Firewall
IPTABLES adalah suatu
tools dalam sistem operasi linux yang berfungsi sebagai alat
untuk melakukan penyaringan terhadap lalu lintas data. Secara
sederhana digambarkan sebagai pengatur lalu lintas data. Dengan
IPTABLES inilah kita akan mengatur semua lalu lintas dalam
komputer, baik yang masuk ke komputer, keluar dari komputer,
ataupun lalu lintas data yang sekedar melewati komputer.
IPTABLES dapat digunakan untuk melakukan seleksi terhadap
paket–paket yang datang baik input, output maupun forward
berdasarkan IP address, identitas jaringan, port, source (asal),
destination (tujuan), protokol yang digunakan bahkan berdasarkan
tipe koneksi terhadap setiap paket (data yang diinginkan).
IPTABLES dapat melakukan perhitungan terhadap paket dan
menerapkan prioritas trafik berdasar jenis layanan (service).
IPTABLES dapat digunakan untuk mendefinisikan sekumpulan aturan
keamanan berbasis port untuk mengamankan host–host tertentu. IPTABLES
juga dapat dimanfaatkan untuk membangun sebuah router atau gateway,
tentunya hanya untuk sistem operasi Linux.
Firewall IPTABLES packet filtering memiliki tiga aturan (policy), yaitu:
a. INPUT
Mengatur paket data yang memasuki firewall dari arah intranet
maupun internet. kita bisa mengelola komputer mana saja yang
bisa mengakses firewall, misal: hanya komputer IP 192.168.1.100
yang bisa mengakses SSH ke firewall dan yang lain tidak boleh.
b. OUTPUT
Mengatur paket data yang keluar dari firewall ke arah
intranet maupun internet. Biasanya output tidak diset, karena
bisa membatasi kemampuan firewall itu sendiri.
c. FORWARD
Mengatur paket data yang melintasi firewall dari arah internet
ke intranet maupun sebaliknya. Aturan forward paling banyak
dipakai saat ini untuk mengatur koneksi internet berdasarkan
port, mac address dan alamat IP. Selain aturan (policy), firewall
IPTABLES juga mempunyai parameter yang disebut dengan TARGET, yaitu
status yang menentukan koneksi di IPTABLES diizinkan lewat atau
tidak. TARGET ada tiga macam yaitu:
– ACCEPT
Akses diterima dan diizinkan melewati firewall.
– REJECT
Akses ditolak, koneksi dari komputer klien yang melewati
firewall langsung terputus, biasanya terdapat pesan “Connection
Refused”. Target Reject tidak menghabiskan bandwidth internet
karena akses langsung ditolak, hal ini berbeda dengan DROP.
– DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga
pengguna tidak mengetahui kalau koneksinya dibatasi oleh
firewall, pengguna melihat seakan – akan server yang dihubungi
mengalami permasalahan teknis. Pada koneksi internet yang sibuk
dengan trafik tinggi, Target Drop sebaiknya jangan digunakan.
0 komentar:
Post a Comment