Anda di halaman 1dari 9

MEMBANGUN FIREWALL BERBASIS DEBIAN

Dalam tulisan ini akan dibahas tentang instalasi Linux yang berbasis Debian Woody dan
cara membangun firewall berbasis Debian Woody.
Firewall dapat melakukan hal-hal berikut:
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator
Membangun Firewall Berbasis Linux Debian Woody
Bagi pengguna yang telah menginstalasi Debian, dapat langsung melanjutakan ke langkah
selanjutnya.
2.1 Langkah-langkah Installasi Linux (Debian Woody)
1. LANGKAH I
Persiapan Menginstall Linux (Debian) :
1. Nyalakan komputer, kemudian masuk ke bios
2. Setelah masuk ke bios pilih menu
3. BIOS FEATURES SETUP
4. Setelah itu pilihlah menu First Boot agar menjadi CDROM
5. Pilih SAVE & EXIT SETUP
Maka komputer akan mulai booting kembali dengan boot pertama pada CDROM
6. Masukkan CD debian yang kedalam CDROM
2. LANGKAH II
1. Boot dari CD
Setelah memasukkan CD ke dalam CDROM maka tinggal tunggu CD boot. Tambahkan
parameter “bf24″ pada boot prompt untuk menginstall debian woody dengan kernel versi
2.4
3. LANGKAH III
1. Pilihan awal installasi
Setelah itu komputer akan loading untuk sejenak. Tunggu sampai muncul tulisan sebagai
berikut:
2. Choose The Language
Pilih bahasa (disarankan bahasa inggris – en)
3. Choose Language Variant, pilih English (United States)
4. Relase Notes, tekan continue
5. Debian GNU/Linux Installation Main Menu
Pilih Next : Configure the Keyboard
6. Select a Keyboard
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight, pilih
qwerty/us : U.S. English (QWERTY)
4. LANGKAH IV
1. Menginisialisasi Partisi Swap dan menentukan Partisi Hardisk
Next : Initialize and Activate a Swap Partition
2. Scan for Bad Blocks? No
3. Next : Initialize a Linux Partition
4. Select Disk Drive, pilih /dev/hda1 : linux native
5. Choose Filesystem Type
Terdapat 3 pilihan pada kotak, pilih Ext3 : Next Generation of Ext2, a journaling filesystem
6. Kemudian akan meminta untuk scan block, pilih no untuk mempercepat proses installasi.
Are You Sure? ketik ‘y’
7. Perhatikan apa benar yang anda pilih /dev/hda2 sebagai “Ext3″, jika sudah benar dapat
proses installasi dapat dilanjutkan
8. Pilih /boot sebagai the mount point /dev/hda1
9. Akan muncul tampilan partisi yang ada pada hard Disk hda, dengan informasi ini, akan
mengetahui letak partisi swap dan letak partisi tempat anda akan meletakkan root, dengan
menggerakan/menekan panah kearah kanan
5. LANGKAH V
1. Menginstall Kernel dan Modulnya
2. Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
3. Pilih Next : Install kernel and Driver Modules
4. Select Installation Medium, pilih cdrom : CD-ROM drive
5. Please insert the CD-ROM
6. Select Archive path
Pilih directory tempat menginstall kernel yaitu instmnt/dists/woody/main/disks-i386/current
6. LANGKAH VI
1. Memilih Driver
Debian GNU/LINUX Installation Main Menu.
