Anda di halaman 1dari 6

IPTABLES

Iptables adalah alat berbasis baris perintah yang digunakan untuk


mengkonfigurasi firewall pada sistem Linux. Iptables memungkinkan Anda
untuk mengatur aturan-aturan yang mengontrol lalu lintas jaringan masuk
dan keluar, serta mengamankan sistem dari ancaman dan serangan.

Komponen-komponen Iptables:
1. Chain (Rantai): Iptables membagi aturan-aturan ke dalam rantai. Ada tiga
rantai utama: INPUT (masuk), FORWARD (diteruskan), dan OUTPUT (keluar).
Paket lalu lintas dicek melalui rantai ini sesuai dengan arahnya.
2. Table (Tabel): Iptables memiliki beberapa tabel, di antaranya:
• Filter: Digunakan untuk mengatur filter paket dan kebijakan firewall
(DEFAULT).
• NAT (Network Address Translation): Digunakan untuk mengatur
fungsi NAT.
• Mangle: Digunakan untuk memodifikasi paket sebelum melewati
firewall.
• Raw: Digunakan untuk konfigurasi yang lebih awal dalam rantai
INPUT dan OUTPUT.
3. Target (Tujuan): Target mengindikasikan apa yang harus dilakukan jika
suatu paket cocok dengan aturan tertentu. Contoh target: ACCEPT, DROP,
REJECT, DNAT (Destinasi NAT), SNAT (Sumber NAT), dll.
Langkah-langkah Konfigurasi Iptables di Debian 10:
1. Mengecek Status iptables:
• Untuk memeriksa status iptables, jalankan perintah:
sudo iptables -L

2. Mengatur Kebijakan Default:


• Setel kebijakan default untuk semua rantai:
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP

3. Menambahkan Aturan:
• Contoh: Mengizinkan akses HTTP (port 80):
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

4. Mengizinkan Koneksi Terkait:


• Untuk koneksi terkait yang diinisiasi oleh sistem, gunakan:
sudo iptables -A INPUT -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT

5. Menyimpan Konfigurasi:
• Gunakan perintah iptables-save atau simpan aturan dalam
berkas:
sudo iptables-save > /etc/iptables/rules.v4

6. Memuat Konfigurasi pada Startup:


• Dalam /etc/network/interfaces, tambahkan:
pre-up iptables-restore < /etc/iptables/rules.v4
Contoh Kasus: Mengizinkan Akses HTTP dan SSH, serta Blokir ICMP:

Tujuan: Menggunakan iptables pada Debian 10 untuk mengizinkan akses


HTTP (port 80) dan SSH (port 22), serta memblokir semua koneksi ICMP.

Langkah-langkah:

1. Membuat Aturan:
• Setel kebijakan default untuk INPUT menjadi DROP:
sudo iptables -P INPUT DROP

• Mengizinkan akses HTTP (port 80):


sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

• Mengizinkan akses SSH (port 22):


sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

• Memblokir semua paket ICMP:


sudo iptables -A INPUT -p icmp -j DROP

• Mengizinkan koneksi terkait:


sudo iptables -A INPUT -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT

2. Simpan dan Muat Konfigurasi:


• Simpan konfigurasi iptables:
sudo iptables-save > /etc/iptables/rules.v4

• Muat konfigurasi pada startup:


sudo nano /etc/network/interfaces
Tambahkan baris
pre-up iptables-restore < /etc/iptables/rules.v4
dalam /etc/network/interfaces
CTRL+X, ketik Y, enter

Hasil:
• Akses HTTP (port 80) dan SSH (port 22) akan diizinkan masuk.
• Semua koneksi ICMP (ping) akan diblokir.

Pastikan untuk selalu memahami setiap langkah dan perintah yang Anda
jalankan. Konfigurasi firewall yang tidak tepat dapat menyebabkan hilangnya
konektivitas atau masalah keamanan.
Contoh Kasus Penggunaan iptables pada Debian 10 - Mengizinkan IP
Spesifik

Tujuan: Menggunakan iptables pada Debian 10 untuk mengizinkan akses


dari alamat IP tertentu (IP whitelist), sementara memblokir akses dari
alamat IP lain.

