Belajar iptables

Iptables Firewall
Iptables Firewall

Penjelasan Tentang iptables

Iptables adalah suatu tools firewall dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter out (penyaringan) terhadap (trafic) lalulintas data. Dengan iptables inilah kita bisa mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.

Prinsip dasar firewall iptables adalah mengatur akses internet berdasarkan alamat IP Adress,port aplikasi dan MAC address atau alamat fisik kartu jaringan. Firewall Iptables packet filtering memiliki tiga rantai (CHAIN) aturan (policy), yaitu:

INPUT

Mengatur paket statistics yang memasuki firewall dari arah intranet maupun net. Kita dapat mengatur komputer mana saja yang bisa mengakses firewall. Misal: hanya komputer IP 192.168.10.A hundred yang bisa meremot menggunakan SSH ke firewall dan yang komputer lain tidak diperbolehkan.

OUTPUT

Mengatur paket statistics yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.

FORWARD

Mengatur paket information yang melintasi firewall dari arah net ke intranet maupun sebaliknya. Policy ahead paling banyak dipakai saat ini untuk mengatur koneksi net berdasarkan port, mac deal with dan alamat IP Selain aturan (coverage).

Firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu reputation yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET yang paling banyak di pakai ada tiga macam yaitu:

a. ACCEPT

Akses diterima dan diizinkan melewati firewall

b. REJECT

Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan ?Connection Refused?. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

C.DROP

Akses diterima tetapi paket statistics langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan ? Akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi net yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.

Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet.

Policy INPUT

·         IP Firewall                  = 192.168.10.1/24

·         IP Administrator       = 192.168.10.100/24

·         IP Umum                     = 192.168.10.2/24 sd 192.168.10.50/24

1. Membatasi port quantity

iptables -A INPUT -i eth1 -s 192.168.10.2 -d 192.168.10.1 -p tcp -dport 22-j REJECT

melarang komputer klien dengan IP 192.168.10.2 mengakses port 22 (ssh) firewall yang memiliki IP 192.168.10.1

2.Membatasi koneksi berdasarkan variety IP

iptables -A FORWARD -m iprange -src-variety 192.168.10.20-192.168.10.30

-d 0/0 -j REJECT

Membatasi koneksi range ip 192.168.10.20 sd 192.168.10.30

3.Membatasi koneksi net berdasarkan MAC Address kartu jaringan

iptables -A FORWARD -m mac -mac-source 00:30:18:AC:14:forty one -d zero/zero -j REJECT

Membatasi koneksi komputer yang mempunyai MAC Address

00:30:18:AC:14:forty one

four. Menghapus semua aturan yang ada

iptables ?F

5. Menghapus tabel NAT

iptables -F -t nat

6. Menghapus tabel mangle

iptables -F -t mangle

7. Mengatur policy untuk tabel INPUT, FORWARD, OUTPUT dengan target DROP  iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT DROP

8.  Mengatur policy untuk tabel INPUT, FORWARD, OUTPUT dengan target ACCEPT

iptables -P INPUT ACCEPT

iptables -P FORWARD  ACCEPT

iptables -P OUTPUT  ACCEPT

nine. Melihat semua aturan

iptables -L --line-numbers

10. Membolehkan akses port 22 komputer IP 192.168.10.10

iptables -A INPUT -p tcp --dport 22 -s 192.168.10.10 -j ACCEPT

11. Membolehkan akses port 80 komputer dengan ip  192.168.10.2

iptables  –A FORWARD –p tcp --dport 80 –s 192.168.10.2 –j ACCEPT

NAT (Network Address Translation)

Network Address Translation, atau NAT. Fungsi utama dari NAT adalah untuk melakukan translasi alamat dari satu IP ke alamat IP yang lain, biasanya dipakai pada net gateway. Selain melakukan translasi alamat IP.

Iptables juga bisa melakukan NAT alamat Port aplikasi, bisa disebut juga dengan Port Address Translation (PAT). PAT digunakan untuk membangun beberapa server seperti mail, internet, database maupun datacenter yang diakses melalui internet hanya dengan satu alamat IP publik.

Tabel NAT

Selain sebagai IP Filtering / Firewall, iptables juga bisa difungsikan untuk translasi alamat, ditandai dengan opsi -t nat pada perintah iptables.

Iptables -t nat

Prinsip dasar NAT di bagi menjadi dua bagian, yang pertama adalah chain POSTROUTING, yaitu melakukan NAT paket information yang keluar dari firewall, kebanyakan postrouting dipakai untuk translasi alamat IP.

Yang kedua adalah chain PREROUTING, untuk melakukan NAT paket facts yang memasuki firewall, kebanyakan digunakan untuk transparency proxy server dan membangun beberapa server dengan satu IP publik.

1. POSTROUTING

Translasi alamat yang keluar dari firewall, berarti kita melihat paket data yang keluar dari kartu LAN.

Iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.10.Zero/24 -d 0/zero -j SNAT -to 202.122.50.Fifty five

iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.10.Zero/24 -d 0/zero -j MASQUERADE

Arti dari perintah diatas jaringan subnet 192.168.10.Zero/24 jika menghubungi web server yang berada di net dikenali dari IP 202.122.50.Fifty five.

Target MASQUERADE berarti IP NAT disesuaikan dengan alamat IP kartu LAN eth0, jika IP eth0 dirubah kita tidak perlu merubah settingan iptables.

2. PREROUTING

Translasi alamat yang memasuki jaringan, kita juga bisa membelokkan paket information ke port tertentu untuk membangun server internet hanya dengan satu IP publik.

Iptables -t nat -A PREROUTING – eth0 -p tcp -dport 25 -j DNAT -to 192.168.10.20:25

Iptables -t nat -A PREROUTING – eth0 -p tcp -dport 110 -j DNAT -to 192.168.10.20:110

Iptables -t nat -A PREROUTING – eth0 -p tcp -dport 80 -j DNAT -to 192.168.10.30:80

Pada contoh diatas kita mempunyai 2 server, 192.168.10.20 (mail server) dan 192.168.10.30 (internet server). Koneksi dari net ke port 25 dan a hundred and ten secara otomatis diarahkan ke alamat IP 192.168.10.20 (IP Lokal / LAN). Akses port eighty (internet server) diarahkan ke IP lokal 192.168.10.30.

0 Response to "Belajar iptables"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel