Dh rekan-rekan Linuxer, saya membuat firewall
menggunakan IPTABLES, dengan dibantu oleh aplikasi
quicktables, namun masih ada kelemahan yakni, pada
script yang menyatakan :

# Menutup semua Paket
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 0:65535
-j DROP
/sbin/iptables -A INPUT -i eth0 -p udp --dport 0:65535
-j DROP

tidak bekerja secara optimal, karena pada script yang
diperbolehkan oleh firewall, port yang dibuka ialah
port 80 dan 22, selain dari itu seharusnya statusnya
di Drop oleh script diatas tadi, betul nggak?

Namun kenyataannya ketika saya mengakses ftp (21)
masih bisa diakses, menggunakan aplikasi wsftp. bisa
ditutup dengan penambahan script lagi, jadi tidak
manual dong yah....

Jadi apakah script IPTABLES dibawah ini ada kesalahan?
Mohon bantuan dan pencerahannya..

Salam,
Indracyd

NB : dibawah ini detail script IPTABLES yang saya
gunakan :

=======================================================
#!/bin/sh
#
#Generate by quicktables
#

if [ -e /proc/sys/net/ipv4/tcp_syncookies ]; then echo
1 > /proc/sys/net/ipv4/tcp_syncookies; fi
if [ -e /proc/sys/net/ipv4/ip_forward ]; then echo 1 >
/proc/sys/net/ipv4/ip_forward; fi
 
# flush any existing chains and set default policies
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
 
# Konfigurasi NAT
if [ -e /proc/sys/net/ipv4/ip_forward ]; then echo 1 >
/proc/sys/net/ipv4/ip_forward; fi
/sbin/iptables -F FORWARD
/sbin/iptables -F -t nat
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A FORWARD -i eth1 -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -j ACCEPT
/sbin/iptables -A OUTPUT -o eth1 -j ACCEPT
/sbin/iptables -A FORWARD -m state --state
ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24
-o eth0 -j MASQUERADE
 
# Mengijinkan Paket dari ethernet loopback
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
 
# allow established and related packets back in
/sbin/iptables -A INPUT -i eth0 -m state --state
ESTABLISHED,RELATED -j ACCEPT
 
# icmp
/sbin/iptables -A OUTPUT -p icmp -m state --state NEW
-j ACCEPT
/sbin/iptables -A INPUT -p icmp -m state --state
ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p icmp --icmp-type
echo-request -m limit --limit 1/s -i eth0 -j ACCEPT
 
# Membuka akses pada Firewall
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -p udp --dport 53 -j ACCEPT

#Transparan Proxy
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -s
192.168.0.1/24 --dport 80 -j DNAT --to
192.168.0.1:8080

# Menutup Akses Pada Host
/sbin/iptables -I INPUT -s 202.159.203.189 -j DROP
/sbin/iptables -I FORWARD -s 202.159.203.189 -j DROP

# Menutup Akses Pada Host-Internal (LAN)
/sbin/iptables -I INPUT -s 192.168.0.13 -j DROP
/sbin/iptables -I FORWARD -s 192.168.0.13 -j DROP
 
# logging
#/sbin/iptables -A INPUT -i eth0 -p tcp --dport
0:65535 -j LOG 
#--log-prefix "tcp connection: "
#/sbin/iptables -A INPUT -i eth0 -p udp --dport 0:67
-j LOG --log-prefix 
#"udp connection: "
#/sbin/iptables -A INPUT -i eth0 -p udp --dport
69:65535 -j LOG 
#--log-prefix "udp connection: "
 
# Menutup semua Paket
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 0:65535
-j DROP
/sbin/iptables -A INPUT -i eth0 -p udp --dport 0:65535
-j DROP
 
echo "Firewall Aktif"
=======================================================

__________________________________________________
Do You Yahoo!?
Tired of spam?  Yahoo! Mail has the best spam protection around 
http://mail.yahoo.com 

-- 
Unsubscribe: kirim email kosong ke [EMAIL PROTECTED]
Arsip, FAQ, dan info milis di http://linux.or.id/milis
Tidak bisa posting? Baca:
http://linux.or.id/problemmilis
http://linux.or.id/tatatertibmilis

Kirim email ke