Monday, August 29, 2016

Mengenal IpTables

selamat pagi menjelang Siang

Hay sobat....


Kali ini saya akan membagikan ilmu tentang Iptables sobat sudah mengenal tentang Iptables kalau belum sobat boleh membaca artikel saya tetapi kalau sudh mengenal dan paham tentang iptables sobat boleh berikan kritik dan saran untuk artikel saya


  • Pengertian
A.dalam Bahasa Inggris
            
             iptables is a user-space application program that allows a system administrator to configure the tables provided by the Linux kernel firewall (implemented as different Netfilter modules) and the chains and rules it stores. Different kernel modules and programs are currently used for different protocols; iptables applies to IPv4, ip6tables to IPv6, arptables to ARP, and ebtables to Ethernet frames.
iptables requires elevated privileges to operate and must be executed by user root, otherwise it fails to function. On most Linux systems, iptables is installed as /usr/sbin/iptables and documented in its man pages, which can be opened using man iptables when installed. It may also be found in /sbin/iptables, but since iptables is more like a service rather than an "essential binary", the preferred location remains /usr/sbin.
The term iptables is also commonly used to inclusively refer to the kernel-level components. x_tables is the name of the kernel module carrying the shared code portion used by all four modules that also provides the API used for extensions; subsequently, Xtables is more or less used to refer to the entire firewall (v4, v6, arp, and eb) architecture.
The successor of iptables is nftables, which was merged into the Linux kernel mainline in kernel version 3.13, which was released on 19 January 2014.

B.dalam Bahasa Indonesia

               iptables adalah user-space program aplikasi yang memungkinkan administrator sistem untuk mengkonfigurasi tabel yang disediakan oleh kernel Linux firewall (diimplementasikan sebagai berbeda Netfilter modul) dan rantai dan aturan itu toko. Modul kernel yang berbeda dan program yang saat ini digunakan untuk protokol yang berbeda; iptables berlaku untuk IPv4, ip6tables ke IPv6, arptables untuk ARP , dan ebtables untuk frame Ethernet .
iptables membutuhkan hak tinggi untuk beroperasi dan harus dijalankan oleh pengguna akar , jika tidak gagal berfungsi. Pada kebanyakan sistem Linux, iptables diinstal sebagai / usr / sbin / iptables dan didokumentasikan dalam nya man , yang dapat dibuka dengan menggunakan man iptables ketika diinstal. Hal ini juga dapat ditemukan di / sbin / iptables, tapi karena iptables lebih seperti layanan daripada sebuah "biner penting", lokasi disukai tetap / usr / sbin.
Iptables Istilah ini juga biasa digunakan untuk inklusif mengacu pada komponen kernel-level x_tables adalah nama modul kernel yang membawa bagian kode bersama digunakan oleh semua empat modul yang juga menyediakan API yang digunakan untuk ekstensi.; kemudian, Xtables kurang lebih digunakan untuk merujuk pada seluruh firewall (v4, v6, arp, dan eb) arsitektur.
Penerus dari iptables adalah nftables , yang bergabung ke dalam arus utama kernel Linux di kernel versi 3.13, yang dirilis pada 19 Januari 2014.

