IPTABLES
Iptables/netfilter adalah software linux yg mengimplementasikan sebuah framework (kerangka kerja) buat firewall yang sifatnya statefull (mesin firewall yg nyatet koneksi antara komp client & firewall). Iptables juga pny fitur Network Address Translation (NAT).
Netfilter bikin aturan. aturan apa yang dilakuin tentang paket-paket network yg lewat. Aturan tersebut bisa meneruskannya, menolaknya, dll. Rule-rule tsb dikelompokkin dlm chain, dimana masing chain ada daftar rule-rule. Chain dikelompokkan lg dlm tables, dimana masing-masing table merupakan bagian-bagian tersendiri yg ngurusin bbrapa proses paket yang berbeda.
Ada tiga macam tables, masing-masing table berisi predefined chain(chain standar). Ga mungkin buat administrator utk buat/menghapus table, tapi di mungkin-in utk buat/menghapus user-defined chains(yg udh dittpn yang punya) pada table apa aja. Secara default, semua chain kosong dan punya aturan ngizinnin semua paket untuk lewat tanpa diblok /pun dimodifikasi.
Macam-macam table-nya itu :
Filter Table
Table ini pny tanggung jwb di filtering (menolak/mengizinkan paket
utk diproses). Table ini isinya predefined chainm yaitu :
✔ INPUT : Semua paket yang datang ke sistem lewat chain ini.
✔ OUTPUT : Semua paket yang keluar sistem lewat chain ini
✔ FORWARD : Semua paket yang dikirim ke sistem (karena routing) pst
lewat chain ini
Nat Table
Table ini tanggung jawabnya ada di penulisan ulang paket-paket atau port-port.
Table ini isinya chain seperti di bawah ini:
✔ PREROUTIING : Paket yg datang akan dilewatkan sebelum routing table
lokal diperiksa, utamanya utk DNAT (destination-NAT).1
✔ POSTROUTING : Paket yg datang akan dilewatkan setelah keputusan
routing dibuat, utamanya untuk SNAT (source-NAT)
Mangle Table
Table ini tanggung jawabnya ada di pengaturan opsi-opsi paket, kyk quality of service. Table ini isinya chain-chain seperti di bawah ini:
✔ PREROUTING
✔ INPUT
1 NAT: Network Address Translation, juga dikenal sebagai Network Masquerading atau IP Masquerading adalah teknik dimana IP paket baik yang akan keluar atau masuk ditulis ulang pada saat melewati
router atau firewall. Biasanya teknik ini digunakan multiple host atau private network utk ngakses internet menggunakan IP Address publik tunggal
✔ FORWARD
✔ OUTPUT
✔ POSTROUTING
Rules
Masing-masing chain isinya daftar rules. Pas sebuah paket dikirim ke suatu
chain, paket ini dibandingkan dengan masing-masing rule di dalam chain dalam urutan atas ke bawah. Rule menyebutkan properti apa yang diperlukan paket agar cocok, kyk nomor port dan IP Address. Kalo rule ga cocok, maka proses berlanjut ke rule selanjutnya. kalo gak ada yang cocok, paket ini ngikutin rule target (dan proses chain berikutnya bkl nyebabin paket ini dibatalin).
Target dari suatu rule bisa dalam bentuk user-defined chain atau salah satu dari built-in target: ACCEPT, DROP, QUEUE, atau RETURN.
ACCEPT
Target ini: iptables menerima paket. Paket yang diterima dari chain INPUT
diizinin lewat dan diterima oleh host lokal,
Netfilter bikin aturan. aturan apa yang dilakuin tentang paket-paket network yg lewat. Aturan tersebut bisa meneruskannya, menolaknya, dll. Rule-rule tsb dikelompokkin dlm chain, dimana masing chain ada daftar rule-rule. Chain dikelompokkan lg dlm tables, dimana masing-masing table merupakan bagian-bagian tersendiri yg ngurusin bbrapa proses paket yang berbeda.
Ada tiga macam tables, masing-masing table berisi predefined chain(chain standar). Ga mungkin buat administrator utk buat/menghapus table, tapi di mungkin-in utk buat/menghapus user-defined chains(yg udh dittpn yang punya) pada table apa aja. Secara default, semua chain kosong dan punya aturan ngizinnin semua paket untuk lewat tanpa diblok /pun dimodifikasi.
Macam-macam table-nya itu :
Filter Table
Table ini pny tanggung jwb di filtering (menolak/mengizinkan paket
utk diproses). Table ini isinya predefined chainm yaitu :
✔ INPUT : Semua paket yang datang ke sistem lewat chain ini.
✔ OUTPUT : Semua paket yang keluar sistem lewat chain ini
✔ FORWARD : Semua paket yang dikirim ke sistem (karena routing) pst
lewat chain ini
Table ini tanggung jawabnya ada di penulisan ulang paket-paket atau port-port.
