<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fi">
	<id>https://www.linux.fi/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kehet</id>
	<title>Linux.fi - Käyttäjän muokkaukset [fi]</title>
	<link rel="self" type="application/atom+xml" href="https://www.linux.fi/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kehet"/>
	<link rel="alternate" type="text/html" href="https://www.linux.fi/wiki/Toiminnot:Muokkaukset/Kehet"/>
	<updated>2026-04-19T10:27:06Z</updated>
	<subtitle>Käyttäjän muokkaukset</subtitle>
	<generator>MediaWiki 1.44.2</generator>
	<entry>
		<id>https://www.linux.fi/w/index.php?title=Iptables&amp;diff=39022</id>
		<title>Iptables</title>
		<link rel="alternate" type="text/html" href="https://www.linux.fi/w/index.php?title=Iptables&amp;diff=39022"/>
		<updated>2013-12-11T07:23:03Z</updated>

		<summary type="html">&lt;p&gt;Kehet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Iptables-työkalulla säädetään Linuxin [[Kernel|ytimessä]] olevaa [[Netfilter]]-pakettisuodatinta. Sen avulla voidaan toteuttaa esimerkiksi [[Palomuuri|palomuureja]] ja&lt;br /&gt;
[[wikipedia:fi:reititin|reitittimiä.]]  Iptables on ollut mukana ytimessä versiosta 2.4-alkaen.&lt;br /&gt;
&lt;br /&gt;
== Palomuuriasetusten listaaminen ==&lt;br /&gt;
Tämänhetkiset palomuuriasetukset näkee komennolla&lt;br /&gt;
 iptables -L &lt;br /&gt;
lisä[[valitsin]] -n näyttää osoitteet IP-muodossa. NAT-asetukset näkee komennolla&lt;br /&gt;
 iptables -t nat -L&lt;br /&gt;
&lt;br /&gt;
== Pakettien rajoittaminen ==&lt;br /&gt;
Palomuuri perustuu siihen, että tietyt paketit (tieto liikkuu Internetissä paketteina) pääsevät palomuurin läpi ja tietyt estetään. Näitä esto- ja päästösääntöjä säädetään iptablesilla.&lt;br /&gt;
&lt;br /&gt;
Iptablesin kanssa paketit jaetaan viiteen luokkaan: INPUT, OUTPUT, FORWARD, PREROUTING ja POSTROUTING. OUTPUT-tyyppiset paketit ovat paketteja jotka lähtevät koneeltasi Internettiin - esimerkiksi ladatessasi tämän sivun lähetit wikin palvelimelle paketin, jossa pyysit tätä sivua. Kun palvelin sitten vastaa pyyntöösi lähettäen tätä sivua paketteina, ne tulevat INPUT-tyyppisinä. FORWARD-tyyppiset paketit ovat paketteja, jotka vastaanotetaan toisesta verkosta ja lähetetään toiseen (yleensä Internetistä lähiverkkoon tai päinvastoin). &lt;br /&gt;
&lt;br /&gt;
Vielä yksi perusasia ennen kuin lähdemme säätelemään palomuuriamme: tehtyäsi asetukset ne eivät tallennu mihinkään, vaan seuraavan uudelleenkäynnistyken jälkeen asetukset palautuvat alkuperäisiksi. Tallentaminen onnistuu komennoilla &amp;lt;tt&amp;gt;iptables-save&amp;lt;/tt&amp;gt; ja &amp;lt;tt&amp;gt;iptables-restore&amp;lt;/tt&amp;gt; joista lisää myöhemmin.&lt;br /&gt;
&lt;br /&gt;
