SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
FIREWALL DI UBUNTU
Prolog :
Pada Sistem Operasi Linux modul firewall menggunakan Netfilter (tetapi kebanyakan orang
mengenalnya dengan nama iptables), Netfilter sudah build-in kedalam kernel, sehingga apabila
dilakukan pembaruan kernel maka Netfilter otomatis akan juga terbaharui.
Untuk menggunakan Netfilter maka secara standar(default) dapat menggunakan perintah iptables.
Iptables
Iptables ada perintah untuk menggunakan fungsi netfilter yang ada dalam kernel linux.
Contoh kode sederhana untuk pengaturan firewall dengan perintah iptables:
#!/bin/bash
# bersihkan seluruh rantai aturan yang ada
iptables -F
# tentukan aturan standar untuk setiap rantai yang telah ada difinisinya
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# ijinkan terjadinya inisialisasi hubungan oleh paket yang dikirim keluar
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# jatuhkan yang lainnya
iptables -A INPUT -i eth+ -p udp -j DROP
iptables -A INPUT -i eth+ -p tcp -m tcp --syn -j DROP
# terima setiap dari localhost
iptables -A INPUT -i lo -j ACCEPT
Kondisi diatas digunakan pada komputer yang memiliki dua antarmuka jaringan yaitu eth0 dan
eth1, jika kita memiliki antarmuka jaringan yang berbeda maka perlu dilakukan pengaturan ulang.
Konfigurasi di atas akan menjatuhkan setiap paket yang datang, kecuali paket yang berasal dari
inisialisasi paket keluar dari komputer. Jadi skrip diatas tidak bagus untuk komputer server.
Simpan skrip diatas pada berkas /opt/scripts/iptables.script dan berikan hak untuk bisa dijalankan.
Jika Anda telah menjalankan script diatas, Anda dapat memeriksa apakah aturan pada skrip berjalan
dengan baik menggunakan perintah :
sudo iptables -L -v
Untuk lebih gampang untuk menjalankan dan memberhentikan firewall tersebut kita dapat membuat
skrip inisialiasi sbb :
#!/bin/bash
if [[ $1 == start ]] ; then
sudo /opt/scripts/iptables.script
else
sudo iptables -F
fi
Skrip diatas kita simpan pada /etc/init.d/firewall
Kemudian buatkan simbol tautan (symlink/shortcut) kedalam direktori /etc/rc.* menggunakan alat
updates-rc.d.
Firewall harus berjalan sebelum koneksi ke jaringan terjadi :
update-rc.d firewall start 20 2 3 4 5 . stop 99 0 1 6 .
Contoh kode yang lebih rumit
Code:
#!/bin/bash
# Flush active rules and custom tables
IPTABLES --flush
IPTABLES --delete-chain
# Set default-deny policies for all three default chains
IPTABLES -P INPUT DROP
IPTABLES -P FORWARD DROP
IPTABLES -P OUTPUT DROP
# Give free reign to the loopback interfaces, i.e. local processes may connect
# to other processes' listening-ports.
IPTABLES -A INPUT -i lo -j ACCEPT
IPTABLES -A OUTPUT -o lo -j ACCEPT
# Do some rudimentary anti-IP-spoofing drops. The rule of thumb is "drop
# any source IP address which is impossible" (per RFC 1918)
#
# NOTE: If you use RFC 1918 address-space, comment out or edit the appropriate
# lines below!
#
IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP
IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP
IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP
# IPTABLES -A INPUT -s 192.168.0.0/16 -j LOG --log-prefix "Spoofed source IP"
# IPTABLES -A INPUT -s 192.168.0.0/16 -j DROP
IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix "Spoofed source IP"
IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP
IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix " Spoofed source IP"
IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP
# NOTE: If you use RFC 1918 address-space in your internal or DMZ networks,
# comment out or edit the appropriate lines below!
# The following will NOT interfere with local inter-process traffic, whose
# packets have the source IP of the local loopback interface, e.g. 127.0.0.1
# IPTABLES -A INPUT -s $IP_LOCAL -j LOG --log-prefix "Spoofed source IP"
# IPTABLES -A INPUT -s $IP_LOCAL -j DROP
# Tell netfilter that all TCP sessions do indeed begin with SYN
# (There may be some RFC-non-compliant application somewhere which
# begins its transactions otherwise, but if so I've never heard of it)
IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix
"Stealth scan attempt?"
IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
# INBOUND POLICY:
# Accept inbound packets that are part of previously-OK'ed sessions
IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Accept inbound packets which initiate SSH sessions
IPTABLES -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
# Accept inbound packets which initiate HTTP sessions
IPTABLES -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
# Log and drop anything not accepted above
# (Obviously we want to log any packet that doesn't match any ACCEPT rule, for
# both security and troubleshooting. Note that the final "DROP" rule is
# redundant if the default policy is already DROP, but redundant security is
# usually a good thing.)
IPTABLES -A INPUT -j LOG --log-prefix "Dropped by default (INPUT):"
IPTABLES -A INPUT -j DROP
# OUTBOUND POLICY:
# (Applies to packets sent to the network interface (NOT loopback)
# from local processes)
# If it's part of an approved connection, let it out
IPTABLES -I OUTPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT
# Allow outbound ping
# (For testing only! If someone compromises your system they may attempt
# to use ping to identify other active IP addresses on the DMZ. Comment
# this rule out when you don't need to use it yourself!)
# IPTABLES -A OUTPUT -p icmp -j ACCEPT --icmp-type echo-request
# Allow outbound DNS queries, e.g. to resolve IPs in logs
# (Many network applications break or radically slow down if they
# can't use DNS. Although DNS queries usually use UDP 53, they may also use TCP
# 53. Although TCP 53 is normally used for zone-transfers, DNS queries with
# replies greater than 512 bytes also use TCP 53, so we'll allow both TCP and
UDP
# 53 here
IPTABLES -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
IPTABLES -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT
# Log & drop anything not accepted above; if for no other reason, for
troubleshooting
# NOTE: you might consider setting your log-checker (e.g. Swatch) to
# sound an alarm whenever this rule fires; unexpected outbound trans-
# actions are often a sign of intruders!
IPTABLES -A OUTPUT -j LOG --log-prefix "Dropped by default (OUTPUT):"
IPTABLES -A OUTPUT -j DROP
# Log & drop ALL incoming packets destined anywhere but here.
# (We already set the default FORWARD policy to DROP. But this is
# yet another free, reassuring redundancy, so why not throw it in?)
IPTABLES -A FORWARD -j LOG --log-prefix "Attempted FORWARD? Dropped by default:"
IPTABLES -A FORWARD -j DROP
CONTOH MEMBUAT SHARING KONEKSI INTERNET DENGAN MENGGUNAKAN
IPTABLES.
Disain Koneksi :
Internet/ISP<====>Server<====> Switch |<====> Klien
Keterangan:
1. ISP dengan IP 192.168.1.1 netmask 255.255.255.0
2. Komputer server dengan OS Ubuntu sebagai Gerbang(Gateway) dengan 2 Ethernet Card
Ethernet Card:
- eth0 tersambung ke ISP
IP 192.168.1.2 netmask 255.255.255.0
IP Gerbang 192.168.1.1
DNS : 202.134.2.5 dan 202.134.0.155 (DNS Speedy)
eth1 tersambung ke swicth / LAN
IP 192.168.0.1 netmask 255.255.255.0
Gerbang : --
DNS : 202.134.2.5 dan 202.134.0.155
3. Pengaturan IP komputer klien mulai 192.168.0.2 s/d 192.168.0.254
netmask 255.255.255.0
gateway 192.168.0.1
DNS 192.168.0.1
Konfigurasi untuk Internet Sharing nya dengan Ubuntu sebagai server, isikan nilai seperti ketentuan
di atas dimana
- eth0 tersambung ke ISP, dengan IP
IP 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
DNS : 202.134.2.5 dan 202.134.0.155
- eth1 tersambung ke swicth/LAN dengan IP
IP 192.168.0.1
netmask 255.255.255.0
gateway
DNS : 202.134.2.5 dan 202.134.0.155
Edit file /etc/resolv.conf dan isikan
nameserver 202.134.2.5
nameserver 202.134.0.155
Lanjutkan dengan mengedit file /etc/network/interfaces, diisi seperti ini
auto eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.20
gateway 192.168.1.1
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
Kemudian aktifkan ip_forward, dengan mengedit file /etc/sysctl.conf
net.ipv4.ip_forward = 1
atau dengan cara
echo 1 > /proc/sys/net/ipv4/ip_forward
Aktifkan NAT dengan iptables
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Restart network
/etc/init.d/networking restart
Pasang IPMASQ dan DNSMASQ untuk caching NS
apt-get install dnsmasq ipmasq
Untuk mengkonfigurasi IPMASQ
dpkg-reconfigure ipmasq
dan DNSMASQ
vim /etc/dnsmasq.conf
Jalankan DNSMASQ
/etc/init.d/dnsmasq start
Selesai…
NYANG LEBIH GAMPANG LAGI .....
Seperti yang telah dibahas sebelumnya, semua firewall di linux menggunakan modul netfilter pada
kernel dan iptables adalah perintah yang yang digunakan untuk mengkonfigurasi fungsi dari
firewall tersebut. Nah kalau kita Pusiiing dengan perintah-perintah diatas maka kita dapat
menggunakan ujung depan (front end) yang bersifat antar muka grafis.
Salah satunya Adalah FIRESTARTER
Instalasi :
Dari terminal atau dari Synaptic Package Manager
Contoh dari Terminal :
syafiudin@syafiudin-laptop:~$ sudo apt-get install firestarter
Hasil Instalasi dapat dilihat pada Aplications->Internet->Firestarter
Saat pertama dijalankan firestarter akan meminta kita untuk melakukan pengaturan sbb:
Setelah pengaturan maka firewall otomatis akan dijalankan, secara standar maka firestarter akan
melarang semua koneksi yang masuk, Anda harus membuat aturan agar koneksi yang masuk dapat
diterima pada Bagian Policy. Pengaturan tersebut dapat disesuaikan dengan kebutuhan kita, apakah
berdasarkan alamat IP, mau berdasarkan layanan jaringan yang tersedia.
Berikut contoh tampilan saat firewall aktif dan antar muka yang ada
Salah satu keistimewaan firestarter adalah adanya log dari koneksi yang diblokir sehingga kita
dapat melihat dari alamat ip mana saja yang mencoba akses ke komputer dan jaringan yang kita
kelola.
Selain itu juga banyak paket pengaturan firewall lainnya seperti
Guarddog Firewall
Fwbuilder Firewall
Atau paket berbasis web seperti e-box platform

Más contenido relacionado

La actualidad más candente

cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5
cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5
cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5stephan EL'wiin Shaarawy
 
Kd 32 42-remote_serever_ssh_server
Kd 32 42-remote_serever_ssh_serverKd 32 42-remote_serever_ssh_server
Kd 32 42-remote_serever_ssh_servermuzafir
 
Belajar bikin vps dengan centos
Belajar bikin vps dengan centosBelajar bikin vps dengan centos
Belajar bikin vps dengan centosAinur Rochim
 
Cara install-server-centos
Cara install-server-centosCara install-server-centos
Cara install-server-centosReno Lee
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesIwan Kurniarasa
 
Sysadmin Jaringan Linux Server
Sysadmin Jaringan Linux ServerSysadmin Jaringan Linux Server
Sysadmin Jaringan Linux ServerGun Gun Gunawan
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy serverHadi Nursyam
 
Tugas presentasi fix
Tugas presentasi fixTugas presentasi fix
Tugas presentasi fixantokwon
 
Instalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTS
Instalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTSInstalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTS
Instalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTSKangmas Zekon
 
Jawdat Mini Hackaton 2016 by Jumroh Arrasid
Jawdat Mini Hackaton 2016 by Jumroh ArrasidJawdat Mini Hackaton 2016 by Jumroh Arrasid
Jawdat Mini Hackaton 2016 by Jumroh ArrasidJumroh Arrasid
 
Monitoring Jaringan Komputer dan Server di GNS3
Monitoring Jaringan Komputer dan Server di GNS3Monitoring Jaringan Komputer dan Server di GNS3
Monitoring Jaringan Komputer dan Server di GNS3Jumroh Arrasid
 
Ccna lab guide nixtrain 1st edition full version (1)
Ccna lab guide nixtrain 1st edition full version (1)Ccna lab guide nixtrain 1st edition full version (1)
Ccna lab guide nixtrain 1st edition full version (1)amri am
 
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerUts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
 

La actualidad más candente (19)

cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5
cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5
cara install nginx dengan php5 dan dukungan Mysql Di CentOS 6.5
 
Kd 32 42-remote_serever_ssh_server
Kd 32 42-remote_serever_ssh_serverKd 32 42-remote_serever_ssh_server
Kd 32 42-remote_serever_ssh_server
 
Makalah jarkom
Makalah jarkomMakalah jarkom
Makalah jarkom
 
Belajar bikin vps dengan centos
Belajar bikin vps dengan centosBelajar bikin vps dengan centos
Belajar bikin vps dengan centos
 
AT Rapier Usecase Document
AT Rapier Usecase DocumentAT Rapier Usecase Document
AT Rapier Usecase Document
 
Cara install-server-centos
Cara install-server-centosCara install-server-centos
Cara install-server-centos
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Sysadmin Jaringan Linux Server
Sysadmin Jaringan Linux ServerSysadmin Jaringan Linux Server
Sysadmin Jaringan Linux Server
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy server
 
Iptables minggu 10
Iptables minggu 10Iptables minggu 10
Iptables minggu 10
 
Tugas presentasi fix
Tugas presentasi fixTugas presentasi fix
Tugas presentasi fix
 
Routing
RoutingRouting
Routing
 
Instalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTS
Instalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTSInstalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTS
Instalasi Asterisk dan FreePBX di Ubuntu Server 10.04 LTS
 
Jawdat Mini Hackaton 2016 by Jumroh Arrasid
Jawdat Mini Hackaton 2016 by Jumroh ArrasidJawdat Mini Hackaton 2016 by Jumroh Arrasid
Jawdat Mini Hackaton 2016 by Jumroh Arrasid
 
Monitoring Jaringan Komputer dan Server di GNS3
Monitoring Jaringan Komputer dan Server di GNS3Monitoring Jaringan Komputer dan Server di GNS3
Monitoring Jaringan Komputer dan Server di GNS3
 
Modul Engineer
Modul EngineerModul Engineer
Modul Engineer
 
Ccna lab guide nixtrain 1st edition full version (1)
Ccna lab guide nixtrain 1st edition full version (1)Ccna lab guide nixtrain 1st edition full version (1)
Ccna lab guide nixtrain 1st edition full version (1)
 
Seting debian
Seting debianSeting debian
Seting debian
 
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerUts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
 

Destacado

Evans pritchard edward historia del pensamiento antropologico (scan)
Evans pritchard edward   historia del pensamiento antropologico (scan)Evans pritchard edward   historia del pensamiento antropologico (scan)
Evans pritchard edward historia del pensamiento antropologico (scan)Claudia Estela Gutierrez Berrones
 
Panduan instalasi opensuse 11.2 versi server gui
Panduan instalasi opensuse 11.2 versi server guiPanduan instalasi opensuse 11.2 versi server gui
Panduan instalasi opensuse 11.2 versi server guiits
 
Project nazir naidkhai new
Project nazir naidkhai newProject nazir naidkhai new
Project nazir naidkhai newmansooryatoo
 
Oop dengan java
Oop dengan javaOop dengan java
Oop dengan javaits
 

Destacado (7)

