Belajar IPTABLES dan Konfigurasi IPTABLES

Hai..Brother and Sister pengunjung setia Website kolam yang keren ini :) berjumpa lagi dengan saya NewBie Linuxer’s. Kali ini saya membagikan pengetahuan saya tentang IPTABLES beserta konfigurasi dan NAT.  Tanpa cerita lama-lama lagi yuk..mari kita belajar :)
A. IPTABLES
Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:
- INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
- OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
- FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
a. ACCEPT
Akses diterima dan diizinkan melewati firewall
b. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
c.DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.
Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet.
Policy INPUT
  • IP Firewall                  = 192.168.1.1
  • IP Administrator       = 192.168.1.100
  • IP Umum                     = 192.168.1.200
1. Membatasi port number
1
iptables -A INPUT -i eth1 -s 192.168.1.200 -d 192.168.1.1 -p tcp -dport 22-j REJECT
Contoh di atas melarang komputer klien dengan IP 192.168.1.200 mengakses port 22 (ssh) firewall yang memiliki IP 192.168.1.1
Policy FORWARD
1. Membatasi orang mengakses port aplikasi P2P (Limewire, GnuTella & Bearshare)
1
2
3
4
5
6
7
iptables -A FORWARD -p tcp -dport 6340:6350 -j REJECT
iptables -A FORWARD -p -dport 6340:6350 -j REJECT1
-p tcp (koneksi menggunakan protokol TCP)
 -p udp (koneksi menggunakan protokol UDP)
 -dport 6340:6350 (melarang akses port 6340 sampai dengan 6350)</p>
2. Membatasi koneksi satu alamat IP
1iptables -A FORWARD -s 192.168.1.99 -d 0/0 -j REJECT
-d 0/0 berarti ke semua tujuan
3. Membatasi koneksi berdasarkan range IP
1
iptables -A FORWARD -m iprange -src-range 192.168.1.100-192.168.1.150 -d 0/0 -j REJECT
4. Membatasi koneksi internet berdasarkan MAC Address
1
iptables -A FORWARD -m mac -mac-source 00:30:18:AC:14:41 -d 0/0 -j REJECT
B. NAT (Network Address Translation)
Pada bagian ini kita membahas mengenai Network Address Translation, biasa disebut dengan NAT. Fungsi utama dari NAT adalah untuk melakukan translasi alamat dari satu alamat ke alamat IP yang lain, biasanya dipakai pada internet gateway. Selain melakukan translasi alamat IP, iptables juga bisa melakukan NAT alamat Port aplikasi, bisa disebut juga dengan Port Address Translation (PAT). PAT digunakan untuk membangun beberapa server seperti mail, web, database maupun datacenter yang diakses melalui internet hanya dengan satu alamat IP publik.
Tabel NAT
Selain sebagai IP Filtering / Firewall, iptables juga bisa difungsikan untuk translasi alamat, ditandai dengan opsi -t nat pada perintah iptables.
iptables -t nat ..
prinsip dasar NAT di bagi menjadi dua bagian, yang pertama adalah POSTROUTING, yaitu melakukan NAT paket data yang keluar dari firewall, kebanyakan postrouting dipakai untuk translasi alamat IP.
Yang kedua adalah PREROUTING, untuk melakukan NAT paket data yang memasuki firewall, kebanyakan digunakan untuk transparency proxy server dan membangun beberapa server dengan satu IP publik.
1. POSTROUTING
Translasi alamat yang keluar dari firewall, berarti kita melihat paket data yang keluar dari kartu LAN.
1
2
iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.1.0/24 -d 0/0 -j SNAT -to 202.154.6.55
iptables -t NAT -A POSTROUTING -o eth0 -s 192.168.1.0/24 -d 0/0 -j MASQUERADE
contoh diatas berarti jaringan subnet 192.168.1.0/24 jika menghubungi web server yang berada di internet dikenali dari IP 202.154.6.55. Target MASQUERADE berarti IP NAT disesuaikan dengan alamat IP kartu LAN eth0, jika IP eth0 dirubah kita tidak perlu merubah settingan iptables.
2. PREROUTING
Translasi alamat yang memasuki kartu jaringan, kita juga bisa membelokkan paket data ke port tertentu untuk membangun server internet hanya dengan satu IP publik.
1
2
3
iptables -t nat -A PREROUTING – eth0 -p tcp -dport 25 -j DNAT -to 192.168.1.20:25
iptables -t nat -A PREROUTING – eth0 -p tcp -dport 110 -j DNAT -to 192.168.1.20:110
iptables -t nat -A PREROUTING – eth0 -p tcp -dport 80 -j DNAT -to 192.168.1.30:80
Pada contoh diatas kita mempunyai 2 server, 192.168.1.20 (mail server) dan 192.168.1.30 (web server). Koneksi dari internet ke port 25 dan 110 secara otomatis diarahkan ke alamat IP 192.168.1.20 (IP Lokal / LAN). Akses port 80 (web server) diarahkan ke IP lokal 192.168.1.30
List NAT
Untuk melihat NAT yang baru saja kita setting menggunakan perintah:
1
2
3
4
5
6
7
8
iptables -t nat -L -v
root@kolaMcc $ iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1833K packets, 141M bytes)
pkts bytes target prot opt in out source destination
199K 9636K REDIRECT     tcp – eth2 any anywhere anywhere tcp dpt:http redir ports 3128
0 0 REDIRECT tcp-eth1 any anywhere anywhere tcp dpt:36 redir ports 10000
0 0 REDIRECT tcp-eth1 any anywhere anywhere tcp dpt:time redir ports 20000
0 0 DNAT tcp-eth1 any anywhere anywhere tcp dpt:33 to:192.168.1.100:22
Menghapus NAT
1
2
root@kolaMcc $ iptables -t nat -L -viptables -t nat -F
root@kolaMcc $ iptables -t nat -L -viptables -t nat -Z
di kutip dari : http://malang.linux.or.id/2012/07/belajar-iptables-dan-konfigurasi-iptables/

