Anda di halaman 1dari 16

TUGAS II

PERENCANAAN DAN MANAJEMEN JARINGAN

Disusun Oleh :
Sahid Aris Budiman

091051007

JURUSAN TEKNIK INFORMATIKA


FAKULTAS TEKNOLOGI INDUSTRI
INSTITUT SAINS & TEKNOLOGI AKPRIND
YOGYAKARTA
2013

RANCANGAN JARINGAN
Oke, saya akan jelaskan gambaran rancangan jaringan yang saya buat ini.
Pada rancangan ini terdapat 1 buah server, 1 router, 14 komputer dan 2 printer.
Dimana di antara 14 komputer tersebut terdapat komputer server, kepala lab, tata
usaha, asisten 1 dan 2, serta komputer admin yang berfungsi untuk mengatur
jaringan yang ada, selebihnya adalah komputer praktikan. Di dalam rancangan ada
2 printer, printer tersebut terletak di ruangan kepala lab dan tata usaha. Saya nanti
akan membuat aturan aturan atau rule yang akan di terapkan pada jaringan
tersebut.
Inilah gambar rancangan jaringan tersebut.

Gambar Rancangan Jaringan

Agar lebih jelas dan gamblang, saya akan membuat alokasi ip untuk
rancangan jaringan tersebut.

No

PC

IP Address

Gateway

Router

Eth0 192.168.0.1/27
Eth1 202.91.20.30/24

192.168.0.1
202.91.20.150

Kepala Lab

192.168.0.2/27

192.168.0.1

Admin

192.168.0.3/27

192.168.0.1

Tata Usaha

192.168.0.5/27

192.168.0.1

Server

192.168.0.4/27

192.168.0.1

Asisten 1 & 2

192.168.0.6/27
192.168.0.7/27

192.168.0.1

Praktikan

192.168.0.8/27 s/d
192.168.0.16/27

192.168.0.1

Catatan :

Router di sini mempunyai 2 interface, yang satu ke jaringan public (eth1)


dan yang satu ke jaringan local (eth0).

IP public (eth1) ini, kita dapat dari ISP

/24 di sini maksudnya jaringan tersebut mempunyai netmask


255.255.255.0

/27 di sini maksudnya jaringan tersebut mempunyai netmask


255.255.255.224

Netmask di sini menentukan banyaknya host (komputer) dalam jaringan.

APLIKASI YANG DIGUNAKAN


Di bagian aplikasi ini juga termasuk bagian yang cukup penting, kenapa di
bilang penting? Ya supaya kita bisa mengetahui port-port jalannya aplikasi
tersebut, sehingga kita bisa membuat aturan aturan atau rulenya nanti.
Dibawah ada beberapa aplikasi dan protokol yang berjalan pada port port yang
sering di akses :

File sharing samba berjalan pada port 139, 445 (tcp) dan port 137, 138
(udp). Samba ini berfungsi untuk sharing data dalam jaringan terutama SO
linux.

SMTP yang berjalan pada port 25 (tcp), SMTP bisa juga di bilang Simple
Mail Transfer Protokol, protokol yang di gunakan untuk mengirim email.

HTTP yang berjalan pada port 80 (tcp), protokol ini yang biasa di gunakan
untuk request dan respon antara server dan client, kita sering
menggunakan web browser dan kita sering membuka alamat tertentu, nah
di sini lah protokol ini berjala.

FTP yang berjalan pada port 20, 21 (tcp), File Transfer Protokol, dari
namanya saja kita sudah tau, protokol ini digunakan untuk mentransfer
data.

SSH yang berjalan pada port 22 (tcp), nah yang biasa sering utak atik
server pasti tau SSH itu apa, ya benar SSH itu Secure Shell yang di
gunakan untuk proses remote ke komputer lain dari jaringan.

Printer Sharing berjalan pada port 631 (tcp). Ini nanti di gunakan untuk
sharing printer yang bisa digunakan oleh komputer lain melalui jaringan.
Sebenarnya masih banyak aplikasi dan port yang kita dapat terapkan

namun saat ini baru ini yang bisa saya tuliskan.

MEMBUAT ATURAN ATURAN (RULE)


Setelah tadi kita belajar beberapa aplikasi dan protokol pasti kita sudah tau
kan? aplikasi tadi berjalan di port-port apa saja. Nah sekarang mari kita buatkan
aturan aturan atau rulenya. Rule ini nanti berfungsi sebagai Firewall agar tidak
sembarang orang bisa mengakses router, server dan komputer lainnya. Oke kita
mulai konfigurasi router terlebih dahulu:
1. Router (debian)
Di sisi router ini kita akan buat aturan siapa saja yang boleh mengakses
router ini dari jaringan lokal dan siapa saja yang boleh koneksi ke internet.
Asumsi disini bahwa semua ip telah di konfigurasi atau sudah kita berikan
di masing masing interface.
Oke langsung kita masuk ke terminal terlebih dahulu. Kita akan membuat
jaringan lokal kita bisa mengakses internet terlebih dahulu. Edit file rc.local
root@debian:/home/ais# nano /etc/rc.local
kita tambahkan 3 baris perintah di bawah ini kedalam file rc.local sebelum exit 0
agar saat komputer booting file ini langsung di eksekusi.
route add default gateway 202.91.10.150
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.0.0/27 -d 0/0 -j MASQUERADE

exit 0
Maksud 3 baris perintah di atas adalah yang pertama kita tentukan route
gateway kita sesuai yang diberikan isp, kedua kita mengaktifkan ip_forward agar
jaringan local kita bisa koneksi ke jaringan public, ketiga kita membuat ip local
kita bisa di kenali oleh jaringan public, fungsi MASQUERADE ini adalah untuk
menutupi jaringan local kita saat koneksi ke internet yang di kenali adalah ip
publiknya.

Membuat rule untuk akses ssh


Seperti yang telah di jelaskan di atas bahwa ssh berjalan pada port 22 (tcp),

nah kita akan membuat rule siapa saja yang boleh mengakses ssh di router ini.
Dalam kasus ini yang dapat mengakses ssh dari jaringan lokal hanya admin saja.
Kita tadi sudah membuat alokasi ip adress kan, nah kita terapkan.
Kita masuk ke terminal debian lalu kita buat rule menggunakan iptables.
root@debian:/home/ais# iptables -nL (perintah untuk melihat rule yang dibuat).
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp --dport
22 -j REJECT
root@debian:/home/ais# iptables -F (perintah menghapus semua rule)
Dari rule di atas mungkin ada kata kata yang kurang di mengerti misalnya
INPUT, ACCEPT dan REJECT. Saya akan jelaskan, INPUT di dalam rule yang
saya tulis di atas maksudnya adalah semua informasi (paket) yang masuk menuju
ke router, sedangkan ACCEPT adalah semua informasi (paket) disetujui atau di
terima. REJECT berarti penolakan atau ditolak namun router masih akan
memberikan informasi balik bahwa informasinya di tolak, berbeda dengan DROP
yang tidak memberikan informasi sama sekali.
Nah di rule yang pertama kurang lebih isinya itu adalah ip 192.168.0.3
yang masuk ke router melalui port 22 akan di izinkan. IP 192.168.0.3 adalah ip
admin (lihat gambar), jadi admin bisa mengakses ssh router tersebut.
Sedangkan rule yang kedua kurang lebih isinya Menolak semua ip yang
berada dalam 1 jaringan (192.168.0.0/27) untuk mengakses port 22 router.
Loh kok bisa begitu? Ip admin kan juga masih satu jaringan sama rule
yang kedua, tapi kok bisa ngakses? Yups benar, lihat rule yang saya buat di atas,
yang saya buat pertama kan rule ACCEPT untuk ip 192.168.0.3 (admin). Setelah

itu baru lanjut ke rule yang kedua, jadi yang di jalanin terlebuh dahulu itu rule
yang pertama baru rule yang kedua, begitu ceritanya.
Berbeda halnya kalau rule itu kita balik, yang kedua dibuat terlebih
dahulu, maka lain cerita.
Di bawah ini adalah contoh saat saya mengakses ssh dengan ip
192.168.0.2 ditolak (ip kepala lab) dan ip 192.168.0.3 diterima (ip admin):