Introduction
IntroductionIntroduction
Introduction
 
Evans pritchard edward historia del pensamiento antropologico (scan)
Evans pritchard edward   historia del pensamiento antropologico (scan)Evans pritchard edward   historia del pensamiento antropologico (scan)
Evans pritchard edward historia del pensamiento antropologico (scan)
 
Panduan instalasi opensuse 11.2 versi server gui
Panduan instalasi opensuse 11.2 versi server guiPanduan instalasi opensuse 11.2 versi server gui
Panduan instalasi opensuse 11.2 versi server gui
 
Project nazir naidkhai new
Project nazir naidkhai newProject nazir naidkhai new
Project nazir naidkhai new
 
Oop dengan java
Oop dengan javaOop dengan java
Oop dengan java
 
Ulin robert antropologia y teoria social (scan)
Ulin robert   antropologia y teoria social (scan)Ulin robert   antropologia y teoria social (scan)
Ulin robert antropologia y teoria social (scan)
 
Herbal untuk batuk
Herbal untuk batukHerbal untuk batuk
Herbal untuk batuk
 

Similar a Firewall di-ubuntu

Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksBellspyk Atow
 
Konfigurasi router debian 7
Konfigurasi router debian 7Konfigurasi router debian 7
Konfigurasi router debian 7sup4di
 
Laporan resmi FIREWALL
Laporan resmi FIREWALLLaporan resmi FIREWALL
Laporan resmi FIREWALLiintanamalia
 
Tutorial Menginstall Konfigurasi Router Debian 7
Tutorial Menginstall Konfigurasi Router Debian 7Tutorial Menginstall Konfigurasi Router Debian 7
Tutorial Menginstall Konfigurasi Router Debian 7Desman Tumanggor
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyAnto Wibawanto
 
3 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version23 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version2HARRY CHAN PUTRA
 
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadminwayan abyong
 
Modul 4 konfigurasi router
Modul 4   konfigurasi routerModul 4   konfigurasi router
Modul 4 konfigurasi routerThomas Ra Urus
 
Ubuntu server tutorial
Ubuntu server tutorialUbuntu server tutorial
Ubuntu server tutorialAhmad Saroni
 
2013 12. Administrasi Server Linux Ubuntu
2013 12. Administrasi Server Linux Ubuntu2013 12. Administrasi Server Linux Ubuntu
2013 12. Administrasi Server Linux UbuntuSyiroy Uddin
 
5.1 lab-instalasi dan konfigurasi dhcp
5.1 lab-instalasi dan konfigurasi dhcp5.1 lab-instalasi dan konfigurasi dhcp
5.1 lab-instalasi dan konfigurasi dhcpwayan abyong
 
Praktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalPraktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalSyaiful Ahdan
 

Similar a Firewall di-ubuntu (20)

Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lks
 
Laporan Pendahuluan Firewall
Laporan Pendahuluan FirewallLaporan Pendahuluan Firewall
Laporan Pendahuluan Firewall
 
Tugas keamanan data
Tugas keamanan dataTugas keamanan data
Tugas keamanan data
 
Konfigurasi router debian 7
Konfigurasi router debian 7Konfigurasi router debian 7
Konfigurasi router debian 7
 
Laporan resmi FIREWALL
Laporan resmi FIREWALLLaporan resmi FIREWALL
Laporan resmi FIREWALL
 
Tutorial Menginstall Konfigurasi Router Debian 7
Tutorial Menginstall Konfigurasi Router Debian 7Tutorial Menginstall Konfigurasi Router Debian 7
Tutorial Menginstall Konfigurasi Router Debian 7
 
Laporan iptables
Laporan iptablesLaporan iptables
Laporan iptables
 
FreeBSD Firewall
FreeBSD FirewallFreeBSD Firewall
FreeBSD Firewall
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lenny
 
3 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version23 anang supriyanta_konfigurasi_server_full_version2
3 anang supriyanta_konfigurasi_server_full_version2
 
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
 
Linux Ubuntu
Linux Ubuntu Linux Ubuntu
Linux Ubuntu
 
Modul 4 konfigurasi router
Modul 4   konfigurasi routerModul 4   konfigurasi router
Modul 4 konfigurasi router
 
