RSS

IPTABLES

Pada pembelajaran kita kali ini adalah membahas tentang iptables atau firewall ialah sebagai mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang ’baik’ diperbolehkan untuk melewati jaringan dan paket dapa yang  dianggap ’jahat’ tidak diperbolehkan melewati jaringan.


Firewall dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga berupa suatu sikap yang ditanam dan diajarkan kepada staf  IT suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis hacking yaitu social engineering. Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya memasukan server ke dalam ruangan khusus dan dikunci. Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT.

Apa itu iptables?
iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
 
Perintah standard iptables
-A, --append
perintah ini akan menambah satu aturan baru yang di tempatkan pada posisi paling bawah dari aturan-aturan IPTABLES yang kita buat.
contoh penggunaan
iptables -A INPUT ....

-D --delete
Kebaikan dan append, perintah ini akan menghapus satu baris perintah. Penghapusan mengikuti spesifikasi dari aturan IPTables.
contoh penggunaan
iptables -D INPUT 1 (tabel Input baris pertama) atau
iptables -D POSTROUTING -s 10.10.10.82

-I --insert
Perintah ini hampir sama dengan -A, tapi di tempatkan sesuai dengan perintah yang kita masukan
contoh penggunaan
iptables -I INPUT 3 -s 202.155.32.47 (di tambahkan pada table INPUT baris ke 3)

-R --replace
Replace berarti menggantikan rule yang sudah ditetapkan sebelumnya
Contoh penggunaan
iptables -R INPUT 3 -s 202.155.32.47 -j DROP (Pada tabel INPUT baris ke 3, di gantikan dengan rule yang baru)

-L --list
List ini akan memperlihatkan output tentang rule yang sudah Anda buat ke layar monitor Anda.
Contoh penggunaan
iptables -L

-F --flush
Flush hampir sama dengan delete, tapi flush menghapus semua baris dari rule yang sudah Anda buat
Contoh Penggunaan
iptables -F INPUT

-N --new-chain
Akan menambah kolom baru.

-X --delete-chain
Akan menghapus kolom yang di buat. Tapi untuk kemanan, kolom dapat dihapus bila sudah tidak ada rules yang me-refer dari kolom tersebut.

-h
Help, tau dooong.

Parameter pada iptables-p, --protocol [!] protocol
Parameter ini akan mengecek protokol dari setiap paket yang datang. Protokol yang di gunakan adalah TCP, ICMP, UDP atau ALL. Tanda seru merupakan negasi yang menyatakan pengecualian
Contoh
iptables -A -p tcp
iptables -A -p ! tcp (kecuali port tcp)

-s --source [!] (address/mask)
Parameter ini akan memeriksa berdasarkan sumber paket. Bila sumber cocok dengan aturan IPTABLES makam aturan tersebut akan berlaku terhadap semua isi paket.
contoh
iptables -A INPUT -s 202.166.32.44

-d --destination [!] (address/mask)
Parameter ini kebalikan dari source
Contoh
iptables -A INPUT -d www.google.com

-j --jump (target)
Jump berguna untuk menentukan nasib paket. Apakah akan dibuang (DROP), diteruskan (FORWARD) atau diterima (ACCEPT)
contoh
iptables -A INPUT -s 192.168.32.1 -j DROP

-i --in-interface
Pada parameter ini, setiap paket akan diidentifikasikan berdasarkan kartu jaringan yang di masukinya. Misalnya eth0 untuk lancard 1, dst
Contoh
iptables -A INPUT -i eth0

-o --out-interface
Parameter ini kebalikan dari -i

MATCH iptables

Match merupakan opsi tambahan supaya IPTABLES dapat rule yang spesifik.

--mac-source [!] mac-address
Opsi ini dapat digunakan untuk memfilter paket berdasarkan MAC Address. Bila MAC Address cocok dengan rule yang ditentukan maka, rule itu langsung berlaku
Contoh
iptables -A INPUT -m --mac-source 00:0F:53:00:04

multiport

Multiport dipakai jika ingin mendefinisikan banyak port dalam satu baris rule. Setiap port dipisahkan dengan koma.
contoh
iptables -A INPUT -m multiport --source-port 22,25,110,80

TARGET/JUMP

Seperti pembahasan -j di atas, disinilah nasib paket-paket ditentukan.

ACCEPT

Dengan opsi ini, maka paket langsung diterima
Contoh
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

REJECT
Sama kayak tulisannya, maka paket yang diset untuk REJECT akan ditolak, tapi firewall akan mengirim pesan ICMP error.
Contoh
iptables -A INPUT -p tcp --dport 80 -j REJECT

DROP
Sama seperti REJECT, tapi sang pengirim paket tidak akan menerima pesan. Atau dengan kata lain, di tolak mentah-mentah.
Contoh
iptables -A INPUT -p tcp --dport 80 -j DROP

SNAT
Parameter ini bertujuan untuk merubah sumber pengirim paket (Source Network Adress Translation). Berguna untuk warnet atau kantor yang mau berbagi saluran internet.
Misalnya kita berlangganan ISP dan kita di beri IP Public 202.155.22.100
contoh
iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to-source 202.155.22.100

DNAT
Kebalikan dari SNAT, parameter ini merubah tujuan dari paket. Opsi ini berguna bila kita ingin server dengan IP lokal kita diakses dari luar. Misalnya kita berlangganan ISP dan kita di beri IP public 202.155.22.100 dan IP lokal kita adalah 192.168.100.1
contoh
iptables -t nat -A PREROUTING -p tcp -d 202.155.22.100 --dport 80 -j DNAT --to-destination 192.168.100.1

MASQUERADE
Sama dengan SNAT, tapi bila ISP kita menggunakan Dial UP Networking (dengan IP yang berubah-ubah)(huh :P)).
Contoh:
iptables -t nat -A POSTROUTING -o eth0 -dport 80 -j MASQUERADE

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 komentar:

Post a Comment