Membuat rule untuk akses ftp

Setelah selesai membuat rule untuk ssh, sekarang kita lanjutkan dengan membuat
rule untuk ftpnya, di sini saya juga hanya memberi ijin untuk komputer admin saja
yang boleh mengakses ftp router selain dari Di atas tadi kita masih ingat kan?
Bahwa ftp berjalan pada port 20 dan 21, kita akan tutup akses ko port ini dan
hanya ip komputer admin (192.168.0.3) yang bisa mengakses ftp router yang
lainnya tidak bisa. Kita langsung aja membuat rulenya, masih di terminal yang
sama.
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 20 -j
ACCEPT

root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 21 -j


ACCEPT

root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp --dport 20 -j


REJECT

root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp --dport 21 -j


REJECT

Sama halnya dengan ssh rule di atas yang di perbolehkan untuk akses ftp
router hanyalah ip 192.168.0.3 yaitu ip admin sedangkan untuk yang lainnya tidak
di izinkan untuk akses ftp. Pada ssh di atas tadi untuk destination portnya adalah
22, kalau ftp adalah 20 dan 21. Setelah kita melakukan konfigurasi FTP sekarang
kita lanjut ke konfigurasi untuk SMTP.

Membuat rule akses SMTP


Setelah kita selesai dengan SSH dan FTP, sekarang kita akan mencoba

untuk membuat rule SMTP, masih ingat kan SMTP? Ya, ini adalah protokol untuk
mengakses email berjalan pada port 25. Kita langsung saja mengkonfigurasi untuk
akses ke protokol ini. Masih di terminal.
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 25 -j
ACCEPT

root@debian:/home/ais# iptables -A INPUT -s 192.168.0.4 -p tcp --dport 25 -j


ACCEPT

root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp --dport 25 -j


REJECT

Rule ini hanya mengizinkan ip admin dan ip server saja (192.168.0.3 &
192.168.0.4) yang masuk ke router boleh mengakses

SMTP router. Sedangkan

yang lainnya tidak di beri izin untuk mengakses port ini. Sekarang kita akan
membuat rule untuk akses http.

Menentukan rule akses untuk http


Sebelum saya membuat aturan atau rule untuk akses http, saya akan sedikit

menjelaskan tentang kebijakan dalam iptables yang seharusnya saya jelasin di


atas, tapi nggak papa belum terlambat. Di iptables ada 3 kebijakan atau policy
yaitu:
1. Chain INPUT (policy ACCEPT). Secara default semua paket yang masuk
ke dalam firewall di terima.

2. Chain FORWARD (policy ACCEPT). Semua paket yang keluar masuk


firewall akan di teruskan dan statusnya di terima atau di setujui.
3. Chain OUTPUT (policy ACCEPT). Semua paket yang keluar dari firewall
akan diterima atau di setujui.
Dari ketiga kebijakan di atas kita nanti akan bermain-main menggunakan
kebijakan yang pertama dan kedua untuk protokol http ini. Loh kok bisa begitu?
Oke saya jelaskan, router mempunyai peran yang sangat penting sesuai namanya
router berfungsi untuk menghubungkan dua jaringan atau lebih yang berbeda, nah
selain mengatur paket yang masuk (INPUT) dan keluar (OUTPUT), router ini
juga berfungsi untuk meneruskan paket dari jaringan publik ke jaringan lokal
(FORWARD), nah itulah kenapa kita akan menggunakan kebijakan yang pertama
dan kedua.
Sekarang kita akan membuat rule siapa saja yang boleh mengakses internet
dan siapa saja yang tidak boleh mengakses internet ini. Di sini saya membatasi
yang boleh mengakses internet hanya kepala lab, admin, server, tata usaha dan
asisten lab saja, untuk praktikan tidak di perbolehkan mengakses internet. Wah
kok pelit, masa praktikan tidak boleh ngenet, ya kan biar gag neko-neko saja.
Kita masih dalam terminal untuk melakukan konfigurasi tersebut, oke
langsung saja ketikan perintah ini
root@debian:/home/ais# iptables -A INPUT -p tcp --dport 80 -m iprange
--src-range 192.168.0.2-192.168.0.7 -j ACCEPT
root@debian:/home/ais# iptables -A FORWARD -p tcp --dport 80 -m iprange
--src-range 192.168.0.2-192.168.0.7 -j ACCEPT
root@debian:/home/ais# iptables -A FORWARD -s 192.168.0.0/28 -p tcp
--dport 80 -j DROP
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/28 -p tcp --dport
80 -j DROP