Langkah-langkah:
1. Membuat Aturan:
• Setel kebijakan default untuk INPUT menjadi DROP:
sudo iptables -P INPUT DROP
• Mengizinkan akses dari alamat IP tertentu (misalnya
192.168.1.100):
sudo iptables -A INPUT -s 192.168.1.100 -j ACCEPT
• Mengizinkan koneksi terkait:
sudo iptables -A INPUT -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT
2. Simpan dan Muat Konfigurasi:
• Simpan konfigurasi iptables:
sudo iptables-save > /etc/iptables/rules.v4
• Muat konfigurasi pada startup:
Buka file interfaces:
Sudo nano /etc/network/interfaces
Tambahkan baris
pre-up iptables-restore < /etc/iptables/rules.v4
dalam /etc/network/interfaces
CTRL+X, ketik Y, enter

Hasil:
• Hanya akses dari alamat IP tertentu yang diizinkan masuk.
• Semua akses dari alamat IP lain akan diblokir.

Pastikan untuk mengganti 192.168.1.100 dengan alamat IP yang ingin


Anda izinkan. Juga, selalu berhati-hati dan pastikan untuk menguji koneksi
setelah mengkonfigurasi firewall.
CONTOH PENGGUNAAN FORWARD

Tujuan: Menggunakan iptables pada Debian 10 untuk


mengizinkan koneksi forward (meneruskan) dari jaringan lokal
(LAN) ke jaringan publik (WAN), sementara memblokir akses dari
jaringan publik ke jaringan lokal.

Langkah-langkah:

1. Membuat Aturan:
• Setel kebijakan default untuk FORWARD menjadi DROP:
sudo iptables -P FORWARD DROP
• Mengizinkan koneksi forward dari jaringan lokal ke jaringan
publik (misalnya dari 192.168.1.0/24 ke 0.0.0.0/0):
sudo iptables -A FORWARD -s 192.168.1.0/24 -d
0.0.0.0/0 -j ACCEPT
• Mengizinkan koneksi terkait:
sudo iptables -A FORWARD -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT
2. Simpan dan Muat Konfigurasi:
• Simpan konfigurasi iptables:
sudo iptables-save > /etc/iptables/rules.v4
• Muat konfigurasi pada startup:
sudo nano /etc/network/interfaces
Tambahkan baris
pre-up iptables-restore < /etc/iptables/rules.v4
CTRL + X, ketik Y, enter

Hasil:

• Koneksi dari jaringan lokal (LAN) ke jaringan publik (WAN) akan


diizinkan.
• Koneksi dari jaringan publik ke jaringan lokal akan diblokir.

Pastikan untuk mengganti 192.168.1.0/24 dan 0.0.0.0/0 dengan


jaringan lokal dan publik yang sesuai dengan konfigurasi jaringan
Anda. Selalu pastikan untuk menguji koneksi setelah
mengkonfigurasi firewall.
Contoh Kasus Penggunaan iptables pada Debian 10 - Mengizinkan

Koneksi Output

Tujuan: Menggunakan iptables pada Debian 10 untuk mengizinkan

koneksi keluar (outgoing) dari sistem, sementara memblokir akses masuk

(incoming).

Langkah-langkah:

1. Membuat Aturan:

• Setel kebijakan default untuk OUTPUT menjadi DROP:


sudo iptables -P OUTPUT DROP
• Mengizinkan koneksi keluar dari sistem (misalnya ke 0.0.0.0/0):

sudo iptables -A OUTPUT -d 0.0.0.0/0 -j ACCEPT

• Mengizinkan koneksi terkait:


sudo iptables -A OUTPUT -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT

2. Simpan dan Muat Konfigurasi:

• Simpan konfigurasi iptables:


sudo iptables-save > /etc/iptables/rules.v4
• Muat konfigurasi pada startup:
sudo nano /etc/network/interfaces
• Tambahkan baris
pre-up iptables-restore < /etc/iptables/rules.v4

CTRL + X, ketik Y, enter


Hasil:

• Koneksi keluar (outgoing) dari sistem akan diizinkan.

• Koneksi masuk (incoming) ke sistem akan diblokir.

Pastikan untuk mengganti 0.0.0.0/0 dengan rentang alamat IP atau tujuan


yang sesuai dengan kebutuhan Anda. Selalu pastikan untuk menguji

koneksi setelah mengkonfigurasi firewall.

Anda mungkin juga menyukai