Hai..Brother and Sister pengunjung setia Website kolam yang keren ini  berjumpa lagi dengan saya NewBie Linuxer’s. Kali ini saya membagikan 
pengetahuan saya tentang IPTABLES beserta konfigurasi dan NAT.  Tanpa 
cerita lama-lama lagi yuk..mari kita belajar
  berjumpa lagi dengan saya NewBie Linuxer’s. Kali ini saya membagikan 
pengetahuan saya tentang IPTABLES beserta konfigurasi dan NAT.  Tanpa 
cerita lama-lama lagi yuk..mari kita belajar  
 
 berjumpa lagi dengan saya NewBie Linuxer’s. Kali ini saya membagikan 
pengetahuan saya tentang IPTABLES beserta konfigurasi dan NAT.  Tanpa 
cerita lama-lama lagi yuk..mari kita belajar
  berjumpa lagi dengan saya NewBie Linuxer’s. Kali ini saya membagikan 
pengetahuan saya tentang IPTABLES beserta konfigurasi dan NAT.  Tanpa 
cerita lama-lama lagi yuk..mari kita belajar  
 
A. IPTABLES
Iptables adalah suatu tools dalam sistem
 operasi linux yang berfungsi sebagai alat untuk melakukan filter 
(penyaringan) terhadap (trafic) lalulintas data. Secara sederhana 
digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah 
kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk
 ke komputer, keluar dari komputer, ataupun traffic yang sekedar 
melewati komputer kita.
membahas prinsip dasar firewall 
iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi 
dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan
 (policy), yaitu:
- INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
- OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
- FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
a. ACCEPT
Akses diterima dan diizinkan melewati firewall
Akses diterima dan diizinkan melewati firewall
b. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
c.DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.
Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet.Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.
Policy INPUT
- IP Firewall = 192.168.1.1
- IP Administrator = 192.168.1.100
- IP Umum = 192.168.1.200
1. Membatasi port number
| 
1 | iptables -A INPUT -i eth1 -s 192.168.1.200 -d 192.168.1.1 -p tcp -dport 22-j REJECT | 
Policy FORWARD
1. Membatasi orang mengakses port aplikasi P2P (Limewire, GnuTella & Bearshare)
1. Membatasi orang mengakses port aplikasi P2P (Limewire, GnuTella & Bearshare)
| 
1 
2 
3 
4 
5 
6 
7 | iptables -A FORWARD -p tcp -dport 6340:6350 -j REJECTiptables -A FORWARD -p -dport 6340:6350 -j REJECT1-p tcp (koneksi menggunakan protokol TCP) -p udp (koneksi menggunakan protokol UDP) -dport 6340:6350 (melarang akses port 6340 sampai dengan 6350)</p>2. Membatasi koneksi satu alamat IP1iptables -A FORWARD -s 192.168.1.99 -d 0/0-j REJECT | 
3. Membatasi koneksi berdasarkan range IP
| 
1 | iptables -A FORWARD -m iprange -src-range 192.168.1.100-192.168.1.150 -d 0/0-j REJECT | 
4. Membatasi koneksi internet berdasarkan MAC Address
| 
1 | iptables -A FORWARD -m mac -mac-source00:30:18:AC:14:41 -d 0/0-j REJECT | 
B. NAT (Network Address Translation)
Pada bagian ini kita membahas mengenai Network Address Translation, biasa disebut dengan NAT. Fungsi utama dari NAT adalah untuk melakukan translasi alamat dari satu alamat ke alamat IP yang lain, biasanya dipakai pada internet gateway. Selain melakukan translasi alamat IP, iptables juga bisa melakukan NAT alamat Port aplikasi, bisa disebut juga dengan Port Address Translation (PAT). PAT digunakan untuk membangun beberapa server seperti mail, web, database maupun datacenter yang diakses melalui internet hanya dengan satu alamat IP publik.
Pada bagian ini kita membahas mengenai Network Address Translation, biasa disebut dengan NAT. Fungsi utama dari NAT adalah untuk melakukan translasi alamat dari satu alamat ke alamat IP yang lain, biasanya dipakai pada internet gateway. Selain melakukan translasi alamat IP, iptables juga bisa melakukan NAT alamat Port aplikasi, bisa disebut juga dengan Port Address Translation (PAT). PAT digunakan untuk membangun beberapa server seperti mail, web, database maupun datacenter yang diakses melalui internet hanya dengan satu alamat IP publik.
Tabel NAT
Selain sebagai IP Filtering / Firewall, iptables juga bisa difungsikan untuk translasi alamat, ditandai dengan opsi -t nat pada perintah iptables.
Selain sebagai IP Filtering / Firewall, iptables juga bisa difungsikan untuk translasi alamat, ditandai dengan opsi -t nat pada perintah iptables.
iptables -t nat ..
prinsip dasar NAT di bagi menjadi dua 
bagian, yang pertama adalah POSTROUTING, yaitu melakukan NAT paket data 
yang keluar dari firewall, kebanyakan postrouting dipakai untuk 
translasi alamat IP.
Yang kedua adalah PREROUTING, untuk 
melakukan NAT paket data yang memasuki firewall, kebanyakan digunakan 
untuk transparency proxy server dan membangun beberapa server dengan 
satu IP publik.
1. POSTROUTING
Translasi alamat yang keluar dari firewall, berarti kita melihat paket data yang keluar dari kartu LAN.
Translasi alamat yang keluar dari firewall, berarti kita melihat paket data yang keluar dari kartu LAN.
| 
1 
2 | iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.1.0/24-d 0/0-j SNAT -to 202.154.6.55iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.1.0/24-d 0/0-j MASQUERADE | 
2. PREROUTING
Translasi alamat yang memasuki kartu jaringan, kita juga bisa membelokkan paket data ke port tertentu untuk membangun server internet hanya dengan satu IP publik.
Translasi alamat yang memasuki kartu jaringan, kita juga bisa membelokkan paket data ke port tertentu untuk membangun server internet hanya dengan satu IP publik.
| 
1 
2 
3 | iptables -t nat -A PREROUTING – eth0 -p tcp -dport 25 -j DNAT -to 192.168.1.20:25iptables -t nat -A PREROUTING – eth0 -p tcp -dport 110 -j DNAT -to 192.168.1.20:110iptables -t nat -A PREROUTING – eth0 -p tcp -dport 80 -j DNAT -to 192.168.1.30:80 | 
List NAT
Untuk melihat NAT yang baru saja kita setting menggunakan perintah:
Untuk melihat NAT yang baru saja kita setting menggunakan perintah:
| 
1 
2 
3 
4 
5 
6 
7 
8 | iptables -t nat -L -vroot@kolaMcc $ iptables -t nat -L -vChain PREROUTING (policy ACCEPT 1833K packets, 141M bytes)pkts bytes target prot opt inout sourcedestination199K 9636K REDIRECT     tcp – eth2 any anywhere anywhere tcp dpt:http redir ports 31280 0 REDIRECT tcp-eth1 any anywhere anywhere tcp dpt:36 redir ports 100000 0 REDIRECT tcp-eth1 any anywhere anywhere tcp dpt:timeredir ports 200000 0 DNAT tcp-eth1 any anywhere anywhere tcp dpt:33 to:192.168.1.100:22 | 
Menghapus NAT
| 
1 
2 | root@kolaMcc $ iptables -t nat -L -viptables -t nat -Froot@kolaMcc $ iptables -t nat -L -viptables -t nat -Z | 
di kutip dari : http://malang.linux.or.id/2012/07/belajar-iptables-dan-konfigurasi-iptables/
 
 

 
 


 
 
 
 

