9:19:00 AM


Ipchains adalah tool administrasi yang digunakan untuk mengaktifkan dan mengawasi aturan-aturan tertentu yang diimplementasikan pada paket yang melewatinya. Ipchains biasanya dijalankan di komputer gateway. Aturanaturan ini dapat dikatagorikan kedalam 4 buah katagori umum yaitu :

􀀀 input
􀀀 output
􀀀 forward
􀀀 user defined
Aturan firewall menentukan kriteria-kriteria untuk paket dan targetnya. Bila paket tidak memenuhi kriteria tersebut, aturan selanjutnya dalam ipchains dibandingkan. Kriteria yang dapat diterapkan pada paket antara lain :
􀀀 ACCEPT. Menerima paket
􀀀 DENY. Menolak paket tanpa memberi pesan atau return
􀀀 REJECT. Menolak paket namun memberi pesan penolakan
􀀀 MASQ. Membungkus paket seakan-akan paket berasal dari gateway
􀀀 REDIRECT. Membelokkan paket ke port tertentu
􀀀 RETURN. Sama dengan REDIRECT
􀀀 user defined. Buatan user sendiri
Parameter untuk ipchains cukup banyak, anda dapat mempelajarinya sendiri dengan mengetikkan :
# man ipchains
atau
# info ipchains
Secara default ipchains dalam sistem Linux dapat kita lihat sebagai berikut :
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy ACCEPT):
Chain output (policy ACCEPT):
Keterangan :
Chains : Aturan
Policy : Kriteria
- L : parameter untuk melihat aturan yang diterapkan

Kasus : Warnet dengan network 192.168.0 akan di masquerade agar client dapat berhubungan dengan dunia Internet seakan-akan client-lah yang terkoneksi langsung ke Internet (bukan melalui server)
Maka untuk menentukan rule ipchains : tentukan bahwa forwarding by default adalah di DENY
[root@digital /root]# ipchains -P forward DENY
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy DENY):
Chain output (policy ACCEPT):
Kemudian tambahkan pada aturan forward bahwa paket dengan -s (source) 192.168.0.0/24 (192.168.0.0-255 netmask 255.255.255.0) adalah di MASQUERADE
[root@digital /root]# ipchains -A forward -s 192.168.0.0/24 -j MASQ
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy DENY):
target prot opt source destination ports
MASQ all ------ 192.168.0.0/24 anywhere n/a
Chain output (policy ACCEPT):

Kasus : Menolak semua paket berasal dari IP 192.168.0.6 ke port telnet
Maka untuk menentukkan aturan ipchains, yang pertama kali dilakukan adalah membersihkan seluruh aturan :
[root@digital /root]# ipchains -F
Menolak paket dengan -p (protokol) tcp --destination-port 23 (target port telnet) dan -s (source) host
192.168.0.6 netmask 255.255.255.255 (32 bit).
[root@digital /root]# ipchains -A input -p tcp --destination-port 23 -
s 192.168.0.6/32 -j DENY
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
target prot opt source destination ports
DENY tcp ------ digital.adhyaksa.net anywhere any -> telnet
Chain forward (policy DENY):
Chain output (policy ACCEPT):
Judul: Pengenalan Ipchains; Ditulis oleh Kumpulan Materi KomputerUnknown; Rating Blog: 5 dari 5

0 Responses to "Pengenalan Ipchains"

Post a Comment

9:19:00 AM

Pengenalan Ipchains


Ipchains adalah tool administrasi yang digunakan untuk mengaktifkan dan mengawasi aturan-aturan tertentu yang diimplementasikan pada paket yang melewatinya. Ipchains biasanya dijalankan di komputer gateway. Aturanaturan ini dapat dikatagorikan kedalam 4 buah katagori umum yaitu :

􀀀 input
􀀀 output
􀀀 forward
􀀀 user defined
Aturan firewall menentukan kriteria-kriteria untuk paket dan targetnya. Bila paket tidak memenuhi kriteria tersebut, aturan selanjutnya dalam ipchains dibandingkan. Kriteria yang dapat diterapkan pada paket antara lain :
􀀀 ACCEPT. Menerima paket
􀀀 DENY. Menolak paket tanpa memberi pesan atau return
􀀀 REJECT. Menolak paket namun memberi pesan penolakan
􀀀 MASQ. Membungkus paket seakan-akan paket berasal dari gateway
􀀀 REDIRECT. Membelokkan paket ke port tertentu
􀀀 RETURN. Sama dengan REDIRECT
􀀀 user defined. Buatan user sendiri
Parameter untuk ipchains cukup banyak, anda dapat mempelajarinya sendiri dengan mengetikkan :
# man ipchains
atau
# info ipchains
Secara default ipchains dalam sistem Linux dapat kita lihat sebagai berikut :
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy ACCEPT):
Chain output (policy ACCEPT):
Keterangan :
Chains : Aturan
Policy : Kriteria
- L : parameter untuk melihat aturan yang diterapkan

Kasus : Warnet dengan network 192.168.0 akan di masquerade agar client dapat berhubungan dengan dunia Internet seakan-akan client-lah yang terkoneksi langsung ke Internet (bukan melalui server)
Maka untuk menentukan rule ipchains : tentukan bahwa forwarding by default adalah di DENY
[root@digital /root]# ipchains -P forward DENY
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy DENY):
Chain output (policy ACCEPT):
Kemudian tambahkan pada aturan forward bahwa paket dengan -s (source) 192.168.0.0/24 (192.168.0.0-255 netmask 255.255.255.0) adalah di MASQUERADE
[root@digital /root]# ipchains -A forward -s 192.168.0.0/24 -j MASQ
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy DENY):
target prot opt source destination ports
MASQ all ------ 192.168.0.0/24 anywhere n/a
Chain output (policy ACCEPT):

Kasus : Menolak semua paket berasal dari IP 192.168.0.6 ke port telnet
Maka untuk menentukkan aturan ipchains, yang pertama kali dilakukan adalah membersihkan seluruh aturan :
[root@digital /root]# ipchains -F
Menolak paket dengan -p (protokol) tcp --destination-port 23 (target port telnet) dan -s (source) host
192.168.0.6 netmask 255.255.255.255 (32 bit).
[root@digital /root]# ipchains -A input -p tcp --destination-port 23 -
s 192.168.0.6/32 -j DENY
[root@digital /root]# ipchains -L
Chain input (policy ACCEPT):
target prot opt source destination ports
DENY tcp ------ digital.adhyaksa.net anywhere any -> telnet
Chain forward (policy DENY):
Chain output (policy ACCEPT):

0 comments: