Cara Pengamanan Jalur Akses Debian Router Menggunakan IPTables

4 min read

Cara Pengamanan Jalur Akses Debian Router Menggunakan IPTables


Assalamualaikum…
kali ini saya akan melanjutkan rencana kerja saya yaitu Mempelajari dan mempraktekan IPtables pada debian router,IP tables yang akan saya onfigurasi ini,akan saya praktekkan ke debian router.





1.Pengertian


Firewall  adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.


iptables adalah user-space program aplikasi yang memungkinkan administrator sistem untuk mengkonfigurasi tabel yang disediakan oleh kernel Linux firewall (diimplementasikan berbeda dengan Netfilter modul) dan rantai dan aturan . Modul kernel yang berbeda dan program yang saat ini digunakan untuk protokol yang berbeda; iptables berlaku untuk IPv4, ip6tables ke IPv6, arptables untuk ARP , dan ebtables untuk frame Ethernet .
iptables membutuhkan hak tinggi untuk beroperasi dan harus dijalankan oleh pengguna akar , jika tidak gagal berfungsi. Pada kebanyakan sistem Linux, iptables diinstal sebagai / usr / sbin / iptables dan didokumentasikan dalam nya man , yang dapat dibuka dengan menggunakan man iptables ketika diinstal. Hal ini juga dapat ditemukan di / sbin / iptables, tapi karena iptables lebih seperti layanan daripada sebuah “biner penting”, lokasi disukai tetap / usr / sbin.
 
Istilah Iptables  ini juga biasa digunakan untuk inklusif mengacu pada komponen kernel-level x_tables adalah nama modul kernel yang membawa bagian kode bersama digunakan oleh semua empat modul yang juga menyediakan API yang digunakan untuk ekstensi.; kemudian, Xtables kurang lebih digunakan untuk merujuk pada seluruh firewall (v4, v6, arp, dan eb) arsitektur.
Penerus dari iptables adalah nftables , yang bergabung ke dalam arus utama kernel Linux di kernel versi 3.13, yang dirilis pada 19 Januari 2014

 Xtables memungkinkan administrator sistem untuk menentukan tabel yang berisi rantai aturan untuk pengobatan paket. Setiap meja dikaitkan dengan berbagai jenis pengolahan paket . Paket diproses oleh berurutan melintasi aturan dalam rantai. Aturan dalam rantai dapat menyebabkan goto atau melompat ke rantai lain, dan ini dapat diulang untuk apa pun dengan tingkat yang diinginkan.Berikut macam rantai iptables

  • PREROUTING : Paket akan memasuki rantai ini sebelum keputusan routing dibuat.
  • INPUT : Packet akan secara lokal disampaikan. Tidak ada hubungannya dengan proses memiliki socket terbuka; pengiriman lokal dikendalikan oleh “-pengiriman lokal” tabel routing: ip route show table local .
  • FORWARD : Semua paket yang telah diarahkan dan tidak untuk pengiriman lokal akan melintasi rantai ini.
  • OUTPUT : Paket dikirim dari mesin itu sendiri akan mengunjungi rantai ini.
  • POSTROUTING : Routing keputusan telah dibuat. Paket masukkan rantai ini hanya sebelum menyerahkan mereka ke perangkat keras.

Struktur Penulisan ip tables

iptables -t [table] command [chain] parameter target


[table]
 
ada 3 buah tabel yang dapat kita definisikan yaitu:

  1. table filter :yaitu berarti boleh tidaknya paket yang masuk melewati chain nya yaitu bisa FORWARD,INPUT,OUTPUT
  2. tabel nat:berarti rule yang berkaitan dengan manipulasi paket yang memlewati chain POSTROUTING,PREROUTING,danOUTPUT
  3. table mangle:berarti digunakan untuk menandai paket-paket untuk digunakan di proses-proses selanjutnya 

command
 
command yang digunakan seperti -A dan -L tersebiut mempunyai arti dan tujuan sendiri sendiri;

­-I: insert, bila menggunakan I, maka secara default rule akan menempati baris
nomor 1. Kita bisa menyebutkan ingin insert di baris keberapa.
­-A : append, rule akan ditambahkan di baris paling bawah.
­-D: delete, menghapus rule baris ke-berapa.
­-R: replace, mengganti rule baris ke-berapa.
­-L: list, menampilkan rule2 yang ada.
­-P: policy, mengubah policy suatu chain.



parameter target



-p : protocol -> digunakan untuk menentukan protokol tertenetu seperti TCP,UDP ,dll

