Jumat, 21 Desember 2012

Perintah-perintah IPTables

Perintah-Perintah Iptables

Untuk melihat apakah di dalam sistem kita sudah terinstal paket-paket iptables, ketikkan perintah berikut:
# rpm -qa | grep iptables

Jika memang belum terinstal, ketikkan perintah berikut:
# yum -y install iptables*

Agar iptables dapat berjalan otomatis setelah restart, gunakan perintah:
# chkconfig iptables on

Untuk melihat status iptables, gunakan perintah:
# service iptables status

Untuk menyalakan iptables, gunakan perintah:
# /etc/init.d/iptables start

Untuk mematikan iptables, gunakan perintah:
# /etc/init.d/iptables stop

Untuk merestart iptables, gunakan perintah:
# /etc/init.d/iptables restart

Sebelum melangkah lebih lanjut, pastikan firewall di sistem kita di enable yaitu dengan cara ketik setup lalu pilih Firewall configuration. Setelah itu, pada bagian Security Level beri tanda bintang pada item Enabled lalu pilih tombol OK.

Definisi IPTables dan Aur Paket Data

Pengertian IPTables

IpTables adalah salah satu aplikasi linux, yang berfungsi untuk firewall. Kegunaanya untuk memfiltering semua data yang melewatinya. Dengan aplikasi ini, kita bisa memblokir data yang masuk, atau mengijinkan data yang keluar. Selain IpTables, juga bisa menggunakan shorewall.
Seperti namanya, firewall atau tembok api yang melindungi jaringan lokal dari jaringan luar atau Internet. Untuk mencegah ulah para cracker yang ingin meretas ke suatu sistem jaringan.
Firewall ada yang berbentuk piranti lunak (software). Dan ada juga yang berbentuk piranti keras, yang sudah di implementasikan kedalam sistemnya. Router juga termasuk dalam firewall.
    
Alur Paket Data

membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:
•  INPUT
 Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa         mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
•  OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
•  FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
a. ACCEPT
Akses diterima dan diizinkan melewati firewall
b.REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
c.DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.

1. a. Memblok paket yang datang dari sebuah IP
# iptables -I INPUT -s 192.168.0.149 -j REJECT
Peritah di atas digunakan untuk memblok paket dari IP 192.168.0.149. Ada 2 opsi yang digunakan sebenarnya yaitu DROP dan REJECT. Perbedaan dari keduanya adalah kalau REJECT, perintah ini akan memblok paket namun akan memberitahukan bahwa paket tersebut ditolak. Sedangkan kalau DROP, perintah ini akan memblok paket namun tidak diberitahu apakah paket tersebut

b. Memblok paket yang keluar dari sebuah IP
iptables -A OUTPUT -p tcp -d 192.168.10.2 -j DROP

2.Menutup Port
# iptables -A INPUT -p tcp  --dport 22 -j REJECT
Perintah di atas memblok port 22 yang biasa digunakan untuk ssh
# iptables -A INPUT -p tcp -i eth0 --dport 23 -j REJECT
Perintah di atas memblok port 22 yang biasa digunakan untuk telnet
# iptables -I INPUT -s 192.168.0.250 -p tcp --dport 23 -j REJECT
Perintah di atas untuk memblok service telnet dari IP 192.168.0.250

3. Membuat Dropped Log file.
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "PORT 80 DROP: " --log-level 7
iptables -A INPUT -p tcp --destination-port 80 -j DROP

4. Menghapus iptables
#  iptables -D INPUT 3
Menghapus iptables pada tabel input di baris ke 3
# iptables -F
Menghapus seluruh iptables
# iptables -F FORWARD

Firewall dan Letak pada Jaringan LAN & WAN

Pengertian Firewall
Firewall digunakan untuk melindungi atau membatasi akses komputer
atau jaringan ke dunia luar, seperti internet. Salah satu firewall yang sering digunakan adalah iptables yang ada didalam sistem operasi linux.

Fungsi Firewall
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain Alamat IP dari komputer sumber
2. Port TCP/UDP sumber dari sumber.
3. Alamat IP dari komputer tujuan.
4. Port TCP/UDP tujuan data pada komputer tujuan
5. Informasi dari header yang disimpan dalam paket data.
2. Melakukan autentifikasi terhadap akses.
3. Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
4. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.

