Pertanyaan Seputar Konfigurasi Firewall Menggunakan IPTABLES
Pertanyaan Seputar Konfigurasi Firewall Menggunakan IPTABLES
Berikut ini pertanyaan dan jawaban seputar konfigurasi
IPTABLES sebagai firewall. Ada sepuluh pertanyaan. Ini dia daftar
pertanyaannya.
- Apakah
yang dimaksud dengan IPTABLES?
- Bagaimana
aturan penulisan dalam IPTABLES?
- IPTABLES
mempunya berapa table? Sebutkan dan jelaskan perbedaannya!
- Pada
table Filter, terdapat 3 jenis chain, sebutkan dan jelaskan perbedaannya!
- Sebutkan
dan jelaskan 3 jenis NAT!
- Apa
yang membedakan Mangle dengan table yang lain? Jelaskan!
- Apa
tujuan dari penggunaan Chain Prerouting dengan Chain Postrouting?
Jelaskan!
- Dalam
Penulisan IPTABLES, pada bagian Target, terdapat special property.
Sebutkan dan jelaskan apa saja special property tersebut!
- Beberapa
special property dari bagian Target adalah Drop dan Reject, jelaskan dan
sebutkan perbedaannya!
- Jelaskan
contoh IPTABLES berikut ini!
iptables –A FORWARD –s 0/0 –I eth0 –d
192.168.1.58 –o eth1 –p TCP –sport 1024:65535 –m multiport –dports 80,443 –j
ACCEPT
Kita sudah mengenal firewall pada sistem operasi windows. Untuk sistem
operasi linux, dikenal iptables yang juga serupa dengan firewall. Iptables
adalah konfigurasi dalam sistem operasi linux yang berfungsi dalam melakukan
filter terhadap lalulintas data. Dengan melakukan konfigurasi iptables inilah
kita dapat mengatur semua lalulintas dalam jaringan, baik akses ke jaringan
luar, ke dalam, atau pun yang hanya melewati jaringan kita.
IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan,
daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut
chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Ketiga
chain tersebut terdapat dalam tabel FILTER.
Setiap CHAIN memiliki RULE. Misalkan, paket yang tersaring dalam kategori
INPUT akan dikenakan RULE yang berkaitan dengan chain input. Sebuah rule memuat
kriteria dan target tertentu. Jika sebuah kriteria didapati cocok, maka sebuah
aksi khusus akan diterapkan kepada paket yang berhubungan dengan target. Jika
tidak sesuai dengan sebuah kriteria, maka iptables akan mengecek rule
selanjutnya.
Adapun yang aksi target yang termasuk dalam rule tersebut adalah ACCEPT,
REJECT, DROP, QUEUE, dan RETURN.
Jadi, berdasarkan aturan tersebut, sintaks iptables adalah sebagai berikut.
iptables [-t table] command [match] [target/jump]
Perlu diperhatikan bahwa iptables membaca chain dari atas ke bawah
(top-down match).
Didalam iptables terdapat 3 table yang memiliki fungsinya masing-masing.
Berikut adalah ketiga table tersebut:
Filter
Table Filter adalah table default (jika kita tidak menulis opsi -t ). Table
ini berisi chain-chain bawaan sepertiINPUT (untuk paket yang di tujukan
pada host local), FORWARD (Untuk paket yang melewati host dalam
jaringan kita), dan OUTPUT(untuk paket-paket dari jaringan kita jika di
fungsikan sebagai gateway).
NAT
Table NAT berguna untuk memungkinkan sebuah host dalam jaringan untuk
berbagi IP yang sama. Table ini berisi chain-chain bawaan
seperti: PREROUTING (untuk merubah paket secepat paket itu
tiba), OUTPUT (untuk perubahakan paket local sebelum dia di Routing),
dan POSTROUTING (untuk perubahan paket yang akan keluar).