Ubuntu server tutorial
Ubuntu server tutorialUbuntu server tutorial
Ubuntu server tutorial
 
2013 12. Administrasi Server Linux Ubuntu
2013 12. Administrasi Server Linux Ubuntu2013 12. Administrasi Server Linux Ubuntu
2013 12. Administrasi Server Linux Ubuntu
 
Artikelserver
ArtikelserverArtikelserver
Artikelserver
 
5.1 lab-instalasi dan konfigurasi dhcp
5.1 lab-instalasi dan konfigurasi dhcp5.1 lab-instalasi dan konfigurasi dhcp
5.1 lab-instalasi dan konfigurasi dhcp
 
Praktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalPraktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewal
 
Tutorial server ubuntu.
Tutorial server ubuntu.Tutorial server ubuntu.
Tutorial server ubuntu.
 
Server Ubuntu
Server UbuntuServer Ubuntu
Server Ubuntu
 

Último

RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptannanurkhasanah2
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...MuhammadSyamsuryadiS
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxrizalhabib4
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxNurindahSetyawati1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptxSusanSanti20
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 

Último (20)

RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 

Firewall di-ubuntu

  • 1. FIREWALL DI UBUNTU Prolog : Pada Sistem Operasi Linux modul firewall menggunakan Netfilter (tetapi kebanyakan orang mengenalnya dengan nama iptables), Netfilter sudah build-in kedalam kernel, sehingga apabila dilakukan pembaruan kernel maka Netfilter otomatis akan juga terbaharui. Untuk menggunakan Netfilter maka secara standar(default) dapat menggunakan perintah iptables. Iptables Iptables ada perintah untuk menggunakan fungsi netfilter yang ada dalam kernel linux. Contoh kode sederhana untuk pengaturan firewall dengan perintah iptables: #!/bin/bash # bersihkan seluruh rantai aturan yang ada iptables -F # tentukan aturan standar untuk setiap rantai yang telah ada difinisinya iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP # ijinkan terjadinya inisialisasi hubungan oleh paket yang dikirim keluar iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # jatuhkan yang lainnya iptables -A INPUT -i eth+ -p udp -j DROP iptables -A INPUT -i eth+ -p tcp -m tcp --syn -j DROP # terima setiap dari localhost iptables -A INPUT -i lo -j ACCEPT Kondisi diatas digunakan pada komputer yang memiliki dua antarmuka jaringan yaitu eth0 dan eth1, jika kita memiliki antarmuka jaringan yang berbeda maka perlu dilakukan pengaturan ulang. Konfigurasi di atas akan menjatuhkan setiap paket yang datang, kecuali paket yang berasal dari inisialisasi paket keluar dari komputer. Jadi skrip diatas tidak bagus untuk komputer server. Simpan skrip diatas pada berkas /opt/scripts/iptables.script dan berikan hak untuk bisa dijalankan. Jika Anda telah menjalankan script diatas, Anda dapat memeriksa apakah aturan pada skrip berjalan dengan baik menggunakan perintah : sudo iptables -L -v Untuk lebih gampang untuk menjalankan dan memberhentikan firewall tersebut kita dapat membuat skrip inisialiasi sbb : #!/bin/bash if [[ $1 == start ]] ; then sudo /opt/scripts/iptables.script else sudo iptables -F fi Skrip diatas kita simpan pada /etc/init.d/firewall Kemudian buatkan simbol tautan (symlink/shortcut) kedalam direktori /etc/rc.* menggunakan alat updates-rc.d. Firewall harus berjalan sebelum koneksi ke jaringan terjadi : update-rc.d firewall start 20 2 3 4 5 . stop 99 0 1 6 .
