Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu:
1.Koneksi paket yang menerapkan firewall yang digunakan.
2.Konsep firewall yang diterapkan.
Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull
Protocol .
Koneksi Paket
Koneksi
paket yang dalam proses pengirimannya dari pengirim kepada penerima
harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok
koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP
Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection
Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way
handshake ).
Gambar di atas adalah Awal Sebuah Koneksi TCP
Koneksi IP
Sebuah
frame yang diidentifikasi menggunakan kelompok protokol Internet (IP)
harus melalui aturan firewall yang didefinisikan menggunakan protokol IP
sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket
tersebut.
Salah
satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering
digunakan sebagai aplikasi pengujian koneksi ( link ) antar ost.
Gambar di atas adalah Sebuah Koneksi ICMP
Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:
1.Echo request dan reply,
2.Timestamp request dan reply,
3.Infomation request dan reply,
4.Address mask request dan reply.
Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP
tidak akan mengirimkan kembali paket-paket yang mengalami error. Model
pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .
Gambar di atas adalah Sebuah Koneksi UDP
MATA RANTAI IPTABLES
Untuk
membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah
bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang
masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.
Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program iptables adalah program
administratif untuk Filter Paket dan NAT ( Network
Address Translation).
Untuk menjalankan fungsinya, iptables
dilengkapi dengan tabel mangle, nat dan filter .
Proses yang terjadi pada paket yang melewati suatu firewall dapat digambarkan sebagai berikut.
Gambar di atas adalah proses Pada Paket Yang Melewati Firewall.
Keterangan :
DNAT
(Destination NAT) : Tujuan yang memerlukan konversi Network Address
Translation.
SNAT
(Source NAT): Sumber yang menggunakan konversi Network Address
Translation
TABEL FILTER PADA
IPTABLES
ATBEL NAT PadaP ITABLES
Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga tabel diatas, yaitu tabel NAT
SNAT digunakan untuk mengubah alamat IP pengirim ( source
IP address ). Biasanya SNAT berguna untuk
menjadikan komputer sebagai gateway menuju ke internet.
Misalnya komputer kita
menggunakan alamat IP 192.168.0.1. For example, we use the computer IP address 192.168.0.1.
IP tersebut adalah IP
lokal. SNAT akan mengubah IP
lokal
tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga
sebaliknya, bila komputer lokal kita bisa di akses dari internet maka DNAT yang akan digunakan.
Mangle pada IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk di gunakan di proses-proses selanjutnya. Mangle paling banyak di gunakan untuk bandwidth
limiting atau pengaturan bandwidth.
TABEL MANGLE
Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL) pada paket dan TOS ( type of service ).
Yap... Demikian dari Copay kali ini...... See you later guys :)
Tidak ada komentar:
Posting Komentar