DASAR IPTABLES bag. 2
[socialring] Setelah sebelumnya kita mengenal iptables pada bagian 1, kesempatan kali ini kita akan belajar bagaimana memfungsikan iptables dengan settingan - settingan yang ampuh untuk mengamankan sebagai mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Berikut ini study kasus yang akan kita jalankan, misalkan :- Bagaimana membuat settingan MASQUERADE
- Bagaimana melakukan port forward pada IPTABLES
- Bagaimana mengamankan jaringan komputer kita dari serangan BruteForce
- Bagaimana membuat LOG IPTABLES
Dari Gambar Topology diatas terdapat 2 server
1. Server Firewall berfungsi untuk memfiltering paket - paket yang berlalu lintas 2. Server Web berfungsi sebagai web hosting
Langkah awal kita adalah bagaimana membuat masquerade agar server web bisa melakukan i/o going pada jaringan internet, berikut ini adalah sintaksnya[root@security ~]# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
testing ping in or out going pada [root@web ~] dan hasilnya seperti pada gambar dibawah ini:[root@security ~]# iptables -t nat -A PREROUTING -p tcp -d 192.168.0.126 - -dport 8180 -j DNAT - -to-destination 10.10.100.90:80
Lalu testing dan hasilnya seperti pada gambar dibawah ini :[root@security ~]# iptables -t nat -A PREROUTING -p tcp -d 192.168.0.126 - -dport 2223 -j DNAT - -to-destination 10.10.100.90:22
Lalu kita testing dengan menggunakan ssh client putty dengan ip 192.168.0.126 dengan port mengarah ke 2223, dan berikut dibawah ini adalah hasilnya.[root@security ~]#iptables -A INPUT -i lo -j ACCEPT [root@security ~]#iptables -A INPUT -m state - -state ESTABLISHED,RELATED -j ACCEPT [root@security ~]#iptables -I INPUT -p tcp - -dport 22 -m state - -state NEW -j ACCEPT [root@security ~]#iptables -A INPUT -p tcp -s 192.168.0.126 - -dport 22 -j ACCEPT [root@security ~]#iptables -A INPUT -p tcp - -dport 22 -m state - -state NEW -m recent - -set - -name ssh - -rsource [root@security ~]#iptables -A INPUT -p tcp - -dport 22 -m state - -state NEW -m recent ! - -rcheck - -seconds 60 - -hitcount 4 - -name ssh - -rsource -j ACCEPT
Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket yang di dop, cara yang paling cepat adalah[root@security ~]#iptables -I INPUT 5 -m limit - -limit 5/min -j LOG - -log-prefix "iptables denied: " - -log-level 7
dan tambahkan sintaks berikut ini pada /etc/rsyslog.conf user.debug /var/log/iptables.log Lalu restart lah service rsyslog restart dan ceklah log tersebut sesuai path yang sudah kita tentukan : tail -f /var/log/iptables.log dan tail -f /var/log/securePowered by : IT-Cupu (Ikhsan Arbi Maryadi) at PT. Lintas Media Danawa
visit our other blog: Cloud Indonesia
Tidak ada komentar:
Posting Komentar