Konfigurasi IPTables Filter{OJT}.

Iptables merupakan aplikasi untuk administrasi filtering paket dan Network Address Translation (NAT) pada Ipv4. Iptables digunakan untuk konfigurasi, merawat dan memeriksa rules tables (tabel aturan) tentang filter paket IP yang terdapat di kernel linux. Tiap-tiap tables memiliki beberapa built-in (bawaan) chains kernel linux dan chains buatan user sendiri. Setiap chains memiliki list / daftar aturan untuk mencocokkan suatu paket yang datang. Setiap aturan tersebut berfungsi memberikan keputusan eksekusi apa yang akan dilakukan bila paket yang datang cocok dengan aturan yang telah dibuat.
Contoh Gambar kegunaan iptables :

iptablesjpg.png

Terlihat bahwa komputer A, B dan C mengirim paket data kepada komputer D yang sudah dilengkapi iptables. Pada konfigurasi iptables dibuat pernyataan bahwa hanya paket yang memiliki huruf c yang boleh diterima komputer D, selain itu ditolak semua. Dan hasilnya, hanya komputer C saja yang bisa mengirimkan paket dan diterima komputer D. Kegunaan iptables adalah untuk memFiltering/menyaring paket dan Network Address Translation (NAT) pada Ipv4. Misalkan bila ada komputer asing yang mengirimkan paket data untuk keperluan scanning atau hacking maka paket tersebut langsung ditolak oleh komputer kita.

Iptables memiliki 4 tabel aturan yaitu filter, nat, mangle dan raw. Yang seringkali digunakan dalam pengaturan jaringan adalah aturan “filter”,pada IPtable terdapat chains (rantai) yang berisi rules / aturan. Namun perlu diketahui tiap table memiliki chains yang berbeda-beda. Chains pada tables “filter” dari 3 fungsi yaitu INPUT, FORWARD dan OUTPUT. INPUT untuk paket yang disiapkan untuk soket lokal atau komputer kita sendiri. FORWARD untuk paket yang diarahkan / routing ke box dan OUTPUT untuk paket yang di generate / dibuat sendiri. Cara gampangnya untuk memahami, chains INPUT berguna untuk mengatasi paket data yang masuk. FORWARD berguna untuk mengalihkan paket yang datang dan OUTPUT berguna untuk menghasilkan paket data yang akan diteruskan nantinya.

iptables_diagramjpg.png

Didalam satu chain terdiri dari beberapa rule / aturan. Tiap-tiap aturan tersebut memiliki urutan prioritas tersendiri. Bila ada paket datang maka akan disesuaikan dengan chains. Setelah dikelompokkan maka paket tersebut diseleksi oleh rule yang terdapat pada chain. Bila ada paket datang yang tidak cocok dengan aturan pertama maka akan diteruskan menuju seleksi aturan kedua dan selanjutnya hingga aturan terakhir. Berikut command-command yang umum digunakan :

-A
yaitu append. Memiliki struktur -A [chain] [aturan]. Berfungsi untuk menetapkan aturan ke dalam chains. Contoh : iptables -A INPUT -s 192.168.0.1

-D
yaitu delete aturan. Memiliki struktur -D [chain] [aturan] atau -D [chain] [nomor urutan aturan]. Berfungsi untuk menghapus aturan dari chains atau menghapus aturan berdasarkan urutan list didalam chains. Contoh : iptables -D INPUT 1 ( menghapus aturan pertama dalam chain INPUT )

-I
yaitu insert. Memiliki struktur -I [chain] [nomor urutan aturan] [aturan]. Berfungsi untuk memasukan aturan baru kedalam chain. Bila nomor urutan aturan adalah 1 berarti aturan tersebut dimasukkan ke prioritas utama dalam chain. Contoh : iptables -I OUTPUT 2 -s 192.168.0.1

-R
yaitu replace. Memiliki struktur -R [chain] [nomor urutan aturan] [aturan baru]. Berfungsi untuk menimpa / me-replace aturan lama dengan aturan baru dalam chain. Contoh : iptables -I OUTPUT 2 -s 192.168.0.1 ( menimpa rule kedua dengan rule baru -s 192.168.0.1

-P

yaitu policy. Memiliki struktur -P [chain].contoh : iptables -P INPUT DROP.perintah ini digunakan untuk mengubah Policy.

-L
yaitu list. Memiliki struktur -L [chain]. Berfungsi untuk menampilkan daftar aturan-aturan didalam chain. Bila chain tidak disertakan maka akan muncul aturan dalam semua chain. Contoh : iptables -L INPUT

-F
yaitu flush. Memiliki struktur -F [chain]. Berfungsi untuk menghilangkan semua aturan pada chain. Contoh: iptables -F FORWARD ( menghapus semua aturan didalam chain FORWARD )

-N
yaitu new. Memiliki struktur -N [chain]. Berfungsi untuk membuat chain baru. Contoh: iptables -N GET

-X
yaitu delete chain. Memiliki struktur -X [chain]. Berfungsi untuk menghapus chain dan ini berbeda dengan -D yang berguna untuk menghapus rule saja. Untuk menghapus chain, dipastikan terlebih dahulu bahwa tidak ada aturan-aturan didalam chain tersebut. Dapat digunakan flush untuk menghapus aturan-aturan di dalam chains, Contoh: iptables -X GET

-E
yaitu rename chain. Memiliki struktur -E [chain lama] [chain baru]. Berfungsi untuk me-rename / mengganti nama chain yang ada didalam iptables. Contoh: iptables -E GET PUT

Setelah kita mengetahui perintah-perintah pada iptables, yang kira perlu pahami berikutnya adalah parameter. Kita melihat contoh perintah “iptables -I OUTPUT 2 -s 192.168.0.1”. Disini, -s merupakan parameter. Kegunaan parameter adalah untuk mengidentifikasikan spesifikasi aturan dan digunakan untuk mengikuti perintah umum seperti add, delete, insert, replace dan append.

