FIREWALL dengan Iptables

dokumen-dokumen yang mirip
Mastering Iptables Seri 1 dan Seri 2

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Menggunakan Firewall Linux:

1. Persiapan. 2. Pendahuluan

Posisi Firewall. Switch LAN Firewall

Linux Firewall. Mengal Firewall dan Iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL

SISTEM KEAMANAN JARINGAN (Firewall)

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04

Certified Network Associate ( MTCNA ) Modul 6

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

1. Persiapan. 2. Pendahuluan

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Network Address Translation (NAT)

MODUL 7 NAT dan PROXY

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS

Mengatur bandwidth download dengan squid delay pool

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Internet Gateway dengan multiple ISP

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Network Address Translator

Packet Filtering TUJUAN PENDAHULUAN

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,

UNIVERSITAS GUNADARMA

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

SOAL UKK TKJ PAKET I 2013

Network Address Translation (NAT)

Transparent Proxy dengan Squid

Membuat Router Dengan Linux SUSE 9.3

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen

A I S Y A T U L K A R I M A

Reverse Proxy dengan Apache HTTP server

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING.

Praktikum ROUTER DENGAN IP MASQUERADE

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat:

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER

Membangun Gateway Internet (Membangun PC Router dan Proxy Server)

TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN

Bab 3. Metode dan Perancangan Sistem

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Vpn ( virtual Private Network )

Ditulis oleh Tutor TKJ CLUB Jumat, 30 Desember :50 - Pemutakhiran Terakhir Jumat, 30 Desember :52

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking


Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Membangun PC Router dan Proxy Server

Desain dan Implementasi Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux)

SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL

IP Subnetting dan Routing (1)

Indra Dermawan ( )

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ROUTING. Pengiriman Langsung & Tidak Langsung

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak

Daftar Isi iii

BAB 4 IMPLEMENTASI DAN EVALUASI

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Memahami cara kerja TCP dan UDP pada layer transport

masukan link repository tanpa tanda # kemudian update dengan perintah

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

FIREWALL. Konsep Firewall

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Network Address Translation

BAB 4 IMPLEMENTASI DAN EVALUASI

DENGAN UFW (UNCOMPLICATED

BAB 4 IMPLEMENTASI DAN UJI COBA

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

Lampiran 1 Hasil desain antarmuka pengguna

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise

Transkripsi:

FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak (software), maupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribai dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat berupa sebuah workstation, server, router, atau local area network (LAN). Firewall secara umum diperuntukkan guna melayani : mesin/komputer setiap individu yang terhubung langsung ke jaringan luar atau Internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan jaringan komputer dengan berbagai jenis topologi. Karakteristik Firewall seluruh hubungan atau kegiatan dari dalam atau keluar, harus melewati firewall. Hal ini dapat dilakukan dengan membatasi, juga secara fisik, semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk topologi jaringan yang memungkinkan. Hanya kegiatan yang terdaftar atau dikenal yang dapat melakukan hubungan. Hal ini dapat dilakukan dengan mengatur kebijakan pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih, sekaligus dengan berbagai jenis kebijakan yang ditawarkan. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan. Hal ini berarti penggunaan sistem harus dapat dipercaya dan dengan sistem operasi yang relatif aman. Teknik yang digunakan oleh firewall service control (kendali layanan) direction control (kendali arah) user control (kendali pengguna) behaviour control (kendali perlakuan) Gambar 12.1. Implentasi jaringan komputer dengan firewall Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 1

