INDOCISC Linux Firewall
Linux sudah memiliki fasilitas firewall. Kernel versi baru (2.4 dan 2.6): “iptables”. Kernel versi lama: “ipchains”. Untuk melakukan perubahan setting pada firewall maka kita harus bertindak sebagai Super User. Untuk menjadi super user kita dapat menggunakan perintah “sudo -i” atau setiap kita akan melakukan perintah yang hanya bisa dilakukan oleh Super User kita tambahkan “sudo” di depan perintah yang akan kita jalankan, contoh “sudo –P INPUT DROP”.
Nah sekarang mari kita belajar bagaimana men-setting PC/laptop kita supaya dapat menjadi suatu ROUTER dengan OS Ubuntu server… :-DD
Hati-hati dengan perintah yang anda ketikkan karena ubuntu bersifat “case sensitive”, jika anda salah ketik satu huruf saja maka perintah anda akan ditolak..!! so keep spirit…((wkwkwk.. apa hubungannya sama wajan…hehe..))
Konsep Chain
INPUT
Semua paket yang masuk ke komputer melalui chain ini.
OUTPUT
Semua paket yang keluar dari computer.
FORWARD
Paket yang diterima dari satu network dan diteruskan ke network lainnya.
Cara Reset firewall
root# iptables -F INPUT
root# iptables -F OUTPUT
root# iptables -F FORWARD
Periksa status firewall
root# iptables –nvL
Cara Batasi Akses
Membatasi akses dari sebuah nomor IP, misal dari 192.168.1.53.
iptables –s 192.168.1.53
“-s” menunjukkan source host
Apa yang akan dilakukan terhadap paket
tersebut?
ACCEPT, DENY, DROP
iptables –s 192.168.1.53 –j DROP
Terhadap chain mana rule berlaku? INPUT
Tambahkan (append) pada chain INPUT dengan
“-A”
Perintah menjadi
iptables –A INPUT –s 192.168.1.53 –j DROP
Contoh perintah lainnya
Untuk membatasi satu segmen
192.168.1.0/24
Untuk membatasi port tertentu
Protokol (-p): TCP, UDP, ICMP?
Servis / nomor port: misal 21 (FTP), dengan “--destination-port”
iptables -A INPUT -s 192.168.1.0/24
-p tcp --destination-port 21 -j DROP
Cara Batasi Semua Akses
Membatasi semua kecuali yang diperbolehkan (Jangan dilakukan dari remote!)
root# iptables -P INPUT DROP
root# iptables -P OUTPUT DROP
root# iptables -P FORWARD DROP
Cara Membuka Akses
Membuka akses DNS, yaitu UDP port 53
# iptables -A INPUT -p UDP -s 0/0 –-dport 53 -j ACCEPT
# dig course.indocisc.com @$SERVER
Membuka akses ke web server: TCP port 80
# iptables -A INPUT -p tcp –m multiport --ports 80 -j ACCEPT
Cara Membatasi Akses
Membatasi akses dari sebuah alamat
# iptables -I INPUT -s $BAD_IP/32 -j DROP
Membatasi akses dari sejumlah alamat
# iptables -I INPUT -s $BAD_NET/25 -j LOG
# iptables -I INPUT -s $BAD_NET/25 -j DROP
Contoh lebih kompleks
iptables -A goodtcp -p TCP –-syn -j ACCEPT
iptables -A goodtcp -p TCP -m state –-state \
ESTABLISHED, RELATED, -j ACCEPTED
iptables -A goodtcp -p TCP -j DROP
iptables -A tcpsrv -p TCP -s 0/0 –-dport 80 -j goodtcp
iptables -A tcpsrv -p TCP -s 0/0 -–dport 21 -j goodtcp
# drop paket tcp yang NEW tapi tidak membuat SYN flag
iptables -A INPUT -p TCP ! --syn -m state –-state NEW \
-j DROP
iptables -A INPUT -p TCP -j tcpsrv
GUI-based interface
Pengelolaan firewall dapat dilakukan melalui web dengan menggunakan webmin dan paket turtle.
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar