SlideShare a Scribd company logo
1 of 11
Download to read offline
LAPORAN RESMI KEAMANAN JARINGAN
KONFIGURASI FIREWALL [iptables]
1. Summary IPTABLES
“iptables is a networking administration command-line tool on Linux which interfaces to the
kernel-provided Netfilter modules. This allows for stateless and stateful firewalls and NAT. It
is useful to think of IPtables as being a specialized firewall-creation programming language.”
IPTABLES adalah sebuah administrasi command line jaringan di Linux yang menghubungkan
kernel. IPTables bisa diartikan sebagai Bahasa pemrograman yang dikhususkan untuk
membuat firewall.
Iptables membolehkan seorang system administrator untuk mengkonfigurasi table yang
disediakan oleh Kernel Linux Firewall, urutan, serta aturan.
Prinsip kerja IPTABLES ini diproses berdasarkan tujuan:
Jika Destination IP untuk Firewall , Maka masuk proses Input
Jika Destination IP bukan untuk firewall tapi diteruskan, Maka masuk proses Forward
Konsep Dasar:
Iptables digunakan untuk menginspeksi, memodifikasi, memforward , meredirect dan/ atau
mendrop paket Ipv4. Code untuk memfilter paket Ipv4 sudah terdapat pada kernel dan
diorganisasikan ke koleksi table dengan setiap tujuan yang spesifik. Table ini dibuat dari
beberapa rangkaian urutan yang didefinisikan dan urutan yang mengandung aturan yang dilalui
melalui order. Setiap peraturan mengandung prediksi dari potensial kecocokan dan
mengandung aksi atau tindakan tertentu yang akan dijalankan jika prediksi ini bernilai true.
Pada gambar diatas, setiap paket yang menuju ke sebuah network/jaringan akan melalui fase
fase yang ada digambar diatas. Biasanya, paket yang dating dari internal network dan eksternal
network diperlakukan dengan beda.
Tables:
Iptables mengandung 5 table:
1. Raw yang digunakan hanya untuk mengkonfigurasi paket sehingga paket bebas dari
connection tracking
2. Filter adalah default table dan dimana semua aksi diasosiakan/berhubungan dengan
firewall
3. NAT digunakan untuk network address translation
4. Mangle yang digunakan untuk perubahan packet.
5. Security yang digunakan untuk Mandatory Access Control networking rules.
Chains:
Table yang mengandung list dari rules/aturan aturan yang diikuti oleh urutan tertentu. Default
table Filter terdiri dari 3 built ini chains: Input, Output, Forward yang mana diaktifkan pada
point tertentu pada proses filter.
Rules:
Filter paket didasarkan dari rules , yang mana dispesifikasikan oleh beberapa kecocokan(
kondisi yang harus dipenuhi sehingga rules ini bisa diaplikasikan) dan 1 target(action yang
diambil ketika paket yang ada cocok dengan semua kondisi). Rules yang ada ini bisa berupa
interfaces apa yang dating apakah eth0/eth1, dan tipe dari paket yang dating bisa berupa
ICMP,UDP, atau TCP atau port tujuan dari paket.
Transversing Chains:
Sebuah paket network yang diterima dari bermacam interfaces, mengubah traffic control
chains of tables. Hasil keputusan dari routing yang pertama melibatkan penentuan destinasi
akhir dari paket yang dating. Hasil keputusan Subsequent routing melibatkan penentuan
interfaces yang akan menangani paket yang akan keluar.
Modules:
Ada banyak modul yang bisa digunakan untuk mengextend iptables seperti conlimit,
conntrack, limit dan recent. Modul modul ini menambahkan fungsionalitas baru yang
memungkinkan rules filtering yang kompleks.
2. Bagaimana membuat rule IP Tables persistent di system anda? Jelaskan
1. Pada sistem berbasis Debian terbaru konfigurasi iptables dapat dibuat dengan
menggunakan paket iptables persistent. Yaitu dengan menginstall paket tersebut terlebih
dahulu, dengan perintah apt-get install iptables-persistent
2. Lalu atur konfigurasi yang diperlukan pada direktori /etc/iptables. Untuk
mengkonfigurasi ruleset dari IPV4, maka buka file /etc/iptables/rules.v4. File
ruleset harus dalam format yang sesuai dengan perintah iptables-restore. Berikut adalah
contoh format untuk mengkonfigurasi tabel filter IPV4.
3. Konfigurasi yang telah dilakukan sebelumnya tidak dapat tersimpan secara otomatis. Oleh
karena itu, versi terbaru dari iptables-persistent ini akan membuat file konfigurasi ketika
paket diinstall. Agar file konfigurasi yang sudah diatur sebelumnya dapat tersimpan, maka
dapat digunakan perintah iptables-save untuk IPV4 dan iptables-save command untuk
IPV6. Perintahnya adalah iptables-save > /etc/iptables/rules.v4
4. Karena layanan iptables-persistent akan secara otomatis dilakukan ketika sistem reboot,
sehingga langkah selanjutnya adalah start iptables-persistent yang telah disimpan
konfigurasinya dengan perintah service iptables-persistent start
5. Atau bisa juga kita mengkonfigurasi iptables ini pada file /etc/rc.local, seperti di
bawah ini
3. Buat rule firewall untuk :
a. Drop icmp dari network 10.252.108.0/24
b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol
HTTP dan SSH
a. Drop icmp dari network 10.252.108.0/24
1. Buat rule rule firewall sebagai berikut :
 Setting memblok request ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-
type echo-request –j DROP
Untuk menghasilkan paket data yang diteruskan
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-
type echo-request –j DROP
Untuk mengalihkan paket data yang datang
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –
icmp-type echo-request –j DROP
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal
ataupun client
Pada setting memblok icmp type request ini, jaringan hanya akan melakukan blok
request pada saat ada IP address lain melakukan koneksi atau melakukan ping.
Sehingga jaringan lain tidak bisa melakukan koneksi pada jaringan ini.
 Setting memblok reply ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-
type echo-reply –j DROP
Untuk menghasilkan paket data yang diteruskan
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-
type echo-reply –j DROP
Untuk mengalihkan paket data yang datang
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –
icmp-type echo- reply –j DROP
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal
ataupun client
Pada setting memblok icmp type reply ini, jaringan hanya akan melakukan blok
reply pada saat ada IP address yang ada dalam jaringan lain melakukan koneksi
atau melakukan ping. Namun sebenarnya jaringan lain tersebut bisa melakukan
koneksi atau melakukan request ke jaringan ini tetapi jaringan tersebut tidak
mendapatkan reply dari jaringan 10.252.108.0/24.
 Setting memblok icmp ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP
Untuk menghasilkan paket data yang diteruskan
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –j
DROP
Untuk mengalihkan paket data yang dating
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –j
DROP
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal
ataupun client
Pada setting memblok icmp type ini, jaringan akan melakukan semua blok baik
reply maupun request, pada saat ada IP address yang ada dalam jaringan lain
melakukan koneksi atau melakukan ping.
b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol HTTP dan
SSH
Dari komputer Router buat rule rule firewall sebagai berikut :
Mendrop seluruh packet kecuali packet berisi protocol SSH
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport
ssh –j ACCEPT
Mendrop seluruh packet kecuali packet berisi protocol HTTP
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport
http –j ACCEPT
Mendrop seluruh packet
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –j ACCEPT
Cek rule firewall
Lakukan koneksi lagi ke web, ssh dan ftp pada jaringan 192.168.10.0/24, catat hasilnya
dan harus sesuai dengan rule, jika tidak sesuai ganti nomor urut rule firewall yang anda
masukkan dan pastikan rule terpenuhi
Laporan resmi FIREWALL

