FIREWALL DAN IPTABLES PADA JARINGAN KOMPUTER Peniarsih1. Iswandir2 peniarsih18@gmail. com, 2iswandir11@gmail. Universitas Dirgantara Marsekal Suryadarma Abstrak Perkembangan teknologi informasi, komputerisasi dan jaringan komputer tentu sangat bermanfaat, diantaranya membuat seseorang dapat berkomunikasi dan berhubungan dengan orang lain tanpa mengenal lagi yang namanya jarak. Telekomputer dapat memiliki lebih dari satu perkerjan yang berbeda letak geografisnya dan dapat dilakukannya dengan baik. Begitu juga dengan kebutuhan perusahaan. Perusahaan yang besar dan memiliki banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang perusahaanya. Seiring jalannya waktu perkembangan teknologi dan jaringan komputer saat ini , perusahaan tersebut tidak harus langsung datang ke lokasi perusahaan cabang untuk mengecek keadaan perusahaan cabangnya, namun dengan manfaat jaringan komputer perusahaan dapat langsung memeriksa keadaan perusahaan cabangnya tanpa datang langsung ke lokasinya. Perusahaan cabang dapat melakukan sharing ke perusahaan. Namun, dampak dari perkembangan itu adalah semakin banyaknya permasalahan yang muncul dalam melindungi jaringan komputer dari gangguan luar seperti virus, spam. DOS, dan sebagainya. Jaringan komputer pun perlu memiliki AopagarAo layaknya sebuah rumah. AoPagarAo yang dapat melindungi tempat vital dalam komunikasi data dan menyimpan komponen penting dalam jaringan komputer. Kata kunci : Firewall. Internet. Jaringan . Iptable langsung memeriksa keadaan perusahaan cabangnya tanpa datang langsung ke Perusahaan cabang dapat melakukan sharing ke perusahaan. PENDAHULUAN Latar Belakang Perkembangan teknologi informasi, komputerisasi dan jaringan komputer tentu sangat bermanfaat, diantaranya membuat seseorang dapat berkomunikasi dan berhubungan dengan orang lain tanpa mengenal lagi yang namanya jarak. Telekomputer dapat memiliki lebih dari satu perkerjan yang berbeda letak geografisnya dan dapat dilakukannya dengan baik. Begitu juga dengan kebutuhan perusahaan. Perusahaan yang besar dan memiliki banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang perusahaanya. Seiring jalannya waktu perkembangan teknologi dan jaringan komputer saat ini, perusahaan tersebut tidak harus langsung datang ke lokasi perusahaan cabang untuk mengecek keadaan perusahaan cabangnya, namun dengan manfaat jaringan komputer perusahaan dapat Namun, dampak dari perkembangan itu adalah semakin banyaknya permasalahan yang muncul dalam melindungi jaringan komputer dari gangguan luar seperti virus, spam. DOS, dan Maka dari itu, sebuah jaringan komputer pun perlu memiliki AopagarAo layaknya sebuah rumah. AoPagarAo yang dapat melindungi tempat vital dalam komunikasi data dan menyimpan komponen penting dalam jaringan Dalam istilah komputer. AopagarAo tersebut sering disebut dengan istilah Sebuah sistem yang mengizinkan paket data lewat untuk paket yang dianggapnya aman dan menolaknya jika paket data tersebut dianggap tidak aman. LANDASAN TEORI Pengertian Firewall "Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang . antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi Sumber:http://id. org/wiki/Fire Penulis membahas tentang firewall berserta jenisnya dan manfaat firewall pada umumnya. Tentunya penulis bukan ahli jaringan komputer ataupun terlalu paham mengenai firewall. Di dalam firewall semua komunikasi yang keluar dan masuk dikontrol. Port yang tidak penting dapat diblokir . dan port yang penting dan berbahaya juga dapat diblokir, sehingga hanya pihak yang diijinkan saja yang boleh masuk melalui port tersebut. Cara ini merupakan sistem pengamanan jaringan komputer yang paling efektif dan banyak diguna-kan. Akan tetapi terkadang pemblokiran yang dilakukan sering menjadi tidak fleksibel, ketika dibutuhkan untuk menjalin komunikasi dengan apa yang ada di dalam jaringan, firewall tidak mengijinkannya karena mungkin memang berada pada area yang tidak diijinkan. Padahal komunikasi yang ingin dilakukan sangatlah penting untuk kelancaran kerja. Misalnya melakukan koneksi dengan internet dan butuh mengakses web server melalui SSH untuk memperbaiki konfigurasinya, sementara port SSH pada server tersebut dilarang untuk diakses dari internet oleh firewall, tentu hal ini akan sangat Untuk menghindari hal-hal semacam ini, ada suatu metode yang sangat efektif yaitu dengan menggunakan metode port knocking. Port knocking adalah suatu metode untuk membangun komunikasi antar komputer dari mana pun selama masing-masing komputer tersebut terhubung dalam suatu jaringan komputer, dengan perangkat komputer yang tidak membuka port komunikasi apapun secara bebas, tetapi perangkat tersebut masih tetap dapat diakses dari luar, dengan menggunakan suatu format konfigurasi port ketukan yang berupa percobaan untuk mengirimkan koneksi pada port ketukan Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang AobaikAo diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap AojahatAo tidak diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga berupa suatu sikap yang ditanam dan diajarkan kepada staf IT suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis hacking yaitu social enggeneering. Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya memasukan server ke dalam ruangan khusus dan Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting Tentunya ini sangat merugikan perusahaan tersebut. Melakukan autentifikasi terhadap Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi Mencatat semua kejadian di jaringan Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan. Cara Kerja Firewall Cara-cara firewall dalam melindungi jaringan komputer internal, antara Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal. Melaporkan semua aktivitas jaringan dan kegiatan firewall. Gambar ilustrasi firewall Fungsi Firewall Fungsi firewall, antara lain: Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain: Alamat IP dari komputer sumber Port TCP/UDP sumber dari Alamat IP dari komputer tujuan Port TCP/UDP tujuan data pada komputer tujuan Informasi dari header yang disimpan dalam paket data Tipe-tipe Firewall Tipe-tipe Firewall, antara lain: Packet-Filtering Firewall Packet-Filtering Firewall adalah tipe firewall yang memeriksa dan membandingkan alamat sumber dari paket lewat dengan aturan atau kebijakan yang telah terdaftar pada filtering Pada firewall tipe ini akan diatur apakah paket data tersebut akan diperbolehkan lewat atau menolaknya. Aturan atau kebijakan peme61 riksaan didasarkan informasi yang dapat ditangkap dari packet header, yaitu antara lain: IP address sumber dan tujuan Nomor port TCP/UDP sumber dan tujuan Tipe ICMP message Satu aturan pada firewall jenis adalah melakukan penonaktifan port 23 yaitu protokol yang digunakan untuk Ini bertujuan untuk mencegah pengguna internet untuk mengakses layanan yang terdapat pada jaringan yang di firewallkan. Firewall ini juga dapat melakukan pengecualian terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan. Inilah salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya menbuat aturan atau kebijakan yang akan diberlakuan untuk firewall. Kelebihan packet filtering firewall antara lain relatif mudah dalam pengimplementasikannya, transparan untuk pengguna, dan relatif lebih Contoh aturan atau kebijakan packet filtering firewall : Gambar contoh rule packet filtering Adapun kekurangan tipe firewall ini antara lain sulit dalam membuat aturan dan kebijakan pada packet filtering firewall ini secara tepat guna dan aturan tersebut akan semakin banyak seiiring dengan banyak alamat IP sumber dan tujuan, port sumber dan tujuan yang dimasukan dalam kebijakan packet filtering firewall ini. Ilustrasi cara kerja packet filtering Application-Level Gateway (Prox. Application-levet gateway sering juga disebut application level firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data yang datang untuk melewati firewall sacara langsung. Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua yang berkaitan dengan layer aplikasi, seperti ftp, telner, dll. Gambar ilustrasi packet filtering Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap pengguna sebelum pengguna dapat melewati jaringan. firewall ini juga melakukan mekanisme pencatatan . sebagai bagian dari aturan dan kebijakan keamanan yang Contohnya apabila ada pengguna salah satu aplikasi seperti telnet untuk mengakses secara remote, maka gateway akan meminta pengguna untuk memasukan alamat remote host. Ketika pengguna mengirimkan username dan password serta informasi lain maka gateway akan melakukan pemeriksaan dan melakukan hubungan terhadap aplikasi tersebut yang sesuai dengan remote host. Apabila tidak sesuai, firewall tidak akan meneruskan dan menolak data tersebut. Kelebihan application layer firewall antara lain: relatif lebih aman dibandingkan dengan packet filtering firewall, adanya pencatatan log setiap transaksi yang terjadi pada level aplikasi. Kekurangan application layer firewall antara lain: pemrosesan tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pengguna dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua IPTABLE Iptables adalah salah satu tools firewall pada sistem operasi Linux. Fungsi iptables adalah mengamankan jaringan dengan melakukan penyaringan trafik pada server VPS tanpa panel. DengaMengguakan iptables, dapat mengatur lalu lintas jaringan, termasuk mengizinkan atau memblokir koneksi yang masuk, keluar, atau sekedar melewati Iptables, membuat aturan pada server untuk mengelola jenis paket yang dapat diterima, mengatur trafik berdasarkan asal dan tujuan data, mengelola port, dan lainnya. iptables bekerja dengan membandingkan lalu lintas jaringan dengan serangkaian aturan yang telah Jadi, semua paket dalam lalu lintas jaringan akan dicek. Pengaturan paket, iptables memiliki beberapa tabel yang berfungsi untuk menentukan arah putaran data. Setiap tabel tersebut memiliki rules atau kumpulan aturan yang disebut chain. Ilustrasi cara kerja application layer Jenis IPTABLE FILTER. Tabel ini digunakan untuk menyaring paket yang masuk, keluar, ataupun yang hanya lewat. Caranya. dengan menggunakan beberapa aturan, yaitu: Gambar ilustrasi application layer ACCEPT: Menerima paket yang masuk C REJECT: Menolak/Memblokir paket yang masuk C DROP: Memutuskan koneksi C LOG: Mencatat paket Tabel FILTER memiliki tiga chain, yaitu: C INPUT: Chain ini menangani semua paket yang masuk ke C OUTPUT: Chain ini menangani semua paket yang keluar dari C FORWARD: Chain ini menangani paket yang diteruskan melalui server. NAT (Network Address Translatio. Tabel ini digunakan untuk mengubah alamat asal tujuan dari sebuah paket. Ada dua chain pada tabel NAT: PRE-ROUTING . : Mengubah destination address pada sebuah paket data. POST-ROUTING Mengubah source address dari sebuah paket data. MANGLE. Tabel ini digunakan untuk melakukan penghalusan pada proses pengaturan paket, dan memiliki kemampuan untuk menggunakan semua chain yang ada pada IPTABLES di atas. SSH di panel VPS. jalankan perintah berikut: sudo iptables AeV. Jika output versi iptables seperti gambar di bawah ini, maka iptables memang Linux. root@webtestwriter #sudo iptable-v, iptable vl. Maka dapat langsung melanjutkan ke langkah outputnya berupa command not found, artinya iptables belum terinstall. Jadi, jalankan perintah berikut ini untuk menginstal iptables: sudo apt-get update sudo apt-get install iptables Saat proses instalasi iptables selesai dilaku an. Jika sudah berhasil, cek status konfigurasi dengan menjalankan perintah: sudo iptables -L Aev Command -L pada perintah diatas digunakan untuk melihat list semua aturan yang ada. Sedangkan command -v digunakan untuk menunjukkan informasi list aturan tersebut secara detail. Contoh outputnya seperti ini: Chain INPUT . olicy ACCEPT 0 packets, 0 byte. pkts bytes target prot opt in out source destination Chain FORWARD olicy ACCEPT 0 packets, 0 byte. pkts bytes target prot opt in out source destination PEMBAHASAN Penggunakan iptables Penggunakan iptables memiliki akses root ke server dapat langsung mengikuti langkah berikut ini, yaitu: Instalasi iptables Untuk mengecek versi iptables yang terinstall pada Linux. Anda perlu melakukan koneksi ke server dengan cara menggunakan SSH. Caranya, login dengan username dan password yang dapat ditemukan pada detail Chain OUTPUT . olicy ACCEPT 0 packets, 0 byte. pkts bytes target prot opt in out source destination Iptables yang baru saja diinstall belum memiliki aturan apapun. Se- hingga semua paket yang masuk akan diterima tanpa filter. Menambahkan rules pada chain INPUT untuk memfilter koneksi yang masuk dan mencegah koneksi yang dapat membahayakan server. Rules iptables yang akan kami gunakan sebagai contoh adalah: Mengaktifkan Trafik Localhost Mengaktifkan Koneksi pada Port HTTP. HTTPS dan SSH Memfilter Koneksi Berdasarkan Sumber Paket Memutus Koneksi Trafik Lainnya Menghapus Rules Membuat Rules iptables Rules iptables merupakan aturan untuk mengelola lalu lintas jaringan pada server. Rules ini akan ditambahkan pada suatu chain tertentu. Iptables menggunakan perintah -A (Appen. sebagai tanda bahwa ada rules yang ditambahkan: sudo iptables -A Perintah di atas belum bisa dijalankan karena perintah Append tidak bisa berdiri sendiri. Perintah -A membutuhkan argumen pendukung untuk membuat suatu rules. Berikut ini merupakan argumen yang bisa Anda gunakan untuk membuat rules: C -i Interface antarmuka jaringan yang akan Anda filter, seperti eth0, lo, dll. C -p : Protocol adalah protokol jaringan yang akan di cek dalam suatu rule. Misalnya tcp, udp, icmp, dll. C -s : Source adalah alamat trafik (IP C -dport : Destination Port merupakan nomor port suatu protokol, seperti 22 untuk SSH dan 80 untuk HTTP. C -j : Jump merupakan nama target (ACCEPT. DROP. RETURN ) yang dituju ketika membuat rule yang baru. Mengaktifkan Trafik pada Localhost Untuk mengizinkan trafik pada localhost, jalankan perintah berikut sudo iptables -A INPUT -i lo -j ACCEPT Perintah di atas memastikan koneksi antara database dan aplikasi web pada localhost bisa berjalan dengan Mengaktifkan Koneksi pada Port HTTP. HTTPS dan SSH Untuk memberikan izin akses ke port HTTP . HTTPS . dan SSH . , jalankan perintah di bawah ini: sudo iptables -A INPUT -p tcp -dport 22 -j ACCEPT sudo iptables -A INPUT -p tcp -dport 80 -j ACCEPT sudo iptables -A INPUT -p tcp -dport 443 -j ACCEPT Argumen di atas tidak harus digunakan satu persatu. Sesuaikan saja dengan kebutuhan Anda. Namun, kalau perlu digunakan semua, urutannya harus seperti ini: sudo iptables -A -i -p -s --dport -j Jika sudah. Anda dapat mengecek rules yang baru saja Anda buat dengan perintah: sudo iptables -L Aev Memfilter Koneksi berdasarkan Sumber Paket Untuk menyaring koneksi yang masuk berdasarkan IP address atau range IP address tertentu, tambahkan IP sumber paket berasal setelah perintah -s seperti ini: sudo iptables -A INPUT -s 2 -j ACCEPT Menghapus Rules Ada kalanya Anda ingin menghapus semua rules untuk kembali membuat rules dari awal lagi. Untuk melakukannya, jalankan perintah Flush berikut ini: sudo iptables -F Anda juga bisa menghapus suatu rule secara spesifik dengan menggunakan perintah Delete atau -D. Namun. Anda perlu tahu dulu nomor line dari rule yang akan Anda hapus. Jadi, jalankan perintah di bawah ini: sudo iptables -L --line-numbers Sebaliknya, untuk memutus koneksi IP tertentu. Anda bisa menjalankan perintah DROP berikut ini: sudo iptables -A INPUT -s 2 -j DROP Bisa memutus koneksi dari suatu range IP address dengan menambahkan perintah -m dan modul iprange. Kemudian, masukkan range IP address setelah perintah --srcrange. Gunakan tanda pisah tanpa spasi (-) untuk memisahkan range IP Address. Untuk lebih lengkapnya: sudo iptables -A INPUT -m iprange --src-range 180 -j DROP Pilih rule yang akan dihapus, kemudian ingatlah chain serta Masukkan chain beserta nomor rule pada perintah delete sebagai berikut: sudo iptables -D . omor Sebagai Anda menghapus rule nomor 2 pada chain INPUT. Maka, perintahnya adalah: sudo iptables -D INPUT 2 Perintah di atas akan memutus koneksi dari range IP address 130 hingga 192. Menyimpan Konfigurasi iptables secara Permanen Rules iptables yang telah dibuat di atas akan hilang ketika server direstart. Jadi, pastikan Anda menyimpan konfigurasi iptables secara permanen dengan perintah di bawah ini: sudo /sbin/iptables-save Memutus Koneksi Trafik Lainnya Setelah mengizinkan koneksi masuk dari port tertentu, bagaimana cara memutus semua paket dari trafik diluar rules yang telah Anda buat? Sebab, penting untuk mencegah koneksi asing mengakses server Anda melalui port yang terbuka, kan? Caranya, jalankan perintah berikut ini: sudo iptables -A INPUT -j DROP Jalankan perintah tersebut ketika ada perubahan pada rules iptables. Misalnya, ketika Anda ingin menghapus semua rules iptables, maka perlu menjalankan dua perintah berikut ini: sudo iptables -F sudo /sbin/iptables-save Nah, sekarang semua trafik dari luar port yang ditentukan pada rules telah Berikut beberapa option dasar yang cukup sering dalam mengkonfigurasi C -A Tambahan aturan ini ke rantai aturan yang ada. Rantai atau chain yang valid adalah INPUT. FORWARD, dan OUTPUT. Biasanya lebih banyak menggunakan rantai INPUT yang berdampak pada paket data yang masuk C -L Memperlihatkan daftar aturan yang telah dipasang di iptables. C -m state Menjelaskan daftar dari kondisi / state bagi aturan untuk di Beberapa state yang valid, adalah: NEW => sambungan baru dan belum pernah terlihat sebelumnya RELATED => sambungan baru, sambungan lain telah diizinkan. ESTABLISHED => sambungan yang telah terjadi. INVALID => lalu lintas paket data yang karena berbagai alasan tidak bisa di identifikasi C -m limit Dibutuhkan oleh aturan jika ingin pencocokan dalam waktu / jumlah Mengizinkan penggunaan option Aelimit. Berguna untuk membatasi aturan logging. C --limit Kecepatan maksimum pencocokan, diberikan dalam bentuk angka yang diikuti oleh Ay/seconfAy. Ay/minuteAy. Ay/hourAy, atau Ay/dayAy tergantung seberapa sering kita ingin melakukan pencocokan aturan. Jika option ini tidak digunakan maka secara defaultnya adalah Ay3/hourAy C -p Protokol yang digunakan untuk Pengenalan Iptables Iptables adalah salah satu tools firewall default pada system operasi Iptables ini bekerja baik di kernel x sedangkan untuk kernel 2. masih menggunakan ipchains. Perintah 'iptables' digunakan untuk mengelola, memaintain, menginspeksi rule-rule IP packet filter dalam kernel linux. Gambar Diagram Iptables Penulis mencoba berbagi sedikit cara mengkonfigurasi firewall pada iptables di sistem operasi linux, khususnya distribusi ubuntu. Penulis menggunakan Ubuntu 8. 