P. 1
Firewall

Firewall

|Views: 228|Likes:
Published by Arafat

More info:

Categories:Types, School Work
Published by: Arafat on Dec 06, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/07/2014

pdf

text

original

INSTALASI Langkah awal yang dilakukan untuk menginstal aplikasi firewall ini (IPTables) untuk pengguna Sistem operasi

Ubuntu, maka kita cukup mengistal paket iptable yang bernama ³iptables´, kita akan memerlukan kernel versi 2.4.x atau diatasnya. Distribusi Linux belakangan ini sudah menggunakan kernel 2.4.x (bahkan 2.8.x) sudah mendukung paket filter untuk firewall. Maka dari itu kita tidak perlu repot melakukan kompilasi kernel agar IPTables bekerja dengan baik di komputer linux . Kernel itu sendiri terdiri dari dua macam, modularized kernel dan monolithic kernel. Saat linux pertama kali diinstal, model kernel yang dimilikinya adalah modularized, jadi kita bisa mengelurakan modu-modul yang kita butuhkan tanpa harus melakukan kompilasi kernel.Bila kita tetap ingin melakukan kompilasi kernel untuk mengoptimasi server linux kita maka IPTABLES membutuhkan beberapa opsi dalam kernel yang harus dipilih dan ini dapat anda dapatkan di buku tutorial IPtabales dan internet karena pada jurnal ini tidak saya lampirkan.
# sudo apt-get install iptables Setelah paket iptables pada ubuntu telah terinstal, maka Iptables sudah dapat sigunakan untuk menfilter konten yang diinginkan

IMPLEMENTASI Secara umum syntax iptables dapat ditulis dengan format :
# Iptables ±option [Chain][Rule] -j [Target]

Berikut beberapa tahap-tahap implementasi Iptables pada sistem operasi Ubuntu 9.10 yang telah saya pergunakan.

§ # iptables ±L

Menampilkan daftar aturan ³rules´ yang sudah ada pada iptables. Hasil dari sintak ini adalah menampilkan semua rule dan statusnya, sehingga kita bisa tahu rule apa saja yang sudah dimasukkan pada iptables
§ # sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Mengijinkaan sesi sambungan yang terbentuk untuk menerima traffic.

§ # sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT

Mengijinkan traffic masuk ke default port SSH

§ # sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Mengijinkan semua traffic telnet untuk masuk

§ # sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Mengijinkan semua traffic http untuk masuk
§ sudo iptables -A INPUT -j DROP

Memblok semua trafik yang masuk Jika syntax ini dimasukkan sebagai rule maka semua alamat web tidak dapat anda akses/ di-blok
§ sudo iptables -I INPUT 1 -i lo -j ACCEPT

Mengganti atau menyelipkan perintah

Pada rule ini, kita dapat mengedit rule serta dapat menyelipkan rule pada posisi urutan yang kita inginkan.

IPTables Firewall Artikel ini saya peroleh dari linux.or.id dan adapun yang mempublishnya adalah Budi Santoso dan Hasan dari PT Ardelindo 1991, sengaja saya publish di blog saya karena saya sendiri kadang2 lupa konfigurasi IPTables di Linux dan buat temen-temen yang baru belajar IPTablesnya Linux, artikel ini mungkin dapat sedikit membantu. Terima kasih saya ucapkan kepada pihak yang terlibat dalam pembuatan artikel ini saya berharap semakain kedepan semakin banyak praktisi IT yang semakin membuka dukungannya guna kemajuan IT di negara kita tercinta ini. GO OPEN SOURCE Mastering IPTables Seri 1 Anda pasti pernah mendengar yang disebut dengan firewall pada jaringan komputer, kalo kita jadikan bahasa indonesia berarti tembok api. Aneh dan Lucu, tetapi punya fungsi yang penting untuk melindungi jaringan intranet dari serangan hacker maupun akses ilegal. Selain meningkatkan keamanan firewall berguna untuk mengatur akses internet yang boleh dipakai pengguna, misalkan pak Joko bisa pakai yahoo messenger dan pak Ali ngga bisa pakai Yahoo Messenger. Nah untuk mengatur akses tadi kita memakai aplikasi firewall linux yaitu iptables. Firewall adalah perangkat komputer yang kita fungsikan sebagai router untuk memisahkan jaringan intranet dan internet. Firewall memiliki dua kartu jaringan, eth0 berhubungan langsung dengan internet dan eth1tersambung dengan jaringan LAN / Intranet Pada Mastering Firewall IPTables Seri - 1 ini kita membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu: INPUT Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh. OUTPUT Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri. FORWARD Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter

yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu: ACCEPT Akses diterima dan diizinkan melewati firewall REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan ³Connection Refused´. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP. DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan - akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan. Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet : Policy INPUT IP Firewall = 192.168.1.1 IP Administrator = 192.168.1.100 IP Umum = 192.168.1.200 1. Membatasi port number iptables -A INPUT -i eth1 -s 192.168.1.200 -d 192.168.1.1 -p tcp -dport 22-j REJECT Contoh di atas melarang komputer klien dengan IP 192.168.1.200 mengakses port 22 ssh) firewall yang memiliki IP 192.168.1.1 Policy FORWARD 1. Membatasi orang mengakses port aplikasi P2P (Limewire, GnuTella & Bearshare) iptables -A FORWARD -p tcp -dport 6340:6350 -j REJECT iptables -A FORWARD -p -dport 6340:6350 -j REJECT -p tcp (koneksi menggunakan protokol TCP) -p udp (koneksi menggunakan protokol UDP) -dport 6340:6350 (melarang akses port 6340 sampai dengan 6350) 2. Membatasi koneksi satu alamat IP iptables -A FORWARD -s 192.168.1.99 -d 0/0 -j REJECT -d 0/0

berarti ke semua tujuan 3. Membatasi koneksi berdasarkan range IP iptables -A FORWARD -m iprange -src-range 192.168.1.100-192.168.1.150 -d 0/0 -j REJECT 4. Membatasi koneksi internet berdasarkan MAC Address iptables -A FORWARD -m mac -mac-source 00:30:18:AC:14:41 -d 0/0 -j REJECT Firewall digunakan untuk melindungi atau membatasi akses komputer atau jaringan ke dunia luar, seperti internet. Salah satu firewall yang sering digunakan adalah iptables yang ada didalam sistem operasi linux. Mengenal iptables Pada distribusi linux yang baru, iptables secara default dudah terinstall. Pastikan kernel dari sistem linux yang digunakan adalah kernel 2.4 ke atas dengan iptables(netfilter) aktif. Menjalankan iptables dengan user root. perintah untuk berpindah ke user root: # su Setelah menjadi root, panggil iptables dengan perintah: # iptables atau #/sbin/iptables jika iptables sudah aktif akan muncul: # iptables ²²untuk mengetahu parameter apa saja yang digunakan di dalam iptables, gunakan perintah: # iptables -h ²²atau menggunakan # man iptables Membangun firewall catatan: perintah-perintah dilinux bersifat case sensitif oleh sebab itu perhatikan pemakain huruf kecil maupun besar. 1. reset firewall Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing. # iptables -F INPUT # iptables -F OUTPUT # iptables -F FORWARD

# iptables -nvL (utk mengecek kondisi rule dari firewall) 2. membatasi semua akses kecuali yang diperbolehkan. memblokir(DROP) jalur INPUT # iptables -P INPUT DROP untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi. 3. membuka akses kelayanan DNS membuka akses berbasis UDP, yaitu DNS server pada port 53. # iptables -A INPUT -p UDP -s 0/0 ±dport 53 -j ACCEPT perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (±dport 53), kemudian perkenankan paket tersebut(-j ACCEPT). 4. membatasi akses dari sebuah alamat membatasi akses dari sebuah nomor IP # iptables -I INPUT -s $BAD_IP/32 -j DROP perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address berasal dari $BAD_IP(tanda´/32 menyatakan bahwa dia berupa satu host), maka dia langsung di-DROP. $BAD_IP tersebut dapat kita gantikan dengan nomor IP. # iptables -A INPUT -s 192.168.4.12 -j DROP ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12 maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan. # iptables _A OUTPUT -d 192.168.4.12 -j DROP 5. membatasi akses dari sejumlah alamat # iptables -I INPUT -s $BAD_NET/25 -j LOG # iptables -I INPUT -s $BAD_NET/25 -j DRop 6. memperbolehkan akses ke web server web server berada pada port 80 # iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT 7. memperbolehkan akses ke layanan TCP yang lebih kompleks rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful, yaitu mencatat state paket yang established, related. # iptables -A goodtcp -p TCP ±syn -j ACCEPT # iptables -A goodtcp -p TCP -m state ±state ESTABLISHED, RELATED, -j ACCEPTED # iptables -A goodtcp -p TCP -j DROP # iptables -A tcpsrv -p TCP -s 0/0 ±dport 80 -j goodtcp # iptables -A tcpsrv -p TCP -s 0/0 ±dport 21 -j goodtcp a# iptables -A INPUT -p tcp ±syn -destination-port 80 -j ACCEPT b# iptables -A INPUT -p tcp ±syn -s 192.168.4.12 ±destination-port 22 -j ACCEPT c# iptables -A INPUT -p tcp ±syn -j DROP a? mengijinkan komputer lain mengakses port 80 (web server)

b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH) c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya. dRop paket yang tcp yang NEW tapi tidak membuat SYN flag # iptables -A INPUT -p TCP ! ±syn -m state ±state NEW -j DROP # iptables -A INPUT -p TCP -j tcpsrv d# iptables -A INPUT -p TCP ±destination-port telnet -i eth0 -j DROP d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1). *untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L; # iptables -L parameter -R untuk mengganti sebuah aturan dengan aturan yang baru. parameter -D untuk menghapus sebuah aturan. parameter -F untuk menghapus seluruh aturan pada chain.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->