Kannattaa myös huomioida että ipforward pitää olla kytketty päälle /etc/sysctl.conf tiedostossa (net.ipv4.ip_forward=1) jotta FORWARD ketjun ja nat taulun säännöillä olisi vaikutusta. Tiedoston muutos tulee voimaan vasta uudelleenkäynnistyksen jälkeen, joten jos haluaa, että ipforward tulee heti päälle pitää antaa seuraava komento:&lt;br /&gt;
 /sbin/sysctl -w net.ipv4.ip_forward=1&lt;br /&gt;
Lisäksi iptables pitää kytkeä päälle, jos se ei ole jo. Tämä onnistuu seuraavalla komennolla:&lt;br /&gt;
 /sbin/chkconfig iptables on&lt;br /&gt;
Nykyään iptables on käytössä käytännössä kaikissa jakeluissa eikä mitään erityissäätöjä tarvitse tehdä sen käyttöönottamista varten.&lt;br /&gt;
&lt;br /&gt;
=== Pakettien estäminen ===&lt;br /&gt;
Tietystä osoitteesta tulevia paketteja voidaan estää iptables-komennoilla joiden syntaksi on seuraavanlainen:&lt;br /&gt;
 iptables -s osoite -A INPUT -j DROP&lt;br /&gt;
Parametri -s tarkoittaa osoitetta, josta paketit tulevat (engl. &amp;lt;i&amp;gt;source&amp;lt;/i&amp;gt;). Osoite voi olla joko IP-osoite (123.345.456.578) tai DNS-nimi (esim. linux.fi). Yksittäisen osoitteen sijaan voidaan antaa myös kokonainen IP-osoiteavaruus käyttäen [[wikipedia:Netmask|verkkomaskia]]: esimerkiksi IP-osoitteet väliltä 192.168.0.0-192.168.0.255 valittaisiin merkinnällä 192.168.0.0/255.255.255.0.&lt;br /&gt;
&lt;br /&gt;
-A tarkoittaa paketin tyyppiä, tässä tapauksessa sisään tulevaa pakettia (&amp;lt;tt&amp;gt;INPUT&amp;lt;/tt&amp;gt;). -j kertoo, mitä paketille tehdään. Tässä tapauksessa se pudotetaan (engl. &amp;lt;i&amp;gt;drop&amp;lt;/i&amp;gt;), eli sitä ei päästetä palomuurin läpi.&lt;br /&gt;
&lt;br /&gt;
Vastaavasti tiettyyn osoitteeseen lähetettävät paketit voitaisiin estää komennolla&lt;br /&gt;
 iptables -d osoite -A OUTPUT -j DROP&lt;br /&gt;
Huomaa, että pakettilähteen (-s) tilalla käytetään nyt pakettien kohdetta -d (engl. &amp;lt;i&amp;gt;destination&amp;lt;/i&amp;gt;). Lisäksi pakettien tyyppi -A on nyt &amp;lt;tt&amp;gt;OUTPUT&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Tarkempaa rajoittamista ===&lt;br /&gt;
Edellä estimme kaikki mahdolliset paketit tiettyyn osoitteeseen. Iptables tarjoaa kuitenkin mahdollisuuden käyttää tarkempia rajoituksia. Esimerkiksi seuraavassa estäisimme kaiken saapuvan [[SSH]]-liikenteen osoitteesta 123.456.789.123 (porttiin 22 kohdistuvan [[TCP]]-protokollaa käyttävän liikenteen).&lt;br /&gt;
 iptables -A INPUT -s 123.456.789.123 -p tcp --dport 22 -j DROP&lt;br /&gt;
Huomaa uudet valitsimet -p (protokolla) ja --dport (kohdeportti, &amp;lt;i&amp;gt;destination port&amp;lt;/i&amp;gt;, voi olla myös alue muodossa alku:loppu). Iptables ymmärtää myös portin numeron sijasta protokollien nimiä, esimerkiksi ssh (portti 22) tai http (80).&lt;br /&gt;
&lt;br /&gt;
=== SYN-paketit ===&lt;br /&gt;
