You are on page 1of 7

INSTALASI

Langkah awal yang dilakukan untuk menginstal aplikasi firewall ini (IPTables) untuk pengguna
Sistem operasi Ubuntu, maka kita cukup mengistal paket iptable yang bernama “iptables”, kita
akan memerlukan kernel versi 2.4.x atau diatasnya. Distribusi Linux belakangan ini sudah
menggunakan kernel 2.4.x (bahkan 2.8.x) sudah mendukung paket filter untuk firewall. Maka
dari itu kita tidak perlu repot melakukan kompilasi kernel agar IPTables bekerja dengan baik di
komputer linux .

Kernel itu sendiri terdiri dari dua macam, modularized kernel dan monolithic kernel. Saat linux
pertama kali diinstal, model kernel yang dimilikinya adalah modularized, jadi kita bisa
mengelurakan modu-modul yang kita butuhkan tanpa harus melakukan kompilasi kernel.Bila
kita tetap ingin melakukan kompilasi kernel untuk mengoptimasi server linux kita maka
IPTABLES membutuhkan beberapa opsi dalam kernel yang harus dipilih dan ini dapat anda
dapatkan di buku tutorial IPtabales dan internet karena pada jurnal ini tidak saya lampirkan.

# sudo apt-get install iptables

Setelah paket iptables pada ubuntu telah terinstal, maka Iptables sudah dapat
sigunakan untuk menfilter konten yang diinginkan

IMPLEMENTASI

Secara umum syntax iptables dapat ditulis dengan format :

#  Iptables –option [Chain][Rule] -j [Target]

Berikut beberapa tahap-tahap implementasi Iptables pada sistem operasi Ubuntu 9.10 yang telah
saya pergunakan.

§ # iptables –L

Menampilkan  daftar aturan “rules” yang sudah ada pada iptables. Hasil dari sintak ini adalah
menampilkan semua rule dan statusnya, sehingga kita bisa tahu rule apa saja yang sudah
dimasukkan pada iptables

 
§ # sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Mengijinkaan sesi sambungan yang terbentuk untuk menerima traffic.

§ # sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT


Mengijinkan traffic masuk ke default port SSH

§ # sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Mengijinkan semua traffic telnet untuk masuk

§ # sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Mengijinkan semua traffic http untuk masuk

§ sudo iptables -A INPUT -j DROP

Memblok semua trafik yang masuk

Jika syntax ini dimasukkan sebagai rule maka semua alamat web tidak dapat anda akses/ di-blok

§ sudo iptables -I INPUT 1 -i lo -j ACCEPT

Mengganti atau  menyelipkan perintah

Pada rule ini, kita dapat mengedit rule serta dapat menyelipkan rule pada posisi urutan yang kita
inginkan.
IPTables Firewall

Artikel ini saya peroleh dari linux.or.id dan adapun yang mempublishnya adalah Budi Santoso
dan Hasan dari PT Ardelindo 1991, sengaja saya publish di blog saya karena saya sendiri
kadang2 lupa konfigurasi IPTables di Linux dan buat temen-temen yang baru belajar
IPTablesnya Linux, artikel ini mungkin dapat sedikit membantu.

Terima kasih saya ucapkan kepada pihak yang terlibat dalam pembuatan artikel ini saya berharap
semakain kedepan semakin banyak praktisi IT yang semakin membuka dukungannya guna
kemajuan IT di negara kita tercinta ini. GO OPEN SOURCE

Mastering IPTables Seri 1

Anda pasti pernah mendengar yang disebut dengan firewall pada jaringan komputer, kalo kita
jadikan bahasa indonesia berarti tembok api. Aneh dan Lucu, tetapi punya fungsi yang penting
untuk melindungi jaringan intranet dari serangan hacker maupun akses ilegal.

Selain meningkatkan keamanan firewall berguna untuk mengatur akses internet yang boleh
dipakai pengguna, misalkan pak Joko bisa pakai yahoo messenger dan pak Ali ngga bisa pakai
Yahoo Messenger. Nah untuk mengatur akses tadi kita memakai aplikasi firewall linux yaitu
iptables.

Firewall adalah perangkat komputer yang kita fungsikan sebagai router untuk memisahkan
jaringan intranet dan internet. Firewall memiliki dua kartu jaringan, eth0 berhubungan langsung
dengan internet dan eth1tersambung dengan jaringan LAN / Intranet

Pada Mastering Firewall IPTables Seri - 1 ini kita membahas prinsip dasar firewall iptables,
mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address. Firewall
IPTables packet filtering memiliki tiga aturan (policy), yaitu:

INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa
mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP
192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.

OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output
tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.

FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya.
Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port,
mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter
yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan
lewat atau tidak. TARGET ada tiga macam yaitu:

ACCEPT
Akses diterima dan diizinkan melewati firewall

REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya
terdapat pesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet
karena akses langsung ditolak, hal ini berbeda dengan DROP.

DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak
mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan - akan server yang
dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi
Target Drop sebaiknya jangan digunakan.

Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet :

Policy INPUT

IP Firewall = 192.168.1.1
IP Administrator = 192.168.1.100
IP Umum = 192.168.1.200

1. Membatasi port number

iptables -A INPUT -i eth1 -s 192.168.1.200 -d 192.168.1.1 -p tcp -dport 22-j REJECT

Contoh di atas melarang komputer klien dengan IP 192.168.1.200 mengakses port 22 ssh)
firewall yang memiliki IP 192.168.1.1

Policy FORWARD

1. Membatasi orang mengakses port aplikasi P2P (Limewire, GnuTella & Bearshare)

iptables -A FORWARD -p tcp -dport 6340:6350 -j REJECT


iptables -A FORWARD -p -dport 6340:6350 -j REJECT

-p tcp (koneksi menggunakan protokol TCP)


-p udp (koneksi menggunakan protokol UDP)
-dport 6340:6350 (melarang akses port 6340 sampai dengan 6350)

2. Membatasi koneksi satu alamat IP

iptables -A FORWARD -s 192.168.1.99 -d 0/0 -j REJECT -d 0/0


berarti ke semua tujuan

3. Membatasi koneksi berdasarkan range IP

iptables -A FORWARD -m iprange -src-range 192.168.1.100-192.168.1.150 -d 0/0 -j REJECT

4. Membatasi koneksi internet berdasarkan MAC Address

iptables -A FORWARD -m mac -mac-source 00:30:18:AC:14:41 -d 0/0 -j REJECT

Firewall digunakan untuk melindungi atau membatasi akses komputer


atau jaringan ke dunia luar, seperti internet.
Salah satu firewall yang sering digunakan adalah iptables yang ada
didalam sistem operasi linux.

Mengenal iptables

Pada distribusi linux yang baru, iptables secara default dudah terinstall.
Pastikan kernel dari sistem linux yang digunakan adalah kernel 2.4 ke atas
dengan iptables(netfilter) aktif. Menjalankan iptables dengan user root.
perintah untuk berpindah ke user root:
# su -
Setelah menjadi root, panggil iptables dengan perintah:
# iptables
atau
#/sbin/iptables
jika iptables sudah aktif akan muncul:
# iptables
—-
—-
untuk mengetahu parameter apa saja yang digunakan di dalam iptables,
gunakan perintah:
# iptables -h
—-
—-
atau menggunakan # man iptables

Membangun firewall
catatan: perintah-perintah dilinux bersifat case sensitif oleh sebab itu perhatikan
pemakain huruf kecil maupun besar.

1. reset firewall
Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing.
# iptables -F INPUT
# iptables -F OUTPUT
# iptables -F FORWARD
# iptables -nvL (utk mengecek kondisi rule dari firewall)
2. membatasi semua akses kecuali yang diperbolehkan.
memblokir(DROP) jalur INPUT
# iptables -P INPUT DROP
untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi.
3. membuka akses kelayanan DNS
membuka akses berbasis UDP, yaitu DNS server pada port 53.
# iptables -A INPUT -p UDP -s 0/0 –dport 53 -j ACCEPT
perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis
UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (–dport
53),
kemudian perkenankan paket tersebut(-j ACCEPT).
4. membatasi akses dari sebuah alamat
membatasi akses dari sebuah nomor IP
# iptables -I INPUT -s $BAD_IP/32 -j DROP
perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address
berasal dari $BAD_IP(tanda”/32″menyatakan bahwa dia berupa satu host), maka dia langsung
di-DROP.
$BAD_IP tersebut dapat kita gantikan dengan nomor IP.
# iptables -A INPUT -s 192.168.4.12 -j DROP
ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya
komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12
maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau
tujuan.
# iptables _A OUTPUT -d 192.168.4.12 -j DROP
5. membatasi akses dari sejumlah alamat
# iptables -I INPUT -s $BAD_NET/25 -j LOG
# iptables -I INPUT -s $BAD_NET/25 -j DRop
6. memperbolehkan akses ke web server
web server berada pada port 80
# iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT
7. memperbolehkan akses ke layanan TCP yang lebih kompleks
rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful,
yaitu mencatat state paket yang established, related.
# iptables -A goodtcp -p TCP –syn -j ACCEPT
# iptables -A goodtcp -p TCP -m state –state ESTABLISHED, RELATED, -j ACCEPTED
# iptables -A goodtcp -p TCP -j DROP

# iptables -A tcpsrv -p TCP -s 0/0 –dport 80 -j goodtcp


# iptables -A tcpsrv -p TCP -s 0/0 –dport 21 -j goodtcp

a# iptables -A INPUT -p tcp –syn -destination-port 80 -j ACCEPT


b# iptables -A INPUT -p tcp –syn -s 192.168.4.12 –destination-port 22 -j ACCEPT
c# iptables -A INPUT -p tcp –syn -j DROP
a? mengijinkan komputer lain mengakses port 80 (web server)
b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH)
c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya.

dRop paket yang tcp yang NEW tapi tidak membuat SYN flag
# iptables -A INPUT -p TCP ! –syn -m state –state NEW -j DROP
# iptables -A INPUT -p TCP -j tcpsrv
d# iptables -A INPUT -p TCP –destination-port telnet -i eth0 -j DROP
d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1).

*untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L;
# iptables -L
parameter -R untuk mengganti sebuah aturan dengan aturan yang baru.
parameter -D untuk menghapus sebuah aturan.
parameter -F untuk menghapus seluruh aturan pada chain.

You might also like