Langsung ke konten utama

Tentang Iptables - Drop all allow some Vs. Allow all drop some

Ketemu lagi di blog Tutorial Linux Ubuntu Berbahasa Indonesia. Kali ini kita berbicara tentang security, berbicara tentang security sudah tentu ini berkaitan dengan firewall. Pada linux atau unix, ada beberapa metode untuk memasang firewall. Sebagian ada yang memakai iptables, sebagian lagi menggunakan ufw. Saya sendiri lebih familiar dengan iptables. Seorang administrator tentunya tidak mau kan server-nya dijebol oleh pihak-pihak yang tidak bertanggung jawab. Jika hal itu terjadi rasanya langit telah runtuh tepat diatas kepala.

Dalam hal keamanan linux mempunyai keunggulan jauh lebih baik daripada windows. Seperti kita tau bahwa Linux/Unix selain mempunyai tingkat keamanan yang tinggi, juga mempunyai umur yang lebih panjang daripada windows.
Artikel ini akan membahas bagaimana caranya mencegah hal itu terjadi, saya akan menjelaskan beberapa cara menggunakan iptables sebagai firewall kita. Ada beberapa metode yang bisa kita gunakan, "Drop all allow some" atau "Allow all drop some"
Metode pertama, "Drop all allow some" artinya menutup semua port dan membuka sebagian seperti Web Service, DNS Service, SSH untuk Network Local, dan Mail Service.
Metode kedua, "Allow all drop some" artinya membuka semua port dan menutup sebagian port seperti SSH, FTP, dan beberapa port lain yang rawan jadi sasaran hacker.
Selanjutnya akan kita praktekan kedua metode tadi.

[ Drop all allow some ]


Skenario :
Kita mempunyai Server Linux yang memiliki IP Address 10.1.1.1/24. hanya melayani Web Service, dan DNS. Pada server ini kita akan menutup semua port kecuali port yang digunakan oleh kedua service tadi.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -i lo -j ACCEPT
iptables -A INPUT -s 10.1.1.0/24 -d 10.1.1.1 -j -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 10.1.1.1 -d 10.1.1.0/24 -p tcp --sport 22 -j ACCEPT
iptables -A INPUT -d 10.1.1.1 -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -s 10.1.1.1 -o eth0 -p tcp -m tcp --sport 80 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -d 10.1.1.1 -i eth0 -p udp -m udp --dport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -s 10.1.1.1 -o eth0 -p udp -m udp --sport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

[ Allow all drop some ]


Skenario :
Kita mempunyai Server Linux yang memiliki IP Address 10.1.1.1/24. Server ini cukup sibuk untuk memainkan peran-nya. Ada banyak service yang sangat crucial yang tidak mungkin kita tutup. Pada kasus ini kita akan menutup port SSH, FTP, dan PING. Maka kurang lebih kita akan mengkonfigurasi iptables seperti ini :
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -p OUTPUT ACCEPT
iptables -A INPUT -d 10.1.1.1 -p tcp --dport 22 -j DROP
iptables -A INPUT -d 10.1.1.1 -p tcp --dport 21 -j DROP
iptables -A INPUT -d 10.1.1.1 -p tcp --icmp -j DROP

Kurang lebih seperti itu perbedaan antara kedua metode yang saya jelaskan. Tentunya semua kembali lagi pada kebutuhan masing-masing, sehingga rules yang tadi saya buat bisa anda sesuaikan sendiri sesuai kebutuhan.
Semoga bermanfaat :)

Komentar

Postingan populer dari blog ini

Perintah - Perintah Awk Pada Linux / Unix

ketemu lagi di blog Tutorial Linux U buntu Berbahasa Indonesia . Kali ini saya akan sedikit men yinggung dulu tentang s atu fitur yang ada di linux/unix. "Awk " adalah sebuah perintah pada Linux / Unix yang mempunyai kegunaan untuk mem-parsing atau mengurai sebuah file . Hampir mirip dengan "grep", namun bedanya grep digunakan ketika kita akan mem-filter sebuah isi direktori dengan sebuah ketentuan. seperti misalnya : ls -l /home/user | grep report Pada contoh perintah diatas akan menampilkan file apa saja yang ada didalam folder /home/user, dengan ketentuan file-file yang ditampilkan mengandung nama report . Sudah saya berikan sedikit gambaran tentang "grep" dan "awk" . Saya akan memberikan sedikit analogi mengenai awk ini. Skenario : Kita mempunyai sebuah server yang berperan sebagai proxy http untuk website-website kita karena alasan keterbatasan IP Public. Lalu satu waktu kita membutuhkan beberapa informasi tentang seberapa banyak pengun...

Kumpulan Perintah-Perintah Dasar di Linux Ubuntu (Part 1)

Saya tidak absen lagi sekarang untuk memposting artikel di blog Tutorial Linux Ubuntu Berbahasa Indonesia ini. Bicara mengenai hal-hal yang berat, saya jadi lupa kalau mungkin diluar sana banyak para newbie yang masih belajar linux seperti saya yang masih sangat asing dengan perintah-perintah dasar di linux . Untuk itulah saya menulis artikel ini, karena perintah-perintah di linux ini akan sangat diperlukan untuk pengoperasian kedepannya. Oke, langsung saja kita absen mereka satu per satu! :) [ sudo ] Makhluk pertama ini bernama SUDO. Mungkin jika anda browsing tutorial-tutorial linux di website lain dan menemukan makhluk ini diawalan sebuah perintah anda akan bertanya-tanya.."mahluk apakah ini?" :D Saya perkenalkan ya...sudo adalah singkatan dari S uper U ser DO . Artinya, mendeklarasikan bahwa yang akan memberi perintah adalah Super User atau lebih familiarnya Administrator. Contoh : sudo apt-get installa apache [ apt-get ] Yang kedua adalah ma khluk bernama apt-...

Tutorial Failover Mikrotik dan External Proxy

Pendahuluan Tutorial ini diperuntukan mesin Mikrotik dengan External Proxy, yang akan dibahas disini adalah bagaimana Mikrotik bisa menonaktifkan perintah redirect port yang dibelokkan ke external proxy ketika mesin server mati atau terputus dengan server atau service port proxy dalam kondisi mati secara tiba-tiba tetapi kondisi mesin masih menyala, dan bagaimana Mikrotik bisa kembali mengaktifkan redirect port ke external proxy ketika terhubung kembali dengan server atau port proxy tersedia kembali. Dengan cara: 1. Mikrotik selalu melakukan ping ke IP server external proxy, jika terputus maka Mikrotik akan menonaktifkan perintah redirect port dan sebaliknya. 2. Disini tidak akan tergantung dengan  situs-situs diluar agar kondisinya bisa digaransi, melainkan dari server external proxy akan memantau port proxy-nya sendiri setiap berapa detik sekali, setiap kondisi port proxy mengalami kegagalan maka server akan mengirimkan perintah ke Mikrotik melalui SSH agar Mikrotik...