcp - -dort ssh -j terima # ptables -a input -p tcp - -dort ssh -j tolak
-
Aturan: Iptables untuk menolak koneksi yang masuk pada port TCP tertentu
Aturan iptables berikut akan menjatuhkan semua lalu lintas yang masuk di TCP Port 3333.
# ptables -a input -p tcp --dport 3333 -j tolak
-
Aturan: Iptables untuk menjatuhkan semua koneksi yang masuk pada antarmuka jaringan tertentu
Aturan berikut akan menjatuhkan lalu lintas yang masuk pada antarmuka jaringan tertentu yang berasal dari Subnet 192.168.0.0/16. Sangat berguna dalam upaya untuk menjatuhkan semua alamat IP spoofed. Jika ETH0 adalah antarmuka jaringan eksternal, tidak ada lalu lintas yang masuk yang berasal dari jaringan internal yang harus mencapai antarmuka jaringan ETH0.
# ptables -a input -i eth0 -s 192.168.0.0/16 -J Drop
-
Aturan: ptables untuk membuat IP sederhana menyamar
Aturan berikut akan membuat gateway penyamaran IP sederhana untuk memungkinkan semua host pada subnet yang sama untuk mengakses internet. Eth0 yang ditentukan di bawah ini adalah antarmuka eksternal yang terhubung ke internet.
# echo "1">/proc/sys/net/ipv4/ip_forward # ptables -t nat -a postrouting -o $ ext_iface -j Masquerade
-
Aturan: Tolak semua lalu lintas telnet yang masuk kecuali alamat IP yang ditentukan
Aturan iptables berikut akan menolak semua lalu lintas telnet yang masuk kecuali permintaan koneksi dari IP 222.111.111.222
# ptables -a input -t filter ! -S 222.111.111.222 -P TCP -DPOR 23 -J Tolak
-
Aturan: Tolak semua lalu lintas SSH yang masuk kecuali rentang alamat IP yang ditentukan
Aturan iptables berikut akan menolak semua lalu lintas SSH yang masuk kecuali permintaan koneksi dari kisaran alamat IP 10.1.1.90 - 10.1.1.1.100.
Menghapus negator "!”Dari aturan di bawah ini tolak semua lalu lintas ssh yang berasal dari kisaran alamat IP 10.1.1.90 - 10.1.1.100.
# ptables -a input -t filter -m iPrange ! --SRC-Range 10.1.1.90-10.1.1.100 -p TCP -DPOR 22 -J Tolak
-
Aturan: Iptable untuk menolak semua lalu lintas keluar ke host jarak jauh tertentu
Aturan iptables berikut akan menolak semua lalu lintas keluar ke host jarak jauh dengan alamat IP 222.111.111.222
# ptables -se output -d 222.111.111.222 -J menolak
-
Aturan: Iptables untuk memblokir akses ke situs web tertentu
Aturan iptables berikut akan memblokir semua lalu lintas yang masuk dari Facebook.com di mana port sumber adalah port 80 / www.
# ptables -input -s facebook.com -p tcp --port www -j drop
Perhatikan bahwa aturan iptables di atas akan memblokir akses ke facebook.com dan juga www.Facebook.com.
Menutup pikiran
Dalam panduan ini, kami melihat kumpulan aturan ptables dasar untuk Linux. Ini termasuk beberapa aturan paling umum yang biasanya diterapkan pada sistem, seperti memblokir koneksi SSH selain dari yang dari alamat IP tertentu. Menggunakan aturan ini akan membantu mengeraskan server Anda dari serangan dan meningkatkan keamanan secara keseluruhan. Jangan ragu untuk menyesuaikan contoh -contoh ini agar sesuai dengan skenario Anda sendiri.
Tutorial Linux Terkait:
- Hal -hal yang harus diinstal pada ubuntu 20.04
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
- Unduh Linux
- Distro linux terbaik untuk pengembang
- Instal Firewalld pada Sistem Centos Linux
- Pengantar Otomatisasi Linux, Alat dan Teknik
- Ubuntu 20.04 trik dan hal -hal yang mungkin tidak Anda ketahui
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 22.04 Jammy Jellyfish…
- Perintah Linux: 20 perintah terpenting teratas yang Anda butuhkan untuk…
- File Konfigurasi Linux: 30 Teratas Paling Penting
- « Cara mengambil tangkapan layar menggunakan maim di linux
- Cara mengatur dan menggunakan server ftp di ubuntu linux »