04 kernel 2. 24-16-generic dalam mencoba iptables. Pada ubuntu, biasa telah terinstall iptables secara default. Konsep chain: INPUT => semua paket yang masuk ke komputer melalui chain/rantai ini. OUTPUT => semua paket yang kelua ke komputer melalui chain/rantai ini. FORWARD =>paket data yang diterima dari satu jaringan dan diteruskan ke jaringan Perintah umum iptables: $iptables [-t tabl. arget/jum. Untuk dapat melihat manual iptables, silakan ketik perintah ini pada --dport Port tujuan yang digunakan oleh aturan iptables. Bisa berupa satu port, bisa juga satu batasan jangkauan ditulis sebagai start:end, yang akan mencocokan semua port start sampai end Jump ke target yang spesifik. Iptables mempunyai empat target default, yaitu: ACCEPT E Accept / menerima paket dan berhenti memproses aturan dalam rantai aturan ini. REJECT E Reject /tolak paket data dan beritahu ke pengirim bahwa aturan firewall menolak paket data tersebut, stop pemrosesan aturan dalam rantai aturan ini DROP E Diam-diam mengacuhkan paket ini, dan stop pemrosesan aturan di rantai aturan ini. LOG E Log/catat paket, dan teruskan pemrosesan aturan di rantai aturan E Mengijinkan penggunaan option -log Aeprefix dan --log -level --log Aeprefix Jika pencatatan dilakukan, letakan text atau tulisan sebelum catatan. --log Aelevel Pencatatan menggunakan syslog Melakukan pencocokan jika paket yang masuk dari interface tertentu. Memasukan aturan ke iptables. Menampilkan lebih banyak informasi di layar $man iptables Manualnya terlihat seperti ini: Perintah dasar Iptables: Untuk melihat aturan yang sudah ada di iptables: $iptables -L Jika komputer baru diinstall, aturan yang terpasang akan terlihat seperti Untuk mengijinkan sesi sambungan yang terbentuk untuk menerima lalu lintas paket data $iptables -A INPUT -m state Aestate ESTABLISHED. RELATED -j Contohnya kita akan mengijinkan semua lalu lintas paket data di jaringan untuk masuk adalah sebagai $iptables -A INPUT -p tcp Aedport 80 -j ACCEPT $iptables -A INPUT -j DROP Mengijinkan lalu lintas paket data masuk ke defaut port SSH nomor 22, maka harus mengizinkan semua TCP paket data masuk ke port 22, $iptables -A INPUT -p tcp --dport ssh -j ACCEPT Untuk melakukan pencatatan paket yang di log , perintah yang paling cepat adalah: $iptables -I INPUT 5 -m limit -limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7 Untuk Jika kita booting komputer yang kita gunakan, maka apa yang kita lakukan ini akan hilang. Kita pun harun mengetikkan ulang semua perintah yang kita masukan satu per satu ketika komputer hidup. Agar lebih effesien, kita dapat menggunakan iptables-save dan iptables-restore untuk menyimpan dan merestore Dari mengetahui bahwa aturan iptables tersebut mangatur agar masukan aturan ini ke rantai input (-A INPUT) artinya kita melihat lalu lintas paket data yang masuk cek protokol yang digunakan adalah TCP (-p tc. Jika TCP, apakah paket data menuju port SSH (--dport ss. Jika ya, maka paket diterima. Kita dapat menyimpan konfigurasi iptables agar di start setiap kali booting menggunakan perintah: Untuk melakukan pemblokiran paket Apabila aturan telah memutuskan (ACCEPT), maka aturan selanjutnya tidak akan berefek pada paket data Karena aturan yang kita buat mengijinkan SSH dan Web traffic, selama aturan untuk memblok semua traffic kita letakan terakhir sesudah aturan mengijinkan SSH dan Web, maka kita akan tetap dapat menerima traffic SSH dan Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk mem-block Perintahnya: $sh "iptables-save /etc/iptables. Setelah /etc/network/interfaces agar aturan iptables yang kita gunakan dapat berjalan secara automatis. Kita perlu mengetahui ke interface mana aturan akan digunakan. Biasanya menggunakan eth0. Untuk interface $ iwconfig Kita /etc/network/interfaces menggunakan perintah $ sudo nano /etc/network/interfaces Apabila telah menemukan nama interface yang digunakan, maka di akhir interface kita dapat menambahkan perintah: pre-up iptables-restore /etc/iptables. Selanjutnya di bawahnya kita tambahkan perintah sesudah interface down, menggunakan perintah: post-down iptables-restore /etc/iptables. PENUTUP Kesimpulan Tidak ada satupun sistem buatan manusia yang dikatakan aman. Namun firewall adalah salah satu cara untuk melindungi jaringan dari pihak luar yang akan berbuat jahat ataupun iseng. Membuat aturan dan kebijakan pada firewall secara tepat setidaknya dapat melindungi jaringan dari ganggaun pihak Firewall juga mencatat semua kejadian di jaringan sehingga dapat melakukan pendeteksian dini terhadap segala serangan yang mengancam di jaringan. Hasil gambarnya: Untuk menonaktifkan atau mematikan fiewall, maka perintahnya: $iptables AeF Iptables merupakan salah satu perangkat lunak firewall yang bekerja pada sistem operasi linux. Walaupan bersifat free,namun iptables cukup powerfull asalkan aturan dan kebijakan yang diterapkan di firewall tersebut sangat tepat dalam melindungi jaringan. Adapun jika kesulitan dalam menkonfigurasi iptables secara command line, pada ubuntu telah tersedia perangkat lunak yang dapat mengkonfigurasi firewall secara menggunakan GUI yaitu cara menginstall firestarter di ubuntu C ketik perintah ini di terminal C sudo apt-get install firestater Tampilan dari firestarter pada saat Di dalam penulisan jurnal ini, penulis hanya sedikit memberikan penjelasan mengenai iptables. Penulis menyerahkan kepada pembaca untuk dapat berkreasi dan mengembangkan lagi mengenai firewall dan pada iptables ini. Iptables bisa membantu Anda mengamankan server VPS. Cara menggunakan iptables juga cukup mudah. Asalkan Anda paham dengan basic syntaxnya. Anda sudah bisa membuat aturan atau Peningkatan keamanan mengguna70 kan iptables saja tentu tidak cukup. Anda perlu menggunakan server VPS yang mumpuni dan memberikan perlindungan keamanan yang baik. Saran Sebelum menggunakan Jaringan baiknya cek dulu firewall akan tidak masuk hacker yang akan membahayakan kondisi jaringan. Dimana setiap jaringan harus dibuat firewll untuk keamanan data dan File yang ada didalam jaringan Layanan Cloud VPS Niagahoster dapat menjadi salah satu pilihannya. Dengan tambahan fitur keamanan seperti DDoS Detection. Mod Security dan konfigurasi Firewall di VPS. Anda tidak perlu khawatir lagi dengan ancaman dari luar sistem. Melindungi jaringan komputer dari gangguan luar seperti virus, spam. DOS, dan sebagainya. Jaringan komputer pun perlu memiliki AopagarAo layaknya sebuah AoPagarAo yang dapat melindungi tempat vital dalam komunikasi data dan menyimpan komponen penting dalam jaringan komputer. Cloud VPS Niagahoster juga memungkinkan Anda untuk memilih beragam sistem operasi Linux untuk menginstall iptables di server Anda. Selain itu, dengan Full Root Access yang diberikan. Anda mempunyai kontrol penuh terhadap server dan konfigurasinya. Daftar Pustaka