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight.Pilih pada
pilihan yang paling atas dengan tulisan, Next : Configure Device Driver Modules
2. Note about loaded drivers
3. Select Category
Akan tampil pilihan-pilihan module yang akan di pilih
Pilih kernel/drivers/input Input Devices
4. Select kernel/driver/input modules
5. Pilih kebdev – Keyboard support
6. Enter Command-Line Argumens
Tidak perlu diisi apa-apa
7. Pilih mousedev – Mouse support
8. Enter Command-Line Argumens
Tidak perlu diisi
9. Pilih Exit Finish Return to previous menu
10. Pilih kernel/drivers/net Drivers for network interface cards
11. Select kernel/drivers/net modules , sesuaikan dengan jenis kartu jaringan
12. Enter Command-Line Argumens
Tidak perlu diisi
13. Pilih Exit Finish Return to previous menu
14. Pilih kernel/fs/msdos, MS-DOS file system
15. Select kernel/fs/msdos modules
Pilih msdos PC BIOS
16. Enter Command-Line Argumens
Tidak perlu diisi
17. Pilih Exit Finish Return to previous menu
18. Pilih kernel/arch/1386/kernel i386-base drivers
19. Pilih apm
20. Enter Command-Line Argumens.Tidak perlu diisi
21. Pilih cpuid
22. Enter Command-Line Argumens. Tidak perlu diisi
23. Pilih Exit Finish Return to previous menu
7. LANGKAH VII
1. Mengkonfigurasi Jaringan
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Next : Configure the network
3. Choose The Hostname
Ganti tulisan debian dengan nama host anda
4. Automatic Network Configuration
5. Choose the IP Address
Ganti tulisan default-nya dengan alamat IP komputer anda
6. Choose Network Mask
Isi dengan subnet mask yang digunakan
7. Choose Domain Name.
Isi dengan nama domain yang digunakan
8. Choose the DNS Server Address
Isi dengan nama server DNS yang digunakan
8. LANGKAH VIII
1. Menginstall Base System
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di
highlight pada pilihan yang paling atas
2. Next : Install the base system
3. Select Installation Medium cdrom : CD-ROM drive
4. Please insert the CD-ROM
5. Select Archive path
Pilih directory untuk menginstall base system /instmnt
6. Installing Base System, please wait
Tunggu sampai selesai menginstall
9. LANGKAH IX
1. Membuat System Menjadi Bootable
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Pilih Next : Make System Bootable
3. When should the LILO boot loader be installed ?
Pilih, /dev/hda : Install LILO in the MBR (Master Boot Record)
4. Other bootable partitions
Pilih Include Put all into the menu
5. Securing LILO. Tunggu sebentar
10. LANGKAH X
1. Mereboot Komputer
Debian GNU/LINUX Installation Main Menu
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
2. Pilih Next : Reboot The System
3. Reboot The System
4. Kemudian keluarkan disket dari floppy disk, sementara komputer sedang reboot
5. Keluarkanlah cd deal dari cdrom
6. Tunggu sampai muncul lilo boot
11. LANGKAH XI
1. Konfigurasi System Debian
Kemudian akan masuk ke tampilan Debian System Configuration
2. Pada Time Zone Configuration
Is the hardware clock set to GMT? Pilih no
3. What area do you life in? Pilih Asia
4. Select a city or time zone. Pilih Jakarta
5. Password setup. Pilih Shall I enable md5 passwords?
6. Shall I enable shadow passwords? pilih yes
7. Enter a password for the root: , masukkan password
8. Re-enter password to verify: , masukkan password lagi
9. Shall I create a normal user account now? Pilih yes
10. Debian System Configuration
Shall I remove the pcmcia packages? Pilih yes
11. Do you want to user a PPP connection to install the system. Pilih yes
12. Apt Configuration
Choose the method apt should user to access to Debian archive:Pilih cdrom
13. Masukkan cd ke dalam cdrom
14. Enter CD ROM device file: /dev/cdrom
15. Scan another CD
16. Add another apt source
17. Use security updates from security.debian.org
18. Run tasksel, pilih No
19. Run dselect, pilih No
20. Tunggu sementara sedang mengkonfigurasi paket apa saja yang akan diambil, sampai
muncul tulisan Do you want to continue? [Y/n]
Ketikan y
21. Do you want to erase any previous downloaded.deb files? [Y/n]
Ketikan y
22. Muncul tulisan :
I can do …..
