Iptables là gì

      94

Trong những server Linux luôn luôn tích hợp sẵn một khối hệ thống tường lửa (firewall), đó là công chũm tường lửa khôn xiết mạnh. Tuy nhiên, công cụ này lại hơi cạnh tranh sử dụng cho người mới. Trong bài viết này, xugame.biz sẽ giải thích khái niệm Iptables là gì? Và cấu trúc cũng như cách sử dụng Iptables, đưa ra một vài ví dụ rõ ràng tạo tường lửa trên server.

Bạn đang xem: Iptables là gì

Iptables là gì?

IPtables là phần mềm tường lửa không mất lệ phí trong Linux, cho phép thiết lập các nguyên tắc riêng để làm chủ truy tìm, tăng tính bảo mật. Khi dùng máy chủ, tường lửa là một trong những công cụ quan trọng giúp bạn ngăn chặn các truy cập chưa hợp lệ. Đối cùng với các bản phân phối Linux như Ubuntu, Fedora, CentOS…

IPtables là một phần mềm tường lửa bao gồm sẵn trên Linux, IPtables Linux firewall đến phép người sử dụng cài đặt các quyền truy cập để làm chủ lưu lượng 1 cách chọn thanh lọc trên thứ chủ.

*
Thứ từ bỏ xử lý các tables & chains trong flow cách xử trí gói tin


Về căn bản, IPtables chỉ là bố cục và giao diện dòng lệnh để liên can với packet filtering của netfilter framework. Bề ngoài packet filtering của IPtables chuyển động gồm 3 nguyên tố là Tables, Chains và Targets.

Các bảng trong IPtables là gì?

Table được IPtables được cần sử dụng để định nghĩa các rules (quy tắc) giành cho các gói tin. Trong các đó, có những Table sau.

Filter Table

Là trong số những tables được IPtables sử dụng nhiều nhất, Filter Table sẽ đưa ra quyết định việc một gói tin có được đi cho đích dự con kiến hay phủ nhận yêu ước của gói tin.

NAT Table

Để dùng các rules về NAT(Network Address Translation), NAT Table sẽ có trách nhiệm chỉnh sửa source(IP nguồn) hoặc destination(IP đích) của gói tin khi triển khai cơ chế NAT.

Mangle Table

Cho phép sửa đổi header của gói tin, giá trị của những trường TTL, MTU, Type of Service.

Xem thêm: Đăng Nhập — Wordpress /Upgrade, Wordpress Plugins That Add Value To Your Site

Raw Table

IPtables là một trong stateful firewall với những gói tin được kiểm tra liên quan đến trạng thái(state). Ví dụ gói có thể thuộc một phần của một kết nối mới hoặc thuộc một phần của liên kết hiện có. Raw Table có thể giúp bạn làm câu hỏi với các gói tin trước lúc kernel ban đầu kiểm tra tình trạng & có thể loại một vài gói khỏi bài toán tracking bởi vì vấn đề hiệu năng của hệ thống.

Security Table

Một số kernel có thể hỗ trợ thêm Security Table, được dùng bởi SELinux để thiết lập các chế độ bảo mật.

Chains

Chains được xây dựng với một vài lượng rõ ràng ứng với từng Table, giúp lọc gói tin tại các điểm khác nhau.

Chain PREROUTING hiện hữu trong Nat Table, Mangle Table & Raw Table, các rules trong chain sẽ được thực thi ngay khi gói tin vào đến bố viên và giao diện mạng (Network Interface).Chain input đầu vào chỉ gồm ở Mangle Table & Nat Table với những rules được xúc tiến ngay trước lúc gói tin gặp mặt tiến trình.Chain OUTPUT tồn tại ở Raw Table, Mangle Table và Filter Table, có những rules được thực thi một khi gói tin được tiến trình tạo ra.Chain FORWARD hiện hữu ở Manle Table & Filter Table, có những rules được thực thi cho các gói tin được định đường qua host hiện tại.Chain POSTROUTING chỉ tồn tại ở Manle Table & Nat Table với những rules được xúc tiến khi gói tin rời bố viên và giao diện mạng.

Target

Target có thể đã được hiểu là hành động dành cho các gói tin lúc gói tin thỏa mãn các rules đặt ra.

ACCEPT: Chấp thuận và cho phép gói tin lấn sân vào hệ thống.DROP: nhiều loại gói tin, không có gói tin giải đáp.REJECT: các loại gói tin những bao gồm trả lời table gói tin khác. Ví dụ: trả lời table 1 gói tin “connection reset” đối với gói TCP hoặc “destination host unreachable” đối với gói UDP & ICMP.LOG: Chấp thuận gói tin mặc mặc dù vậy có lưu lại log.

Gói tin sẽ được đi qua tất cả các rules đề ra mà không dừng lại ở bất cứ rule nào đúng. Trường đúng theo gói tin không hợp với rules nào mặc định sẽ được chấp nhận

*
Các bảng trong IPtables là gì?

Làm ra làm sao để dùng iptables?

Khi ráng rõ định nghĩa iptables là gì, dưới đây sẽ chỉ dẫn cách thực hiện một số tác vụ vào iptables.