Aplikasi Monitoring Server IPTABLES

oleh -140 views
Aplikasi Monitoring Server IPTABLES
Aplikasi Monitoring Server IPTABLES

Aplikasi Monitoring Server IPTABLES

IPTABLES

Aplikasi Monitoring Server IPTABLES adalah suatu tools yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data dan salah satu firewall popular dan powerfull dalam sistem operasi linux. Secara sederhana digambarkan sebagai pengatur lalulintas data.

Fungsi IPTABLES adalah untuk konfigurasi, merawat dan memeriksa rules tables (tabel aturan) tentang filter paket IP yang terdapat di kernel linux dan kita dapat mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.

IPTABLES memiliki 4 tabel aturan yaitu :

  • Filter, Untuk melakukan pemfiteran/penyaringan paket data apakah paket tersebut akan di DROP, LOG, ACCEPT atau REJECT
  • Nat, Melakukan Network Address Translation yang merupakan pegganti alamat asal atau tujuan dari paket
  • Mangle, Untuk melakukan penghalusan (mangle) paket data seperti TTL, TOS dan
  • Raw, Untuk mengkonfigurasi pengecualian dari connection tracking bersama-sama

Pada table terdapat chains (rantai) yang berisi rules/aturan yang berbeda- beda. Chains pada table filter yaitu :

  • INPUT, Untuk paket yang disiapkan untuk soket lokal atau komputer kita sendiri atau untuk mengatasi paket data yang
  • FORWARD, Untuk paket yang diarahkan/routing ke box atau untuk mengalihkan paket yang
  • OUTPUT, Untuk    paket    yang    generate/dibuat    sendiri    atau  untuk menghasilkan paket data yang akan diteruskan

Baca Juga : Pengertian Sistem Kontrol dan Monitoring

Istilah-istilah tersebut misalnya, memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah, dan dilakukan untuk penambahan atau penghapusan sesuatu dari tabel atau yang lain, seperti dibawah ini :

sintaks IPTABLES

#IPTABLES [-t table] command [match] [target/jump]

Paket-paket yang masuk akan diperiksa, apakah rusak, salah infornasi atau tidak, kemudian diberikan ke chain INPUT, keputusan yang diambil untuk suatu paket dapat berupa:

  • ACCEPT, Menerima paket dan diproses lebih lanjut oleh
  • DROP, Menolak paket tanpa pemberitahuan terlebih
  • REJECT, Mengembalikan paket je asalnya dengan pesan kesalahan ICMP.
  • LOG, Melakukan log (pencatatan) terhadap paket yang
  • RETURN, Untuk chain user-defined akan dikebalikan ke chain yang memanggil, sedangkan untuk chain INPUT, OUTPUT dan FORWARD akan dijalankan kebijakan
  • Mengirim ke chain user-defined.

Sedangkan yang dimaksud dengan Chain/rantai digambarkan sebagai jalur aliran data. Chains yang diperlukan untuk IPTABLES ini antara lain:

  • FORWARD Route packet akan di FORWARD tanpa di proses lanjut di local.
  • INPUT Route packet masuk ke dalam proses lokal
  • OUTPUT Route packet keluar dari local
  • PREROUTING Chain yang digunakan untuk keperluan perlakuan sebelum packet masuk route. Biasanya dipakai untuk proses
  • POSTROUTING Chain yang digunakan untuk keperluan perlakuan sesudah packet masuk route. Biasanya dipakai untuk proses

Chain PREROUTING dan POSTROUTING dimaksudkan sebagai jalur data sebelum dan sesudah data tersebut masuk ke dalam route.

Beberapa target yang lain biasanya memerlukan parameter tambahan:

  • LOG Target, Tingkatan log yang bisa digunakan dalam option pertama adalah debug, info, notice, warning, err, crit, alert dan emerg. Option kedua adalah -j LOG –log-prefix untuk memberikan string yang tertulis pada awal log, sehingga memudahkan pembacaan log. Sintaksnya adalah:

IPTABLES –A FORWARD –p tcp –j LOG –log-level debug IPTABLES –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”

  • REJECT Target, Memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. REJECT akan mengirimkan pesan error ke pengirim paket, tidak seperti DROP. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan dari chain tersebut. IPTABLES –A FORWARD –p tcp –dport 80 –j REJECT –reject-with icmp-host-unreachable

Tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host- unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net- prohibited dan icmp-host-prohibited.

  • SNAT Target, Berguna untuk melakukan perubahan alamat asal paket (Source Network Address Translation). Target ini hanya berlaku untuk tabel nat pada chain POSTROUTING. Jika paket pertama dari satu koneksi mengalami SNAT, paket-paket berikutnya dalam koneksi juga akan mengalaminya. Sintaksnya adalah

IPTABLES –t nat –A POSTROUTING –o eth0 –j SNAT –to-source

192.168.0.1-192.168.0.254:1024-32000

  • DNAT Target, Digunakan untuk melakukan translasi alamat tujuan (Destination Network Address Translation) pada header dari paket yang memenuhi aturan match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh chain tersebut. Sintaksnya adalah

IPTABLES –t nat –A PREROUTING –p tcp –d 10.10.10.10 –dport 80 –j

DNAT –to-destination 192.168.0.1

  • MASQUERADE Target, Hampir sama dengan SNAT, tetapi tidak perlu option –to-source. Target ini hanya bekerja untuk tabel nat pada chain POSTROUTING. Sintaksnya adalah

IPTABLES –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

  • REDIRECT Target, Mengalihkan paket ke komputer itu sendiri. Mengarahkan paket yang menuju suatu port tertentu untuk memasuki proxy, berguna untuk membangun transparent proxy. Misal untuk mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy seperti squid. Hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan dari chain tersebut. Sintaksnya adalah

IPTABLES –t nat –A PREROUTING –i eth1 –p tcp –dport 80 –j REDIRECT –to-port 8080

Baca Juga : Aplikasi Monitoring Server

No More Posts Available.

No more pages to load.