  • 2. Contoh kode yang lebih rumit Code: #!/bin/bash # Flush active rules and custom tables IPTABLES --flush IPTABLES --delete-chain # Set default-deny policies for all three default chains IPTABLES -P INPUT DROP IPTABLES -P FORWARD DROP IPTABLES -P OUTPUT DROP # Give free reign to the loopback interfaces, i.e. local processes may connect # to other processes' listening-ports. IPTABLES -A INPUT -i lo -j ACCEPT IPTABLES -A OUTPUT -o lo -j ACCEPT # Do some rudimentary anti-IP-spoofing drops. The rule of thumb is "drop # any source IP address which is impossible" (per RFC 1918) # # NOTE: If you use RFC 1918 address-space, comment out or edit the appropriate # lines below! # IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed source IP" IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "Spoofed source IP" IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG --log-prefix "Spoofed source IP" IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP # IPTABLES -A INPUT -s 192.168.0.0/16 -j LOG --log-prefix "Spoofed source IP" # IPTABLES -A INPUT -s 192.168.0.0/16 -j DROP IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG --log-prefix "Spoofed source IP" IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG --log-prefix " Spoofed source IP" IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP # NOTE: If you use RFC 1918 address-space in your internal or DMZ networks, # comment out or edit the appropriate lines below! # The following will NOT interfere with local inter-process traffic, whose # packets have the source IP of the local loopback interface, e.g. 127.0.0.1 # IPTABLES -A INPUT -s $IP_LOCAL -j LOG --log-prefix "Spoofed source IP" # IPTABLES -A INPUT -s $IP_LOCAL -j DROP # Tell netfilter that all TCP sessions do indeed begin with SYN # (There may be some RFC-non-compliant application somewhere which # begins its transactions otherwise, but if so I've never heard of it) IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "Stealth scan attempt?"
  • 3. IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP # INBOUND POLICY: # Accept inbound packets that are part of previously-OK'ed sessions IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # Accept inbound packets which initiate SSH sessions IPTABLES -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT # Accept inbound packets which initiate HTTP sessions IPTABLES -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT # Log and drop anything not accepted above # (Obviously we want to log any packet that doesn't match any ACCEPT rule, for # both security and troubleshooting. Note that the final "DROP" rule is # redundant if the default policy is already DROP, but redundant security is # usually a good thing.) IPTABLES -A INPUT -j LOG --log-prefix "Dropped by default (INPUT):" IPTABLES -A INPUT -j DROP # OUTBOUND POLICY: # (Applies to packets sent to the network interface (NOT loopback) # from local processes) # If it's part of an approved connection, let it out IPTABLES -I OUTPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT # Allow outbound ping # (For testing only! If someone compromises your system they may attempt # to use ping to identify other active IP addresses on the DMZ. Comment # this rule out when you don't need to use it yourself!) # IPTABLES -A OUTPUT -p icmp -j ACCEPT --icmp-type echo-request # Allow outbound DNS queries, e.g. to resolve IPs in logs # (Many network applications break or radically slow down if they # can't use DNS. Although DNS queries usually use UDP 53, they may also use TCP # 53. Although TCP 53 is normally used for zone-transfers, DNS queries with # replies greater than 512 bytes also use TCP 53, so we'll allow both TCP and UDP # 53 here IPTABLES -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT IPTABLES -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT # Log & drop anything not accepted above; if for no other reason, for troubleshooting