Dari rule di atas ip yang bisa mengakses http (port 80) hanya ip
192.168.0.2 sampai 192.168.0.7 saja yaitu komputer kepala lab, admin, server,
tata usaha dan asisten sedangkan yang lainnya tidak bisa mengakses. Tapi rule ini
sebenarnya belum menjamin sepenuhnya ip yang tidak masuk ke dalam range
yang di sebutkan masih dapat mengakses internet. Karena rule ini hanya berlaku
untuk akses HTTP, sedangkan HTTPS tidak berlaku. Jadi masih dapat mengakses
HTTPS karena berjalan pada port yang berbeda.
Sebenarnya kita bisa menambahkan ke dalam rule untuk membatasi akses
HTTPS tersebut ke dalam iptables, tapi mungkin untuk untuk tulisan yang
selanjutnya. Selain itu sebenarnya inipun masih banyak kelemahan karena hanya
membatasi menggunakan ip saja jadi saat ip tersebut diganti maka rule tersebut
jadi tidak berfungsi sebagaimana mestinya, kalau mau lebih ekstrim bisa membuat
rule dengan MAC ADDRESS.
Selain konfigurasi di atas sebenarnya masih bisa kita tambahkan lagi
firewall proxy dirouter tersebut, kita tinggal menginstall squid dan melakukan
konfigurasi file squid tersebut. Squid ini berfungsi untuk membatasi akses
jaringan ke internet selain itu juga bisa berfungsi sebagai cache.
Ini adalah contoh cara meredirect atau mengalihkan protokol http (port 80)
ke port proxy squid (port 3128). Ini juga dilakukan dengan iptables
root@debian:/home/ais# iptables -t nat -A PREROUTING -p tcp -s
192.168.0.0/27 --dport 80 -j REDIRECT --to-port 3128
Menerangkan bahwa jaringan dengan Ip 192.168.0.0/27 sebelum
mengakses port 80 akan di alihkan terlebih dahulu ke port 1328 yaitu squid.
Untuk sementara konfigurasi di router cukup itu dulu, walaupun
sebenarnya masih banyak lagi rule yang bisa di terpakan pada router tersebut.
Sekarang kita pindah ke konfigurasi komputer server.

2. Server
Konfigurasi pada komputer server ini sebenarnya hampir sama dengan
konfigurasi yang di lakukan pada router di atas, seperti SSH, FTP, SMTP dan
lainnya.
Di sisi server sendiri saya juga akan membuat rule siapa saja yang boleh
mengakses server tersebut. Nah disini yang akan saya jelaskan mungkin hanya
rule untuk akses SSH dan SAMBA saja dapat mengakses server adalah admin,
kepala lab, tata usaha dan asisten 1 & 2 tapi praktikan tidak di perbolehkan
mengakses server hanya sharing samba yang di perbolehkan

Membuat Rule akses ssh


Seperti yang telah di jelaskan di atas bahwa ssh berjalan pada port 22 (tcp),

nah kita akan membuat rule siapa saja yang boleh mengakses ssh di router ini.
Dalam kasus ini yang dapat mengakses ssh dari jaringan lokal hanya
admin saja. Kita tadi sudah membuat alokasi ip adress kan, nah kita terapkan.
Kita masuk ke terminal lalu kita buat rule menggunakan iptables.
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.2 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.5 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.6 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.7 -p tcp --dport 22 -j
ACCEPT

root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp --dport


22 -j REJECT

Nah di dalam rule kurang lebih isinya itu adalah ip 192.168.0.2,


192.168.0.3, 192.168.0.5, 192.168.0.6, 192.168.0.7 yang masuk ke server melalui
port 22 akan di izinkan. IP 192.168.0.2 adalah ip kepala lab (lihat gambar), IP
192.168.0.3 adalah ip admin (lihat gambar), IP 192.168.0.5 adalah ip tata usaha
(lihat gambar), IP 192.168.0.6 dan 192.168.0.7 adalah ip asisten (lihat gambar).
Ip tersebut di perbolehkan mengakses SSH dan yang lainnya tidak.

