IPTABLES adalah alat untuk mengatur lalu lintas data masuk dan keluar pada sistem operasi Linux dengan menyaring berdasarkan tujuan, sumber, protokol, dan port serta menentukan tindakan terhadap paket seperti menerima, menolak, atau membuang. Rule iptables dapat ditambahkan, dihapus, atau diedit untuk mengatur izin akses jaringan.
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
Tugas keamanan data
1. Tugas Keamanan Data
IPTable
1. Summary IPTABLE
IPTABLES
iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk
melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana
digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan
mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar
dari komputer, ataupun traffic yang sekedar melewati komputer kita.
PRINSIP KERJA IPTABLE
Paket masuk diproses berdasarakan tujuan :
a. Destination IP untuk Firewall masuk proses input
b. Destination IP bukan untuk firewall tapi diteruskan masuk proses FORWARD
Selanjutnya dicocokkam berdasarkan table policy yang dipunyai firewall apakah di –
accept atau di – drop
3. SINTAKS IPTABLES
Opsi :
1. –A : menambah satu aturan baru ditempatkan pada posisi terakhir
iptables –A INPUT …
2. –D : menghapus rule
iptables –D INPUT 1
iptables –D –s 202.154.178.2 …
3. –I : menambah aturan baru penempatan bisa disisipkan sesuai nomor
iptables –I INPUT 3 –s 202.154.178.2 –j ACCEPT
4. –R : mengganti rule
iptables –R INPUT 2 –s –s 202.154.178.2 –j ACCEPT
5. –F : menghapus seluruh rule
iptables –F
6. –L : melihat rule
iptables –L
PARAMETER
1. –p [!] protocol : protocol yang akan dicek
Iptables –A INPUT –p tcp …
2. –s [!] address/[mask] : memeriksa kecocokan sumber paket
Iptables –A INPUT –s 10.252.44.145 …
3. –d [!] address/[mask] : memeriksa kecocokan tujuan paket
Iptables –A INPUT –d 202.154.178.2 …
4. –j target : menentukann nasib paket, target misal ACCEPT/
DROP/ REJECT
Iptables –A INPUT –d 202.154.178 –j DROP
5. –i [!] interface name : identifikasi kartu jaringan tempat masuknya data
IPTABLES –A INPUT –i eth0 …
6. –o [!] interface_name : identifikasi kartu jaringan tempat keluarnya paket
Iptables –A OUTPUT –o eth1 …
MATCH IPTABLES
1. --mac address : matching apket berdasarkan nomor MAC Address
Iptables –m mac –mac-address 44:45:53:54:00:FF
2. Multiport : mendefinisikan banyak port
Iptables –m multiport –source-oprt 22,25,110,80 –j ACCEPT
3. State : mendefinisikan state dari koneksi
Iptables –A INPUT –m state –state NEW, ESTABLISH –j ACCEPT
TARGET / JUMP IPTABLES
1. ACCEPT, setiap paket langsung diterima
Iptables –A INPUT –p tcp –dport 80 –j ACCEPT
4. 2. DROP, paket datang langsung dibuang
Iptables –A INPUT –p tcp –dport 21 –j DROP
3. REJECT, paket yang ditolak akan dikirimi pesan ICMP error
Iptables –A INPUT –p tcp –dport 21 –j REJECT
4. SNAT, sumber paket dirubah, biasanya yang memiliki koneksi internet
Iptables –t nat –A POSROUTING –p tcp –o eth0 –j SNAT –to-source
202.154.178.2
5. DNAT, merubah tujuan alamat paket. Biasanya jika server alamat Ipnya lokal,
supaya internet bisa tetap akses diubah ke public
Iptables –t nat –A PREPROUTING –p tcp –d 202.154.178.2 –dport 80 –j DNAT
–todestination 192.168.1.1
6. MASQUERADE, untuk berbagi koneksi internet dimana no_ipnya terbatas,
sebagai mapping ip lokal ke public
Iptables –t nat –A POSTROUTING –o eth0 –dport 80 –j MASQUERADE
7. REDIRECT, sigunakan untuk transparent proxy
Ipatbles –t nat –A PREROUTING –p tcp –d 0/0 –dport 80 –j REDIRECT –to-port
8080
8. LOG, melakukan pencatatan terhadap aktifitas firewall kita, untuk melihat bisa
dibuka /etc/syslog.conf
Iptables –A FORWARD –j LOG –log-level-debug
Iptables –A FORWARD –j LOG –log-tcp-optionss –A FORWARD –j LOG –log-
tcp-options
FIREWALL OPTION
o Mengeluarkan Modul-modul Iptables
a. /sbin/modprobe ip_tables
b. /sbin/modprobe ip_conntrack
c. /sbin/modprobe iptable_filter
d. /sbin/modprobe iptable_mangle
e. /sbin/modprobe iptable_nat
f. /sbin/modprobe ipt_LOG
g. /sbin/modprobe ipt_limit
h. /sbin/modprobe ipt_state
i. /sbin/modprobe ip_conntrack_ftp
j. /sbin/modprobe ip_conntrack_irc
k. /sbin/modprobe ip_nat_ftp
l. /sbin/modprobe ip_nat_irc
MENGHAPUS RULE IPTABLES
o Menghapus aturan iptables
$IPTABLES –F
$IPTABLES -t nat –F
$IPTABLES -t mangle –F
5. o Menghapus nama kolom yg dibuat manual
$IPTABLES –X
$IPTABLES -t nat –X
$IPTABLES -t mangle –X
FORWARD
1. iptables –t nat –A POSTROUTING –s IP_number -d 0/0 –j MASQUERADE
2. #iptables –A FORWARD –p icmp –s 0/0 –d 0/0 –j ACCEPT
3. Iptables –A INPUT –p imcp –s 0/0 –j DROP
4. #iptables –A FORWARD –i eth1 –o eth0 –p icmp –s 10.252.105.109 –d
192.168.108.5 –j ACCEPT
5. #iptables –A FORWARD –s 192.168.108.5/24 –d 0/0 –p tcp --dportftp, -j REJECT
2. Bagaimana membuat rule IP TABLES forward
IPTABLE memiliki 3role default
1. Input
Chainyang digunakanuntukkoneksimasuk.Contohnya,jikaseseorangmencobauntuk
melakukanSSHke komputerAnda,iptablesakanmencobamencocokanalamatIPdan
memberikanportpadainputchain.
2. Output
Chainyang digunakanuntukkoneksikeluar.
3. Forward
Chainyang digunakanuntukkoneksimasukyangtidakdihantarkansecaralokal.
Ada cara yang bisaAndalakukanuntukmemeriksaapakahsistemAnda
menggunakan/membutuhkanforwardchain.
Untuk mengetahui apakahpengaturanyangsedangdigunakan,jalankanperintahiptables –L
1. Percobaan
Buat Rule Firewall untuk:
Konfigurasi Jaringan
- Lakukankonfigurasi padafile etc.networknterfaces
8. a. Drop ICMP
- Perintahdibawahini dilakukanjikaclientdiperbolehkanuntukmengaksesICMP
- Berikutisi dari Iptable sebelumicmpdi drop
- Untuk melakukandropicmp,padaiptable tabahkanperintahberikutini
9. - BerikutIptable setelah ICMPdidrop
- Lakukantestingpadaclientapakahicmpbisadigunakanatau idakdengan
melakukanping.
Pada screenshotdiatasterlihatclienttidakbisamelakukanpingkarenaICMPdi
drop.
b. Drop seluruhpaketdatadari network192.108.x.0/24 kecuali paketberisi protokol
ssh danhttp.