Letaknya pada jaringan LAN dan WAN
Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.
Keunggulan ;
1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti:
    harddisk, drive, fax/modem, printer.
2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah
    satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk
    mengorganisasikan dan menyediakan fasilitas jaringan.
3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu
    komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan :
1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer
    dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi
    adalah antara server dengan workstation.
2. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan    
    masing-masing fasilitas yang dimiliki.
3. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus
    dilakukan oleh masing-masing komputer tersebut.

Install & Konfigurasi Squid3 di Ubuntu Server 12.04


1.Instal terlebih dahulu squid 3 pada ubuntu server agan2 sekalian, dengan menggunakan perintah :

Sudo apt-get install squid3


2.Setelah proses instalasi selesai masuk ke dalam direktori squid3 dengan menggunakan perintah :

cd /etc/squid3

kemudian lanjutkan dengan perintah mengcopy squid.conf.origin dan ganti namanya dengan squid.conf, adapun perintah yang digunakan yaitu :

cp squid.conf.origin squid.conf

3.Setelah proses pengcopyan file selesai selanjutnya lakukan konfigurasi di dalam squid.conf tersebut, dengan menggunakan perintah :

sudo nano /etc/squid3/squid.conf

kemudian cari http port 3128, http_access allow localhost, dan acl localnet src 192.168.0.0/16 hilangkan tanda # didepannya, jika semuanya telah dihilangkan save dan keluar dari jendela konfigurasi.

4.Jika konfigurasi squid3 telah selesai restart squid3 dengan perintah :

sudo /etc/init.d/squid3 restart

5.Selanjutnya hubungkan komputer clien dengan komputer server dengan menggunakan kartu jaringan 1 buah lagi setting ip pada kedua komputer tersebut dalam 1 kelas ip yang sama.

6.Jika telah selesai tes dengan perintah ping. Pastikan kedua komputer telah terhubung dengan mendapatkan balasan reply. jika telah terhubung ketikkan perintah berikut di komputer server

sudo tail -f /var/log/squid3/access.log

Jika selesai setting proxy pada komputer clien dengan ip yang terdapat pada komputer server dan dengan port 3128 yang di konfigurasi pada squid3 tadi. Jika selesai, lakukan browser pada alamat tertentu pada komputer clien jika konfigurasi benar maka akan alamat tersebut akan tampil pada komputer server.

Jumat, 14 Desember 2012

Multidomain Dan virtual Host di Ubuntu Server 12.04

Kali ini saya akan membahas mengenai cara membuat MULTI DOMAIN DAN VIRTUAL HOST di Linux Server 12.04


Oke, langsung saja ya. Langkah-langkahnya sebenarnya tidak terlalu sulit hampir sama dengan cara membuat DNS Server, yaitu
 
1.Pastikan terlebih dahulu bahwa BIND9 telah terinstal di Ubuntu server anda.
Kemudian lakukan setting pada BIND9 tersebut dengan perintah

$ sudo nano /etc/bind/named.conf.local

Kemudian tambahkan zona baru untuk domain baru. Dalam percobaan kali ini saya menambahkan domain baru dengan nama jarkom1.com dan jarkom.net.

#zona jarkom1.com
Zone “jarkom1.com” {
Type master;
File “/etc/bind/zones/jarkom1.com.db”;
};

#zona jarkom.net
Zone “jarkom.net” {
Type master;
File “/etc/bind/zones/jarkom.net”;
};

#DNS reverse
Zone “9.17.10.in-addr.arpa” {
Type master;
File “/etc/bind/zones/jarkom-rev.db”;
};
 
2.Jika kita tadi telah menambahkan domain baru pada Ubuntu kita sekarang waktunya kita mendefinisikan kembali zona domain yang baru dibuat tadi, pertama kita akan mendefinisikan domain jarkom1.com, adapun perintah yang digunakan yaitu :

$sudo nano /etc/bind/zones/jarkom1.com.db

Kemudian isikan didalamnya seperti berikut :