Mangle
Table Mangle berguna untuk perubahan paket yang dispecialkan. Tabel ini
juga memiliki tiga chain bawaan yang di suport: INPUT (untuk paket
yang di tujukan untuk mesin itu sendiri),FORWARD (untuk paket yang
melewati mesin itu sendiri), dan POSTROUTING (untuk perubahan paket
yang akan keluar setelah routing terjadi).
Ketiga chain dalam tabel filter adalah fordward, input, dan output. Input
chain akan diterapkan untuk paket yang masuk/datang ke dalam host. Output chain
diterapkan untuk paket yang dibuat dari dalam host (lokal) dan hendak keluar
host. Sedangkan, forward chain akan diterapkan untuk paket yang melalui host,
berasal dari komputer lain, dan melalui host (router) untuk keperluan routing.
Terdapat 3 jenis NAT, sebagai berikut.
Static NAT adalah mekanisme pemetaan one-to-one antara IP private ke IP
public (registered IP).
Dynamic NAT adalah mekanisme pemetaan dimana terdapat beberapa IP address
terdaftar, kemudian pada tiap IP address private akan dipetakan ke salah satu
IP address terdaftar. Berbeda dengan Static NAT, yang akan selalu memetakan
salah satu IP address private ke IP address tertentu, pada Dynamic NAT ini,
sebuah IP address private tidak selalu mendapatkan IP address terdaftar yang
sama.
Overloading adalah variasi dari Dynamic NAT yang juga diketahui sebagai
NAPT(Network Address Port Translation) yang memetakan beberapa IP private ke
sebuah IP yang terdaftar dan dibedakan berdasarkan TCP/UDP port number.
Tabel mangle dalam iptables berfungsi untuk merubah paket. Hal ini berbeda
dengan tabel lainnya, tabel nat untuk network address translation, dan
tabel filter untuk penyaringan paket. Tabel mangle mengubah Quality of
Service bits pada TCP header. Mangle digunakan untuk melakukan
penghalusan paket, seperti TTL, TOS, dan MARK.
Chain Prerouting bertujuan untuk melakukan NAT sebelum paket benar-benar
sampai pada tahap routing yang akan mengirim paket ke INPUT atau FORWARD chains
didalam filter table.
Chain Postrouting bertujuan untuk melakukan NAT pada semua paket yang akan
keluar dari jaringan ke internet.
Dalam Penulisan IPTABLES, pada bagian Target, terdapat special
property.SEbutkan dan jelaskan apa saja special property tersebut! (minimal 4)
Ada 4 special property yang terdapat dalam target iptables, yaitu
ACCEPT, DROP, QUEUE, dan RETURN. ACCEPT berarti memperbolehkan paket untuk
diteruskan. DROP berarti paket akan dibuang begitu saja, tidak diteruskan dan
tidak dikembalikan. QUEUE berarti bahwa paket akan diteruskan ke userspace,
bagaimana paket diperlakukan pada properti ini akan tergantung pada kernel yang
berjalan. Sedangkan, RETURN berarti menghentikan penerapan rule selanjutnya
dalam suatu chain untuk kemudian dilanjutkan pada chain berikutnya.
Beberapa special property dari bagian Target adalah Drop dan Reject,
jelaskan dan sebutkan perbedaannya!
Drop berarti bahwa paket dari source akan diterima oleh destination namun
destination men-drop paket tersebut sehingga tidak diterima di destination
namun source tidak mengetahui bahwa paket tersebut tidak diterima.
Reject berarti bahwa paket dari source tidak diterima oleh destination, dan
source mengetahui bahwa paket ditolak oleh destination, seperti dengan
notifikasi “Connection Refused”
Sumber: Power Point Asistensi Modul 5
iptables –A FORWARD –s 0/0 –I eth0 –d
192.168.1.58 –o eth1 –p TCP –sport 1024:65535 –m multiport –dports 80,443 –j ACCEPT
Komentar