Membangun Firewall Berbasis Debian
Dalam tulisan ini akan dibahas tentang instalasi Linux yang berbasis Debian Woody dan cara membangun firewall berbasis Debian Woody.
Firewall dapat melakukan hal-hal berikut:
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator
Membangun Firewall Berbasis Linux Debian Woody
Bagi pengguna yang telah menginstalasi Debian, dapat langsung melanjutakan ke langkah selanjutnya.
2.1 Langkah-langkah Installasi Linux (Debian Woody)
1. LANGKAH I
Persiapan Menginstall Linux (Debian) :
1. Nyalakan komputer, kemudian masuk ke bios
2. Setelah masuk ke bios pilih menu
3. BIOS FEATURES SETUP
4. Setelah itu pilihlah menu First Boot agar menjadi CDROM
5. Pilih SAVE & EXIT SETUP
Maka komputer akan mulai booting kembali dengan boot pertama pada CDROM
6. Masukkan CD debian yang kedalam CDROM
2. LANGKAH II
1. Boot dari CD
Setelah memasukkan CD ke dalam CDROM maka tinggal tunggu CD boot. Tambahkan parameter "bf24" pada boot prompt untuk menginstall debian woody dengan kernel versi 2.4
3. LANGKAH III
1. Pilihan awal installasi
Setelah itu komputer akan loading untuk sejenak. Tunggu sampai muncul tulisan sebagai berikut:
2. Choose The Language
Pilih bahasa (disarankan bahasa inggris - en)
3. Choose Language Variant, pilih English (United States)
4. Relase Notes, tekan continue
5. Debian GNU/Linux Installation Main Menu
Pilih Next : Configure the Keyboard
6. Select a Keyboard
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight, pilih qwerty/us : U.S. English (QWERTY)
4. LANGKAH IV
1. Menginisialisasi Partisi Swap dan menentukan Partisi Hardisk
Next : Initialize and Activate a Swap Partition
2. Scan for Bad Blocks? No
3. Next : Initialize a Linux Partition
4. Select Disk Drive, pilih /dev/hda1 : linux native
5. Choose Filesystem Type
Terdapat 3 pilihan pada kotak, pilih Ext3 : Next Generation of Ext2, a journaling filesystem
6. Kemudian akan meminta untuk scan block, pilih no untuk mempercepat proses installasi. Are You Sure? ketik ‘y’
7. Perhatikan apa benar yang anda pilih /dev/hda2 sebagai “Ext3", jika sudah benar dapat proses installasi dapat dilanjutkan
8. Pilih /boot sebagai the mount point /dev/hda1
9. Akan muncul tampilan partisi yang ada pada hard Disk hda, dengan informasi ini, akan mengetahui letak partisi swap dan letak partisi tempat anda akan meletakkan root, dengan menggerakan/menekan panah kearah kanan
5. LANGKAH V
1. Menginstall Kernel dan Modulnya
2. Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
3. Pilih Next : Install kernel and Driver Modules
4. Select Installation Medium, pilih cdrom : CD-ROM drive
5. Please insert the CD-ROM
6. Select Archive path
Pilih directory tempat menginstall kernel yaitu instmnt/dists/woody/main/disks-i386/current
6. LANGKAH VI
1. Memilih Driver
Debian GNU/LINUX Installation Main Menu.
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight.Pilih pada pilihan yang paling atas dengan tulisan, Next : Configure Device Driver Modules
2. Note about loaded drivers
3. Select Category
Akan tampil pilihan-pilihan module yang akan di pilih
Pilih kernel/drivers/input Input Devices
4. Select kernel/driver/input modules
5. Pilih kebdev - Keyboard support
6. Enter Command-Line Argumens
Tidak perlu diisi apa-apa
7. Pilih mousedev - Mouse support
8. Enter Command-Line Argumens
Tidak perlu diisi
9. Pilih Exit Finish Return to previous menu
10. Pilih kernel/drivers/net Drivers for network interface cards
11. Select kernel/drivers/net modules , sesuaikan dengan jenis kartu jaringan
12. Enter Command-Line Argumens
Tidak perlu diisi
13. Pilih Exit Finish Return to previous menu
14. Pilih kernel/fs/msdos, MS-DOS file system
15. Select kernel/fs/msdos modules
Pilih msdos PC BIOS
16. Enter Command-Line Argumens
Tidak perlu diisi
17. Pilih Exit Finish Return to previous menu
18. Pilih kernel/arch/1386/kernel i386-base drivers
19. Pilih apm
20. Enter Command-Line Argumens.Tidak perlu diisi
21. Pilih cpuid
22. Enter Command-Line Argumens. Tidak perlu diisi
23. Pilih Exit Finish Return to previous menu
7. LANGKAH VII
1. Mengkonfigurasi Jaringan
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Next : Configure the network