[---Please return---], tekan Enter
23. You must choose one of the options below:
Enter value (default=‘1’, ‘x’ to restart): konfigurasi MTA, ketik 5 untuk tidak melakukan
konfigurasi
24. Debian System Configuration
Have fun ! Thank you for choosing Debian. Installasi debian woody sukses
12. LANGKAH XII
1. Login. Akan muncul pesan seperti dibawah ini:
login : (isi sesuai dengan username anda)
2. Coba masukkan login user dan passwordnya
3. Jika anda telah masuk ke user atau root, dengan tanda $ atau # berarti anda telah berhasil
menginstall linux debian
4. Login berhasil, Anda dapat memberikan perintah linux untuk melakukan langkah
selanjutnya
2.2 Membangun Firewall di Linux Debian Woody
A. Pengertian Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik
yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja
jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut
dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.
B. Fungsi Firewall
Firewall memiliki fungsi antara lain sebagai berikut :
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator
C. Firewall di Linux Debian Woody
Untuk membangun sebuah sistem firewall pada linux debian woody, software utama yang
dibutuhkan adalah iptables. Software ini dapat diinstall melalui apt-get ataupun melalui
source code yang dapat diunduh di internet. Iptables ini bekerja dengan cara membaca tabel
aturan (rule table) yang telah didefinisikan oleh administrator untuk memeriksa paket data
yang melewati lalu lintas jaringan.
D. Pengertian Iptables
Iptables adalah suatu perangkat yang berfungsi untuk mengatur lalu-lintas paket di dalam
jaringan, yang default di install di hampir semua distribusi Linux, seperti Debian, Kubuntu,
Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Debian, iptables memang sudah
terinstall, tapi default-nya mengijinkan semua traffic untuk lewat. Banyak sekali teknik
konfigurasi iptables. Pada kesempatan ini kita hanya mencoba melakukan konfiguras
firewall iptables yang sederhana saja.
E. Perintah Dasar
Untuk melakukan konfigurasi iptables, Anda diharuskan login sebagai user root terlebih
dahulu. Untuk mengetahui aturan-aturan yang ada pada iptables, Anda dapat menulis :
# iptables -L
Akan keluar aturan “rules” yang sudah ada di iptables. Jika kita baru saja menginstalasi
server, biasanya masih belum ada rules yang terpasang, kita akan melihat.
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
F. Option Dasar iptables
Berikut adalah beberapa option dasar yang sering digunakan dalam mengkonfigurasi
iptables.
Opsi Deskripsi
filter Default tabel. Tabel ini akan digunakan apabila tidak disebutkan secara spesifik.
nat Network address translation. Menggunakan penerjemah alamat jaringan.
mangle Digunakan untuk pilihan Quality of Service (QOS).
raw Mengaktifkan optimalisasi dan Membutuhkan patching kernel.
-A (Append) Menambahkan aturan baru pada chain.
-D (Delete) Menghapus aturan pada chain.
-I (Insert) Menambahkan aturan baru di awal atau pada nomor urutan tertentu pada chain.
-R (Replace) Mengganti aturan pada chain.
-F (Flush) Menghapus semua aturan pada chain.
-Z (Zero) Zero byte counters pada semua chains.
-L (List) Melihat daftar semua aturan. Tambahkan opsi –line-numbers untuk melihat nomor
urutan aturan.
-N (New-chain) Membuat chain baru
-X (Delete-chain) Mengahapus sebuah chain yang didefinisikan oleh pengguna.
-P (Policy) Mengatur sebuah kebijakan pada chain.
-E (Rename-chain) Mengganti nama sebuah chain.
-s (Source) Alamat sumber dari paket
-d (Destination) Alamat tujuan dari paket
-i (In-interface) Interface tempat masuknya paket
-o (Out-interface) Interface tempat keluarnya paket
-p (Protocol) Jenis protokol yang digunakan
• tcp
–sport port
–dport port
–syn
• udp
• icmp
• mac
-j (Jump) Target dimana paket akan dikirim
-f (Fragment) Pencocokan fragment
-c (Set-counters) Set packet/byte counter
-m tcp (Match tcp) Pencocokan protokol tcp
• –source-port port[:port]
(port # or range #:#)
• –destination-port port[:port]
• –tcp-flags
-m state (Match state) Pencocokan terhadap status (state)
• ESTABLISHED
• RELATED
• NEW
• INVALID
Melewatkan isi, untuk tidak menerima paket tersebut.
Jenis Deskripsi
ACCEPT Membiarkan paket untuk lewat
DROP Menolak paket tanpa disertai balasan (konfirmasi)
REJECT Menolak paket dan mengirimkan balasan pada pengirim
RETURN Ditangani oleh target default
MARK Digunakan untuk respon pesan kesalahan. Gunakan dengan opsi –reject-with type
MASQUERADE Digunakan dengan NAT table dan DHCP
LOG Mencatat kejadian pada log file dan menambahkan pesan :
• –log-level #
• –log-prefix “prefix”
• –log-tcp-sequence
• –log-tcp-options
• –log-ip-options
ULOG Mencatat kejadian pada file dan menambahkan pesan pada userspace yang sedang
login
SNAT Valid dalam chain PREROUTING. Digunakan oleh NAT.
REDIRECT Digunakan dengan NAT table. Output.
DNAT Valid dalam chain POSTROUTING. OUTPUT
QUEUE Melewatkan paket ke userspace.
G. Pengijinan Sesi Sambungan Yang Terbentuk
Kita dapat mengijinkaan sesi sambungan yang terbentuk untuk menerima traffic, melalui
perintah,
# iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
Mengijinkan Traffic Masuk ke Port Tertentu.
Di awal proses, sebaiknya iptables memblok semua traffic. Biasanya dibutuhkan untuk
bekerja melalui saluran SSH, oleh karena itu biasanya kita mengijinkan untuk traffic SSH
dan memblok traffic lainnya. Untuk mengijinkan traffic masuk ke default port SSH nomor
22, kita harus mengijinkan semua TCP traffic yang masuk ke port 22.
# iptables -A INPUT -p tcp –dport ssh -j ACCEPT
Dari daftar option di atas, dapat diketahui bahwa aturan iptables tersebut mengatur agar
masukan aturan ini ke rantai input (-A INPUT) artinya kita melihat traffic yang masuk..
Cek apakah protokol yang digunakan adalah TCP (-p tcp). Jika TCP, cek apakah packet
menuju port SSH (–dport ssh). Jika menuju SSH, maka packet di terima (-j ACCEPT). Cek
aturan yang dibentuk oleh perintah diatas menggunakan perintah iptables –L.
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp — anywhere anywhere tcp dpt:ssh
Selanjutnya, kita akan mengijinkan semua traffic web untuk masuk, gunakan perintah #
iptables -A INPUT -p tcp –dport 80 -j ACCEPT. Cek aturan yang telah di buat mengunakan
perintah iptables -L, sebagai berikut:
# iptables -A INPUT -p tcp –dport 80 -j ACCEPT
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp — anywhere anywhere tcp dpt:ssh
ACCEPT tcp — anywhere anywhere tcp dpt:www
Secara spesifik TCP traffic mengijinkan ke port SSH dan Web, tapi kita belum mem-block
apa-apa, dan semua traffic masih bisa masuk.
H. Blocking Traffic
Jika aturan telah memutusan untuk menerima packet (ACCEPT), maka aturan selanjutnya
tidak akan berefek pada packet tersebut. Karena aturan yang kita buat mengijinkan SSH
dan Web traffic, selama aturan untuk memblok semua traffic kita letakan terakhir sesudah
aturan mengijinkan SSH dan Web, maka kita akan tetap dapat menerima traffic SSH dan
Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk mem-block traffic
di akhir.
# iptables -A INPUT -j DROP
# iptables -L
hasilnya:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp — anywhere anywhere tcp dpt:ssh
ACCEPT tcp — anywhere anywhere tcp dpt:www
DROP all — anywhere anywhere
Karena kita tidak menentukan interface atau protokol yang digunakan, semua traffic ke
semua port maupun semua interface akan di blok, kecuali web dan SSH.
I. Editing iptables
Masalah utama yang akan kita peroleh adalah loopback port pada interface “lo” yang akan
di blok. Oleh karena itu kita perlu mengijinkan agar menerima semua traffic untuk
loopback (“lo”). Hal ini dapat dilakukan dengan cara meng-Insert (-I) aturan pada rantai
INPUT bagi interface lo agar masuk ke urutan paling atas.
# iptables -I INPUT 1 -i lo -j ACCEPT
# iptables -L
hasilnya :
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere state RELATED,ESTABLISED
ACCEPT tcp — anywhere anywhere tcp dpt:ssh
ACCEPT tcp — anywhere anywhere tcp dpt:www
DROP all — anywhere anywhere
Kalau kita lihat di atas, aturan paling atas dan aturan paling bawah agak mirip, untuk
melihat lebih detail dari aturan tersebut, kita dapat menggunakan perintah
# iptables -L -v
hasilnya :
Chain INPUT (policy ALLOW 0 packets, 0 bytes)
pkts bytes target prot opt in source destination
0 0 ACCEPT all — lo anywhere anywhere
0 0 ACCEPT all — any anywhere anywhere state RELATED,ESTABLISED
0 0 ACCEPT tcp — any anywhere anywhere tcp dpt:ssh
0 0 ACCEPT tcp — any anywhere anywhere tcp dpt:www
0 0 DROP all — any anywhere anywhere
Kita melihat lebih banyak informasi disini. Aturan untuk mengijinkan loopback sangat
penting artinya, karena banyak program akan menggunakan interface loopback untuk
berkomunikasi satu sama lain. Jika loopback tidak di ijinkan maka kemungkinan kita akan
merusak program tersebut.
J. Logging / Pencatatan
Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket
yang di dop, cara yang paling cepat adalah
# iptables -I INPUT 5 -m limit –limit 5/min -j LOG –log-prefix “iptables denied: ” –log-
level 7
Silahkan lihat di bagian atas untuk melihat apa yang terjadi dalam proses logging.
K. Saving iptables
Jika kita booting mesin yang kita gunakan, maka apa yang kita kerjakan sejauh ini akan
hilang. Tentunya dapat saja kita mengetik ulang semua perintah yang kita masukkan satu
per satu setiap kali reboot, agar lebih enak, maka kita dapat menggunakan perintah iptables-
save dan iptables-restore untuk menyimpan dan merestore iptables.
Kita dapat men-save konfigurasi iptables agar di start setiap kali booting menggunakan
perintah
# iptables-save > /etc/iptables.rules
Kita perlu memodifikasi /etc/network/interfaces agar aturan iptables yang kita gunakan
dapat berjalan secara automatis. Memang kita perlu mengetahui ke interface mana aturan
yang kita buat akan digunakan. Biasanya kita menggunakan eth0. Untuk interface wireless,
kita dapat mencek penggunaaannya mengunakan perintah,
# iwconfig
Kita perlu mengedit file /etc/network/interfaces misalnya menggunakan perintah
# nano /etc/network/interfaces
Jika kita sudah menemukan nama interface yang digunakan, maka di akhir interface kita
dapat menambahkan perintah,
pre-up iptables-restore < /etc/iptables.rules Selanjutnya di bawahnya kita tambahkan
perintah sesudah interface down, menggunakan perintah, post-down iptables-restore <
/etc/iptables.rules Contoh konfigurasi interfaces adalah sebagai berikut: auto eth0 iface eth0
inet static pre-up iptables-restore < /etc/iptables.rules post-down iptables-restore <
/etc/iptables.rules Jika kita sering mengedit secara manual iptables. Perubahan iptables
yang sering biasanya terjadi pada masa development, pada saat operasional sebetulnya
tidak banyak perubahan aturan di iptables. Jika perubahan cukup banyak, maka sebaiknya
kita menambahkan beberapa kalimat berikut ke file /etc/network/interfaces: pre-up iptables-
restore /etc/iptables.rules
Kalimat “post-down iptables-save > /etc/iptables.rules” akan menyimpan aturan agar dapat
digunakan lagi sesudah booting.