  • 4. # NOTE: you might consider setting your log-checker (e.g. Swatch) to # sound an alarm whenever this rule fires; unexpected outbound trans- # actions are often a sign of intruders! IPTABLES -A OUTPUT -j LOG --log-prefix "Dropped by default (OUTPUT):" IPTABLES -A OUTPUT -j DROP # Log & drop ALL incoming packets destined anywhere but here. # (We already set the default FORWARD policy to DROP. But this is # yet another free, reassuring redundancy, so why not throw it in?) IPTABLES -A FORWARD -j LOG --log-prefix "Attempted FORWARD? Dropped by default:" IPTABLES -A FORWARD -j DROP CONTOH MEMBUAT SHARING KONEKSI INTERNET DENGAN MENGGUNAKAN IPTABLES. Disain Koneksi : Internet/ISP<====>Server<====> Switch |<====> Klien Keterangan: 1. ISP dengan IP 192.168.1.1 netmask 255.255.255.0 2. Komputer server dengan OS Ubuntu sebagai Gerbang(Gateway) dengan 2 Ethernet Card Ethernet Card: - eth0 tersambung ke ISP IP 192.168.1.2 netmask 255.255.255.0 IP Gerbang 192.168.1.1 DNS : 202.134.2.5 dan 202.134.0.155 (DNS Speedy) eth1 tersambung ke swicth / LAN IP 192.168.0.1 netmask 255.255.255.0 Gerbang : -- DNS : 202.134.2.5 dan 202.134.0.155 3. Pengaturan IP komputer klien mulai 192.168.0.2 s/d 192.168.0.254 netmask 255.255.255.0 gateway 192.168.0.1 DNS 192.168.0.1 Konfigurasi untuk Internet Sharing nya dengan Ubuntu sebagai server, isikan nilai seperti ketentuan di atas dimana - eth0 tersambung ke ISP, dengan IP IP 192.168.1.2 netmask 255.255.255.0 gateway 192.168.1.1 DNS : 202.134.2.5 dan 202.134.0.155 - eth1 tersambung ke swicth/LAN dengan IP IP 192.168.0.1 netmask 255.255.255.0 gateway DNS : 202.134.2.5 dan 202.134.0.155
  • 5. Edit file /etc/resolv.conf dan isikan nameserver 202.134.2.5 nameserver 202.134.0.155 Lanjutkan dengan mengedit file /etc/network/interfaces, diisi seperti ini auto eth0 iface eth0 inet static address 192.168.1.2 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.20 gateway 192.168.1.1 auto eth1 iface eth1 inet static address 192.168.0.1 netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.0.255 Kemudian aktifkan ip_forward, dengan mengedit file /etc/sysctl.conf net.ipv4.ip_forward = 1 atau dengan cara echo 1 > /proc/sys/net/ipv4/ip_forward Aktifkan NAT dengan iptables iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Restart network /etc/init.d/networking restart Pasang IPMASQ dan DNSMASQ untuk caching NS apt-get install dnsmasq ipmasq Untuk mengkonfigurasi IPMASQ dpkg-reconfigure ipmasq dan DNSMASQ vim /etc/dnsmasq.conf Jalankan DNSMASQ /etc/init.d/dnsmasq start Selesai… NYANG LEBIH GAMPANG LAGI ..... Seperti yang telah dibahas sebelumnya, semua firewall di linux menggunakan modul netfilter pada kernel dan iptables adalah perintah yang yang digunakan untuk mengkonfigurasi fungsi dari firewall tersebut. Nah kalau kita Pusiiing dengan perintah-perintah diatas maka kita dapat menggunakan ujung depan (front end) yang bersifat antar muka grafis. Salah satunya Adalah FIRESTARTER Instalasi : Dari terminal atau dari Synaptic Package Manager
  • 6. Contoh dari Terminal : syafiudin@syafiudin-laptop:~$ sudo apt-get install firestarter Hasil Instalasi dapat dilihat pada Aplications->Internet->Firestarter Saat pertama dijalankan firestarter akan meminta kita untuk melakukan pengaturan sbb: Setelah pengaturan maka firewall otomatis akan dijalankan, secara standar maka firestarter akan melarang semua koneksi yang masuk, Anda harus membuat aturan agar koneksi yang masuk dapat diterima pada Bagian Policy. Pengaturan tersebut dapat disesuaikan dengan kebutuhan kita, apakah berdasarkan alamat IP, mau berdasarkan layanan jaringan yang tersedia.
  • 7. Berikut contoh tampilan saat firewall aktif dan antar muka yang ada Salah satu keistimewaan firestarter adalah adanya log dari koneksi yang diblokir sehingga kita dapat melihat dari alamat ip mana saja yang mencoba akses ke komputer dan jaringan yang kita kelola.
  • 8. Selain itu juga banyak paket pengaturan firewall lainnya seperti Guarddog Firewall
  • 9. Fwbuilder Firewall Atau paket berbasis web seperti e-box platform