More Related Content

What's hot

Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewallWind_Al
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probingWind_Al
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Ahmad Shafwany
 
Mikrotik firewall chain tambahan
Mikrotik firewall chain tambahanMikrotik firewall chain tambahan
Mikrotik firewall chain tambahansyahrulfadillah16
 
RPM YUM RPMForge EPEL
RPM YUM RPMForge EPELRPM YUM RPMForge EPEL
RPM YUM RPMForge EPELmanafhsb
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallMuhammad Anang Ma'ruf
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingiintanamalia
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi serverErga M Salim
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Febry San
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6 Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6 tribayukusnadi
 

What's hot (20)

Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
 
Laporan iptables
Laporan iptablesLaporan iptables
Laporan iptables
 
Wide area network
Wide area networkWide area network
Wide area network
 
Mikrotik firewall chain tambahan
Mikrotik firewall chain tambahanMikrotik firewall chain tambahan
Mikrotik firewall chain tambahan
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
RPM YUM RPMForge EPEL
RPM YUM RPMForge EPELRPM YUM RPMForge EPEL
RPM YUM RPMForge EPEL
 
Laporan 11 filter situs dengan mikrotik
Laporan 11 filter situs dengan mikrotikLaporan 11 filter situs dengan mikrotik
Laporan 11 filter situs dengan mikrotik
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary Firewall
 
Linux Ubuntu
Linux Ubuntu Linux Ubuntu
Linux Ubuntu
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Firewall
FirewallFirewall
Firewall
 
05 tk 1073 ethernet-jul
05   tk 1073 ethernet-jul05   tk 1073 ethernet-jul
05 tk 1073 ethernet-jul
 
Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probing
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi server
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6 Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6
 

Similar to Laporan resmi FIREWALL

Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7peter agustinus
 
Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntuits
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktisAdi Widodo
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktisabdul azis
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksBellspyk Atow
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyAnto Wibawanto
 
7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntpwayan abyong
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy serverHadi Nursyam
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalSyaiful Ahdan
 
Training Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptxTraining Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptxMasnurLukman1
 
TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANuswarendy
 
Configuring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco RouterConfiguring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco RouterI Putu Hariyadi
 
3 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version23 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version2HARRY CHAN PUTRA
 

Similar to Laporan resmi FIREWALL (20)

Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
 
Belajar iptables
Belajar iptablesBelajar iptables
Belajar iptables
 
FreeBSD Firewall
FreeBSD FirewallFreeBSD Firewall
FreeBSD Firewall
 
Makalah jarkom
Makalah jarkomMakalah jarkom
Makalah jarkom
 
Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntu
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Laporan Pendahuluan Firewall
Laporan Pendahuluan FirewallLaporan Pendahuluan Firewall
Laporan Pendahuluan Firewall
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lks
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lenny
 
7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy server
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewal
 
Training Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptxTraining Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptx
 
Tugas keamanan data
Tugas keamanan dataTugas keamanan data
Tugas keamanan data
 
Routing
RoutingRouting
Routing
 
TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGAN
 
Configuring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco RouterConfiguring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco Router
 
3 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version23 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version2
 
FreeBSD Installation
FreeBSD InstallationFreeBSD Installation
FreeBSD Installation
 

More from iintanamalia

Laporan resmi proxy radius
Laporan resmi proxy radiusLaporan resmi proxy radius
Laporan resmi proxy radiusiintanamalia
 
Laporan resmi keamanan nmap dan hping
Laporan resmi keamanan nmap dan hpingLaporan resmi keamanan nmap dan hping
Laporan resmi keamanan nmap dan hpingiintanamalia
 
Laporan resmi HTTP dan HTTPS
Laporan resmi HTTP dan HTTPSLaporan resmi HTTP dan HTTPS
Laporan resmi HTTP dan HTTPSiintanamalia
 
Laporan resmi ftp , sftp , ftps
Laporan resmi ftp , sftp , ftpsLaporan resmi ftp , sftp , ftps
Laporan resmi ftp , sftp , ftpsiintanamalia
 
Laporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHLaporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHiintanamalia
 
Laporan Pendahuluan Telnet dan SSH
Laporan Pendahuluan Telnet dan SSHLaporan Pendahuluan Telnet dan SSH
Laporan Pendahuluan Telnet dan SSHiintanamalia
 
Laporan Pendahuluan Kamdat
Laporan Pendahuluan KamdatLaporan Pendahuluan Kamdat
Laporan Pendahuluan Kamdatiintanamalia
 

More from iintanamalia (7)

Laporan resmi proxy radius
Laporan resmi proxy radiusLaporan resmi proxy radius
Laporan resmi proxy radius
 
Laporan resmi keamanan nmap dan hping
Laporan resmi keamanan nmap dan hpingLaporan resmi keamanan nmap dan hping
Laporan resmi keamanan nmap dan hping
 