-p

yaitu menunjukkan protokol. Untuk mengindentifikasikan protokol dalam rule seperti tcp(banyak digunakan service yang menggunakan IP), udp (digunakan untuk yang menggunakan broadcast), icmp(ping),dst diperlukan parameter ini.Contoh: iptables -A INPUT -p tcp

-m
yaitu match option. Mirip dengan -p tetapi perbedaannya adalah modul yang digunakan. Bila pada -p menggunakan modul yang bersifat spesifik tetapi berbeda dengan -m. Dengan menggunakan parameter ini, kita bebas menentukan nama module yang dipakai dan meng-variasikannya dalam perintah selanjutnya. Contoh : iptables -A INPUT -s 192.168.0.0/16 -m comment –comment “IP yang di-blok” ( berarti modul comment berisi perintah –comment “IP yang di-blok” )

-s
yaitu source alamat hostname / ip. Contoh : iptables -A INPUT -s 192.168.0.1

-d
yaitu destination / tujuan dari alamat ip. Contoh: iptables -A INPUT -d 192.168.0.2

-j
yaitu jump. Berfungsi untuk memberikan keputusan setelah paket data cocok dengan aturan. Biasanya terdapat di akhir perintah dan diikuti argumen perintah. Contoh : iptables -A INPUT -s 192.168.0.2 -j DROP.

-i
yaitu in-interface alias nama interface yang menerima kiriman paket ( terbatas pada chain INPUT, FORWARD dan PREROUTING saja ). Contoh: iptables -A INPUT -i eth0 -s 192.168.0.2

-o
yaitu out-interface alias nama interface yang akan mengirim paket keluar (terbatas pada chain FORWARD, OUTPUT dan POSTROUTING). Contoh : iptables -A OUTPUT -o eth1 -s 192.168.0.2

-c
yaitu counter untuk menghitung paket-paket yang lewat dari sebuah aturan. Penulisan parameter ditulis sebelum command semacam APPEND,INSERT,REPLACE,dst. Contoh : iptables -c -A INPUT -s 192.168.0.2

-n
yaitu numeric. Parameter ini akan menampilkan output numeric seperti hostname,ip, port, nama network,dst. Contoh: iptables -L -n

-v
yaitu verbose yang berarti menampilkan informasi secara keseluruhan alias dalam bahasa indonesia terjemahannya “bertele-tele”. Contoh: iptables -L -n -v

Sekarang kita sudah mendapatkan gambaran tentang penggunaan berbagai command dalam iptables. Lalu apa yang kurang? Argumen! argumen dibutuhkan untuk menentukan tindakan apa yang akan dilakukan setelah paket tersebut cocok dengan aturan pada iptables. Ada beberapa argument seperti:

ACCEPT,
Menerima paket data yang datang.

DROP
mengesampingkan paket data yang datang dan tidak memberikan reply. Sehingga paket yang datang langsung dibuang begitu saja tanpa memberikan balasan report kepada pengirim paket.

REJECT
menolak paket data yang datang. Berbeda dengan DROP, REJECT mengembalikan kembali paket yang telah dikirimkan tanpa flag / report.

DENY
menolak paket data yang datang dengan memberikan informasi. Berbeda dengan REJECT, DENY akan memberikan flag / informasi kepada pengirim paket bahwa paket yang dikirimkan telah ditolak.

CONTOH-CONTOH konfigurasi IPTables :

#menampilkan daftar aturan-aturan didalam chain. Bila chain tidak disertakan maka akan muncul aturan dalam semua chain.
Bayuraxery:~# iptables -L

#meng-drop semua kiriman paket dari ip address 192.168.0.1
Bayuraxery:~# iptables -A INPUT -s 192.168.0.1 -j DROP

#menerima paket TCP dari range ip address 192.168.0.1 sampai 192.168.0.15
Bayuraxery:~# iptables -A INPUT -p TCP -s 192.168.0.1/192.168.0.15 -j ACCEPT

#menolak semua paket ping loopback lokal ( interface yang digunakan adalah lo )
Bayuraxery:~# iptables -A INPUT -i lo -p ICMP -j DENY

#melihat list daftar aturan
Bayuraxery:~# iptables -L -n -v

#meng-drop filter INPUT.
Bayuraxery:~# iptables -P INPUT DROP

#meng-ACCEPT filter INPUT.
Bayuraxery:~# iptables -P INPUT ACCEPT

#untuk menerima paket ICMP(ping) dari komputer/ip address tertentu setelah filter INPUT kita DROP.

Bayuraxery:~# iptables -A INPUT -s 172.18.12.9 -i eth0 -p ICMP -j ACCEPT

(jika ingin menerima paket apapun maka jangan sertakan option -p ICMP)

cukup dengan ==> Bayuraxery:~# iptables -A INPUT -s 172.18.12.9 -i eth0 -j ACCEPT

Satu Tanggapan

  1. opo ikuw……
    wez d praktekNo ta…??

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: