You are on page 1of 4

FIREWALL with IPTABLES

1. Sebelum melakukan prakikum, pastikan bahwa aplikasi iptables sudah terinstall di
komputer anda.
2. Lihat status iptables dengan menggunakan perintah

#/etc/init.d/iptables status

aplikasi iptables bisa di jalankan atau dihentikan dengan menggunakan perintah

#/etc/init.d/iptables start

#/etc/init.d/iptables stop

3. Gunakan perintah berikut untuk melihat daftar rule yang telah ada di iptables

#iptables -L

4. Untuk memulai konfigurasi iptables dari awal, hapuslah semua rule yang telah
ada sebelumnya dalam iptables anda

# iptables -F //menghapus semua rule
# iptables -X //menghapus chain yang kosong
# iptables -t nat -F //menghapus NAT rule
# iptables -t nat -X //menghapus chain kosong pada NAT

Dengan mekanisme yang pertama. Asumsikan kita menggunakan mekanisme yang pertama a. note: ada 3 jenis effect atau batasan yang diberikan oleh sebuah rule iptables . Membuka semua jalur/port yang mungkin digunakan oleh client kecuali jalur-jalur / port yang dianggap berbahaya atau tidak bisa digunakan oleh client mana yang lebih efisien? 5.DROP : iptables tidak membiarkan packet lewat tanpa pemberitahuan apapun Mekanisme pembatasan akses melalui firewall ada 2 jenis 1. Menutup semua jalur/port kecuali beberapa jalur/port tertentu yang bisa digunakan oleh client 2. Selanjutnya ijinkan paket yang datang ke local ethernet (loopback) .DENY : iptables tidak membiarkan packet lewat dan memberikan pesan error .ACCEPT : iptables membiarkan paket yang difilter melewati firewall . maka yang pertama sekali dilakukan adalah men-drop semua packet secara default # iptables -P INPUT DROP # iptables -P OUTPUT DROP # iptables -P FORWARD DROP b.

coba anda lakukan remote login menggunakan SSH dari komputer yang anda ijinkan untuk menggunakan service SSH note: Perlu diperhatikan bahwa rule iptables tidak harus mengandung source address maupun destination addess. Contoh diatas adalah sebuah rule untuk memperbolehkan akses SSH (port 22) dari komputer dengan alamat 172. untuk itu anda bisa membukan port SSH untuk bisa digunakan dari komputer tertentu atau subnet tertentu #iptables -A INPUT -s 172.5.22.99. Rule berikut merupakan contoh rule untuk memberikan akses ke paket dengan status RELATED dan ESTABLISHED(SPI/Statefull Packet Inspection) #iptables -A INPUT -m state --state RELATED.ESTABLISHED -j ACCEPT h. rule bisa diaplikasikan secara global untuk port tertentu saja g. Rule berikut digunakan untuk memberikan akses terhadap service DNS . jika anda ingin memberikan/membatasi akses dari subnet tertentu anda bisa menggantikan ip addres tersebut dengan subnet address e.0/24 f. Jalankan ssh server anda dan cobalah melakukan remote login menggunakan SSH dari komputer yang lain ke komputer anda.22. dalam langkah sebelumnya.3.g 172. Seharusnya. apa yang tejadi? d. anda tidak akan bisa melakukan remote login menggunakan SSH. selanjutnya.99 -p TCP --dport 22 -j ACCEPT e. # iptables -A INPUT -i lo -j ACCEPT c.3.22.

selanjutnya save konfigurasi iptables anda ($iptables-save) m. Tambahkanlah rule untuk memperbolehkan koneksi input dan output dengan menggunakan protocol FTP dengan membuat filter SPI! k. IMAP. #iptables -A OUTPUT -p UDP --dport 53 -j ACCEPT i. anda bisa melihat konfigurasi iptables anda di /etc/sysconfig/iptables/ 6. Bagaimana caranya melakukan pembatasan hak akses dengan mekanisme yang ke 2? SELAMAT MENGERJAKAN . Rule berikut digunakan untuk memberikan akses terhadap service FTP # iptables -A OUTPUT -p TCP --dport 20 -j ACCEPT # iptables -A OUTPUT -p TCP --dport 21 -j ACCEPT j. HTTPS. Buatlah rule yang digunakan untuk memperbolehkan penggunaan service yang lain (HTTP. ICMP) l. POP3.