Laporan resmi HTTP dan HTTPS
Laporan resmi HTTP dan HTTPSLaporan resmi HTTP dan HTTPS
Laporan resmi HTTP dan HTTPS
 
Laporan resmi ftp , sftp , ftps
Laporan resmi ftp , sftp , ftpsLaporan resmi ftp , sftp , ftps
Laporan resmi ftp , sftp , ftps
 
Laporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHLaporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSH
 
Laporan Pendahuluan Telnet dan SSH
Laporan Pendahuluan Telnet dan SSHLaporan Pendahuluan Telnet dan SSH
Laporan Pendahuluan Telnet dan SSH
 
Laporan Pendahuluan Kamdat
Laporan Pendahuluan KamdatLaporan Pendahuluan Kamdat
Laporan Pendahuluan Kamdat
 

Laporan resmi FIREWALL

  • 1. LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALL [iptables] 1. Summary IPTABLES “iptables is a networking administration command-line tool on Linux which interfaces to the kernel-provided Netfilter modules. This allows for stateless and stateful firewalls and NAT. It is useful to think of IPtables as being a specialized firewall-creation programming language.” IPTABLES adalah sebuah administrasi command line jaringan di Linux yang menghubungkan kernel. IPTables bisa diartikan sebagai Bahasa pemrograman yang dikhususkan untuk membuat firewall. Iptables membolehkan seorang system administrator untuk mengkonfigurasi table yang disediakan oleh Kernel Linux Firewall, urutan, serta aturan. Prinsip kerja IPTABLES ini diproses berdasarkan tujuan: Jika Destination IP untuk Firewall , Maka masuk proses Input Jika Destination IP bukan untuk firewall tapi diteruskan, Maka masuk proses Forward Konsep Dasar: Iptables digunakan untuk menginspeksi, memodifikasi, memforward , meredirect dan/ atau mendrop paket Ipv4. Code untuk memfilter paket Ipv4 sudah terdapat pada kernel dan diorganisasikan ke koleksi table dengan setiap tujuan yang spesifik. Table ini dibuat dari beberapa rangkaian urutan yang didefinisikan dan urutan yang mengandung aturan yang dilalui melalui order. Setiap peraturan mengandung prediksi dari potensial kecocokan dan mengandung aksi atau tindakan tertentu yang akan dijalankan jika prediksi ini bernilai true.
  • 2. Pada gambar diatas, setiap paket yang menuju ke sebuah network/jaringan akan melalui fase fase yang ada digambar diatas. Biasanya, paket yang dating dari internal network dan eksternal network diperlakukan dengan beda. Tables: Iptables mengandung 5 table: 1. Raw yang digunakan hanya untuk mengkonfigurasi paket sehingga paket bebas dari connection tracking 2. Filter adalah default table dan dimana semua aksi diasosiakan/berhubungan dengan firewall 3. NAT digunakan untuk network address translation 4. Mangle yang digunakan untuk perubahan packet. 5. Security yang digunakan untuk Mandatory Access Control networking rules. Chains: Table yang mengandung list dari rules/aturan aturan yang diikuti oleh urutan tertentu. Default table Filter terdiri dari 3 built ini chains: Input, Output, Forward yang mana diaktifkan pada point tertentu pada proses filter.
  • 3. Rules: Filter paket didasarkan dari rules , yang mana dispesifikasikan oleh beberapa kecocokan( kondisi yang harus dipenuhi sehingga rules ini bisa diaplikasikan) dan 1 target(action yang diambil ketika paket yang ada cocok dengan semua kondisi). Rules yang ada ini bisa berupa interfaces apa yang dating apakah eth0/eth1, dan tipe dari paket yang dating bisa berupa ICMP,UDP, atau TCP atau port tujuan dari paket. Transversing Chains: Sebuah paket network yang diterima dari bermacam interfaces, mengubah traffic control chains of tables. Hasil keputusan dari routing yang pertama melibatkan penentuan destinasi akhir dari paket yang dating. Hasil keputusan Subsequent routing melibatkan penentuan interfaces yang akan menangani paket yang akan keluar. Modules: Ada banyak modul yang bisa digunakan untuk mengextend iptables seperti conlimit, conntrack, limit dan recent. Modul modul ini menambahkan fungsionalitas baru yang memungkinkan rules filtering yang kompleks. 2. Bagaimana membuat rule IP Tables persistent di system anda? Jelaskan 1. Pada sistem berbasis Debian terbaru konfigurasi iptables dapat dibuat dengan menggunakan paket iptables persistent. Yaitu dengan menginstall paket tersebut terlebih dahulu, dengan perintah apt-get install iptables-persistent 2. Lalu atur konfigurasi yang diperlukan pada direktori /etc/iptables. Untuk mengkonfigurasi ruleset dari IPV4, maka buka file /etc/iptables/rules.v4. File
  • 4. ruleset harus dalam format yang sesuai dengan perintah iptables-restore. Berikut adalah contoh format untuk mengkonfigurasi tabel filter IPV4. 3. Konfigurasi yang telah dilakukan sebelumnya tidak dapat tersimpan secara otomatis. Oleh karena itu, versi terbaru dari iptables-persistent ini akan membuat file konfigurasi ketika paket diinstall. Agar file konfigurasi yang sudah diatur sebelumnya dapat tersimpan, maka dapat digunakan perintah iptables-save untuk IPV4 dan iptables-save command untuk IPV6. Perintahnya adalah iptables-save > /etc/iptables/rules.v4 4. Karena layanan iptables-persistent akan secara otomatis dilakukan ketika sistem reboot, sehingga langkah selanjutnya adalah start iptables-persistent yang telah disimpan konfigurasinya dengan perintah service iptables-persistent start 5. Atau bisa juga kita mengkonfigurasi iptables ini pada file /etc/rc.local, seperti di bawah ini
  • 5. 3. Buat rule firewall untuk : a. Drop icmp dari network 10.252.108.0/24 b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol HTTP dan SSH a. Drop icmp dari network 10.252.108.0/24 1. Buat rule rule firewall sebagai berikut :  Setting memblok request ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp- type echo-request –j DROP Untuk menghasilkan paket data yang diteruskan iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp- type echo-request –j DROP Untuk mengalihkan paket data yang datang iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp – icmp-type echo-request –j DROP Cek rule firewall Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client
  • 6. Pada setting memblok icmp type request ini, jaringan hanya akan melakukan blok request pada saat ada IP address lain melakukan koneksi atau melakukan ping. Sehingga jaringan lain tidak bisa melakukan koneksi pada jaringan ini.  Setting memblok reply ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp- type echo-reply –j DROP Untuk menghasilkan paket data yang diteruskan iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp- type echo-reply –j DROP Untuk mengalihkan paket data yang datang iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp – icmp-type echo- reply –j DROP
  • 7. Cek rule firewall Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client Pada setting memblok icmp type reply ini, jaringan hanya akan melakukan blok reply pada saat ada IP address yang ada dalam jaringan lain melakukan koneksi atau melakukan ping. Namun sebenarnya jaringan lain tersebut bisa melakukan koneksi atau melakukan request ke jaringan ini tetapi jaringan tersebut tidak mendapatkan reply dari jaringan 10.252.108.0/24.  Setting memblok icmp ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP Untuk menghasilkan paket data yang diteruskan iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP Untuk mengalihkan paket data yang dating
  • 8. iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –j DROP Cek rule firewall Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client
  • 9. Pada setting memblok icmp type ini, jaringan akan melakukan semua blok baik reply maupun request, pada saat ada IP address yang ada dalam jaringan lain melakukan koneksi atau melakukan ping. b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol HTTP dan SSH Dari komputer Router buat rule rule firewall sebagai berikut : Mendrop seluruh packet kecuali packet berisi protocol SSH iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport ssh –j ACCEPT Mendrop seluruh packet kecuali packet berisi protocol HTTP iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport http –j ACCEPT Mendrop seluruh packet iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –j ACCEPT Cek rule firewall
  • 10. Lakukan koneksi lagi ke web, ssh dan ftp pada jaringan 192.168.10.0/24, catat hasilnya dan harus sesuai dengan rule, jika tidak sesuai ganti nomor urut rule firewall yang anda masukkan dan pastikan rule terpenuhi