  • Ikhtisar
A.dalam Bahasa Inggris

              Xtables allows the system administrator to define tables containing chains of rules for the treatment of packets. Each table is associated with a different kind of packet processing. Packets are processed by sequentially traversing the rules in chains. A rule in a chain can cause a goto or jump to another chain, and this can be repeated to whatever level of nesting is desired. (A jump is like a “call”, i.e. the point that was jumped from is remembered.) Every network packet arriving at or leaving from the computer traverses at least one chain.
Packet flow paths. Packets start at a given box and will flow along a certain path, depending on the circumstances.
The origin of the packet determines which chain it traverses initially. There are five predefined chains (mapping to the five available Netfilter hooks), though a table may not have all chains. Predefined chains have a policy, for example DROP, which is applied to the packet if it reaches the end of the chain. The system administrator can create as many other chains as desired. These chains have no policy; if a packet reaches the end of the chain it is returned to the chain which called it. A chain may be empty.
  • PREROUTING: Packets will enter this chain before a routing decision is made.
  • INPUT: Packet is going to be locally delivered. It does not have anything to do with processes having an opened socket; local delivery is controlled by the "local-delivery" routing table: ip route show table local.
  • FORWARD: All packets that have been routed and were not for local delivery will traverse this chain.
  • OUTPUT: Packets sent from the machine itself will be visiting this chain.
  • POSTROUTING: Routing decision has been made. Packets enter this chain just before handing them off to the hardware.
Each rule in a chain contains the specification of which packets it matches. It may also contain a target (used for extensions) or verdict (one of the built-in decisions). As a packet traverses a chain, each rule in turn is examined. If a rule does not match the packet, the packet is passed to the next rule. If a rule does match the packet, the rule takes the action indicated by the target/verdict, which may result in the packet being allowed to continue along the chain or it may not. Matches make up the large part of rulesets, as they contain the conditions packets are tested for. These can happen for about any layer in the OSI model, as with e.g. the --mac-source and -p tcp --dport parameters, and there are also protocol-independent matches, such as -m time.
The packet continues to traverse the chain until either
  1. a rule matches the packet and decides the ultimate fate of the packet, for example by calling one of the ACCEPT or DROP, or a module returning such an ultimate fate; or
  2. a rule calls the RETURN verdict, in which case processing returns to the calling chain; or
  3. the end of the chain is reached; traversal either continues in the parent chain (as if RETURN was used), or the base chain policy, which is an ultimate fate, is used.
Targets also return a verdict like ACCEPT (NAT modules will do this) or DROP (e.g. the REJECT module), but may also imply CONTINUE (e.g. the LOG module; CONTINUE is an internal name) to continue with the next rule as if no target/verdict was specified at all.


 B.dalam Bahasa Indonesia

                Xtables memungkinkan administrator sistem untuk menentukan tabel yang berisi rantai aturan untuk pengobatan paket. Setiap meja dikaitkan dengan berbagai jenis pengolahan paket . Paket diproses oleh berurutan melintasi aturan dalam rantai. Aturan dalam rantai dapat menyebabkan goto atau melompat ke rantai lain, dan ini dapat diulang untuk apa pun tingkat bersarang diinginkan. (A melompat seperti "panggilan", yaitu titik yang melompat dari dikenang.) Setiap paket jaringan tiba di atau berangkat dari komputer melintasi setidaknya satu rantai.
Asal paket menentukan rantai itu melintasi awalnya. Ada lima rantai yang telah ditetapkan (pemetaan untuk lima kait Netfilter tersedia), meskipun meja mungkin tidak memiliki semua grup. Rantai yang telah ditetapkan memiliki kebijakan, misalnya DROP, yang diterapkan untuk paket jika mencapai akhir dari rantai. Administrator sistem dapat membuat sebagai banyak rantai lain yang diinginkan. rantai ini tidak memiliki kebijakan; jika paket mencapai akhir dari rantai itu dikembalikan ke rantai yang menyebutnya. Sebuah rantai mungkin kosong.
  • PREROUTING : Paket akan memasuki rantai ini sebelum keputusan routing dibuat.
  • INPUT : Packet akan secara lokal disampaikan. Tidak ada hubungannya dengan proses memiliki socket terbuka; pengiriman lokal dikendalikan oleh "-pengiriman lokal" tabel routing: ip route show table local .
  • FORWARD : Semua paket yang telah diarahkan dan tidak untuk pengiriman lokal akan melintasi rantai ini.
  • OUTPUT : Paket dikirim dari mesin itu sendiri akan mengunjungi rantai ini.
  • POSTROUTING : Routing keputusan telah dibuat. Paket masukkan rantai ini hanya sebelum menyerahkan mereka ke perangkat keras.
Setiap aturan di rantai berisi spesifikasi dimana paket itu cocok. Ini juga berisi target (digunakan untuk ekstensi) atau putusan (salah satu built-in keputusan). Sebagai sebuah paket melintasi rantai, setiap aturan pada gilirannya diperiksa. Jika aturan tidak cocok dengan paket, paket dilewatkan ke aturan berikutnya. Jika aturan tidak cocok dengan paket, aturan mengambil tindakan yang ditunjukkan oleh target / vonis, yang dapat mengakibatkan paket yang diizinkan untuk terus sepanjang rantai atau mungkin tidak. Cocok membentuk sebagian besar mengetahui aturan, karena mengandung kondisi paket diuji untuk. Ini dapat terjadi karena mengenai lapisan dalam model OSI, seperti misalnya --mac-source dan -p tcp --dport parameter, dan ada juga protokol-independen pertandingan, seperti -m time .
paket terus melintasi rantai sampai baik
  1. aturan sesuai paket dan memutuskan nasib akhir paket, misalnya dengan menelepon salah satu ACCEPT atau DROP , atau modul kembali sebuah nasib akhir seperti; atau
  2. aturan panggilan RETURN putusan, dalam hal pengolahan kembali ke rantai panggilan; atau
  3. akhir rantai tercapai; traversal baik terus dalam rantai induk (seolah-olah RETURN digunakan), atau rantai dasar kebijakan, yang merupakan nasib akhir, digunakan.
Target juga mengembalikan vonis seperti ACCEPT ( NAT modul akan melakukan ini) atau DROP (misalnya REJECT modul), tetapi juga dapat diartikan CONTINUE (misalnya LOG modul; CONTINUE adalah nama internal) untuk melanjutkan dengan aturan berikutnya seakan tidak ada target / vonis itu ditentukan sama sekali.
  • Utilitas userspace

    A.dalam Bahasa Inggris

                  There are numerous third-party software applications for iptables that try to facilitate setting up rules. Front-ends in textual or graphical fashion allow users to click-generate simple rulesets; scripts usually refer to shell scripts (but other scripting languages are possible too) that call iptables or (the faster) iptables-restore with a set of predefined rules, or rules expanded from a template with the help of a simple configuration file. Linux distributions commonly employ the latter scheme of using templates. Such a template-based approach is practically a limited form of a rule generator, and such generators also exist in standalone fashion, for example, as PHP web pages.
    Such front-ends, generators and scripts are often limited by their built-in template systems and where the templates offer substitution spots for user-defined rules. Also, the generated rules are generally not optimized for the particular firewalling effect the user wishes, as doing so will likely increase the maintenance cost for the developer. Users who reasonably understand iptables and want their ruleset optimized are advised to construct their own ruleset.


    B.dalam Bahasa Indonesia
      
                   Ada banyak aplikasi perangkat lunak pihak ketiga untuk iptables yang mencoba untuk memfasilitasi menyiapkan aturan. Depan berakhir di tekstual atau mode grafis memungkinkan pengguna untuk mengklik-menghasilkan mengetahui aturan sederhana; script biasanya merujuk ke shell script (tapi bahasa scripting lain yang mungkin juga) yang memanggil iptables atau (lebih cepat) iptables-restore dengan seperangkat aturan yang telah ditetapkan, atau aturan diperluas dari template dengan bantuan file konfigurasi yang sederhana. distribusi Linux umumnya menggunakan skema kedua menggunakan template. pendekatan berbasis template seperti praktis bentuk terbatas dari generator aturan, dan generator seperti juga ada dalam mode standalone, misalnya, sebagai halaman web PHP.
    Seperti depan berakhir, generator dan skrip sering dibatasi oleh sistem template mereka built-in dan di mana template menawarkan tempat substitusi untuk aturan yang ditetapkan pengguna. Juga, aturan yang dihasilkan umumnya tidak dioptimalkan untuk efek firewall tertentu pengguna ingin, karena melakukan hal itu kemungkinan akan meningkatkan biaya pemeliharaan untuk pengembang. Pengguna yang cukup memahami iptables dan ingin ruleset mereka dioptimalkan disarankan untuk membangun ruleset mereka sendiri.


    • Alat-alat lain

       

      A.dalam Bahasa Inggris

      • IPFire is a Linux-based firewall distribution with a web-based user interface for the configuration of firewall rules, which generates a set of iptables rules without the need to use the command line.
      • NuFW, an authenticating firewall extension to Netfilter
      • Shorewall gateway/firewall configuration tool makes it possible to use much easier rules and takes a burden of translating it to iptables language and maintaining it.
      • abyle-firewall a python/xml based iptables wrapper 

       B. dalam Bahasa Indonesia                                                              
                  IPFire adalah distribusi firewall berbasis Linux dengan user  interface berbasis web untuk konfigurasi aturan firewall, yang menghasilkan seperangkat aturan iptables tanpa perlu menggunakan baris perintah.
                NuFW , perpanjangan firewall otentikasi ke Netfilter
                Shorewall alat konfigurasi gerbang / firewall memungkinkan untuk menggunakan aturan jauh lebih mudah dan membutuhkan beban menerjemahkan ke bahasa iptables dan mempertahankan itu.
                abyle-firewall python / xml berdasarkan iptables wrapper

     


     

     





 



 

0 comments:

Post a Comment