Membuat Monitoring System Linux Ubuntu Server 11.10 dengan Monitorix

Membuat monitoring system linux Ubuntu server secara keselurihan dengan Monitorix 1.3.2
1. Pastikan Apacehe2 dan tool pendukung yang lain nya sudah terinstall (rrdtool librrds-perl libwww-perl) jika belum bisa menggunakan perintah ini :
?
1
sudo apt-get install rrdtool librrds-perl apache2 libwww-perl
2. Download Monitorix dan extrak ya bro..
link download ada di sini :
?
1
2
3
wget http://www.monitorix.org/old_versions/monitorix-1.3.2.tar.gz
 
tar -zxvf monitorix-1.3.2.tar.gz
3. jalan Perintah file instalasi monitorix .sh
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
$ cd monitorix-1.3.2
 
$ sudo ./install.sh
 
Welcome to Monitorix v1.3.2 installation process.
 
The install script has detected that this is a GNU/Linux operating system.
 
Currently Monitorix supports only the following GNU/Linux distributions:
 
1 - RedHat/Fedora/CentOS
 
2 - Generic
 
3 - Debian (Ubuntu)
 
4 - Gentoo
 
5 - Slackware
 
Please select your option:
4. Pilih no 3 (debian ) ubuntu

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
The following is a list of the default paths where the Monitorix components
 
will be installed:
 
1 - /usr/bin
 
2 - /etc
 
3 - /etc/init.d
 
4 - /var/lib
 
5 - /usr/share/doc
 
6 - /var/www
 
7 - /usr/lib/cgi-bin
 
8 - /usr/share/man/man
 
5 Last chance to stop the installation.
 
Are you sure to install Monitorix on the paths shown? [y/n]:
5.  pilih dan tekan tombol Y
6. Jalan service monitorix dengan perintah :
sudo service monitorix start
7. Melihat hasil dari monitorix

http://ipserver/monitorix



Tutorial Install Clonezilla Server di Ubuntu 11.10

Bagi Para teknisi Warnet, mungkin sangat merepotkan saat install komputer jumlah banyak. Zaman dulu mungkin bagi rekan teknisi komputer sudah terbiasa kali ya install komputer windows satu persatu. Tlaten banget ya gan…. :-)
Sekarang saya akan mencoba membuat Tutorial Cloning komputer dengan menggunakan media Jaringan (network), kalo dengan media hardisk, CD mungkin para agan teknisi warnet sudah sangat familiar dengan Norton Ghost, HDDCLONE, Acronic Backup dan lain-lain. Sekarang saya akan mencoba meringkas bagaimana mengerjakan Proses Instalasi Komputer dengan Clonezilla Server (Clonezilla SE).
Pengantar Mengenai CloneZilla.
Clonezila Adalah Sebuah Aplikasi Opensource untuk melakukan Back up system dalam bentuk Image Drive maupun Image Partisi dan me-restore kembali ke komputer yang sama atau berbeda secara multitasking (bersama-sama dalam jaringan) dengan teknologi DRBL (Diskless Remote Boot in Linux).
Fiture :
Di website resmi clonezilla Server Edition mengklaim mampu melakukan Proses Kloning hingga 40 Komputer dalam waktu 10 Menit dengan besar file Image system sebesar 5,6 GigaByte. weh weh edan cepet banget ya gan.. ? sumber disini http://clonezilla.org/
Fitur lain nya antara lain :
agan silahkan terjemahin sendir aja ya… dari pada salah nerjemahin malah berabeh nantinya. xixixiix
  • Free (GPL) Software.
  • Filesystem supported: (1) ext2, ext3, ext4, reiserfs, reiser4, xfs, jfs, btrfs of GNU/Linux, (2) FAT12, FAT16, FAT32, NTFS of MS Windows, (3) HFS+ of Mac OS, (4) UFS of FreeBSD, NetBSD, and OpenBSD, and (5) VMFS3 and VMFS5 of VMWare ESX. Therefore you can clone GNU/Linux, MS windows, Intel-based Mac OS, and FreeBSD, NetBSD, and OpenBSD, no matter it’s 32-bit (x86) or 64-bit (x86-64) OS. For these file systems, only used blocks in partition are saved and restored. For unsupported file system, sector-to-sector copy is done by dd in Clonezilla.
  • LVM2 (LVM version 1 is not) under GNU/Linux is supported.
  • Boot loader, including grub (version 1 and version 2) and syslinux, could be reinstalled.
  • Unattended mode is supported. Almost all steps can be done via commands and options. You can also use a lot of boot parameters to customize your own imaging and cloning.
  • One image restoring to multiple local devices is supported.
  • Multicast is supported in Clonezilla SE, which is suitable for massively clone. You can also remotely use it to save or restore a bunch of computers if PXE and Wake-on-LAN are supported in your clients.
  • The image file can be on local disk, ssh server, samba server, or NFS server.
  • Based on Partclone (default), Partimage (optional), ntfsclone (optional), or dd to image or clone a partition. However, Clonezilla, containing some other programs, can save and restore not only partitions, but also a whole disk.
  • By using another free software drbl-winroll, which is also developed by us, the hostname, group, and SID of cloned MS windows machine can be automatically changed.
Sekarang Kita akan memulai Tahap meng Install Clonezilla Server di Ubuntu Server 11.10.
hal-hal yang harus agan siapkan.
  1. Komputer Ubuntu Sudah Ready (Mau pake Ubuntu server boleh, desktop juga boleh) namun dalam tutorial ini saya menggunakan Ubuntu Server 11.10 32 Bit
  2. Seting melalui SSh by remote Putty.
  3. Sekenario Implementasi bisa di lihat pada Topologi dibawah ini

