DASAR IPTABLES bag. 2

i Author: Ikhsan Arbi.

DASAR IPTABLES bag. 2

[socialring] Setelah sebelumnya kita mengenal iptables pada bagian 1, kesempatan kali ini kita akan belajar bagaimana memfungsikan iptables dengan settingan - settingan yang ampuh untuk mengamankan sebagai mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Berikut ini study kasus yang akan kita jalankan, misalkan :
  1. Bagaimana membuat settingan MASQUERADE
  2. Bagaimana melakukan port forward pada IPTABLES
  3. Bagaimana mengamankan jaringan komputer kita dari serangan BruteForce
  4. Bagaimana membuat LOG IPTABLES
img1-DASAR_IPTABLES_2

Dari Gambar Topology diatas terdapat 2 server

1. Server Firewall berfungsi untuk memfiltering paket - paket yang berlalu lintas 2. Server Web berfungsi sebagai web hosting

Langkah awal kita adalah bagaimana membuat masquerade agar server web bisa melakukan i/o going pada jaringan internet, berikut ini adalah sintaksnya

[root@security ~]# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

testing ping in or out going pada [root@web ~] dan hasilnya seperti pada gambar dibawah ini: img2-DASAR_IPTABLES_2 Langkah berikutnya adalah bagaimana kita melakukan port forwarding, pada port 22 dan 80 menjadi 2223 dan 8180 dari Server Firewall menuju ke Server Web. Berikut ini adalah sintaksnya.

[root@security ~]# iptables -t nat -A PREROUTING -p tcp -d 192.168.0.126 - -dport 8180 -j DNAT - -to-destination 10.10.100.90:80

Lalu testing dan hasilnya seperti pada gambar dibawah ini : img3-DASAR_IPTABLES_2  

[root@security ~]# iptables -t nat -A PREROUTING -p tcp -d 192.168.0.126 - -dport 2223 -j DNAT - -to-destination 10.10.100.90:22

Lalu kita testing dengan menggunakan ssh client putty dengan ip 192.168.0.126 dengan port mengarah ke 2223, dan berikut dibawah ini adalah hasilnya. img4-DASAR_IPTABLES_2   img5-DASAR_IPTABLES_2   Kita membuat rule bagaimana melakukan pencegahan terhadap serangan brute force, sedikit kita akan menambahkan sintaks pada server firewall kita agar bisa bertahan dari serangan brute force, seperti ini contohnya:

[root@security ~]#iptables -A INPUT -i lo -j ACCEPT [root@security ~]#iptables -A INPUT -m state - -state ESTABLISHED,RELATED -j ACCEPT [root@security ~]#iptables -I INPUT -p tcp - -dport 22 -m state - -state NEW -j ACCEPT [root@security ~]#iptables -A INPUT -p tcp -s 192.168.0.126 - -dport 22 -j ACCEPT [root@security ~]#iptables -A INPUT -p tcp - -dport 22 -m state - -state NEW -m recent - -set - -name ssh - -rsource [root@security ~]#iptables -A INPUT -p tcp - -dport 22 -m state - -state NEW -m recent ! - -rcheck - -seconds 60 - -hitcount 4 - -name ssh - -rsource -j ACCEPT

Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket yang di dop, cara yang paling cepat adalah

[root@security ~]#iptables -I INPUT 5 -m limit - -limit 5/min -j LOG - -log-prefix "iptables denied: " - -log-level 7

dan tambahkan sintaks berikut ini pada /etc/rsyslog.conf user.debug /var/log/iptables.log Lalu restart lah service rsyslog restart dan ceklah log tersebut sesuai path yang sudah kita tentukan : tail -f /var/log/iptables.log dan tail -f /var/log/secure img6-DASAR_IPTABLES_2   img7-DASAR_IPTABLES_2     Demikian belajar kita hari ini semoga bermanfaat dan mendapatkan penambahan pengetahuan baru.  

Powered by : IT-Cupu (Ikhsan Arbi Maryadi) at PT. Lintas Media Danawa

       
visit our other blog: Cloud Indonesia

Tidak ada komentar:

Posting Komentar