3. Choose The Hostname
Ganti tulisan debian dengan nama host anda
4. Automatic Network Configuration
5. Choose the IP Address
Ganti tulisan default-nya dengan alamat IP komputer anda
6. Choose Network Mask
Isi dengan subnet mask yang digunakan
7. Choose Domain Name.
Isi dengan nama domain yang digunakan
8. Choose the DNS Server Address
Isi dengan nama server DNS yang digunakan
8. LANGKAH VIII
1. Menginstall Base System
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di
highlight pada pilihan yang paling atas
2. Next : Install the base system
3. Select Installation Medium cdrom : CD-ROM drive
4. Please insert the CD-ROM
5. Select Archive path
Pilih directory untuk menginstall base system /instmnt
6. Installing Base System, please wait
Tunggu sampai selesai menginstall
9. LANGKAH IX
1. Membuat System Menjadi Bootable
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Pilih Next : Make System Bootable
3. When should the LILO boot loader be installed ?
Pilih, /dev/hda : Install LILO in the MBR (Master Boot Record)
4. Other bootable partitions
Pilih Include Put all into the menu
5. Securing LILO. Tunggu sebentar
10. LANGKAH X
1. Mereboot Komputer
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Pilih Next : Reboot The System
3. Reboot The System
4. Kemudian keluarkan disket dari floppy disk, sementara komputer sedang reboot
5. Keluarkanlah cd deal dari cdrom
6. Tunggu sampai muncul lilo boot
11. LANGKAH XI
1. Konfigurasi System Debian
Kemudian akan masuk ke tampilan Debian System Configuration
2. Pada Time Zone Configuration
Is the hardware clock set to GMT? Pilih no
3. What area do you life in? Pilih Asia
4. Select a city or time zone. Pilih Jakarta
5. Password setup. Pilih Shall I enable md5 passwords?
6. Shall I enable shadow passwords? pilih yes
7. Enter a password for the root: , masukkan password
8. Re-enter password to verify: , masukkan password lagi
9. Shall I create a normal user account now? Pilih yes
10. Debian System Configuration
Shall I remove the pcmcia packages? Pilih yes
11. Do you want to user a PPP connection to install the system. Pilih yes
12. Apt Configuration
Choose the method apt should user to access to Debian archive:Pilih cdrom
13. Masukkan cd ke dalam cdrom
14. Enter CD ROM device file: /dev/cdrom
15. Scan another CD
16. Add another apt source
17. Use security updates from security.debian.org
18. Run tasksel, pilih No
19. Run dselect, pilih No
20. Tunggu sementara sedang mengkonfigurasi paket apa saja yang akan diambil, sampai muncul tulisan Do you want to continue? [Y/n]
Ketikan y
21. Do you want to erase any previous downloaded.deb files? [Y/n]
Ketikan y
22. Muncul tulisan :
I can do …..
[---Please return---], tekan Enter
23. You must choose one of the options below:
Enter value (default=‘1’, ‘x’ to restart): konfigurasi MTA, ketik 5 untuk tidak melakukan konfigurasi
24. Debian System Configuration
Have fun ! Thank you for choosing Debian. Installasi debian woody sukses
12. LANGKAH XII
1. Login. Akan muncul pesan seperti dibawah ini:
login : (isi sesuai dengan username anda)
2. Coba masukkan login user dan passwordnya
3. Jika anda telah masuk ke user atau root, dengan tanda $ atau # berarti anda telah berhasil menginstall linux debian
4. Login berhasil, Anda dapat memberikan perintah linux untuk melakukan langkah selanjutnya
2.2 Membangun Firewall di Linux Debian Woody
A. Pengertian Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.
B. Fungsi Firewall
Firewall memiliki fungsi antara lain sebagai berikut :
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator
C. Firewall di Linux Debian Woody
Untuk membangun sebuah sistem firewall pada linux debian woody, software utama yang dibutuhkan adalah iptables. Software ini dapat diinstall melalui apt-get ataupun melalui source code yang dapat diunduh di internet. Iptables ini bekerja dengan cara membaca tabel aturan (rule table) yang telah didefinisikan oleh administrator untuk memeriksa paket data yang melewati lalu lintas jaringan.