Ok kita mulai aja steb by step nya.
  • Remote Komputer Proxy anda seperti biasa.
  • Saya anggap anda sudah berada di Root ubuntu server anda ya..
  • Download Dulu Key DRBL
?
1
wget http://drbl.nchc.org.tw/GPG-KEY-DRBL
  • Tambahkan key DRBL ke system Ubuntu server
?
1
sudo apt-key add GPG-KEY-DRBL
  • Tambahkan repository DRBL ke dalam file /etc/apt/source.list
?
1
pico /etc/apt/sources.list
tambahkan list berikut ini di akhir file source.list sesuai dengan versi Ubuntu yang agan pake. karena saya mengguanakan Versi 11.10 maka repo nya saya beri nama oneiric, untuk versi lain bisa disesuaikan, silahkan tinggal agan rubah misal : gutsy, feisty, edgy, hardy, lucid dll…
?
1
2
deb http://free.nchc.org.tw/ubuntu oneiric main restricted universe multiverse
deb http://free.nchc.org.tw/drbl-core drbl stable
  • Update repository yang baru
?
1
2
sudo apt-get update
sudo apt-get install drbl
  • Sekarang Anda tinggal install clonezila standart dengan DRBL
?
1
sudo /opt/drbl/sbin/drbl4imp
  • Ikuti petunjuk yang ada, sebagian perintah cukup di enther aja gan…
  • Setelah proses selesai maka server ubuntu adan sudah siap menerima permintaan kloning dari komputer klien.
  • Untuk Mengakhir service clonezile anda cukup melakukan perintah berikut ini dengan Sesion SSH baru agar server berikutnya tidak terganggu.
?
1
sudo /opt/drbl/sbin/dcs clonezilla-stop
Ok Selesai dech…  tahap menginstall Clonezile dengan DRBL.
Tahap Berikutnya Agan tinggal menyiapkan Komputer master yang akan di gunakan sebagai Master Image untuk di simpan di Clonzila Server.
Dan merestore pada komputer target.
Pada Saat proses Cloning master Anda Cukup menseting Clonezile sebagai Recever

Dan Untuk Merestore ke komputer targer anda cukup menseting Clonezile Sebagai DRBL
Syarat Lain :
KOmputer Master dan Komputer Target harus suport Boot From PXE

kesimpulan dalam memulai Clone Untuk sebuat Warnet :
  1. Sebuah komputer Ubuntu Linux dengan Clonezilla Server sudah Siap Tempur.
  2. Sebuah HUB/Switch  10/100 atau 10/100/1000  dengan 8 port atau lebih.
  3. Jaringan Ethernet kabel yang menghubungkan semua komputer ke switch.
  4. Sebuah Windows komputer sepenuhnya dikonfigurasi sebagai komputer “Master”.
  5. Semua komputer harus mampu untuk boot dari kartu jaringan. (PXE boot)
  6. Satu atau lebih komputer akan di kloning dari master.
Tutorial Berikutnya Akan Saya Coba Bagaimana langkah-langkah Membuat Maste Image dan Merestore ke Komputer target dengan clonezilla Server Tahap II, Tahap III dan Tahap IV


Promo AKHIR TAHUN

JAM TANGAN PRIA 100RB AN

JAM TANGAN PRIA 100RB AN
JAM TANGAN PRIA 100RB AN

Berlangganan

Popular Posts

Total Pageviews

Blogger templates

Powered by Blogger.
Back to top