Kamis, 05 Januari 2012

IPtables

IPTABLES (IPCHAINS)
IPTables merupakan salah satu firewall popular dan powerfull yang tersedia di sistem operasi Linux
Fungsi : untuk konfigurasi, merawat dan memeriksa rules tables (tabel aturan) tentang filter paket IP
yang terdapat di kernel linux
Iptables memiliki 4 tabel aturan yaitu filter, nat, mangle dan raw.
1. Filter
Untuk melakukan pemfilteran/penyaringan paket data apakah paket tersebut akan di DROP, LOG,
ACCEPT atau REJECT
2. NAT
Melakukan Network Address Translation yang merupakan pengganti alamat asal atau tujuan dari
paket data
3. Mangle
Untuk melakukan penghalusan (mangle) paket data seperti TTL, TOS, dan MARK
4. raw

Untuk mengkonfigurasi pengecualian dari connection tracking bersama-sama dengan NOTRACK.
Pada table terdapat chains (rantai) yang berisi rules / aturan yang berbeda-beda. Chains pada table filter
yaitu INPUT, FORWARD dan OUTPUT.
INPUT untuk paket yang disiapkan untuk soket lokal atau komputer kita sendiri atau untuk mengatasi
paket data yang masuk
FORWARD untuk paket yang diarahkan / routing ke box atau untuk mengalihkan paket yang datang
OUTPUT untuk paket yang di generate / dibuat sendiri atau untuk menghasilkan paket data yang akan
diteruskan
Linux System Administrator TMI - Kyky
Contoh kegunaan iptables:

Komputer A, B dan C mengirim paket data kepada komputer D yang sudah dilengkapi iptables. Pada
konfigurasi iptables dibuat pernyataan bahwa hanya paket yang memiliki huruf a yang boleh diterima
komputer D, selain itu ditolak semua. Dan hasilnya, hanya komputer a saja yang bisa mengirimkan
paket dan diterima komputer D.
Sintaks IPTables: iptables command
Command Keterangan Contoh sintaks
-A menetapkan aturan ke dalam chain iptables –A INPUT –s 192.168.12.1
-D menghapus aturan dari chains atau
menghapus aturan berdasarkan urutan
list didalam chains
iptables -D INPUT 1
-I memasukan aturan baru kedalam chain iptables -I OUTPUT 2 –s 192.168.12.1
-R mengganti aturan lama dengan aturan
baru dalam chain
iptables –R OUTPUT 2 -s 192.168.12.1
-L menampilkan daftar aturan didalam
chain
iptables -L INPUT
iptables -L
-F menghilangkan semua aturan pada
chain
iptables -F FORWARD
iptables -F
-N membuat chain baru iptables -N GET
-X menghapus chain iptables –X GET
-E mengganti nama chain yang ada
didalam iptables
iptables -E GET PUT
Parameter Keterangan Contoh sintaks
-p
protocol
mengindentifikasikan protokol dalam
rule seperti tcp, udp, icmp
iptables –A INPUT –p tcp
-m
match
option
Mirip dengan -p tetapi modul yang
digunakan dan bebas menentukan nama
modul yang dipakai dan mengvariasikannya
dalam perintah
selanjutnya.
iptables -A INPUT –s 192.168.0.0/16 –m
comment
-s source alamat hostname / ip iptables -A INPUT -s 192.168.0.1
-d destination / tujuan dari alamat ip iptables -A INPUT -d 192.168.0.2
-j
jump
memberikan keputusan setelah paket
data cocok dengan aturan
iptables -A INPUT -s 192.168.0.2 -j
DROP
Linux System Administrator TMI - Kyky
-i in-interface alias nama interface yang
menerima kiriman paket ( terbatas pada
chain INPUT, FORWARD dan
PREROUTING saja )
iptables -A INPUT -i eth0 –s 192.168.0.2
-o out-interface alias nama interface yang
akan mengirim paket keluar (terbatas
pada chain FORWARD, OUTPUT dan
POSTROUTING)
iptables -A INPUT -o eth0 -s 192.168.0.2
-c counter untuk menghitung paket-paket
yang lewat dari sebuah aturan
iptables -c -A INPUT -s 192.168.0.2
-n
numeric
menampilkan output numeric seperti
hostname,ip, port, nama network
iptables -L -n
-v verbose yang berarti menampilkan
informasi secara keseluruhan alias
dalam bahasa indonesia terjemahan
iptables -L -n -v
Paket-paket yang masuk akan di periksa, apakah rusak, salah informasi atau tidak, kemudian di berikan
ke chain INPUT
Keputusan yang diambil untuk suatu paket dapat berupa :
1. ACCEPT
Menerima paket dan diproses lebih lanjut oleh kernel
2. DROP
Menolak paket tanpa pemberitahuan terlebih dahulu
3. REJECT
Mengembalikan paket ke asalnya dngan pesan kesalahan ICMP
4. LOG
Melakukan log (pencatatan) terhadap paket yang bersesuaian
5. RETURN
Untuk chain user-defined akan dikembalikan ke chain yang memanggil, sedangkan untuk chain
INPUT, OUTPUT dan FORWARD akan dijalankan kebijakan default.
6. Mengirim ke chain user-defined
Perintah-perintah yang digunakan:
1. Setting IP address kelas A
ifconfig eth0 50.50.50.1 netmask 255.0.0.0
2. Setting gateway 50.50.50.21
route add default gw 50.50.50.21
3. Koneksikan jaringan
ping ip_address_tujuan
4. Mengembalikan semua aturan pada posisi default
iptables –F
5. Melihat semua aturan yang ada
iptables –L
6. Memblok pengiriman data keluar
Linux System Administrator TMI - Kyky
iptables –A OUTPUT – d ip_user_tujuan -j DROP
7. Koneksikan kembali ke user lain
8. Normalkan kembali semua aturan dan lihat semua aturan yang ada.
9. Buat direktori dengan nama masing-masing di user account BSI_NIM kemudian buat file dengan
nama latihan, isi file dengan : BELAJAR FIREWALL
10. Kirim direktori nama masing-masing yang ada di user BSI_NIM ke user lain.
scp –r /home/bsi_nim/direktori ip_user_tujuan :/home/bsi_nim_user_lain
10. Buat file dengan nama linux di direktori nama masing-masing yang ada di user BSI_NIM
11. Menolak kiriman data dari luar
iptables –A INPUT – s ip_user_tujuan -j REJECT
12. Kirim kembali file linux ke direktori nama masing-masing user BSI_NIM ip_user_tujuan
scp /home/bsi_nim/direktori/nama_file ip_user_tujuan:/home/bsi_nim/direktori

1 komentar:

  1. cukup membantu....thanks....!
    tapi tambahin contohnya dong...?
    dengan DMZ

    BalasHapus