D. Pengertian Iptables
Iptables adalah suatu perangkat yang berfungsi untuk mengatur lalu-lintas paket di dalam jaringan, yang default di install di hampir semua distribusi Linux, seperti Debian, Kubuntu, Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Debian, iptables memang sudah terinstall, tapi default-nya mengijinkan semua traffic untuk lewat. Banyak sekali teknik konfigurasi iptables. Pada kesempatan ini kita hanya mencoba melakukan konfiguras firewall iptables yang sederhana saja.
E. Perintah Dasar
Untuk melakukan konfigurasi iptables, Anda diharuskan login sebagai user root terlebih dahulu. Untuk mengetahui aturan-aturan yang ada pada iptables, Anda dapat menulis :
# iptables -L
Akan keluar aturan “rules” yang sudah ada di iptables. Jika kita baru saja menginstalasi server, biasanya masih belum ada rules yang terpasang, kita akan melihat.
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
F. Option Dasar iptables
Berikut adalah beberapa option dasar yang sering digunakan dalam mengkonfigurasi iptables.
Opsi Deskripsi
filter Default tabel. Tabel ini akan digunakan apabila tidak disebutkan secara spesifik.
nat Network address translation. Menggunakan penerjemah alamat jaringan.
mangle Digunakan untuk pilihan Quality of Service (QOS).
raw Mengaktifkan optimalisasi dan Membutuhkan patching kernel.
-A (Append) Menambahkan aturan baru pada chain.
-D (Delete) Menghapus aturan pada chain.
-I (Insert) Menambahkan aturan baru di awal atau pada nomor urutan tertentu pada chain.
-R (Replace) Mengganti aturan pada chain.
-F (Flush) Menghapus semua aturan pada chain.
-Z (Zero) Zero byte counters pada semua chains.
-L (List) Melihat daftar semua aturan. Tambahkan opsi --line-numbers untuk melihat nomor urutan aturan.
-N (New-chain) Membuat chain baru
-X (Delete-chain) Mengahapus sebuah chain yang didefinisikan oleh pengguna.
-P (Policy) Mengatur sebuah kebijakan pada chain.
-E (Rename-chain) Mengganti nama sebuah chain.
-s (Source) Alamat sumber dari paket
-d (Destination) Alamat tujuan dari paket
-i (In-interface) Interface tempat masuknya paket
-o (Out-interface) Interface tempat keluarnya paket
-p (Protocol) Jenis protokol yang digunakan
• tcp
--sport port
--dport port
--syn
• udp
• icmp
• mac
-j (Jump) Target dimana paket akan dikirim
-f (Fragment) Pencocokan fragment
-c (Set-counters) Set packet/byte counter
-m tcp (Match tcp) Pencocokan protokol tcp
• --source-port port[:port]
(port # or range #:#)
• --destination-port port[:port]
• --tcp-flags
-m state (Match state) Pencocokan terhadap status (state)
• ESTABLISHED
• RELATED
• NEW
• INVALID
Melewatkan isi, untuk tidak menerima paket tersebut.
Jenis Deskripsi
ACCEPT Membiarkan paket untuk lewat
DROP Menolak paket tanpa disertai balasan (konfirmasi)
REJECT Menolak paket dan mengirimkan balasan pada pengirim
RETURN Ditangani oleh target default
MARK Digunakan untuk respon pesan kesalahan. Gunakan dengan opsi –reject-with type
MASQUERADE Digunakan dengan NAT table dan DHCP
LOG Mencatat kejadian pada log file dan menambahkan pesan :
• --log-level #
• --log-prefix "prefix"
• --log-tcp-sequence
• --log-tcp-options
• --log-ip-options
ULOG Mencatat kejadian pada file dan menambahkan pesan pada userspace yang sedang login
SNAT Valid dalam chain PREROUTING. Digunakan oleh NAT.
REDIRECT Digunakan dengan NAT table. Output.
DNAT Valid dalam chain POSTROUTING. OUTPUT
QUEUE Melewatkan paket ke userspace.
G. Pengijinan Sesi Sambungan Yang Terbentuk
Kita dapat mengijinkaan sesi sambungan yang terbentuk untuk menerima traffic, melalui perintah,
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Mengijinkan Traffic Masuk ke Port Tertentu.
Di awal proses, sebaiknya iptables memblok semua traffic. Biasanya dibutuhkan untuk bekerja melalui saluran SSH, oleh karena itu biasanya kita mengijinkan untuk traffic SSH dan memblok traffic lainnya. Untuk mengijinkan traffic masuk ke default port SSH nomor 22, kita harus mengijinkan semua TCP traffic yang masuk ke port 22.
# iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Dari daftar option di atas, dapat diketahui bahwa aturan iptables tersebut mengatur agar masukan aturan ini ke rantai input (-A INPUT) artinya kita melihat traffic yang masuk.. Cek apakah protokol yang digunakan adalah TCP (-p tcp). Jika TCP, cek apakah packet menuju port SSH (--dport ssh). Jika menuju SSH, maka packet di terima (-j ACCEPT). Cek aturan yang dibentuk oleh perintah diatas menggunakan perintah iptables –L.
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
Selanjutnya, kita akan mengijinkan semua traffic web untuk masuk, gunakan perintah # iptables -A INPUT -p tcp --dport 80 -j ACCEPT. Cek aturan yang telah di buat mengunakan perintah iptables -L, sebagai berikut:
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
Secara spesifik TCP traffic mengijinkan ke port SSH dan Web, tapi kita belum mem-block apa-apa, dan semua traffic masih bisa masuk.
H. Blocking Traffic
Jika aturan telah memutusan untuk menerima packet (ACCEPT), maka aturan selanjutnya tidak akan berefek pada packet tersebut. Karena aturan yang kita buat mengijinkan SSH dan Web traffic, selama aturan untuk memblok semua traffic kita letakan terakhir sesudah aturan mengijinkan SSH dan Web, maka kita akan tetap dapat menerima traffic SSH dan Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk mem-block traffic di akhir.
# iptables -A INPUT -j DROP
# iptables -L
hasilnya:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
Karena kita tidak menentukan interface atau protokol yang digunakan, semua traffic ke semua port maupun semua interface akan di blok, kecuali web dan SSH.
I. Editing iptables
Masalah utama yang akan kita peroleh adalah loopback port pada interface “lo” yang akan di blok. Oleh karena itu kita perlu mengijinkan agar menerima semua traffic untuk loopback (“lo”). Hal ini dapat dilakukan dengan cara meng-Insert (-I) aturan pada rantai INPUT bagi interface lo agar masuk ke urutan paling atas.
# iptables -I INPUT 1 -i lo -j ACCEPT
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
Kalau kita lihat di atas, aturan paling atas dan aturan paling bawah agak mirip, untuk melihat lebih detail dari aturan tersebut, kita dapat menggunakan perintah
# iptables -L -v
hasilnya :
Chain INPUT (policy ALLOW 0 packets, 0 bytes)
pkts bytes target prot opt in source destination
0 0 ACCEPT all -- lo anywhere anywhere
0 0 ACCEPT all -- any anywhere anywhere state RELATED,ESTABLISED
0 0 ACCEPT tcp -- any anywhere anywhere tcp dpt:ssh
0 0 ACCEPT tcp -- any anywhere anywhere tcp dpt:www
0 0 DROP all -- any anywhere anywhere
Kita melihat lebih banyak informasi disini. Aturan untuk mengijinkan loopback sangat penting artinya, karena banyak program akan menggunakan interface loopback untuk berkomunikasi satu sama lain. Jika loopback tidak di ijinkan maka kemungkinan kita akan merusak program tersebut.
J. Logging / Pencatatan
Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket yang di dop, cara yang paling cepat adalah
# iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Silahkan lihat di bagian atas untuk melihat apa yang terjadi dalam proses logging.
K. Saving iptables
Jika kita booting mesin yang kita gunakan, maka apa yang kita kerjakan sejauh ini akan hilang. Tentunya dapat saja kita mengetik ulang semua perintah yang kita masukkan satu per satu setiap kali reboot, agar lebih enak, maka kita dapat menggunakan perintah iptables-save dan iptables-restore untuk menyimpan dan merestore iptables.
Kita dapat men-save konfigurasi iptables agar di start setiap kali booting menggunakan perintah
# iptables-save > /etc/iptables.rules
Kita perlu memodifikasi /etc/network/interfaces agar aturan iptables yang kita gunakan dapat berjalan secara automatis. Memang kita perlu mengetahui ke interface mana aturan yang kita buat akan digunakan. Biasanya kita menggunakan eth0. Untuk interface wireless, kita dapat mencek penggunaaannya mengunakan perintah,
# iwconfig
Kita perlu mengedit file /etc/network/interfaces misalnya menggunakan perintah
# nano /etc/network/interfaces
Jika kita sudah menemukan nama interface yang digunakan, maka di akhir interface kita dapat menambahkan perintah,
pre-up iptables-restore < /etc/iptables.rules Selanjutnya di bawahnya kita tambahkan perintah sesudah interface down, menggunakan perintah, post-down iptables-restore < /etc/iptables.rules Contoh konfigurasi interfaces adalah sebagai berikut: auto eth0 iface eth0 inet static pre-up iptables-restore < /etc/iptables.rules post-down iptables-restore < /etc/iptables.rules Jika kita sering mengedit secara manual iptables. Perubahan iptables yang sering biasanya terjadi pada masa development, pada saat operasional sebetulnya tidak banyak perubahan aturan di iptables. Jika perubahan cukup banyak, maka sebaiknya kita menambahkan beberapa kalimat berikut ke file /etc/network/interfaces: pre-up iptables-restore < /etc/iptables.rules post-down iptables-save > /etc/iptables.rules
Kalimat "post-down iptables-save > /etc/iptables.rules" akan menyimpan aturan agar dapat digunakan lagi sesudah booting.
