SlideShare a Scribd company logo
1 of 16
Download to read offline
Spesifikasi:
Ukuran: 14x21 cm
Tebal: 121hlm
Harga: Rp 30.800
Terbit pertama: April 2005
Sinopsis singkat:
Jaringan komputer berbasis Internet sudah sangat dibutuhkan semua kalangan, baik di kampus,
sekolah, kantor atau bahkan usaha warnet dan online game. Oleh sebab itu, sangat penting untuk
mendesain jaringan komputer agar menjadi yang andal, murah dan efesien.
Akan tetapi murah bukan berarti murahan. Dengan membaca buku ini, Anda dapat menggantikan
dedicated router yang harganya selangit dengan LRP LEAF Bearing yang gratis tanpa mengurangi fungsi
dan kinerja jaringan itu sendiri. Linux Router Project Leaf Bearing adalah distro mini Linux yang dapat
dijalankan hanya dengan disket dan PC lama yang mungkin bagi kita sudah tidak layak lagi untuk
digunakan.
Isi buku ini juga bisa dijadikan referensi karena penulis menggabungkan permasalahan dari beberapa
buku, baik itu terbitan luar ataupun lokal serta dari hasil beberapa penelitian yang dilakukan.
61
BAB 4
FIREWALL DENGAN IP TABLES
4.1 Keamanan Jaringan (Network Security)
dan Audit Keamanan (Security Audit )
4.1.1 Network Security
Network terutama Internet semakin hari semakin berkembang.
Dengan perkembangan Internet ini maka ancaman terhadap
penggunanya juga semakin besar terjadi. Ancaman yang banyak
terjadi dan sangat mengganggu keamanan jaringan dan pengguna
jaringan adalah:
Intrusion atau break in, yaitu seseorang mengakses jaringan kita
tanpa seizin kita.
Pencurian terhadap data yang sangat berharga/rahasia.
Penyadapan terhadap data yang kita kirim.
Virus dan worm yang sengaja merusak software komputer kita
dan menurunkan kualitas jaringan kita.
Apakah sebab-sebab umum sehingga serangan terhadap network
kita tidak bisa kita tangani/bendung? Berikut ini adalah sebab-
sebabnya:
62
Secara fisik jaringan kita tidak terlindungi. Misalnya, router
ditaruh di sembarang tempat, hub bisa diakses orang luar,
server tidak ditempatkan pada ruangan yang aman dan jaringan
wireless tidak terenkripsi.
Simple password/guessable password.
Membiarkan service yang tidak aman dan rentan berjalan tanpa
proteksi yang cukup. Service seperti telnet, finger, ftp dan lain-
lain biasanya rentan terhadap penyadapan dan buffer overflow
attack.
Menjalankan software versi lama yang ada kelemahannya.
Traffic data yang tidak diatur aksesnya.
Bagaimanakah cara membuat jaringan kita semakin andal?
Lindungi jaringan Anda secara fisik.
Terapkan aturan yang ketat terhadap password dan jangan
abaikan peringatan terhadap password yang buruk. Lakukan
brute force attack terhadap password file Anda dan yakinkan
bahwa sebagian besar password yang ada susah ditebak.
Lakukan proteksi terhadap service tertentu, jika perlu disable
service tersebut.
Lakukan upgrade ke versi software terbaru, terutama jika ada
security vulnerability. Ikuti mailing list sekuriti dan lihat
security bulletin.
Pasang firewall dan terapkan aturan yang sesuai kalau perlu
tutup semua akses yang tidak perlu saat tidak dibutuhkan.
Pasang antivirus di server email Anda dan pasang software
intrusion detection system di router Anda untuk memonitor
traffic.
4.1.2 Security Audit
Bagaimanakah cara memastikan bahwa jaringan Anda aman? Satu-
satunya jalan yang terbaik adalah Anda sebagai System
Administrator harus melakukan audit terhadap keamanan jaringan.
63
Pengamatan terhadap proses yang berjalan pada server-server
utama Anda.
Gunakan perintah ps aux untuk melihat proses-proses apa saja
yang berjalan. Jika ada proses yang mencurigakan, matikan
proses tersebut dengan perintah kill.
Pengamatan terhadap port-port TCP/IP yang sedang dipakai.
Pastikan tidak ada port mencurigakan yang terpakai.
Gunakan perintah netstat -vat untuk melihat daftar sambungan
dan port yang dipakai.
Pengamatan terhadap versi aplikasi yang sedang berjalan.
Gunakan rpm -qi terhadap paket aplikasi yang sudah terinstal
dan lihat di website vendor Linux yang Anda pakai untuk
melihat apakah ada sotfware versi baru.
Lakukan pengamatan terhadap log file. Lihat isi file dalam
direktori /var/log.
Selain cara-cara tersebut di atas, beberapa software untuk security
audit dan intrusion detection system sangat membantu tugas Anda
sebagai system administrator. Contoh software tersebut adalah:
Port Sentry
Snort
nmap
ethereal
Ethereal adalah software untuk melakukan penyadapan terhadap
data yang lewat. Dengan memakai ethereal, Anda bisa memonitor
aktivitas dari suatu workstation atau IP. Keamanan dari suatu
jaringan bergantung dari dua kunci: rajin dan tekun.
4.2 Pengenalan Firewall
Firewall adalah suatu peralatan keamanan yang menjadi satu
keharusan bagi setiap komputer yang terhubung ke Internet dan
juga menjadi suatu jenis aplikasi yang menyediakan sistem
keamanan pada jaringan pribadi (private networks).
64
Perlu diingatkan di sini bahwa tanggapan global bahwa dengan
adanya suatu firewall antara private networks dengan Internet akan
menyelesaikan masalah keamanan data adalah tidak benar sama
sekali. Walaupun firewall akan meningkatkan keamanan, tetapi
firewall yang dipasang dengan cara yang tidak benar berisiko sama
seperti tanpa firewall. Pada dasarnya firewall akan menambah
perlindungan terhadap sistem private network yang terhubung
dengan Internet, tetapi hal ini tidak akan menangkal cracker yang
benar-benar ingin masuk dan merusak sistem.
4.2.1 Apakah Firewall Itu?
Firewall bertugas di pintu gerbang masuk jaringan dan setiap
packet yang melaluinya perlu mematuhi policy firewall tersebut.
Terdapat tiga jenis firewall yang menjadi kegunaan umum di
Internet saat ini, yaitu :
1. Packet Filtering Router
Pada dasarnya, setiap data yang kita kirimkan dalam jaringan
atau Internet adalah packet. Dalam packet data ini ada yang
dinamakan header dan ada yang dinamakan body.
Kebanyakkan aplikasi firewall seperti pf (OpenBSD), ipfw/2
(FreeBSD dan NetBSD), dan iptables (Linux) mempunyai aturan
khas di dalamnya yang disebut filtering instructions.
Pada Linux, iptables melihat header dari packet data ini untuk
kemudian dianalisa apakah akan di-deny (membiarkan packet
tersebut seolah-olah tidak pernah diterima), di-accept
(menerima packet tersebut untuk diproses lebih lanjut), atau di-
reject (menolak dan memberitahu pengirim bahwa packet data
tidak bisa diterima). Aturan-aturan ini biasanya dikenal dengan
akronim "rule chain".
Kriteria-kriteria packet matching bergantung pada kebiasaan
yang digunakan, Anda boleh memperkenalkan aturan yang
bertindak berdasarkan alamat IP sumber paket, alamat IP
destinasi paket, nomor port sumber, nomor port destinasi
(untuk protokol yang membenarkan mekanisme protokol
seperti TCP), hingga ke jenis paket (ICMP, UDP atau TCP).
65
2. Proxy server
Fungsinya dijalankan dengan daemon authentication (proses-
proses yang berjalan di background dan berinteraksi secara
terus-menerus dengan sistem) dan akan meneruskan paket-
paket data ke multi-homed host atau host-host lain.
Kebanyakan situs menggunakan kombinasi kedua jenis firewall ini.
Dalam hal ini, hanya sebuah atau beberapa host yang dikenali
dengan nama bastion host(s) yang dibenarkan untuk meneruskan
paket-paket melalui packet filtering router ke dalam private
network.
4.2.2 Beberapa Skenario Penggunaan Firewall:
Private network: Traditional proxy
Dalam skenario ini, jaringan internal menggunakan IP internal
seperti network 192.168.0.0/24 dan lain-lain. Untuk mengakses
Internet, firewall menyediakan program perantara/proxy yang
bertugas melanjutkan permintaan akses WWW/HTTP dan FTP.
Biasanya digunakan program proxy seperti Squid, Internet
Junkbuster, dan lain-lain.
Pada sistem ini, jika client yang ada pada jaringan internal ingin
mengakses Internet, misalnya ke detik.com, maka client akan
mengirimkan request ke port proxy dari firewall (biasanya
3128/8080). Kemudian proxy di firewall melanjutkan request
tersebut ke detik.com. Setelah request dijawab, data ditransfer
ke proxy/firewall untuk kemudian diberikan ke client di jaringan
internal.
Private network : Transparent proxy
Skenario ini hampir sama seperti di atas, namun client tidak
perlu diset untuk memakai proxy server karena akses ke
Internet akan secara diam-diam/tanpa sepengetahuan client
telah dialihkan ke program proxy.
Setiap trafik HTTP/FTP yang melewati firewall akan di-
redirect/alihkan ke port proxy (seperti 8080/3128). Selanjutnya
seperti di atas, trafic ditangani proxy server dan setelah diterima
balasannya akan dikirim balik ke client.
66
Private network: Masquerading
Skenario ini sama seperti transparent proxy, namun ini bukan
pengalihan traffic ke proxy server. Ini adalah proses
penggantian label trafic dari dalam dengan label firewall
sehingga client di jaringan lokal merasa bahwa mereka
langsung tersambung ke Internet, padahal yang terjadi adalah
saat traffic melewati firewall, label traffic diganti dengan label
firewall dan saat balasan datang, label firewall dibalikkan lagi.
Limited Internal Services
Kadangkala kita menginginkan beberapa komputer di jaringan
internal kita bisa melayani akses dari Internet dibandingkan jika
firewall yang menjalankan service tersebut. Dalam hal ini,
firewall bisa mengalihkan permintaan service terhadap firewall
kepada komputer pada jaringan internal. Hal ini biasanya
disebut sebagai redirection.
Public Network
Dalam hal ini beberapa komputer dalam jaringan kita
mempunyai IP global sehingga traffic mereka bisa diterima
diseluruh jaringan. Melalui cara ini firewall hanya akan
meneruskan traffic data yang diperbolehkan kepada komputer
dalam jaringan internal tersebut.
4.2.3 Kegunaan Firewall
Mengapa kita memakai firewall? Berikut ini adalah alasannya:
Kontrol: kita bisa memperbolehkan atau mencegah sesuatu
melewati jaringan kita.
Keamanan: kita bisa membatasi akses ke komputer kita.
Pengamatan: kita bisa memonitor data yang keluar masuk
komputer/router kita.
4.2.4 Topologi Firewall
Ada banyak pilihan topologi firewall yang boleh digunakan dalam
implementasinya. Akan tetapi untuk tujuan memudahkan
67
pemahaman, penulis memilih dua topologi yang biasa digunakan
dalam sebuah rangkaian kecil dan sederhana besar.
Perlu diingat, secara ringkas firewall memisahkan dua buah jaringan
komputer, yaitu jaringan pribadi (private network) dan jaringan luar
(Internet).
Topologi Pertama
Gambar 4.1 Topologi firewall sederhana
Ini adalah topologi firewall paling dasar dalam sebuah jaringan.
Topologi jenis ini digunakan apabila hanya satu jaringan private
saja yang digunakan.
Jelasnya, jika dilihat dari segi peralatan yang digunakan, biaya
untuk membina topologi jenis ini sangat minimum.
Firewall
DMZ Server
Internet
Private network
Gambar 4.2 Topologi firewall dengan DMZ
Topologi Kedua
Topologi jenis ini mempunyai jaringan DMZ (Demilitary Zone)
yang diletakkan di belakang firewall. Jaringan DMZ ini boleh
diakses oleh jaringan luar untuk servis yang tetap terikat kepada
68
policies firewall. Di DMZ dapat diletakkan layanan-layanan web
dan FTP yang memperbolehkan pengguna luar untuk
mengakses servis tersebut.
Dengan cara ini akses dari luar hanya akan diarahkan pada satu
segmen DMZ saja dan jaringan dalam tidak boleh diakses dari
luar.
4.3 IPTables
Dalam iptables ada tiga label utama, yaitu:
INPUT : packet data yang masuk dari interface kita
OUTPUT : packet data yang keluar dari interface kita
FORWARD : packet data yang menumpang untuk lewat
PAKET MASUK
KEPUTUSAN
ROUTING
FORWARD PAKET KELUAR
INPUT PROSESLOKAL OUTPUT
Gambar 4.3 Algoritma keputusan routing
4.3.1 Operasi pada Iptables
Berikut ini adalah operasi dalam Iptables:
Tabel operasi pada Iptables
Operasi Opsi
Membuat chain baru -N
69
Menghapus chain kosong -X
Merubah aturan dari suatu chain -P
Melihat daftar rules -L
Menghapus seluruh rules -F
Menolkan hitungan paket dan byte dalam suatu chain -Z
Menambahkan rule baru pada suatu chain -A
Memasukkan rule baru pada posisi tertentu dalam
suatu chain
-I
Mengganti rule pada suatu chain pada posisi tertentu -R
Menghapus rule pada chain tertentu dan pada posisi
tertentu atau yang sesuai dengan spesifikasi
-D
4.3.2 Parameter Iptables
Parameter digunakan untuk membuat aturan lebih spesifik
(biasanya digunakan pada penambahan, penghapusan, penyisipan,
atau operasi penggantian).
Tabel parameter pada Iptables
Parameter Opsi
Menunjukkan nama protokol yang digunakan, bisa tcp,
udp, icmp, atau all
-p
Menunjukkan source addres -s
Menunjukkan destinasi address -d
-j
Menunjukkan input dari interface -i
Menunjukkan output dari interface -o
70
4.3.3 Contoh Penggunaan Iptables
Server B1:192.168.1.5
host A1: 192.168.2.5
host B2 :192.168.1.15
eth0 :
192.168.2.2 eth1 :
192.168.1.2
Gambar 4.4 Skenario penerapan iptabels pada 2 network
Table Filter chain Forward
Nama Subnet 192.168.1.0 192.168.2.0
192.168.1.0 ACCEPT
192.168.2.0 ACCEPT
Perintah Iptables adalah sebagai berikut :
# iptables --P INPUT DROP
# iptables --P OUTPUT DROP
# iptables --P FORWARD DROP
Perintah di atas dibuat agar seluruh kebijakan pertama policy untuk
pertama kali adalah DROP.
Perintah untuk melewatkan paket dari network A ke network B
melalui router adalah sebagai berikut :
# echo 1>/proc/sys/net/ipv4/ip_forward
# iptables --A FORWARD --i eth0 --o eth1 --j ACCEPT
# iptables --A FORWARD --i eth1 --o eth0 --j ACCEPT
Arti perintah di atas berturut-turut adalah sebagai berikut:
Memastikan baris forwarding diaktifkan
71
Membuat agar network A dapat menyapa B
Membuat agar network B dapat menyapa network A
Pilihan:
Jika diinginkan A langsung dijawab oleh B hanya untuk setiap
kali A melakukan panggilan maka perintahnya adalah sebagai
berikut:
#iptables --A FORWARD --i eth0 --o eth1 --j ACCEPT
#iptables --A FORWARD --i eth1 --o --m state ---state
ESTABLISHED -- j ACCEPT
Jika diinginkan agar hanya host tertentu saja, yaitu B2, yang
dapat menjawab panggilan A1 maka gunakan perintah berikut:
#iptables --A FORWARD --i eth0 --o eth1 --j ACCEPT
#iptables --A FORWARD --i eth1 --o eth0 --s 192.168.1.6 --d
192.168.2.5 --m state ---state ESTABLISHED --j ACCEPT
Perintah agar firewall dapat di-remote dari B1 adalah:
# iptables --A INPUT --p tcp --s 192.168.1.5 ---dport 22 -- j
ACCEPT
# iptables --A OUTPUT --o eth1 --m state ---state
ESTABLISHED --j ACCEPT
4.3.4 Kegunaan IPTables
Dengan iptables kita bisa memperketat keamanan jaringan atau
server-server kita:
Membatasi akses ke jaringan kita untuk traffic data tertentu saja.
Memfilter serangan dari luar.
Membatasi akses ke service-service dalam komputer kita.
Hal-hal apakah yang perlu difilter dan tidak perlu atau tidak boleh
difilter? Hal yang tidak boleh difilter adalah:
ICMP packets
TCP conections ke DNS
FTP data
72
Packet apakah yang harus difilter?
Ping of death (Packet ping yang besar)
Teardrop dan Bonk (IP Defragmentation)
Fragment Bomb (IP Fragment)
IP Spoof (pengirimyang berpura-pura berasal dari IP dalam)
4.3.5 Contoh Penggunaan portscanning nmap
host: 192.168.1.5
Internet
Gambar 4.5 Komputer pada jaringan privat
yang terhubung ke Internet melalui router
Skenario:
Misalnya kita ingin melihat port berapa saja yang sedang dibuka
oleh klien, jalankan perintah (dari komputer client):
#nmap 192.168.1.5
atau
# nmap localhost
maka akan terlihat hasil seperti berikut:
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at
2004-09-13 21:10 EDT
Interesting ports on localhost (127.0.0.1):
(The 1631 ports scanned but not shown below are in state:
closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp open sunrpc
139/tcp open netbios-ssn
73
199/tcp open smux
443/tcp open https
631/tcp open ipp
701/tcp open unknown
921/tcp open unknown
2049/tcp open nfs
10000/tcp open snet-sensor-mgmt
Nmap run completed -- 1 IP address (1 host up) scanned in
2.387 seconds
Apabila di router diatur agar klien/host 192.168.1.5 tidak dapat
melakukan koneksi ke mana pun dengan perintah berikut:
#iptables --A FORWARD --s 192.168.1.5 -j DROP
maka hasil perintah:
#nmap localhost
akan terlihat sebagai berikut:
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at
2004-09-13 21:09 EDT
Note: Host seems down. If it is really up, but blocking our
ping probes, try -P0
Nmap run completed -- 1 IP address (0 hosts up) scanned in
12.066 seconds
Jika host 192.168.1.5 diatur agar tidak dapat mengakses service
HTTP dari Internet, gunakan sintaks sebagai berikut:
#iptables --A FORWARD --p tcp --s 192.168.1.5 ---dport 80 --j
DROP
Cara mengeceknya:
1. Coba akses web dari host 192.168.1.5. Seharusnya akses tidak
akan bisa dilakukan.
2. Gunakan perintah nmap dari local host tersebut.
#nmap 192.168.1.5
Hasilnya adalah sebagai berikut:
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at
2004-09-13 21:10 EDT
Interesting ports on localhost (127.0.0.1):
(The 1631 ports scanned but not shown below are in
state: closed)
Port State Service
74
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp open sunrpc
139/tcp open netbios-ssn
199/tcp open smux
443/tcp open https
631/tcp open ipp
701/tcp open unknown
921/tcp open unknown
2049/tcp open nfs
10000/tcp open snet-sensor-mgmt
Nmap run completed -- 1 IP address (1 host up) scanned
in 2.387 seconds
Terlihat bahwa pada localhost 192.168.1.5 tersebut service port
80 terbuka, tetapi ternyata setelah difilter koneksinya oleh
router maka local host tersebut tidak dapat mengakses layanan
HTTP.
4.4 Network Address Translation (NAT)
Network Address Translation adalah suatu mekanisme
penghematan IP Adress yang valid. Mekanisme ini dapat diterapkan
dalam IPtables dengan DNAT dan SNAT.
4.4.1 Mekanisme NAT
Sebuah paket TCP terdiri dari header dan data. Header memiliki
sejumlah field di dalamnya. Beberapa field yang penting adalah
MAC (Media Access Control) address asal dan tujuan, IP address
asal dan tujuan, serta nomor port asal dan tujuan.
Saat mesin A menghubungi mesin B, header paket berisi IP A dan
IP B sebagai IP address tujuan. Header ini juga berisi nomor port
asal (biasanya dipilih oleh mesin pengirim dan sekumpulan nomor
pert) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk
web).
Kemudian B menerima paket pada port 80 dan memilih nomor port
balasan untuk digunakan sebagai nomor port asal menggantikan
port 80 tadi. Mesin B lalu membalik IP address asal dan tujuan dan
75
nomor port asal dan tujuan dalam header paket sehingga sekarang
IP B adalah IP address asal dan IP A adalah IP address tujuan.
Berikut ini contoh-contoh penerapan NAT menggunakan Iptables.
DNAT
Destination NAT berfungsi untuk mentranslasikan suatu alamat
sebelum proses routing. Biasanya ini digunakan agar penerima
pesan tidak mengetahui alamat asli pengirim pesan.
SNAT
Source NAT berfungsi untuk mentranslasikan suatu alamat setelah
proses routing.
Masqurade
Fungsi Masqurade sebenarnya hampir sama seperti SNAT, tapi
dikhususkan untuk koneksi dengan dial/protocol PPP.
LOG
Log berfungsi untuk melihat seluruh proses yang ada di jaringan
komputer. Cara menggunakannya:
/usr/sbin/iptables -N spam
/usr/sbin/iptables -A spam -j LOG --log-prefix "Spam from: "
/usr/sbin/iptables -A spam -j DROP
/usr/sbin/iptables -A INPUT -s 200.143.234.78 -j spam

More Related Content

What's hot

Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALLWindy Winz
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerJejen Jejen
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringanCandra Adi Putra
 

What's hot (19)

Firewall
FirewallFirewall
Firewall
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Vpn
VpnVpn
Vpn
 
Forum 10
Forum 10Forum 10
Forum 10
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALL
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
(Wow)virtual private network vpn
(Wow)virtual private network vpn(Wow)virtual private network vpn
(Wow)virtual private network vpn
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy Server
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
 

Viewers also liked

Konfigurasi ssl-dan-ssl
Konfigurasi ssl-dan-sslKonfigurasi ssl-dan-ssl
Konfigurasi ssl-dan-sslslempase
 
Konfigurasi https web server
Konfigurasi https web serverKonfigurasi https web server
Konfigurasi https web serverslempase
 
Setting jaringan linux debian
Setting jaringan linux debianSetting jaringan linux debian
Setting jaringan linux debianslempase
 
Memulai coding-android-dengan-android-studio
Memulai coding-android-dengan-android-studioMemulai coding-android-dengan-android-studio
Memulai coding-android-dengan-android-studioslempase
 
Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...
Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...
Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...slempase
 
Belajar android studio dengan membuat aplikasi android sederhana
Belajar android studio dengan membuat aplikasi android sederhanaBelajar android studio dengan membuat aplikasi android sederhana
Belajar android studio dengan membuat aplikasi android sederhanaslempase
 
Belajar Android Studio - Membuat Aplikasi Android Sederhana
Belajar Android Studio - Membuat Aplikasi Android SederhanaBelajar Android Studio - Membuat Aplikasi Android Sederhana
Belajar Android Studio - Membuat Aplikasi Android SederhanaAgus Haryanto
 

Viewers also liked (7)

Konfigurasi ssl-dan-ssl
Konfigurasi ssl-dan-sslKonfigurasi ssl-dan-ssl
Konfigurasi ssl-dan-ssl
 
Konfigurasi https web server
Konfigurasi https web serverKonfigurasi https web server
Konfigurasi https web server
 
Setting jaringan linux debian
Setting jaringan linux debianSetting jaringan linux debian
Setting jaringan linux debian
 
Memulai coding-android-dengan-android-studio
Memulai coding-android-dengan-android-studioMemulai coding-android-dengan-android-studio
Memulai coding-android-dengan-android-studio
 
Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...
Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...
Konfigurasi pc server dan pc route6r pada lks nasional xiii jakarta tahun 201...
 
