9:19:00 AM
Ipchains
adalah
tool administrasi yang digunakan untuk mengaktifkan dan mengawasi aturan-aturan
tertentu yang diimplementasikan pada paket yang
melewatinya. Ipchains biasanya dijalankan di komputer
gateway. Aturanaturan ini dapat
dikatagorikan kedalam 4 buah katagori umum yaitu :
input
output
forward
user defined
Aturan firewall
menentukan kriteria-kriteria untuk paket dan targetnya. Bila paket tidak
memenuhi kriteria tersebut, aturan
selanjutnya dalam ipchains dibandingkan.
Kriteria yang dapat diterapkan pada paket antara lain :
ACCEPT. Menerima paket
DENY. Menolak paket tanpa memberi pesan atau
return
REJECT. Menolak paket namun memberi pesan
penolakan
MASQ. Membungkus paket seakan-akan paket
berasal dari gateway
REDIRECT. Membelokkan paket ke port tertentu
RETURN. Sama dengan REDIRECT
user defined. Buatan user
sendiri
Parameter untuk ipchains
cukup
banyak, anda dapat mempelajarinya sendiri dengan mengetikkan :
# man
ipchains
atau
#
info ipchains
Secara default ipchains
dalam
sistem Linux dapat kita lihat sebagai berikut :
[root@digital
/root]# ipchains -L
Chain
input (policy ACCEPT):
Chain
forward (policy ACCEPT):
Chain
output (policy ACCEPT):
Keterangan :
Chains
:
Aturan
Policy
:
Kriteria
- L :
parameter untuk melihat aturan yang diterapkan
Kasus : Warnet
dengan network 192.168.0 akan di masquerade agar client dapat
berhubungan dengan dunia Internet seakan-akan
client-lah yang terkoneksi langsung ke Internet (bukan melalui server)
Maka untuk
menentukan rule ipchains : tentukan bahwa forwarding by
default adalah di DENY
[root@digital
/root]# ipchains -P forward DENY
[root@digital
/root]# ipchains -L
Chain
input (policy ACCEPT):
Chain
forward (policy DENY):
Chain
output (policy ACCEPT):
Kemudian
tambahkan pada aturan forward bahwa paket
dengan -s (source) 192.168.0.0/24 (192.168.0.0-255
netmask 255.255.255.0) adalah di MASQUERADE
[root@digital
/root]# ipchains -A forward -s 192.168.0.0/24 -j MASQ
[root@digital
/root]# ipchains -L
Chain
input (policy ACCEPT):
Chain
forward (policy DENY):
target
prot opt source destination ports
MASQ
all ------ 192.168.0.0/24 anywhere n/a
Chain
output (policy ACCEPT):
Kasus : Menolak
semua paket berasal dari IP 192.168.0.6 ke port telnet
Maka untuk
menentukkan aturan ipchains, yang pertama
kali dilakukan adalah membersihkan seluruh aturan :
[root@digital
/root]# ipchains -F
Menolak paket
dengan -p (protokol) tcp --destination-port 23 (target
port telnet) dan -s (source) host
192.168.0.6
netmask 255.255.255.255 (32 bit).
[root@digital
/root]# ipchains -A input -p tcp --destination-port 23 -
s
192.168.0.6/32 -j DENY
[root@digital
/root]# ipchains -L
Chain
input (policy ACCEPT):
target
prot opt source destination ports
DENY
tcp ------ digital.adhyaksa.net anywhere any -> telnet
Chain
forward (policy DENY):
Chain
output (policy ACCEPT):
0 comments:
Post a Comment