SYN-paketit ovat käytännöllisiä pikku kikkoja, kun haluamme kohdeosoitteen keskustelevan meidän kanssamme vasta siinä vaiheessa kun olemme ensin itse ottaneet yhteyden kohdekoneeseen. Eli paketit estetään jos kohdejärjestelmä aloittaa yhteyden, mutta hyväksytään siinä vaiheessa jos yhteyden aloittaja olemme me. Seuraavassa komennossa meidän tulee määritellä laite, joka on kytköksissä verkkoon josta haluamme estää liikenteen. Tämä tapahtuu kytkimellä -i(interface), jonka jälkeen tulee laitteen &amp;quot;nimi&amp;quot; (yleensä laajakaistajärjestelmissä verkkokortti eth0). Seuraavalla komennolla saamme estettyä kaiken liikenteen tietokoneemme TCP-portteihin jos emme itse ensin ota yhteyttä kohdekoneeseen:&lt;br /&gt;
 iptables -A INPUT -i eth0 -p tcp --syn -j DROP&lt;br /&gt;
&lt;br /&gt;
Näin, entä jos haluamme ajaa esim. http-palvelinta kuten [[Apache]]? Ei huolta, määrittelemme kohdeportiksi kaikki muut portit paitsi TCP/80, jota apache käyttää vakiona. Tämä saadaan aikaan komennolla&lt;br /&gt;
 iptables -A INPUT -i eth0 -p tcp --syn --destination-port ! 80 -j DROP&lt;br /&gt;
&lt;br /&gt;
== Asetusten tallentaminen ja palauttaminen ==&lt;br /&gt;
Iptablesin senhetkiset asetukset saa ulos ajamalla pääkäyttäjänä komennon&lt;br /&gt;
 iptables-save&lt;br /&gt;
, joka tulostaa nykyiset asetukset (käytännössä normaaleita iptables-komentoja ilman iptables-alkuosaa). Toimivat asetukset kannattaakin [[Komentorivin perusteet#putkitus|tallentaa]] tiedostoon:&lt;br /&gt;
 iptables-save &amp;gt; /home/tux/iptables-asetukset&lt;br /&gt;
Jonka jälkeen toimivat asetukset on tarvittaessa helppo palauttaa komennolla&lt;br /&gt;
 iptables-restore /home/tux/iptables-asetukset&lt;br /&gt;
&lt;br /&gt;
== Pikamuuri ==&lt;br /&gt;
Tässä ohjeet yksinkertaisen palomuurin pystyttämiseen: (&#039;&#039;&#039;HUOMAA ETTÄ VOIT NÄIN HELPOSTI SULKEA ITSESI PALVELIMELTA MIKÄLI KÄYTÄT SSH -YHTEYTTÄ&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
Ensin säädetään perusasetukset: kaikki sisään tuleva estetään ja ulos menevä sallitaan&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
Seuraavaksi sallitaan [[loopback]]-liikenne&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
Jos sinulla on lähiverkko, voit sallia liikenteen siinä (oletetaan, että lähiverkon nimiavaruus on 192.168.0.x)&lt;br /&gt;
 iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j ACCEPT &lt;br /&gt;
Tähän kohtaan voidaan avata halutut portit (&#039;&#039;&#039;ÄLÄ AVAA JOS EI OLE TARVETTA&#039;&#039;&#039;)&lt;br /&gt;
 #ssh-portin avaaminen koneen etäkäyttöön (22):&lt;br /&gt;
 iptables -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
 #http-portin avaaminen web-palvelinta varten (80):&lt;br /&gt;
 iptables -A INPUT -p tcp --dport http -j ACCEPT &lt;br /&gt;
Estetään liikenne private-portteihin&lt;br /&gt;
 iptables -A INPUT -p tcp --dport 0:1023 -j DROP&lt;br /&gt;
 iptables -A INPUT -p udp --dport 0:1023 -j DROP&lt;br /&gt;
Estetään SYN-paketit ja ICMP-liikenne&lt;br /&gt;
 iptables -A INPUT -p tcp --syn -j DROP&lt;br /&gt;
 iptables -A INPUT -p icmp -j DROP&lt;br /&gt;
Sallitaan kaikki &amp;quot;takaisin palaava&amp;quot; liikenne&lt;br /&gt;
 iptables -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
Lopuksi estetään loput&lt;br /&gt;
 iptables -A INPUT -j DROP&lt;br /&gt;
&lt;br /&gt;
== Esimerkkejä ==&lt;br /&gt;
&lt;br /&gt;
Tämän pienen iptables-skriptin avulla saat Linux-koneen reitittämään netin muille koneille.&lt;br /&gt;
&lt;br /&gt;
Koneessa on 2 verkkokorttia:&lt;br /&gt;
*eth0 = Lähiverkko&lt;br /&gt;
*eth1 = Internet&lt;br /&gt;
Lähiverkon ip-avaruus on 192.168.x.x&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 &lt;br /&gt;
 #Muuttujat&lt;br /&gt;
 LAN=eth0&lt;br /&gt;
 LAN_IP=192.168.0.0/255.255.0.0&lt;br /&gt;
 WAN=eth1&lt;br /&gt;
 IPTABLES=/sbin/iptables&lt;br /&gt;
 &lt;br /&gt;
 ###########################################################&lt;br /&gt;
 ###################### Perustaulukko ######################&lt;br /&gt;
 ###########################################################&lt;br /&gt;
 &lt;br /&gt;
 #Putsataan taulukko&lt;br /&gt;
 ${IPTABLES} -F&lt;br /&gt;
 ${IPTABLES} -X&lt;br /&gt;
 &lt;br /&gt;
 #Taulukoiden perussäännöt&lt;br /&gt;
 ${IPTABLES} -P FORWARD DROP&lt;br /&gt;
 ${IPTABLES} -P INPUT DROP&lt;br /&gt;
 ${IPTABLES} -P OUTPUT ACCEPT&lt;br /&gt;
 &lt;br /&gt;
 #---------- INPUT ----------#&lt;br /&gt;
 ${IPTABLES} -A INPUT -i lo -s 127.0.0.1 -j ACCEPT&lt;br /&gt;
 ${IPTABLES} -A INPUT -i ${LAN} -s ${LAN_IP} -j ACCEPT&lt;br /&gt;
 #Salli SSH-yhteys ulkopuolelta&lt;br /&gt;
 #${IPTABLES} -A INPUT -p tcp --dport ssh -j ACCEPT&lt;br /&gt;
 ${IPTABLES} -A INPUT -i ${WAN} -p tcp --dport 0:1023 -j DROP&lt;br /&gt;
 ${IPTABLES} -A INPUT -i ${WAN} -p udp --dport 0:1023 -j DROP&lt;br /&gt;
 ${IPTABLES} -A INPUT -i ${WAN} -p tcp --syn -j DROP&lt;br /&gt;
 ${IPTABLES} -A INPUT -i ${WAN} -p icmp -j DROP&lt;br /&gt;
 ${IPTABLES} -A INPUT -i ${WAN} -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
 ${IPTABLES} -A INPUT -i ${WAN} -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
 ${IPTABLES} -A INPUT -j DROP&lt;br /&gt;
 &lt;br /&gt;
 #---------- FORWARD ----------# &lt;br /&gt;
 ${IPTABLES} -A FORWARD -i ${WAN} -p tcp --dport 0:1023 -j DROP&lt;br /&gt;
 ${IPTABLES} -A FORWARD -i ${WAN} -p udp --dport 0:1023 -j DROP&lt;br /&gt;
 ${IPTABLES} -A FORWARD -i ${WAN} -p tcp --syn -j DROP&lt;br /&gt;
 ${IPTABLES} -A FORWARD -i ${WAN} -p icmp -j DROP&lt;br /&gt;
 ${IPTABLES} -A FORWARD -i ${LAN} -o ${WAN} -s ${LAN_IP} -j ACCEPT&lt;br /&gt;
 ${IPTABLES} -A FORWARD -i ${WAN} -o ${LAN} -d ${LAN_IP} -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
 ${IPTABLES} -A FORWARD -i ${WAN} -o ${LAN} -d ${LAN_IP} -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
 ${IPTABLES} -A FORWARD -j DROP&lt;br /&gt;
 &lt;br /&gt;
 #---------- OUTPUT ----------#&lt;br /&gt;
 &lt;br /&gt;
 ##########################################################&lt;br /&gt;
 ###################### NAT-taulukko ######################&lt;br /&gt;
 ##########################################################&lt;br /&gt;
 &lt;br /&gt;
 #Putsataan taulukko&lt;br /&gt;
 ${IPTABLES} -t nat -F&lt;br /&gt;
 ${IPTABLES} -t nat -X&lt;br /&gt;
 &lt;br /&gt;
 #Taulukoiden perussäännöt&lt;br /&gt;
 ${IPTABLES} -t nat -P PREROUTING ACCEPT&lt;br /&gt;
 ${IPTABLES} -t nat -P POSTROUTING ACCEPT&lt;br /&gt;
 ${IPTABLES} -t nat -P OUTPUT ACCEPT&lt;br /&gt;
 &lt;br /&gt;
 #---------- PREROUTING ----------#&lt;br /&gt;
 #Tänne uudelleenohjeukset&lt;br /&gt;
 #Call of Duty &lt;br /&gt;
 #${IPTABLES} -t nat -A PREROUTING -p udp --dport 28960 -i ${WAN} -j DNAT --to 192.168.x.x&lt;br /&gt;
 #web-serveri&lt;br /&gt;
 #${IPTABLES} -t nat -A PREROUTING -p tcp --dport http -i ${WAN} -j DNAT --to 192.168.x.x&lt;br /&gt;
 &lt;br /&gt;
 #---------- POSTROUTING ----------#&lt;br /&gt;
 ${IPTABLES} -t nat -A POSTROUTING -o ${WAN} -j MASQUERADE&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Ongelmatilanteita ==&lt;br /&gt;
Joissain jakeluissa käytössä olevat verkkoyhteyden hallintatyökalut saattavat aiheuttaa ongelmia, jos iptablesia käytetään käsin. Esimerkiksi [[Ubuntu]]n käyttämä [[NetworkManager]] on tällainen. Lisätietoja löytyy [https://help.ubuntu.com/community/IptablesHowTo Ubuntun ohjeista].&lt;br /&gt;
&lt;br /&gt;
Kannattaa myös huolehtia, ettei jakelusi oma palomuuriasetusohjelma (esimerkiksi [[YaST]] [[openSUSE]]ssa tai [[system-config-firewall]] [[Fedora]]ssa) aiheuta ristiriitaa oman iptables-skriptisi kanssa. Käytännössä kannattaa joko poistaa palomuuriasetusohjelma kokonaan käytöstä tai ainakin huolehtia siitä, että sen tuottama iptables-skripti ajetaan [[GNU/Linuxin käynnistysprosessi|käynnistyksen]] yhteydessä ([[init]]) ennen omaa skriptiäsi. Sama pätee luonnollisesti myös [[Firestarter]]in ja [[Shorewall]]in kaltaisiin ulkoisiin palomuuriasetustyökaluihin.&lt;br /&gt;
&lt;br /&gt;
==Katso myös==&lt;br /&gt;
*[[Verkkoliitynnät]]&lt;br /&gt;
&lt;br /&gt;
== Aiheesta muualla ==&lt;br /&gt;
*[http://gentoo-wiki.com/HOWTO_Iptables_for_newbies Iptables-opas] Gentoo-wikissä&lt;br /&gt;
*[https://help.ubuntu.com/community/IptablesHowTo Ubuntun iptables-opas]&lt;br /&gt;
&lt;br /&gt;
[[Luokka:Järjestelmä]]&lt;br /&gt;
[[Luokka:Verkko]]&lt;br /&gt;
[[Luokka:Tietoturva]]&lt;br /&gt;
[[Luokka:Ylläpitotyökalut]]&lt;br /&gt;
[[Luokka:Komentorivin perustyökalut]]&lt;/div&gt;</summary>
		<author><name>Kehet</name></author>
	</entry>
</feed>