Belajar android studio dengan membuat aplikasi android sederhana
Belajar android studio dengan membuat aplikasi android sederhanaBelajar android studio dengan membuat aplikasi android sederhana
Belajar android studio dengan membuat aplikasi android sederhana
 
Belajar Android Studio - Membuat Aplikasi Android Sederhana
Belajar Android Studio - Membuat Aplikasi Android SederhanaBelajar Android Studio - Membuat Aplikasi Android Sederhana
Belajar Android Studio - Membuat Aplikasi Android Sederhana
 

Similar to Firewall Linux Mudah dan Aman

Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot Wahyu Anggara
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Pengelolaan Infrastruktur
Pengelolaan InfrastrukturPengelolaan Infrastruktur
Pengelolaan Infrastrukturpranajaya
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server Fauzan A. N
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxWahyuHildanSyah1
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
Network Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client ServerNetwork Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client ServerErlangga Abdul Rahman
 

Similar to Firewall Linux Mudah dan Aman (20)

Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Forum 10
Forum 10Forum 10
Forum 10
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Pengelolaan Infrastruktur
Pengelolaan InfrastrukturPengelolaan Infrastruktur
Pengelolaan Infrastruktur
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
Network Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client ServerNetwork Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client Server
 

More from slempase

Pemanfaatam komputer di berbagai bidang.pptx
Pemanfaatam komputer di berbagai bidang.pptxPemanfaatam komputer di berbagai bidang.pptx
Pemanfaatam komputer di berbagai bidang.pptxslempase
 
Presentasi_Cloud_Computing.pptx
Presentasi_Cloud_Computing.pptxPresentasi_Cloud_Computing.pptx
Presentasi_Cloud_Computing.pptxslempase
 
KO-SO-A-DO
 KO-SO-A-DO KO-SO-A-DO
KO-SO-A-DOslempase
 
SK Rekrutmen_PGP6_CGP
SK Rekrutmen_PGP6_CGPSK Rekrutmen_PGP6_CGP
SK Rekrutmen_PGP6_CGPslempase
 
ALVINA RAHMI-SERTIFIKAT
ALVINA RAHMI-SERTIFIKATALVINA RAHMI-SERTIFIKAT
ALVINA RAHMI-SERTIFIKATslempase
 
SK PIP SMK 2021 TAHAP 2-NOMINASI.pdf
SK PIP SMK 2021 TAHAP 2-NOMINASI.pdfSK PIP SMK 2021 TAHAP 2-NOMINASI.pdf
SK PIP SMK 2021 TAHAP 2-NOMINASI.pdfslempase
 
SK CP Angkatan 4 Tahap 3
SK CP Angkatan 4 Tahap 3SK CP Angkatan 4 Tahap 3
SK CP Angkatan 4 Tahap 3slempase
 

More from slempase (7)

Pemanfaatam komputer di berbagai bidang.pptx
Pemanfaatam komputer di berbagai bidang.pptxPemanfaatam komputer di berbagai bidang.pptx
Pemanfaatam komputer di berbagai bidang.pptx
 
Presentasi_Cloud_Computing.pptx
Presentasi_Cloud_Computing.pptxPresentasi_Cloud_Computing.pptx
Presentasi_Cloud_Computing.pptx
 
KO-SO-A-DO
 KO-SO-A-DO KO-SO-A-DO
KO-SO-A-DO
 
SK Rekrutmen_PGP6_CGP
SK Rekrutmen_PGP6_CGPSK Rekrutmen_PGP6_CGP
SK Rekrutmen_PGP6_CGP
 
ALVINA RAHMI-SERTIFIKAT
ALVINA RAHMI-SERTIFIKATALVINA RAHMI-SERTIFIKAT
ALVINA RAHMI-SERTIFIKAT
 
SK PIP SMK 2021 TAHAP 2-NOMINASI.pdf
SK PIP SMK 2021 TAHAP 2-NOMINASI.pdfSK PIP SMK 2021 TAHAP 2-NOMINASI.pdf
SK PIP SMK 2021 TAHAP 2-NOMINASI.pdf
 
SK CP Angkatan 4 Tahap 3
SK CP Angkatan 4 Tahap 3SK CP Angkatan 4 Tahap 3
SK CP Angkatan 4 Tahap 3
 

Recently uploaded

aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 

Recently uploaded (20)

aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 

Firewall Linux Mudah dan Aman

  • 1. Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp 30.800 Terbit pertama: April 2005 Sinopsis singkat: Jaringan komputer berbasis Internet sudah sangat dibutuhkan semua kalangan, baik di kampus, sekolah, kantor atau bahkan usaha warnet dan online game. Oleh sebab itu, sangat penting untuk mendesain jaringan komputer agar menjadi yang andal, murah dan efesien. Akan tetapi murah bukan berarti murahan. Dengan membaca buku ini, Anda dapat menggantikan dedicated router yang harganya selangit dengan LRP LEAF Bearing yang gratis tanpa mengurangi fungsi dan kinerja jaringan itu sendiri. Linux Router Project Leaf Bearing adalah distro mini Linux yang dapat dijalankan hanya dengan disket dan PC lama yang mungkin bagi kita sudah tidak layak lagi untuk digunakan. Isi buku ini juga bisa dijadikan referensi karena penulis menggabungkan permasalahan dari beberapa buku, baik itu terbitan luar ataupun lokal serta dari hasil beberapa penelitian yang dilakukan.
  • 2. 61 BAB 4 FIREWALL DENGAN IP TABLES 4.1 Keamanan Jaringan (Network Security) dan Audit Keamanan (Security Audit ) 4.1.1 Network Security Network terutama Internet semakin hari semakin berkembang. Dengan perkembangan Internet ini maka ancaman terhadap penggunanya juga semakin besar terjadi. Ancaman yang banyak terjadi dan sangat mengganggu keamanan jaringan dan pengguna jaringan adalah: Intrusion atau break in, yaitu seseorang mengakses jaringan kita tanpa seizin kita. Pencurian terhadap data yang sangat berharga/rahasia. Penyadapan terhadap data yang kita kirim. Virus dan worm yang sengaja merusak software komputer kita dan menurunkan kualitas jaringan kita. Apakah sebab-sebab umum sehingga serangan terhadap network kita tidak bisa kita tangani/bendung? Berikut ini adalah sebab- sebabnya:
  • 3. 62 Secara fisik jaringan kita tidak terlindungi. Misalnya, router ditaruh di sembarang tempat, hub bisa diakses orang luar, server tidak ditempatkan pada ruangan yang aman dan jaringan wireless tidak terenkripsi. Simple password/guessable password. Membiarkan service yang tidak aman dan rentan berjalan tanpa proteksi yang cukup. Service seperti telnet, finger, ftp dan lain- lain biasanya rentan terhadap penyadapan dan buffer overflow attack. Menjalankan software versi lama yang ada kelemahannya. Traffic data yang tidak diatur aksesnya. Bagaimanakah cara membuat jaringan kita semakin andal? Lindungi jaringan Anda secara fisik. Terapkan aturan yang ketat terhadap password dan jangan abaikan peringatan terhadap password yang buruk. Lakukan brute force attack terhadap password file Anda dan yakinkan bahwa sebagian besar password yang ada susah ditebak. Lakukan proteksi terhadap service tertentu, jika perlu disable service tersebut. Lakukan upgrade ke versi software terbaru, terutama jika ada security vulnerability. Ikuti mailing list sekuriti dan lihat security bulletin. Pasang firewall dan terapkan aturan yang sesuai kalau perlu tutup semua akses yang tidak perlu saat tidak dibutuhkan. Pasang antivirus di server email Anda dan pasang software intrusion detection system di router Anda untuk memonitor traffic. 4.1.2 Security Audit Bagaimanakah cara memastikan bahwa jaringan Anda aman? Satu- satunya jalan yang terbaik adalah Anda sebagai System Administrator harus melakukan audit terhadap keamanan jaringan.
  • 4. 63 Pengamatan terhadap proses yang berjalan pada server-server utama Anda. Gunakan perintah ps aux untuk melihat proses-proses apa saja yang berjalan. Jika ada proses yang mencurigakan, matikan proses tersebut dengan perintah kill. Pengamatan terhadap port-port TCP/IP yang sedang dipakai. Pastikan tidak ada port mencurigakan yang terpakai. Gunakan perintah netstat -vat untuk melihat daftar sambungan dan port yang dipakai. Pengamatan terhadap versi aplikasi yang sedang berjalan. Gunakan rpm -qi terhadap paket aplikasi yang sudah terinstal dan lihat di website vendor Linux yang Anda pakai untuk melihat apakah ada sotfware versi baru. Lakukan pengamatan terhadap log file. Lihat isi file dalam direktori /var/log. Selain cara-cara tersebut di atas, beberapa software untuk security audit dan intrusion detection system sangat membantu tugas Anda sebagai system administrator. Contoh software tersebut adalah: Port Sentry Snort nmap ethereal Ethereal adalah software untuk melakukan penyadapan terhadap data yang lewat. Dengan memakai ethereal, Anda bisa memonitor aktivitas dari suatu workstation atau IP. Keamanan dari suatu jaringan bergantung dari dua kunci: rajin dan tekun. 4.2 Pengenalan Firewall Firewall adalah suatu peralatan keamanan yang menjadi satu keharusan bagi setiap komputer yang terhubung ke Internet dan juga menjadi suatu jenis aplikasi yang menyediakan sistem keamanan pada jaringan pribadi (private networks).
  • 5. 64 Perlu diingatkan di sini bahwa tanggapan global bahwa dengan adanya suatu firewall antara private networks dengan Internet akan menyelesaikan masalah keamanan data adalah tidak benar sama sekali. Walaupun firewall akan meningkatkan keamanan, tetapi firewall yang dipasang dengan cara yang tidak benar berisiko sama seperti tanpa firewall. Pada dasarnya firewall akan menambah perlindungan terhadap sistem private network yang terhubung dengan Internet, tetapi hal ini tidak akan menangkal cracker yang benar-benar ingin masuk dan merusak sistem. 4.2.1 Apakah Firewall Itu? Firewall bertugas di pintu gerbang masuk jaringan dan setiap packet yang melaluinya perlu mematuhi policy firewall tersebut. Terdapat tiga jenis firewall yang menjadi kegunaan umum di Internet saat ini, yaitu : 1. Packet Filtering Router Pada dasarnya, setiap data yang kita kirimkan dalam jaringan atau Internet adalah packet. Dalam packet data ini ada yang dinamakan header dan ada yang dinamakan body. Kebanyakkan aplikasi firewall seperti pf (OpenBSD), ipfw/2 (FreeBSD dan NetBSD), dan iptables (Linux) mempunyai aturan khas di dalamnya yang disebut filtering instructions. Pada Linux, iptables melihat header dari packet data ini untuk kemudian dianalisa apakah akan di-deny (membiarkan packet tersebut seolah-olah tidak pernah diterima), di-accept (menerima packet tersebut untuk diproses lebih lanjut), atau di- reject (menolak dan memberitahu pengirim bahwa packet data tidak bisa diterima). Aturan-aturan ini biasanya dikenal dengan akronim "rule chain". Kriteria-kriteria packet matching bergantung pada kebiasaan yang digunakan, Anda boleh memperkenalkan aturan yang bertindak berdasarkan alamat IP sumber paket, alamat IP destinasi paket, nomor port sumber, nomor port destinasi (untuk protokol yang membenarkan mekanisme protokol seperti TCP), hingga ke jenis paket (ICMP, UDP atau TCP).
  • 6. 65 2. Proxy server Fungsinya dijalankan dengan daemon authentication (proses- proses yang berjalan di background dan berinteraksi secara terus-menerus dengan sistem) dan akan meneruskan paket- paket data ke multi-homed host atau host-host lain. Kebanyakan situs menggunakan kombinasi kedua jenis firewall ini. Dalam hal ini, hanya sebuah atau beberapa host yang dikenali dengan nama bastion host(s) yang dibenarkan untuk meneruskan paket-paket melalui packet filtering router ke dalam private network. 4.2.2 Beberapa Skenario Penggunaan Firewall: Private network: Traditional proxy Dalam skenario ini, jaringan internal menggunakan IP internal seperti network 192.168.0.0/24 dan lain-lain. Untuk mengakses Internet, firewall menyediakan program perantara/proxy yang bertugas melanjutkan permintaan akses WWW/HTTP dan FTP. Biasanya digunakan program proxy seperti Squid, Internet Junkbuster, dan lain-lain. Pada sistem ini, jika client yang ada pada jaringan internal ingin mengakses Internet, misalnya ke detik.com, maka client akan mengirimkan request ke port proxy dari firewall (biasanya 3128/8080). Kemudian proxy di firewall melanjutkan request tersebut ke detik.com. Setelah request dijawab, data ditransfer ke proxy/firewall untuk kemudian diberikan ke client di jaringan internal. Private network : Transparent proxy Skenario ini hampir sama seperti di atas, namun client tidak perlu diset untuk memakai proxy server karena akses ke Internet akan secara diam-diam/tanpa sepengetahuan client telah dialihkan ke program proxy. Setiap trafik HTTP/FTP yang melewati firewall akan di- redirect/alihkan ke port proxy (seperti 8080/3128). Selanjutnya seperti di atas, trafic ditangani proxy server dan setelah diterima balasannya akan dikirim balik ke client.
  • 7. 66 Private network: Masquerading Skenario ini sama seperti transparent proxy, namun ini bukan pengalihan traffic ke proxy server. Ini adalah proses penggantian label trafic dari dalam dengan label firewall sehingga client di jaringan lokal merasa bahwa mereka langsung tersambung ke Internet, padahal yang terjadi adalah saat traffic melewati firewall, label traffic diganti dengan label firewall dan saat balasan datang, label firewall dibalikkan lagi. Limited Internal Services Kadangkala kita menginginkan beberapa komputer di jaringan internal kita bisa melayani akses dari Internet dibandingkan jika firewall yang menjalankan service tersebut. Dalam hal ini, firewall bisa mengalihkan permintaan service terhadap firewall kepada komputer pada jaringan internal. Hal ini biasanya disebut sebagai redirection. Public Network Dalam hal ini beberapa komputer dalam jaringan kita mempunyai IP global sehingga traffic mereka bisa diterima diseluruh jaringan. Melalui cara ini firewall hanya akan meneruskan traffic data yang diperbolehkan kepada komputer dalam jaringan internal tersebut. 4.2.3 Kegunaan Firewall Mengapa kita memakai firewall? Berikut ini adalah alasannya: Kontrol: kita bisa memperbolehkan atau mencegah sesuatu melewati jaringan kita. Keamanan: kita bisa membatasi akses ke komputer kita. Pengamatan: kita bisa memonitor data yang keluar masuk komputer/router kita. 4.2.4 Topologi Firewall Ada banyak pilihan topologi firewall yang boleh digunakan dalam implementasinya. Akan tetapi untuk tujuan memudahkan
  • 8. 67 pemahaman, penulis memilih dua topologi yang biasa digunakan dalam sebuah rangkaian kecil dan sederhana besar. Perlu diingat, secara ringkas firewall memisahkan dua buah jaringan komputer, yaitu jaringan pribadi (private network) dan jaringan luar (Internet). Topologi Pertama Gambar 4.1 Topologi firewall sederhana Ini adalah topologi firewall paling dasar dalam sebuah jaringan. Topologi jenis ini digunakan apabila hanya satu jaringan private saja yang digunakan. Jelasnya, jika dilihat dari segi peralatan yang digunakan, biaya untuk membina topologi jenis ini sangat minimum. Firewall DMZ Server Internet Private network Gambar 4.2 Topologi firewall dengan DMZ Topologi Kedua Topologi jenis ini mempunyai jaringan DMZ (Demilitary Zone) yang diletakkan di belakang firewall. Jaringan DMZ ini boleh diakses oleh jaringan luar untuk servis yang tetap terikat kepada
  • 9. 68 policies firewall. Di DMZ dapat diletakkan layanan-layanan web dan FTP yang memperbolehkan pengguna luar untuk mengakses servis tersebut. Dengan cara ini akses dari luar hanya akan diarahkan pada satu segmen DMZ saja dan jaringan dalam tidak boleh diakses dari luar. 4.3 IPTables Dalam iptables ada tiga label utama, yaitu: INPUT : packet data yang masuk dari interface kita OUTPUT : packet data yang keluar dari interface kita FORWARD : packet data yang menumpang untuk lewat PAKET MASUK KEPUTUSAN ROUTING FORWARD PAKET KELUAR INPUT PROSESLOKAL OUTPUT Gambar 4.3 Algoritma keputusan routing 4.3.1 Operasi pada Iptables Berikut ini adalah operasi dalam Iptables: Tabel operasi pada Iptables Operasi Opsi Membuat chain baru -N
  • 10. 69 Menghapus chain kosong -X Merubah aturan dari suatu chain -P Melihat daftar rules -L Menghapus seluruh rules -F Menolkan hitungan paket dan byte dalam suatu chain -Z Menambahkan rule baru pada suatu chain -A Memasukkan rule baru pada posisi tertentu dalam suatu chain -I Mengganti rule pada suatu chain pada posisi tertentu -R Menghapus rule pada chain tertentu dan pada posisi tertentu atau yang sesuai dengan spesifikasi -D 4.3.2 Parameter Iptables Parameter digunakan untuk membuat aturan lebih spesifik (biasanya digunakan pada penambahan, penghapusan, penyisipan, atau operasi penggantian). Tabel parameter pada Iptables Parameter Opsi Menunjukkan nama protokol yang digunakan, bisa tcp, udp, icmp, atau all -p Menunjukkan source addres -s Menunjukkan destinasi address -d -j Menunjukkan input dari interface -i Menunjukkan output dari interface -o
  • 11. 70 4.3.3 Contoh Penggunaan Iptables Server B1:192.168.1.5 host A1: 192.168.2.5 host B2 :192.168.1.15 eth0 : 192.168.2.2 eth1 : 192.168.1.2 Gambar 4.4 Skenario penerapan iptabels pada 2 network Table Filter chain Forward Nama Subnet 192.168.1.0 192.168.2.0 192.168.1.0 ACCEPT 192.168.2.0 ACCEPT Perintah Iptables adalah sebagai berikut : # iptables --P INPUT DROP # iptables --P OUTPUT DROP # iptables --P FORWARD DROP Perintah di atas dibuat agar seluruh kebijakan pertama policy untuk pertama kali adalah DROP. Perintah untuk melewatkan paket dari network A ke network B melalui router adalah sebagai berikut : # echo 1>/proc/sys/net/ipv4/ip_forward # iptables --A FORWARD --i eth0 --o eth1 --j ACCEPT # iptables --A FORWARD --i eth1 --o eth0 --j ACCEPT Arti perintah di atas berturut-turut adalah sebagai berikut: Memastikan baris forwarding diaktifkan
  • 12. 71 Membuat agar network A dapat menyapa B Membuat agar network B dapat menyapa network A Pilihan: Jika diinginkan A langsung dijawab oleh B hanya untuk setiap kali A melakukan panggilan maka perintahnya adalah sebagai berikut: #iptables --A FORWARD --i eth0 --o eth1 --j ACCEPT #iptables --A FORWARD --i eth1 --o --m state ---state ESTABLISHED -- j ACCEPT Jika diinginkan agar hanya host tertentu saja, yaitu B2, yang dapat menjawab panggilan A1 maka gunakan perintah berikut: #iptables --A FORWARD --i eth0 --o eth1 --j ACCEPT #iptables --A FORWARD --i eth1 --o eth0 --s 192.168.1.6 --d 192.168.2.5 --m state ---state ESTABLISHED --j ACCEPT Perintah agar firewall dapat di-remote dari B1 adalah: # iptables --A INPUT --p tcp --s 192.168.1.5 ---dport 22 -- j ACCEPT # iptables --A OUTPUT --o eth1 --m state ---state ESTABLISHED --j ACCEPT 4.3.4 Kegunaan IPTables Dengan iptables kita bisa memperketat keamanan jaringan atau server-server kita: Membatasi akses ke jaringan kita untuk traffic data tertentu saja. Memfilter serangan dari luar. Membatasi akses ke service-service dalam komputer kita. Hal-hal apakah yang perlu difilter dan tidak perlu atau tidak boleh difilter? Hal yang tidak boleh difilter adalah: ICMP packets TCP conections ke DNS FTP data
  • 13. 72 Packet apakah yang harus difilter? Ping of death (Packet ping yang besar) Teardrop dan Bonk (IP Defragmentation) Fragment Bomb (IP Fragment) IP Spoof (pengirimyang berpura-pura berasal dari IP dalam) 4.3.5 Contoh Penggunaan portscanning nmap host: 192.168.1.5 Internet Gambar 4.5 Komputer pada jaringan privat yang terhubung ke Internet melalui router Skenario: Misalnya kita ingin melihat port berapa saja yang sedang dibuka oleh klien, jalankan perintah (dari komputer client): #nmap 192.168.1.5 atau # nmap localhost maka akan terlihat hasil seperti berikut: Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2004-09-13 21:10 EDT Interesting ports on localhost (127.0.0.1): (The 1631 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 111/tcp open sunrpc 139/tcp open netbios-ssn
  • 14. 73 199/tcp open smux 443/tcp open https 631/tcp open ipp 701/tcp open unknown 921/tcp open unknown 2049/tcp open nfs 10000/tcp open snet-sensor-mgmt Nmap run completed -- 1 IP address (1 host up) scanned in 2.387 seconds Apabila di router diatur agar klien/host 192.168.1.5 tidak dapat melakukan koneksi ke mana pun dengan perintah berikut: #iptables --A FORWARD --s 192.168.1.5 -j DROP maka hasil perintah: #nmap localhost akan terlihat sebagai berikut: Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2004-09-13 21:09 EDT Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 Nmap run completed -- 1 IP address (0 hosts up) scanned in 12.066 seconds Jika host 192.168.1.5 diatur agar tidak dapat mengakses service HTTP dari Internet, gunakan sintaks sebagai berikut: #iptables --A FORWARD --p tcp --s 192.168.1.5 ---dport 80 --j DROP Cara mengeceknya: 1. Coba akses web dari host 192.168.1.5. Seharusnya akses tidak akan bisa dilakukan. 2. Gunakan perintah nmap dari local host tersebut. #nmap 192.168.1.5 Hasilnya adalah sebagai berikut: Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2004-09-13 21:10 EDT Interesting ports on localhost (127.0.0.1): (The 1631 ports scanned but not shown below are in state: closed) Port State Service
  • 15. 74 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 111/tcp open sunrpc 139/tcp open netbios-ssn 199/tcp open smux 443/tcp open https 631/tcp open ipp 701/tcp open unknown 921/tcp open unknown 2049/tcp open nfs 10000/tcp open snet-sensor-mgmt Nmap run completed -- 1 IP address (1 host up) scanned in 2.387 seconds Terlihat bahwa pada localhost 192.168.1.5 tersebut service port 80 terbuka, tetapi ternyata setelah difilter koneksinya oleh router maka local host tersebut tidak dapat mengakses layanan HTTP. 4.4 Network Address Translation (NAT) Network Address Translation adalah suatu mekanisme penghematan IP Adress yang valid. Mekanisme ini dapat diterapkan dalam IPtables dengan DNAT dan SNAT. 4.4.1 Mekanisme NAT Sebuah paket TCP terdiri dari header dan data. Header memiliki sejumlah field di dalamnya. Beberapa field yang penting adalah MAC (Media Access Control) address asal dan tujuan, IP address asal dan tujuan, serta nomor port asal dan tujuan. Saat mesin A menghubungi mesin B, header paket berisi IP A dan IP B sebagai IP address tujuan. Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dan sekumpulan nomor pert) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web). Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal dan tujuan dan
  • 16. 75 nomor port asal dan tujuan dalam header paket sehingga sekarang IP B adalah IP address asal dan IP A adalah IP address tujuan. Berikut ini contoh-contoh penerapan NAT menggunakan Iptables. DNAT Destination NAT berfungsi untuk mentranslasikan suatu alamat sebelum proses routing. Biasanya ini digunakan agar penerima pesan tidak mengetahui alamat asli pengirim pesan. SNAT Source NAT berfungsi untuk mentranslasikan suatu alamat setelah proses routing. Masqurade Fungsi Masqurade sebenarnya hampir sama seperti SNAT, tapi dikhususkan untuk koneksi dengan dial/protocol PPP. LOG Log berfungsi untuk melihat seluruh proses yang ada di jaringan komputer. Cara menggunakannya: /usr/sbin/iptables -N spam /usr/sbin/iptables -A spam -j LOG --log-prefix "Spam from: " /usr/sbin/iptables -A spam -j DROP /usr/sbin/iptables -A INPUT -s 200.143.234.78 -j spam