Table ini isinya chain seperti di bawah ini:
✔ PREROUTIING : Paket yg datang akan dilewatkan sebelum routing table
lokal diperiksa, utamanya utk DNAT (destination-NAT).1
✔ POSTROUTING : Paket yg datang akan dilewatkan setelah keputusan
routing dibuat, utamanya untuk SNAT (source-NAT)
Mangle Table
Table ini tanggung jawabnya ada di pengaturan opsi-opsi paket, kyk quality of service. Table ini isinya chain-chain seperti di bawah ini:
✔ PREROUTING
✔ INPUT
1 NAT: Network Address Translation, juga dikenal sebagai Network Masquerading atau IP Masquerading adalah teknik dimana IP paket baik yang akan keluar atau masuk ditulis ulang pada saat melewati
router atau firewall. Biasanya teknik ini digunakan multiple host atau private network utk ngakses internet menggunakan IP Address publik tunggal
✔ FORWARD
✔ OUTPUT
✔ POSTROUTING
Rules
Masing-masing chain isinya daftar rules. Pas sebuah paket dikirim ke suatu
chain, paket ini dibandingkan dengan masing-masing rule di dalam chain dalam urutan atas ke bawah. Rule menyebutkan properti apa yang diperlukan paket agar cocok, kyk nomor port dan IP Address. Kalo rule ga cocok, maka proses berlanjut ke rule selanjutnya. kalo gak ada yang cocok, paket ini ngikutin rule target (dan proses chain berikutnya bkl nyebabin paket ini dibatalin).
Target dari suatu rule bisa dalam bentuk user-defined chain atau salah satu dari built-in target: ACCEPT, DROP, QUEUE, atau RETURN.
ACCEPT
Target ini: iptables menerima paket. Paket yang diterima dari chain INPUT
diizinin lewat dan diterima oleh host lokal,
sedangkan paket yg diterima dari chain
OUTPUT : bakalan diizinin ninggalin host,dan paket yang diterima dari chain
FORWARD akan diizinkan untuk di-route ke host.
DROP Target ini menyebabkan iptables mendrop paket tanpa proses yang lebih lanjut. Paket hilang tanpa ada info yg dikasih ke host pengirim bahwa paket ini telah didrop. Yang diliat dari sender biasanya adalah communication timed-out.
"MERESET IPTABLES DAN ATURAN FIREWALL YG UDAH ADA"
Coba ketik iptables --help, jangan lupa masuk ke root dulu |
ketik iptables -L, untuk meload running iptables. |
Kalo uda iptables berjalan baik, mulai dengan aturan yg simple untuk mengreset firewall yaitu mengizinkan semua koneksi keluar tapi memblok semua koneksi yang tidak diinginkan. Pada command line kta akan mengetikkan perintah :
sekarang udah nih, firewall yang memungkinkan semua koneksi keluar tapi memblokir semua koneksi masuk yang tidak diinginkan dan juga semua paket forwarder.
maksud-maksud perintah yang diatas itu :
- (iptables –F), Pertama tama kita menggunakan –F (flush), tujuannya untuk membersihkan semua aturan yang ada.
- (iptables –P INPUT DROP). Option –P ini menetapkan kebijakan default, disini kita menerapkan kebijakan default utk tabel input adalah DROP, yang maksudnya bahwa jika sebuah paket masuk yg ga sesuai salah satu dari aturan-aturan berikutnya akan dihapus.
- (iptables –P FORWARD DROP), Demikian jgua, default utk tabel FORWARD adalah DROP, karena kita tidak memfungsikan komputer kita sebagai router.
- (iptables –P OUTPUT ACCEPT), Terakhir untuk kebijakan default yaitu pada tabel OUTPUT yaitu ACCEPT, yaitu membolehkan semua lalu lintas keluar.
- (iptables –A INPUT –i lo –j ACCEPT), sekarang kita menambah beberapa aturan lain. Kita menggunakan –A untuk menambah sebuah aturan ke chain tertentu, INPUT pada contoh ini, kemudian kita menggunakan –i untuk interface, -j (jump), yaitu tindakan yang akan diambil. Jadi aturan ini utk ngizinin semua paket masuk localhost. Ini umumny diperlukan oleh berbagai software aplikasi utk bisa berkomunikasi dengan adaptor localhost.
- (iptables –A INPUT –m state –state ESTABLISHED,RELATED –j ACCEPT), Ini adalah aturan yang melakukan sebagian besat pekerjaan, dan sekali lagi kita menambahkan (-A) ke chain INPUT. Kita gunain perintah –m untuk meload sebuah modul (state). Modul stat gunanya memeriksa keadaan dari sbuah paket dan menentukan apakah NEW, ESTABLISED atau RELATED, NEW mengacu kepada paket-paket baru yang masuk koneksi yang tidak diprakarsai oleh host. ESTABLISHED dan RELATED mengacu kepada paket paket masuk yang merupakan bagikan dari koneksi yang telah mapan atau terkait dengan koneksi tersebut.
- (iptables –L –v), Terakhir, kita bisa daptarkan aturan aturan yang baru saja kita tambahkan, dan menampilkannya untuk memeriksa apakan sudah terisi dengan benar.
:D
Comments
Post a Comment