Iptables Salah satu aplikasi firewall yang banyak digunakan adalah iptables. Dengan berbagai fasilitas yang didukung antara lain dapat menghentikan penggunaan aplikasi tertentu seperti Yahoo Messenger, Kazza, hingga aplikasi multimedia. Dengan melakukan filterisasi berdasarkan nomor port, alamat IP, tipe service, hingga translation, membuat keberadaannya sungguh fleksibel untuk mengamankan suatu jaringan. Beberapa konsep dasar yang perlu diketahui oleh pengguna mengenai aliran data adalah sebagai berikut: PREROUTING aliran paket yang masuk ke jaringan lokal (destination NAT). POSTROUTING aliran paket yang keluar dari jaringan (source NAT). Untuk melihat arah dari aliran paket, adalah lebih baik dengan mengarahkan konsep pemikiran ke bagian ISP sebagai jalur komunikasi ke Internet. Kemudian dianjurkan untuk setingan iptables menggunakan opsi MASQUERADE, sehingga ada perubahan alamat interface kartu jaringan pada server tidak perlu melakukan penyetingan ulang (fleksibel). Berikut ini adalah contoh beberapa instruksi: iptables -N TOLAK iptables -A TOLAK -s 192.168.1.90 -d 0/0 -j DROP iptables -A FORWARD -i eth1 -o eth0 -j TOLAK Untuk melihat hasil konfigurasi yang telah dilakukan dengan menggunakan perintah iptables -v -L yang akan memberikan tampilan seperti berikut ini : Chain INPUT (policy ACCEPT 9 packets, 1352 bytes) Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 0 0 TOLAK all -- eth1 eth0 anywhere anywhere Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) Chain TOLAK (1 references) 0 0 DROP all -- any any 192.168.1.90 anywhere Network Address Translation (NAT) NAT merupakan aplikasi perangkat lunak atau perangkat keras (biasanya router) yang dirancang untuk dapat melakukan konversi alamat IP dari bentuk alamat privat ke alamat publik. Ini memungkinkan banyak pengguna berbagi sebuah alamat IP publik. NAT dapat pula diartikan sebagai metode untuk mengkoneksikan banyak komputer ke Internet atau jaringan IP lainnya dengan menggunakan satu alamat IP. Para pengguna perseorangan maupun kalangan bisnis kecil-menengah adalah salah satu contoh pihak yang merasakan secara langsung kapabilitas NAT yang memberikan efisiensi dan biaya murah. Selain itu, implementasi NAT juga didasari pula pada beberapa faktor berikut : Keterbatasan spasi alamat IP (IPv4) yang ada saat ini. Kebutuhan keamanan. NAT mampu mencegah akses dari luar tanpa membutuhkan suatu konfigurasi yang khusus dan rumit. Mudah dan fleksibel dalam perawatan. Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 2

implementasi pada single box: iptables -t nat -A PREROUTING -i eth1 -d 0/0 -p tcp --dport 80 -j REDIRECT --to-port 3128 implementasi proxy transparan pada double box: iptables -t nat -A PREROUTING -i eth1 -s! 192.168.1.23 -d 0/0 -p tcp --dport 80 -j DNAT --to 192.168.1.23:3128 iptables -t nat -A POSTROUTING -o eth0 -d 192.168.1.23 -j MASQUERADE hapus data table: iptables -t nat -D PREROUTING 1 Implementasi Firewall pada studi kasus jaringan sederhana Berikut ini adalah contoh implementasi firewall pada jaringan sederhana. Untuk aplikasi yang digunakan adalah Iptables, setelah sebelumnya memastikan bahwa aplikasi terinstall. Untuk sistem Debian, aplikasi ini otomatis telah terinstall, sehingga dapat langsung mengimplementasikan role yang ada. Untuk tutorial ini, menggunakan konsol untuk antarmuka antara penguna dengan sistem. Langkah-langkah kerjanya adalah sebagai berikut: 1. Tentukan skenario untuk layanan yang diperbolehkan di jaringan: Blok semua akses ICMP, dan semua penolakan tersebut tercatat pada berkas log. Blok semua permintaan akses ke FTP. Blok semua permintaan akses ke DNS. Blok akses ke Telnet. Blok akses ke SMTP dan POP3. 2. Masukkan rules ke tabel INPUT sesuai dengan skenario yang telah ditetapkan sebelumnya: iptables A INPUT s 0/0 d 0/0 p icmp j DROP iptables A INPUT s 0/0 d 0/0 p icmp j LOG iptables A INPUT s 0/0 d 0/0 p tcp -dport 20 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 21 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 53 j DROP iptables A INPUT s 0/0 d 0/0 p udp -dport 53 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 21 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 25 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 110 j DROP iptables N icmptraffic iptables A icmptraffic s 0/0 d 0/0 p icmp j DROP iptables A icmptraffic s 0/0 d 0/0 p icmp j LOG iptables A INPUT s 0/0 d 0/0 p icmp j icmp 3. Lakukan pengecekan terhadap rules yang telah dimasukkan, dengan menampilkan isi dari tabel INPUT: iptables L 4. Simpan konfigurasi firewall yang telah dilakukan ke berkas cadangan: iptables-save > iptables.txt 5. Lakukan flush semua rules yang telah dibuat: iptables F Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 3