Menentukan Rule akses file sharing (samba)


Sharing samba ini digunakan agar kita bisa melakukan pertukaran data

atau bagi pakai, sekaligus kita bisa langsung menyimpan data langsung ke server
sesuai lokasi data yang di share. Untuk sharing menggunakan samba ini, range ip
yang di perbolehkan mengakses sharing samba hanya ip 192.168.0.2/27 sampai ip
192.168.0.20/27 selebihnya tidak boleh mengakses sharing samba.
Di atas tadi kita sudah mengetahui samba berjalan di protokol tcp dan udp
yaitu pada port 139,445 (tcp) dan 137,138 (udp). Sekarang kita akan membuat
rulenya.
root@debian:/home/ais# iptables -A INPUT -p tcp --dport 139 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -p udp --dport 137 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -p udp --dport 138 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -p tcp --dport 445 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT

root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/28 -p tcp --dport


139 -j DROP
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/28 -p udp --dport
137 -j DROP
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/28 -p udp --dport
138 -j DROP
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/28 -p tcp --dport
445 -j DROP
Dari rule di atas dapat di lihat bahwa ip yang di ijinkan masuk untuk
mengakses port samba hanya ip range 192.168.0.2-192.168.0.200 dan yang
selebihnya tidak bisa mengakses file sharing samba. Nah di atas ada
perbedaan dengan rule yang saya buat di atas sebelumnya, di sini saya
menggunakan perintah DROP yang berarti informasi yang masuk akan
ditolak tanpa memberi informasi kepada komputer yang mengakses tersebut
bahwa paketnya di tolak.
Selanjutnya saya akan membuat rule di komputer kepala lab dan tata
usaha untuk membuat rule sharing printer.
3. Kepala Lab

Membuat rule untuk akses sharing printer


Seperti pada gambar di atas yang mempunyai printer hanya komputer

kepala lab dan tatausaha saja. Di komputer kepala lab ini, saya akan membuat rule
siapa saja yang dapat mengakses printer dari jaringan lokal, nah di sini yang boleh
mengakses printer adalah admin, tata usaha dan asisten 2 saja, sedangkan asisten 1
dan praktikan tidak boleh. Loh kok tata usaha juga di beri hak untuk akses printer
kepala lab? Hmm tujuannya adalah jika sewaktu waktu printer yang ada di ruang
tata usaha ngadat kan bisa menggunakan printer kepala lab, itu tujuannya.
Oke langsung saja, kita sudah tahu port sharing printernya berjalan pada
port 631 baik protokol udp dan tcp, sekarang mari kita buat rulenya.

Masih di dalam terminal


root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.5 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.5 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.7 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.7 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p udp -m udp
--dport 631 -j REJECT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp -m tcp
--dport 631 -j REJECT
Dari rule yang sudah saya buat dapat di jelaskan bahwa ip yang di
perbolehkan mengakses printer adalah ip 192.168.0.3, 192.168.0.5, dan ip
192.168.0.7. Ip tersebut adalah ip admin, tata usaha dan asisten 2. Untuk yang
lainnya tidak dapat mengakses printer tersebut.

Tata Usaha

Membuat rule untuk akses sharing printer


Sama halnya di komputer kepala lab, komputer tata usaha ini hanya akan

di lakukan aturan (rule) untuk printer saja, dan yang boleh mengakses printer tata
usaha ini adalah kepala lab, admin, dan asisten 1 saja yang lainnya tidak boleh.

Oke langsung saja, konfigurasi ini mirip dengan komputer kepala lab, yang
membedakan hanya ipnya saja. Langsung masuk ke terminal
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.2 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.2 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.6 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.6 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p udp -m udp
--dport 631 -j REJECT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp -m tcp
--dport 631 -j REJECT
Rule di atas hampir sama dengan rule yang ada pada komputer kepala lab
yang membedakan hanyalah ip addresnya saja, dimana ip yang di perbolehkan
adalah ip 192.168.0.2, 192.168.0.3 dan 192.168.0.6 (ip kepala lab, admin, dan
asisten 1).
Semua rule rule yang kita sudah buat tersebut harus kita simpan jika tidak
maka konfigurasi tersebut akan hilang saat komputer restart. Konfigurasi tersebut
bisa kita jadikan sebuah file. Perintah berikut merupakan perintah untuk
menyimpan konfigurasi iptables kedalam file yang bernama iptables.rules.
root@debian:/home/ais# iptables-save > /etc/iptables.rules
Untuk merestore iptables tersebut ketikkan perintah

root@debian:/home/ais# iptables-restore < /etc/iptables.rules


Agar konfigurasi tersebut di jalankan otomatis saat booting bisa
dibuatkan scriptnya aatau semua rule di simpan di rc.local.

Anda mungkin juga menyukai