Jumat, 06 Januari 2012

ip tables

IPTABLES (IPCHAINS)

IPTables merupakan salah satu firewall popular dan powerfull yang tersedia di sistem operasi Linux
Fungsi : untuk konfigurasi, merawat dan memeriksa rules tables (tabel aturan) tentang filter paket IP yang terdapat di kernel linux.
Iptables memiliki 4 tabel aturan yaitu filter, nat, mangle dan raw.
1. Filter
Untuk melakukan pemfilteran/penyaringan paket data apakah paket tersebut akan di DROP, LOG, ACCEPT atau REJECT
2. NAT
Melakukan Network Address Translation yang merupakan pengganti alamat asal atau tujuan dari paket data
3. Mangle
Untuk melakukan penghalusan (mangle) paket data seperti TTL, TOS, dan MARK
4. raw
Untuk mengkonfigurasi pengecualian dari connection tracking bersama-sama dengan NOTRACK.

Pada table terdapat chains (rantai) yang berisi rules / aturan yang berbeda-beda. Chains pada table filter yaitu INPUT, FORWARD dan OUTPUT.
INPUT untuk paket yang disiapkan untuk soket lokal atau komputer kita sendiri atau untuk mengatasi paket data yang masuk
FORWARD untuk paket yang diarahkan / routing ke box atau untuk mengalihkan paket yang datang
OUTPUT untuk paket yang di generate / dibuat sendiri atau untuk menghasilkan paket data yang akan diteruskan
Contoh kegunaan iptables:

Komputer A, B dan C mengirim paket data kepada komputer D yang sudah dilengkapi iptables. Pada konfigurasi iptables dibuat pernyataan bahwa hanya paket yang memiliki huruf a yang boleh diterima komputer D, selain itu ditolak semua. Dan hasilnya, hanya komputer a saja yang bisa mengirimkan paket dan diterima komputer D.
Sintaks IPTables: iptables command
Command
Keterangan
Contoh sintaks
-A
menetapkan aturan ke dalam chain
iptables –A INPUT –s 192.168.12.1
-D
menghapus aturan dari chains atau
menghapus aturan berdasarkan urutan list didalam chains
iptables -D INPUT 1
-I
memasukan aturan baru kedalam chain
iptables -I OUTPUT 2 –s 192.168.12.1
-R
mengganti aturan lama dengan aturan
baru dalam chain
iptables –R OUTPUT 2 -s 192.168.12.1
-L
menampilkan daftar aturan didalam
chain
iptables -L INPUT
iptables -L
-F
menghilangkan semua aturan pada
chain
iptables -F FORWARD
iptables -F
-N
membuat chain baru
iptables -N GET
-X
menghapus chain
iptables –X GET
-E
mengganti nama chain yang ada
didalam iptables
iptables -E GET PUT
Parameter
Keterangan
Contoh sintaks
-p
protocol
mengindentifikasikan protokol dalam
rule seperti tcp, udp, icmp
iptables –A INPUT –p tcp
-m
match
option
Mirip dengan -p tetapi modul yang
digunakan dan bebas menentukan nama modul yang dipakai dan mengvariasikannya dalam perintah
selanjutnya.
iptables -A INPUT –s 192.168.0.0/16
–m comment
-s
source alamat hostname / ip
iptables -A INPUT -s 192.168.0.1
-d
destination / tujuan dari alamat ip
iptables -A INPUT -d 192.168.0.2
-j
jump
memberikan keputusan setelah paket
data cocok dengan aturan
iptables -A INPUT -s 192.168.0.2 -j
DROP
-i
in-interface alias nama interface yang
menerima kiriman paket ( terbatas pada chain INPUT, FORWARD dan
PREROUTING saja )
iptables -A INPUT -i eth0 –s 192.168.0.2
-o
out-interface alias nama interface yang
akan mengirim paket keluar (terbatas
pada chain FORWARD, OUTPUT dan POSTROUTING)
iptables -A INPUT -o eth0 -s 192.168.0.2
-c
counter untuk menghitung paket-paket
yang lewat dari sebuah aturan
iptables -c -A INPUT -s 192.168.0.2
-n
numeric
menampilkan output numeric seperti
hostname,ip, port, nama network
iptables -L –n
-v
verbose yang berarti menampilkan
informasi secara keseluruhan alias
dalam bahasa indonesia terjemahan
iptables -L -n -v
Paket-paket yang masuk akan di periksa, apakah rusak, salah informasi atau tidak, kemudian di berikan ke chain INPUT
Keputusan yang diambil untuk suatu paket dapat berupa :
1.  ACCEPT
Menerima paket dan diproses lebih lanjut oleh kernel
2.  DROP
Menolak paket tanpa pemberitahuan terlebih dahulu
3.  REJECT
Mengembalikan paket ke asalnya dngan pesan kesalahan ICMP
4.  LOG
Melakukan log (pencatatan) terhadap paket yang bersesuaian
5.  RETURN
Untuk chain user-defined akan dikembalikan ke chain yang memanggil, sedangkan untuk chain INPUT, OUTPUT dan FORWARD akan dijalankan kebijakan default.
6.  Mengirim ke chain user-defined
Perintah-perintah yang digunakan:
1.  Setting IP address kelas A
ifconfig eth0 50.50.50.1 netmask 255.0.0.0
2.  Setting gateway 50.50.50.21
route add default gw 50.50.50.21
3.  Koneksikan jaringan
ping ip_address_tujuan
4.  Mengembalikan semua aturan pada posisi default
iptables –F
5.  Melihat semua aturan yang ada
iptables –L
6.  Memblok pengiriman data keluar
iptables –A OUTPUT – d ip_user_tujuan -j DROP
7.  Koneksikan kembali ke user lain
8.  Normalkan kembali semua aturan dan lihat semua aturan yang ada.
9.  Buat direktori dengan nama masing-masing di user account BSI_NIM kemudian buat file dengan nama latihan, isi file dengan : BELAJAR FIREWALL
11. Kirim direktori nama masing-masing yang ada di user BSI_NIM ke user lain.
 scp –r /home/bsi_nim/direktori ip_user_tujuan :/home/bsi_nim_user_lain
12. Buat file dengan nama linux di direktori nama masing-masing yang ada di user BSI_NIM
13. Menolak kiriman data dari luar
 iptables –A INPUT – s ip_user_tujuan -j REJECT
14. Kirim kembali file linux ke direktori nama masing-masing user BSI_NIM ip_user_tujuan
 scp /home/bsi_nim/direktori/nama_file ip_user_tujuan:/home/bsi_nim/direktori

Tidak ada komentar:

Posting Komentar