6. Lakukan kembali pengecekan terhadap rules, dengan menampilkan isi dari tabel INPUT: iptables L 7. Memanggil kembali rules yang telah disimpan ke berkas cadangan: iptables-restore iptables.txt 8. Memastikan bahwa tabel INPUT dan CHAIN yang dibangun berisi rules yang dipanggil sebelumnya dari berkas cadangan: iptables L 9. Menggunakan opsi P untuk menutup semua akses, dan kemudian secara spesifik membuka portport yang telah ditentukan dan sesuai kebutuhan dari server, seperti pada contoh berikut adalah membuka akses ke SSH (port 22): iptables P INPUT DROP iptables A INPUT p tcp --dport 22 j ACCEPT 10. Merekam semua akses ke sistem, akan tetapi dengan menjalankan perintah berikut ini akan merekam banyak aktifitas dari lalu-lintas data, yang tentu saja akan berpengaruh terhadap kinerja dari sistem. Pastikan gunakan opsi-opsi yang sesuai dengan kebutuhan dan sumber daya sistem: iptables A INPUT p tcp --dport 1023: j ACCEPT iptables A INPUT p udp --dport 1023: j ACCEPT iptables A INPUT p udp --dport 1023: j LOG iptables A INPUT p tcp --dport 1023: j LOG 11. Merekam semua akses yang berusaha melakukan proses scanning ke port yang digunakan oleh Microsoft: iptables A INPUT p tcp --multiport --destination-port 135,137,138,139 j LOG iptables A INPUT p udp --multiport --destination-port 137,138,139 j LOG Port Redirect Port Redirect adalah kondisi dimana suatu paket yang menuju ke satu port seperti misalnya akses HTTP (melalui port 80) diterima oleh antarmuka jaringan, untuk selanjutnya dikirim ke port lain. Implementasinya biasa diterapkan pada jaringan yang memiliki server proxy. Contoh perintah di bawah ini adalah suatu host yang menerapkan peraturan dimana akses ke port 80 dan 443 (HTTP dan HTTPS) akan otomatis diarahkan ke server proxy terlebih dahulu (port 8080). Caranya adalah menerapkan opsi REDIRECT target dari tabel NAT. iptables t nat -A PREROUTING -i eth1 -s 0/0 -d 0/0 p tcp 80 j REDIRECT / --to-ports 8080 iptables t nat -A PREROUTING -i eth1 -s 0/0 -d 0/0 p tcp 443 j REDIRECT / --to-ports 8080 Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 4

Penghitungan penggunaan bandwidth jaringan Pada banyak perusahaan, penghitungan penggunaan traffic jaringan atau Internet sudah banyak dilakukan untuk mencapai efisiensi dalam bandwidth maupun investasi peralatan yang sesuai dengan kebutuhan. Informasi tersebut harus berasal dari kondisi sebenarnya, berupa data riil dan statistik pendukung, dengan kata lain diperoleh secara langsung melalui implementasi aplikasi monitoring, atau dapat pula berupa perangkat keras yang secara spesifik berfungsi sebagai suatu firewall di mesin Linux dapat menginformasikan secara detail mengenai paket atau aliran data yang diproses, baik itu yang dilewatkan maupun yang ditolak. Proses penghitungan paket tersebut umumnya dikenal sebagai packet accounting. Sebagai contoh: mengidentifikasikan paket ICMP dan ICMP-REPLY yang diforward melalui firewall: iptables -A FORWARD -m icmp -p icmp f -j LOG iptables -A FORWARD -m icmp -p icmp --sport echo-reply -j LOG mendapat informasi elemen yang lebih spesifik dari ICMP: iptables -A FORWARD -m icmp -p icmp --sport echo-request -j LOG Mengidentifikasi paket HTTP yang diforward oleh firewall: iptables -A FORWARD -p tcp --sport 80,443 -j LOG Mendeteksi paket HTTP yang dilewatkan antar dua jaringan: iptables -A FORWARD -s 192.168.1.0/24 -d 10.100.100.0/24 -p tcp - -sport 80,443 -j LOGwww Contoh lain dari konfigurasi rules dari iptables yang dapat dilakukan adalah sebagai berikut: # Generated by iptables-save v1.3.5 on Thu Aug 23 15:41:10 2007 *filter :INPUT DROP [3:366] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [326:39645] -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 3128 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -s 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 25 -m state -- state NEW -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 25 -m state -- state NEW -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 445 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 445 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 139 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 139 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 138 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 138 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 137 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 137 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 4004 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 4004 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 4003 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 4003 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 4002 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 4002 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 111 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 111 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 21 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 21 -j ACCEPT -A INPUT -s 127.0.0.1 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -s 127.0.0.1 -p tcp -m tcp --dport 53 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 53 -j ACCEPT Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 5

-A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j REJECT --reject-with icmp-portunreachable -A INPUT -p tcp -m tcp --dport 53 -j REJECT --reject-with icmp-portunreachable -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 137 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 111 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 111 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p udp -m udp --dport 22 -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -s 192.168.0.254 -p tcp -m tcp --sport 53 -j ACCEPT -A INPUT -s 192.168.0.254 -p udp -m udp --sport 53 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -s 192.168.0.0/255.255.255.0 -p icmp -j ACCEPT COMMIT # Completed on Thu Aug 23 15:41:10 2007 Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 6