Komponen-komponen Iptables:
1. Chain (Rantai): Iptables membagi aturan-aturan ke dalam rantai. Ada tiga
rantai utama: INPUT (masuk), FORWARD (diteruskan), dan OUTPUT (keluar).
Paket lalu lintas dicek melalui rantai ini sesuai dengan arahnya.
2. Table (Tabel): Iptables memiliki beberapa tabel, di antaranya:
• Filter: Digunakan untuk mengatur filter paket dan kebijakan firewall
(DEFAULT).
• NAT (Network Address Translation): Digunakan untuk mengatur
fungsi NAT.
• Mangle: Digunakan untuk memodifikasi paket sebelum melewati
firewall.
• Raw: Digunakan untuk konfigurasi yang lebih awal dalam rantai
INPUT dan OUTPUT.
3. Target (Tujuan): Target mengindikasikan apa yang harus dilakukan jika
suatu paket cocok dengan aturan tertentu. Contoh target: ACCEPT, DROP,
REJECT, DNAT (Destinasi NAT), SNAT (Sumber NAT), dll.
Langkah-langkah Konfigurasi Iptables di Debian 10:
1. Mengecek Status iptables:
• Untuk memeriksa status iptables, jalankan perintah:
sudo iptables -L
3. Menambahkan Aturan:
• Contoh: Mengizinkan akses HTTP (port 80):
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
5. Menyimpan Konfigurasi:
• Gunakan perintah iptables-save atau simpan aturan dalam
berkas:
sudo iptables-save > /etc/iptables/rules.v4
Langkah-langkah:
1. Membuat Aturan:
• Setel kebijakan default untuk INPUT menjadi DROP:
sudo iptables -P INPUT DROP
Hasil:
• Akses HTTP (port 80) dan SSH (port 22) akan diizinkan masuk.
• Semua koneksi ICMP (ping) akan diblokir.
Pastikan untuk selalu memahami setiap langkah dan perintah yang Anda
jalankan. Konfigurasi firewall yang tidak tepat dapat menyebabkan hilangnya
konektivitas atau masalah keamanan.
Contoh Kasus Penggunaan iptables pada Debian 10 - Mengizinkan IP
Spesifik
Langkah-langkah:
1. Membuat Aturan:
• Setel kebijakan default untuk INPUT menjadi DROP:
sudo iptables -P INPUT DROP
• Mengizinkan akses dari alamat IP tertentu (misalnya
192.168.1.100):
sudo iptables -A INPUT -s 192.168.1.100 -j ACCEPT
• Mengizinkan koneksi terkait:
sudo iptables -A INPUT -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT
2. Simpan dan Muat Konfigurasi:
• Simpan konfigurasi iptables:
sudo iptables-save > /etc/iptables/rules.v4
• Muat konfigurasi pada startup:
Buka file interfaces:
Sudo nano /etc/network/interfaces
Tambahkan baris
pre-up iptables-restore < /etc/iptables/rules.v4
dalam /etc/network/interfaces
CTRL+X, ketik Y, enter
Hasil:
• Hanya akses dari alamat IP tertentu yang diizinkan masuk.
• Semua akses dari alamat IP lain akan diblokir.
Langkah-langkah:
1. Membuat Aturan:
• Setel kebijakan default untuk FORWARD menjadi DROP:
sudo iptables -P FORWARD DROP
• Mengizinkan koneksi forward dari jaringan lokal ke jaringan
publik (misalnya dari 192.168.1.0/24 ke 0.0.0.0/0):
sudo iptables -A FORWARD -s 192.168.1.0/24 -d
0.0.0.0/0 -j ACCEPT
• Mengizinkan koneksi terkait:
sudo iptables -A FORWARD -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT
2. Simpan dan Muat Konfigurasi:
• Simpan konfigurasi iptables:
sudo iptables-save > /etc/iptables/rules.v4
• Muat konfigurasi pada startup:
sudo nano /etc/network/interfaces
Tambahkan baris
pre-up iptables-restore < /etc/iptables/rules.v4
CTRL + X, ketik Y, enter
Hasil:
Koneksi Output
(incoming).
Langkah-langkah:
1. Membuat Aturan: