Konfigurasi INPUT Firewall IPTables

ASSALAMUALAIKUM WR . WB

Hay sobat di kesempatan kali ini saya akan sharing tentang Debian Server yang semula nya saya sharing tentang Cisco sekarang saya ganti project .


KONFIGURASI INPUT FIREWALL IPTABLES




A. Pengertian 

IP Tables adalah program aplikasi user-space yang memungkinkan administrator sistem untuk mengkonfigurasi tabel yang disediakan oleh firewall kernel Linux . (Diimplementasikan sebagai modul Netfilter yang berbeda) dan rantai dan aturan itu toko . modul kernel yang berbeda dan program yang saat ini digunakan untuk protokol yang berbeda : ip tables berlaku untuk IPv4 , ip6tables ke IPv6 , Arpatables untuk ARP , dan ebtables untuk frame Ethernet .



B. Latar Belakang 

Latar belakang konfigurasi ini saya ingin mencoba iptables di server saya dan saya samasekali belum pernah melakukan ini dan saya akan mencobanya , saya juga ingin mengetahui prosesnya . Karena project sekarang juga tentang IPTables .




C. Alat dan Bahan 

1. PC yg sudah terinstall Debian Server
2. PC yg sudah terinstall Proxmox
3. MIkrotik yg sudah tersetting Bridge
4. Laptop / PC



D. Maksud dan Tujuan 

Saya bermaksud ingin belajar tentang Firewall Debian server dan mengetahui Topologinya dan konfigurasi nya juga manfaat iptables itu apa saja .
Di konfigurasinya ini kita harus menjadikan Debian nya menjadi Server dan Mikrotik nya kita jadikan Switch .



E. Tahapan Pelaksanaan Kegiatan

1. Kita masuk root dan masuk ssh server dulu seperti dibawah ini








2. Penjelasan :
Sangat di sarankan agar kamu melakukan command2 iptables ini dari mode text demi kemudahan . Sebab bila dilakukan dari mode GUI , ada kemungkinan Xwindow kita hang , kita harus membuat rule terlebih dahulu agar tidak hang . Tapi agar menjadi simple di tahap awal ini .





3. untuk melihat status iptables :
karena gateway saya sudah pernah saya amankan jadi Chain INPUT nya (policy ACCEPT)



#iptables -nL






4. Penjelasan :
Chain INPUT (policy ACCEPT) = Chain INPUT Memiliki policy ACCEPT , jadi secara default paket network boleh masuk ke Linux server kita . Demikian dengan Chain lainnya . Dalam konfigurasi ini kita disarankan untuk ssh server kita dai terminal jika tidak server kita akan terblok sendiri oleh server Linux saya .



saya sudah amankan gateway dan akan saya coba ping dari Proxmox ke Debian Router saya yang berstatus sebagai server .
 
bisa saya ping >






5. Sekarang saya akan coba menggunakan perintah "DROP" agar si vlan ip proxmox tidak bisa lagi ping Debian Router .

yang artinya setelah pesan dari vlan proxmox di kirim ke Debian maka pesan tersebuat akan di buang dan tidak akan dibaca , artinya si ip vlan proxmox tidak akan bisa ping ke Debian seperti yang saya lakukan di atas :




#iptables -I INPUT -s 192.168.155.6 -j DROP






6. Jika sudah kita "DROP" kita coba ping lagi apakah bisa . . . ?





hasilnya tidak bisa kita coba kita ganti perintah yang asalmula nya :


#iptables -I INPUT -s 192.168.155.6 -j DROP
menjadi
#iptables -D INPUT -s 192.168.155.6 -j DROP





dan kita coba ping lagi : pasti hasil nya akan bisa karena asalnya

-I artinya INPUT

menjadi

-D artinya menghapus perintah





Itulah salah satu manfaat iptables 
saya akan lanjutkan di artikel saya selanjutnya






F. Referensi 
Ebook_adm_iptables_praktis



G. Hasil dan Kesimpulan

Hasil dan Kesimpulan dari konfigurasi diatas adalah kita yang awal nya dari IP vlan proxmox dapat ping ke Debian Router yang bertindak sebagai server dengan iptables kita bisa mengkonfigurasikan agar si IP vlan tidak dapat lagi bisa ping ke Debian Router dan tidak semaunya keluar masuk ke server kita .



SEMOGA BERMANFAAT BAGI ANDA 
SEKIAN DARI SAYA 
WASSALAMUALAIKUM WR . WB
Previous
Next Post »