$TTL 3D
@ IN SOA      ns.jarkom1.com.          admin.jarkom1.com. (
2007062001
28800
3600
604800
38400
);

jarkom1.com.              IN        NS       ns.jarkom1.com.
@                                IN        A         10.17.0.195
www                           IN        A         10.17.0.195
TXT                             “Network Gateway”

Lakukan hal yang sama pada jarkom.net

3.Setelah selesai mendefinisikan nama2 domain yang telah dibuat tadi waktunya sekarang kita membuat DNS Forwarding, adapun perintah yang digunakan

$sudo nano /etc/bind/named.conf.options

Kemudian isikan ipdan ISP atau server yang sudah ada seperti berikut

Forwarders {
10.10.1.1;
};

4.Sekarang waktunya kita mengedit file resolv, dengan cara mengisikan ip komputer yang sudah diinstall di DNS. Perintah yang digunakan yaitu

$sudo nano /etc/resolv.conf

Kemudian isikan

Search jarkom1.com
Nameserver 10.17.0.195

5.Selanjutnya kita akan membuat file jarkom-rev yang akan digunakan untuk reverse lookup. Adapun perintah yang digunakan yaitu

$sudo nano/etc/bind/zones/jarkom-rev.db

Kemudian isikan

$TTL 3D
@        IN        SOA                ns.jarkom1.com.          admin.jarkom1.com. (
2007062001
28800
604800
604800
86400
)
IN        NS                   ns,jarkom1.com.
195      IN        PTR                 5CA.jarkom1.com.

6.Setelah selesai melakukan konfigurasi pada bind9 sekarang waktunya kita untuk merestart bind9 tersebut, adapun perintah yang digunakan yaitu :

$sudo /etc/init.d/bind9 restart

Jika semuanya oke, coba lakukan ping pada nama domain tersebut jika berhasil maka kita akan mendapatkan balasan reply jika tidak maka periksa lagi pengaturan pada bind9 yang telah dibuat tadi.
 
7.Jika kita tadi telah selesai membuat multidomain sekarang waktunya kita membuat direktori untuk masing-masing domain yang tadi telah dibuat. Adapun perintah yang digunakan yaitu

$cd /var/www
$sudo mkdir jarkom1.com       jarkom.net
$sudo chmod 755 jarkom1.com           jarkom.net

8.Sekarang waktunya kita melakukan konfigurasi untuk virtual hostnya. Sebelum melakukan konfigurasi pada apache2.conf pastikan terlebih dahulu anda telah menginstall apache2. Setelah itu lakukan konfigurasi pada apache2 tersebut dengan menggunakan perintah

$sudo nano /etc/apache2/apache2.conf

Kemudian isikan pada baris terakhir

ServerName 127.0.0.1
NameVirtualHost *:80

9.Setelah selesai melakukan settingan pada apache2nya sekarang waktunya kita membuat direktori sites-available. Adapun perintah yang digunakan yaitu

$cd /etc/apache2/sites-available
$sudo nano jarkom1.com

Selanjutnya isikan perintah berikut

<VirtualHost *:80>
ServerName                jarkom1.com
ServerAlias                  www.jarkom1.com
DocumentRoot           /var/www/jarkom1.com          #disesuaikan dengan direktori yang telah dibuat sebelumnya
ErrorLog                     /var/log/apache2/jarkom1-error.log
CustomLog                 /var/log/apache2/jarkom1-access.log combined
</VirtualHost>

Kemudian simpan dan keluar dari teks editor. Kemudian lakukan hal yang sama untuk jarkom.net

10.Selanjutnya kita akan mendisable VirtualHost default dan enable domain yang baru. Adapun perintah yang digunakan

$sudo a2dissite default
$sudo a2ensite jarkom1.com
$sudo a2ensite jarkom.net

11.Setelah mendisble semua VirtualHost dan Domain, sekarang waktunya melakukan reload pada apache dengan perintah

$sudo /etc/init.d/apache2 reload

Setelah selesai melakukan reload, lakukan browsing menggunakan lynx kemasing-masing domain dengan menggunakan perintah

Lynx http://jarkom1.com
 
Mungkin cukup sampai disini dulu ya, semoga apa yang saya tuliskan ini bermanfaat dan berguna untuk kita semua.