Sabtu, 08 Juni 2013

Definisi: 
Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan. 
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb. 

Jenis: 


  1. Static Packet Filtering adalah jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
  2. Dynamic Packet Filtering adalah apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
IPTABLES 
Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. 

Membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:

INPUT 
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh. 
OUTPUT 
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri. 
FORWARD 
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. 

TARGET ada tiga macam yaitu: 
ACCEPT 
Akses diterima dan diizinkan melewati firewall 
REJECT 
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP. 
DROP 
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan. 

Berikut ini contoh penggunaan firewall iptables untuk mengelolak akses internet. 
Policy INPUT 
IP Firewall = 192.168.1.1 
IP Administrator = 192.168.1.100 
IP Umum = 192.168.1.200 

- Membatasi port number 

iptables -A INPUT -i eth1 -s 192.168.1.200 -d 192.168.1.1 -p tcp -dport 22-j REJECT

Contoh di atas melarang komputer klien dengan IP 192.168.1.200 mengakses port 22 (ssh) firewall yang memiliki IP 192.168.1.1 
Policy FORWARD 
- Membatasi orang mengakses port aplikasi P2P (Limewire, GnuTella & Bearshare)

iptables -A FORWARD -p tcp -dport 6340:6350 -j REJECT 

iptables -A FORWARD -p -dport 6340:6350 -j REJECT<

-p tcp (koneksi menggunakan protokol TCP) 
-p udp (koneksi menggunakan protokol UDP) 
-dport 6340:6350 (melarang akses port 6340 sampai dengan 6350) 

-Membatasi koneksi satu alamat IP 
iptables -A FORWARD -s 192.168.1.99 -d 0/0 -j REJECT< 
-d 0/0 berarti ke semua tujuan 

- Membatasi koneksi berdasarkan range IP

iptables -A FORWARD -m iprange -src-range 192.168.1.100-192.168.1.150 -d 0/0 -j REJECT 

- Membatasi koneksi internet berdasarkan MAC Address 

iptables -A FORWARD -m mac -mac-source 00:30:18:AC:14:41 -d 0/0 -j REJECT

Posted by Unknown On Sabtu, Juni 08, 2013 No comments

0 komentar:

Posting Komentar

  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin
  • Youtube

    Blogger news

    Blogroll

    About