Tugas Keamanan Data IPTable 1. Summary IPTABLE IPTABLES iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. PRINSIP KERJA IPTABLE Paket masuk diproses berdasarakan tujuan : a. Destination IP untuk Firewall masuk proses input b. Destination IP bukan untuk firewall tapi diteruskan masuk proses FORWARD Selanjutnya dicocokkam berdasarkan table policy yang dipunyai firewall apakah di – accept atau di – drop
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Tugas Keamanan DataIPTable
1. Summary IPTABLEIPTABLES
iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
PRINSIP KERJA IPTABLE
Paket masuk diproses berdasarakan tujuan :
a. Destination IP untuk Firewall masuk proses inputb. Destination IP bukan untuk firewall tapi diteruskan masuk proses FORWARD
Selanjutnya dicocokkam berdasarkan table policy yang dipunyai firewall apakah di – accept atau di – drop
Firewall Machine
SINTAKS IPTABLES
Opsi :
1. –A : menambah satu aturan baru ditempatkan pada posisi terakhir iptables –A INPUT …
3. State : mendefinisikan state dari koneksiIptables –A INPUT –m state –state NEW, ESTABLISH –j ACCEPT
TARGET / JUMP IPTABLES
1. ACCEPT, setiap paket langsung diterimaIptables –A INPUT –p tcp –dport 80 –j ACCEPT
2. DROP, paket datang langsung dibuangIptables –A INPUT –p tcp –dport 21 –j DROP
3. REJECT, paket yang ditolak akan dikirimi pesan ICMP errorIptables –A INPUT –p tcp –dport 21 –j REJECT
4. SNAT, sumber paket dirubah, biasanya yang memiliki koneksi internetIptables –t nat –A POSROUTING –p tcp –o eth0 –j SNAT –to-source 202.154.178.2
5. DNAT, merubah tujuan alamat paket. Biasanya jika server alamat Ipnya lokal, supaya internet bisa tetap akses diubah ke public Iptables –t nat –A PREPROUTING –p tcp –d 202.154.178.2 –dport 80 –j DNAT –todestination 192.168.1.1
6. MASQUERADE, untuk berbagi koneksi internet dimana no_ipnya terbatas, sebagai mapping ip lokal ke public Iptables –t nat –A POSTROUTING –o eth0 –dport 80 –j MASQUERADE
8. LOG, melakukan pencatatan terhadap aktifitas firewall kita, untuk melihat bisa dibuka /etc/syslog.conf Iptables –A FORWARD –j LOG –log-level-debugIptables –A FORWARD –j LOG –log-tcp-optionss –A FORWARD –j LOG –log-tcp-options
2. Bagaimana membuat rule IP TABLES forwardIPTABLE memiliki 3 role default
1. InputChain yang digunakan untuk koneksi masuk. Contohnya, jika seseorang mencoba untuk melakukan SSH ke komputer Anda, iptables akan mencoba mencocokan alamat IP dan memberikan port pada input chain.
2. OutputChain yang digunakan untuk koneksi keluar.
3. ForwardChain yang digunakan untuk koneksi masuk yang tidak dihantarkan secara lokal.Ada cara yang bisa Anda lakukan untuk memeriksa apakah sistem Anda menggunakan/membutuhkan forward chain.
Untuk mengetahui apakah pengaturan yang sedang digunakan, jalankan perintah iptables –L
- Restart layanan jaringan dengan melakukan perintah service networking restart
- tambahkan route pada iptable seperti berikut ini.
- Setting ip_forward supaya router bisa memforward data
- Setting menggunakan NAT, untuk melihat sudah terinstal atau belum lakukan perintah route –n.
- Lakukan konfigurasi pada client
- Lakukan Test konektivitas pada router dan Client
a. Drop ICMP- Perintah dibawah ini dilakukan jika client diperbolehkan untuk mengakses ICMP
- Berikut isi dari Iptable sebelum icmp di drop
- Untuk melakukan drop icmp, pada ip table tabahkan perintah berikut ini
- Berikut Iptable setelah ICMP didrop
- Lakukan testing pada client apakah icmp bisa digunakan atau idak dengan melakukan ping.
Pada screenshot diatas terlihat client tidak bisa melakukan ping karena ICMP di drop.
b. Drop seluruh paket data dari network 192.108.x.0/24 kecuali paket berisi protokol ssh dan http.
- Lakukan test konektivtas pada client
Pada filezilla tidak dapat melakukan conect pada server karena diblock oleh firewall. Hal ini dikarenakan yang hanya boleh diakses oleh client adalah layanan ssh dan http saja.
Dari percobaan pengaksesan http diatas berhasil dilakukan karena tidak diblok oleh firewall server.