-s : source ->Digunakan untuk mencocokkan paket berdasarkan alamat IP asal/sumber
-d : destination->menentukan paket brdasarkan alamat tujuan
-j : jump->menentukan nasihb suatu paket apakah akan diterima(accept) atau ditolak(drop) , dan dikembalikan (return)
-i : in-interface->interface dimana paket akan masuk(berlaku chain forward dan input)  
-o : out-interface  ->interface dimana paket akan keluar (berlaku chain forward dan output)  


contoh

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Keterangan 

-t berarti table rule yang akan kita konfigurasi
nat singkatan dari network address translation ,nat ini berfungsi sebagai rule lewatnya data yang melalui chain yaitu Perouting,postrouting,input ,dn output
-A artinya append berfungsi rule akan ditambahkan di baris paling bawah.
POSTROTING artinya dimana kita bisa melakukan manipulasi terhadap paket yang akan keluar dari Linux kita,tepatnya setelah dilakukan perutean
-o artinya out interface misalnya interface eth0
-j artinya jump berfungsi apakah paket yang diterima itu accept(di terima),maquerade(diteruskan),drop(ditoloak),dan return(dikembalikan)

untuk lebih jelasnya kita bisa ketik #man iptables
kemudian kan muncul banyak keterangan tentang ip tables termasuk tata cara konfigurasinya


2.Latar Belakang

 Karena semakin banyak nya hacker yang suka mencuri data atau mengubah suatu konfigurasi yang ada pada server atau router yang sudah kita konfigurasi ,perlu adanya pengamanan agar tidak dapat diakes oleh pihak lain ,maka dari itu saya menggunakan iptables dalam sistem pengamanan yang akan saya konfigurasikan pada dban router.

3.Maksud dan Tujuan

 untuk melakukan possitive list,yaitu pendekatan yang dilakukan dengan menutup semua port ,dan membuk port yang hanya bisa akses ke server kita.
Pertama kita lakukan 
 
4.Jangka Waktu Kegiatan

Pagi sampai Sore

5.Alat dan Bahan

  • Debian Router
  • Komputer client untuk meremote debian router

6.Tahapan dan Langkah Kegiatan

pertama saya cek dulu alamat ip wlan yang habis saya konekikan ke wireless sya (itu merupakan alamat ip client) yang nantinya akan saya jadikan hanya satu alamat yang dapat akses ke debian  router nanti

  • kemudian kita remote debian router bisa menggunkan ssh 
  • setelah itu kita kasih satu baris iptables seperti dibawah ini

#iptables -I INPUT -s 192.168.2.1 -j ACCEPT


Keterangan

-I artinya insert, bila menggunakan I, maka secara default rule akan menempati baris  nomor 1
INPUT artinya titik dimana kita bisa melakukan pemeriksaan terhadap paket network yang akan MASUK ke dalam Linux kita.

-s artinya source(sumber)

Digunakan untuk mencocokkan paket berdasarkan alamat IP asal/sumber. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. 

ACCEPT artinya diperbolehkan paket data itu masuk ke server debian kita

  • Setelah itu kita bisa mengecek informasi iptablenya lewat perintah #iptables -nL
  • sudah terlihat bahwa ada alamat ip Yang diperbolehkan (accept) untuk akses ke router debian


  • kemudian kita coba ping dari client ayuning ke alamat ip eth0 debian router


  • setelah itu kiat bisa tutup(drop) semua port yang ada pada debian router eth1
  • mengapa eth1? karena eth1 adalah sumber keluar masuknya paket data yang mau tidak mau harus di filter agar tidak ada yang bisa membobol server kita
  • ketika perintah #iptables -P INPUT DROP
  • setelah itu kita bisa cek di #iptables -nL
  • terlihat sudah chain input (policy DROP)


  • kita coba ping dari client lain tapi masih dalam satu jaringan tapi dengan mempunyai alamat yang berbeda yaitu 192.168.2.2



  • kemudian kita bisa coba ping ke almat ip debian router eth1
  • hasilnya gagal ping ke alamt 192.168.2.254



  • tetapi bila kita ping dari client yang kita masukkan alamat ip pada chain input tadi 
  • ternyata hasilnya berhasil




7.Hasil yang Didapatkan

 Hasilnya client 192.168.2.1 adalah satu satunya alamat yang dapat akses ke server debian router,yang lainny tidak bakal bisa

8.Kesimpulan

Jadi hanya alamat ip dari client tertentu yang didaftarkan ke ip ables yang hanya bisa akses ke server debian router kita

9.Referensi


  • https://translate.google.com/translate?hl=id&sl=en&u=https://en.wikipedia.org/wiki/Iptables&prev=search
  • https://sarangpenyamun.wordpress.com/2008/12/15/pengantar-iptables/
  • adm_iptables_praktis.pdf

Aljabar Boolean

sibro
1 min read

Yang Dimaksud Swapping

sibro
2 min read

Tentang Memori Internal

sibro
3 min read

Leave a Reply