Penggunaan iptables-save/restore untuk Test Aturan
Jika kita berexperimen dengan iptables, ada baiknya menggunakan perintah iptables-save
dan iptables-restore untuk mengedit dan test aturan yang kita buat. Untuk mengedit aturan
iptables yang kita buat dapat menggunakan perintah berikut (misalnya menggunakan nano),
# iptables-save > /etc/iptables.rules
# nano /etc/iptables.rules
Kita akan memperoleh sebuah file yang mirip dengan yang kita lakukan.
Tampak dari file tersebut bahwa perintah tersebut adalah perintah iptables, tanpa ada
“iptables”-nya. Kita dapat mengedit file ini, dan men-save jika telah selesai. Untuk
melakukan test dapat di jalankan menggunakan perintah,
# iptables-restore /etc/iptables.rules
Lebih Detail Tentang Logging
Untuk melihat lebih detail dari syslog, kita perlu menambahkan rantai tambahan. Berikut
adalah contoh dari /etc/iptables.rules memperlihatkan bagaimana setup iptables me-log dari
syslog:
# Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006
*filter
: INPUT ACCEPT [273:55355]
: FORWARD ACCEPT [0:0]
: LOGNDROP – [0:0]
: OUTPUT ACCEPT [92376:20668252]
-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp –dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp –dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOGNDROP
-A LOGNDROP -p tcp -m limit –limit 5/min -j LOG –log-prefix “Denied TCP: ” –log-
level 7
-A LOGNDROP -p udp -m limit –limit 5/min -j LOG –log-prefix “Denied UDP: ” –log-
level 7
-A LOGNDROP -p ICMP -m limit –limit 5/min -j LOG –log-prefix “Denied ICMP: ” –log-
level 7
-A LOGNDROP -j DROP
COMMIT
# Completed on Sun Apr 23 05:32:09 2006
Perhatikan ada rantai baru CHAIN di sebut LOGNDROP di awal file. Tampak standard
DROP yang biasanya ada di bawah rantai INPUT sekarang digantikan oleh LOGNDROP
dan menambahkan deskripsi protokol agar mudah membaca log tersebut. Akhirnya kita
akan membuang / mendrop traffic di akhir rantai LOGNDROP. Beberapa catatan berikut
akan memberikan keterangan apa yang terjadi.
• –limit mengatur berapa banyak pencatatan dari dari sebuah aturan ke syslog
• –log-prefix “Denied…” menambahkan prefix untuk memudahkan membaca syslog
• –log-level 7 mengatur tingkat banyaknya informasi di syslog.
Mematikan firewall
Jika kita membutuhkan untuk men-disable / mematikan firewall sementara, hal ini dapat
dilakukan dengan mudah menggunakan perintah flush (-F), sebagai berikut:
# iptables -F
Kesimpulan
Istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur
komunikasi antar dua jaringan yang berbeda. Karena di zaman yang serba canggih ini
banyak perusahaan yang akses ke Internet dan tentu saja jaringan koorporat di dalamnya,
maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker,
pelaku spionase, ataupun pencuri data lainnya, menjadi hal yang esensial dan juga penting.
Semoga tulisan ini dapat bermanfaat dan dapat menambah pengetahuan baru bagi pembaca
dan bagi penulis. Harapan kami semoga kami dapat meningkatkan kinerja dan pemikiran
kami tentang sistem operasi linux ataupun ilmu pengetahuan yang lain. Untuk itu saran dan
kritik yang membangun sangat kami harapkan.
DAFTAR PUSTAKA
www.google.co.id
www.wikipedia.org
http://opensource.telkomspeedy.com/wiki/index.hp/Mini_Howto_iptables_untuk_Firewali