Penggunaan iptables-save/restore untuk Test Aturan
Jika kita berexperimen dengan iptables, ada baiknya menggunakan perintah iptables-save dan iptables-restore untuk mengedit dan test aturan yang kita buat. Untuk mengedit aturan iptables yang kita buat dapat menggunakan perintah berikut (misalnya menggunakan nano),
# iptables-save > /etc/iptables.rules
# nano /etc/iptables.rules
Kita akan memperoleh sebuah file yang mirip dengan yang kita lakukan.
Tampak dari file tersebut bahwa perintah tersebut adalah perintah iptables, tanpa ada “iptables”-nya. Kita dapat mengedit file ini, dan men-save jika telah selesai. Untuk melakukan test dapat di jalankan menggunakan perintah,
# iptables-restore < /etc/iptables.rules Sesudah test, kita dapat mensave apa yang sedang di utak-atik menggunakan perintah iptables-save ke file /etc/network/interfaces melalui perintah # iptables-save > /etc/iptables.rules
Lebih Detail Tentang Logging
Untuk melihat lebih detail dari syslog, kita perlu menambahkan rantai tambahan. Berikut adalah contoh dari /etc/iptables.rules memperlihatkan bagaimana setup iptables me-log dari syslog:
# Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006
*filter
: INPUT ACCEPT [273:55355]
: FORWARD ACCEPT [0:0]
: LOGNDROP - [0:0]
: OUTPUT ACCEPT [92376:20668252]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOGNDROP
-A LOGNDROP -p tcp -m limit --limit 5/min -j LOG --log-prefix "Denied TCP: " --log-level 7
-A LOGNDROP -p udp -m limit --limit 5/min -j LOG --log-prefix "Denied UDP: " --log-level 7
-A LOGNDROP -p ICMP -m limit --limit 5/min -j LOG --log-prefix "Denied ICMP: " --log-level 7
-A LOGNDROP -j DROP
COMMIT
# Completed on Sun Apr 23 05:32:09 2006
Perhatikan ada rantai baru CHAIN di sebut LOGNDROP di awal file. Tampak standard DROP yang biasanya ada di bawah rantai INPUT sekarang digantikan oleh LOGNDROP dan menambahkan deskripsi protokol agar mudah membaca log tersebut. Akhirnya kita akan membuang / mendrop traffic di akhir rantai LOGNDROP. Beberapa catatan berikut akan memberikan keterangan apa yang terjadi.
• --limit mengatur berapa banyak pencatatan dari dari sebuah aturan ke syslog
• --log-prefix "Denied..." menambahkan prefix untuk memudahkan membaca syslog
• --log-level 7 mengatur tingkat banyaknya informasi di syslog.
Mematikan firewall
Jika kita membutuhkan untuk men-disable / mematikan firewall sementara, hal ini dapat dilakukan dengan mudah menggunakan perintah flush (-F), sebagai berikut:
# iptables -F
Kesimpulan
Istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Karena di zaman yang serba canggih ini banyak perusahaan yang akses ke Internet dan tentu saja jaringan koorporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi hal yang esensial dan juga penting.
Semoga tulisan ini dapat bermanfaat dan dapat menambah pengetahuan baru bagi pembaca dan bagi penulis. Harapan kami semoga kami dapat meningkatkan kinerja dan pemikiran kami tentang sistem operasi linux ataupun ilmu pengetahuan yang lain. Untuk itu saran dan kritik yang membangun sangat kami harapkan.
DAFTAR PUSTAKA
www.google.co.id
www.wikipedia.org
http://opensource.telkomspeedy.com/wiki/index.hp/Mini_Howto_iptables_untuk_Firewall
0 komentar:
Posting Komentar