Belajar ip tables


Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan.

Secara prinsip,firewall dapat dianggap sebagai sepasang mekanisme untuk :

  • Memblok lalu lintas,
  • Mengijinkan lalu lintas jaringan.

Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall / serangan dari seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk

Di firewall ini kita melakukan proses penyaringan trafik network apa dan bagaimana yang kita perbolehkan/larang. Di dalam konsep networking, semua service networking (seperti web, ftp, mail, dns, dll) berjalan melalui jalur-jalur yang kita namakan ‘port’. Masing2 service tersebut memiliki jalurnya sendiri, yaitu port-port dengan nomor tersendiri, seperti service: misalnya

untuk mengatur firewall di Linux kita gunakan Netfilter. Netfilter adalah framework yang menyediakan cara untuk memanipulasi paket-paket network lewat kernel Linux. Sedangkan iptables adalah utility yang digunakan untuk mengatur hal tersebut

dengan iptables kita bisa menerapkan aturan seperti :

  • Besar data yang boleh lewat,
  • Jenis paket/datagram yang dapat diterima,
  • Mengatur trafic berdasar asal dan tujuan data,
  • Forwarding,
  • Nat,
  • Redirecting,
  • Pengelolaan port,
  • Firewall.

berikut ini sekelumit tentang ip tables

Dalam Iptables terdapat tiga daftar table bawaan yaitu :

1)      Filter
Ini adalah tabel default, mengandung INPUT, OUPUT, dan FORWARD (biasa di sebut chain INPUT, chain OUTPUT, dan chain FORWARD)

2)      Nat
digunakan untuk membuat gateway, SNAT untuk mengubah alamat IP pengirim, biasanya dijadikan gateway menuju ke internet, DNAT kebalikan dari SNAT

3)      Mangle
digunakan untuk menandai paket-paket untuk digunakan di proses-proses selanjutnya

Firewall IP Tables packet filtering memiliki tiga aturan (policy), yaitu:

  1. INPUT
    Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
  2. -OUTPUT
    Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
  3. -FORWARD
    Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukan koneksi di iptables diizinkan lewat atau tidak.
    TARGET ada tiga macam yaitu:

1. ACCEPT
Akses diterima dan diizinkan melewati firewall

2.REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

3.DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.


install ip tables

apt-get install iptables

lihat aturan yang sudah ada

iptables -L

hapus aturan

dasar teori

referensi :

Iklan

tinggalkan pesan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: