Rabu, 01 Maret 2017

Pengenalan IP tables dan pengaturan firewall di debian router

  Tidak ada komentar
A.Pengertian
iptables adalah user-space program aplikasi yang memungkinkan administrator sistem untuk mengkonfigurasi tabel isediakan oleh kernel Linux firewall (diimplementasikan sebagai berbeda Netfilter modul) dan rantai dan aturan itu toko. modul kernel yang berbeda dan program yang saat ini digunakan untuk protokol yang berbeda; iptables berlaku untuk IPv4, ip6tables ke IPv6, arptables untuk ARP , dan ebtables untuk frame Ethernet .

B.Latar Belakang
Membaca dan memahami pengertian ip tables
C.Maksud dan Tujuan
maksud dan tujuanya yaitu agar dapat mengetahui tentang ip tables
D.Ulasan
a. IP tables
Xtables memungkinkan administrator sistem untuk menentukan tabel yang berisi rantai aturan untuk pengobatan paket. Setiap meja dikaitkan dengan berbagai jenis pengolahan paket . Paket diproses oleh berurutan melintasi aturan dalam rantai.  Paket diproses oleh berurutan melintasi aturan dalam rantai. Aturan dalam rantai dapat menyebabkan goto atau melompat ke rantai lain, dan ini dapat diulang untuk apa pun tingkat bersarang diinginkan. Ada lima rantai yang telah ditetapkan (pemetaan untuk lima kait Netfilter tersedia), meskipun meja mungkin tidak memiliki semua grup.Yaitu:

  • PREROUTING : Paket akan memasuki rantai ini sebelum keputusan routing dibuat.
  • INPUT : Packet akan secara lokal disampaikan. Tidak ada hubungannya dengan proses memiliki socket terbuka; pengiriman lokal dikendalikan oleh "-pengiriman lokal" tabel routing: ip route show table local .
  • FORWARD : Semua paket yang telah diarahkan dan tidak untuk pengiriman lokal akan melintasi rantai ini.
  • OUTPUT : Paket dikirim dari mesin itu sendiri akan mengunjungi rantai ini.
  • POSTROUTING : Routing keputusan telah dibuat. Paket masukkan rantai ini hanya sebelum menyerahkan mereka ke perangkat keras.  
Kelima 'rantai' di atas kita sebut CHAIN (rantai) di dalam syntax Iptables.
Lalu bagaimana dengan kotak yang berwarna kuning? Ini disebut table. Table adalah tempat rule2/aturan2 yang kita buat disimpan. Ada 3 buah table, secara general dapat kita definisikan:

1. Table filter adalah tempat rule2 yang berkaitan dengan boleh/tidaknya suatu paket network melewati sebuah CHAIN di atas.
2. Table nat adalah singkatan dari Network Address Translation, yaitu table tempat rule2 yang berkaitan dengan manipulasi suatu paket network ketika melewati CHAIN PREROUTING, POSTROUTING, dan OUTPUT.
3. Table mangle adalah tempat rule2 yang berkaitan dengan manipulasi suatu paket network untuk keperluan advance, seperti QOS (quality of service), packet marking, dll.

Syntax Iptables seperti ini (perhatikan huruf besar kecil berpengaruh):
iptables [­t table] ­[AD] CHAIN rule­specification [options]
iptables [­t table] ­I CHAIN [rulenum] rule­specification [options]
iptables [­t table] ­R CHAIN rulenum rule­specification [options]
iptables [­t table] ­D CHAIN rulenum [options]
iptables [­t table] ­[LFZ] [CHAIN] [options]
iptables [­t table] ­P CHAIN target [options]
Keterangan:
­I: insert, bila menggunakan I, maka secara default rule akan menempati baris
nomor 1. Kita bisa menyebutkan ingin insert di baris keberapa.
­

A : append, rule akan ditambahkan di baris paling bawah.
­

D: delete, menghapus rule baris ke-berapa.
­

R: replace, mengganti rule baris ke-berapa.
­

L: list, menampilkan rule2 yang ada.
­

P: policy, mengubah policy suatu chain.

b.Firewall
firewall 'tembok api'. Di firewall ini kita melakukan
proses penyaringan trafik network apa dan bagaimana yang kita perbolehkan/larang. Di
dalam konsep networking, semua service networking (seperti web, ftp, mail, dns, dll)
berjalan melalui jalur2 yang kita namakan 'port'. Masing2 service tersebut memiliki
jalurnya sendiri, yaitu port2 dengan nomor tersendiri, seperti service:
- web ---> port tcp 80, 445
- ftp ---> port tcp 20, 21
- mail ---> port tcp 25, 110
- dns ---> port tcp/udp 53
- Dll, lihat daftar lengkapnya di file cat /etc/services

IP Tables : Aplikasi untuk konfigurasi firewall,
Pendekatan penggunaan IP Tables:
1. Positive :memblok semua, baru nanti yang perlu saja port nya yang diaktifkan namun susah untuk konfigurasinya,
2. Negative : - mengaktifkan semua, membebaskan orang lain akses ke port kita, ditakutkan lupa menutup port


Contoh Penggunaan IP Tables

1. #iptables -L atau -nL
: untuk melihat informasi status firewallnya (rule)

2. #iptables -F (Flush seluruh lalu chain nya)
    #iptables -t nat -F ( untuk selected) : #iptables -t (table) -F
: untuk menghapus rule

3. #iptables -L INPUT 1
: mengecek status list pada input baris 1
    #iptables -L OUTPUT 4
: mengecek status list pada output baris 4

4. #service iptables save (pada redhat dkk)
    #iptables-save > /root/firewall.rules (pada linux)

5. #iptables -I INPUT 2 -s 192.168.169 -j ACCEPT
:menamah satu baris pada baris ke 2

6. #iptables -A INPUT -s 10.10.10.10 -j DROP
 :menambah pada baris paling bawah pada chain input

7. #iptables -R FORWARD 4 -s 10.10.10.10 -j  ACCEPT
:mengganti pada baris ke berapa dengan chain dan option apa,

8.  #iptables -P INPUT DROP
:maksudnya yang sudah kita daftarin accept berarti diterima, selain itu di drop,

Mengamankan gateway
1. Amankan ip laptop yang digunakan untuk akses internet dan meremote,
#iptables  -I INPUT -s 192.168.30.10 -j ACCEPT

2. Mengganti chain inputnya agar di drop dengan pendekatan positive maka yang lain nanti akan di drop kecuali ip laptop,
#iptables -P INPUT DROP

3. Supaya ip laptop diizinkan akses internet
#iptables -I OUTPUT -d 192.168.30.10 -j ACCEPT

4. Kemudian drop untuk output dan forwardnya
#iptables -P OUTPUT DROP
#iptables -P FORWARD DROP

5. Kemudian nano /etc/sysctl.conf menghilangkan pagar di ip forwarding =1,
cat /etc/rc.lokal memberi  firewall nat, (masih belum)

6. Mengizinkan buka port 80 (port http akses internet)
#iptables -A FORWARD -p tcp --dport 80 -s 192.168.30.30 -j ACCEPT
hasilnya belum bisa karena dns resolve belum di setting,

7. Kemudian memperbolehkan port tcp dns
#iptables -I FORWARD -p tcp 
#iptables -I FORWARD -p udp

8. Memperbolehkan port ICMP
#iptables -I FORWARD -p icmp

9.Membolehkan client ping 8.8.8.8
#iptables -I FORWARD -p tcp --dport 80 -s 192.168.30.10 -j ACCEPT

10. Transparent Proxy
edit dengan nano /etc/squid3/squid.conf
lalu ctrl+w http_port_3128 transparent

11. #iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT - - to-port 3128

12. #iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
13. #iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
14. #iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
15. #iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
16. (config squid lihat server world)
nano /etc/squid3/squid.conf
ctrl+w cache_mgr smksakti@sakti.edu jangan lupa pagar dihilangkan,
ctrl+w visible_hostname sakti.edu
ctr+w cache_dir ufs
       cache_mem 256 mb
      http_acces deny all tambahkan pagar supaya di disable biar tidak ke blok

acl connect src 192.168.30.0/24
acl blokir distdomain "/etc/squid3/blokir"
acl blokkey url_regex -i "/etc/squid3/kata.txt"
http_access deny blokir
http_access deny blokkey
http_acces allow local


E.Referensi
https://en.wikipedia.org/wiki/Iptables 
Buku adm_iptbles_praktis.pdf

Tidak ada komentar :

Posting Komentar