Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Iptables: Aturan dan Perintah Firewall Umum

Posted on March 30, 2023

Iptables adalah utilitas firewall yang kuat yang digunakan untuk mengamankan sistem Linux dari lalu lintas jaringan yang tidak sah. Ini adalah alat baris perintah yang menyediakan cara yang fleksibel dan dapat disesuaikan untuk mengonfigurasi dan mengelola aturan firewall. Pada artikel ini, kita akan membahas hal-hal penting dari Iptables, termasuk beberapa aturan dan perintah firewall yang paling umum.
Advertisement
Sebelum kita menyelami detail Iptables, penting untuk memahami dasar-dasar cara kerjanya. Iptables didasarkan pada konsep penyaringan paket, yang melibatkan pemeriksaan setiap paket masuk atau keluar dan memutuskan apakah akan mengizinkan atau memblokirnya berdasarkan aturan yang telah ditentukan. Aturan diatur ke dalam rantai, yang merupakan kumpulan aturan yang berlaku untuk paket pada berbagai tahap perjalanan mereka melalui sistem.
Basics

Sintaks perintah Iptables mengikuti struktur dasar:

iptables [-t table] [chain] 1iptables[-ttable][chain]

Opsi -t menentukan tabel tempat perintah diterapkan. Tabel default adalah tabel filter, yang digunakan untuk pemfilteran paket. Tabel lain termasuk nat untuk terjemahan alamat jaringan dan mangle untuk modifikasi paket.

Berikut adalah beberapa perintah Iptables yang paling umum digunakan:
-A (tambahkan): Menambahkan aturan baru ke akhir rantai. -D (hapus): Menghapus aturan dari rantai. -I (sisipkan): Menyisipkan aturan baru pada posisi tertentu dalam rantai. -L (daftar): Daftar aturan dalam rantai. -F (flush): Menghapus semua aturan dalam rantai. Aturan Umum Iptables dengan Perintah

Sekarang, mari kita lihat beberapa aturan firewall Iptables yang paling umum digunakan:
Blokir lalu lintas masuk pada port tertentu:

iptables -A INPUT -p tcp –dport -j DROP1iptables-AINPUT-ptcp– dport-jDROP

Aturan ini memblokir semua lalu lintas masuk pada nomor port yang ditentukan dengan menambahkannya ke akhir rantai INPUT dan menggunakan tindakan DROP.
Izinkan lalu lintas masuk pada port tertentu:

iptables -A INPUT -p tcp –dport -j ACCEPT1iptables-AINPUT-ptcp–dport-jACCEPT

Aturan ini mengizinkan lalu lintas masuk pada nomor port yang ditentukan dengan menambahkannya ke akhir rantai INPUT dan menggunakan tindakan ACCEPT.
Blokir lalu lintas keluar ke alamat IP tertentu:

iptables -A OUTPUT -d -j DROP1iptables-AOUTPUT-d-jDROP

Aturan ini memblokir semua lalu lintas keluar ke alamat IP yang ditentukan dengan menambahkannya ke akhir rantai OUTPUT dan menggunakan tindakan DROP.
Izinkan lalu lintas keluar ke alamat IP tertentu:

nbpiptables -A OUTPUT -d -j ACCEPT1iptables-AOUTPUT-d-jACCEPT

Aturan ini memungkinkan lalu lintas keluar ke alamat IP yang ditentukan dengan menambahkannya ke akhir rantai OUTPUT dan menggunakan tindakan ACCEPT.
Blokir lalu lintas dari alamat IP tertentu:

iptables -A INPUT -s -j DROP1iptables-AINPUT-s-jDROP

Aturan ini memblokir semua yang masuk lalu lintas dari alamat IP yang ditentukan dengan menambahkannya ke akhir rantai INPUT dan menggunakan tindakan DROP.
Izinkan lalu lintas dari alamat IP tertentu:

iptables -A INPUT -s -j ACCEPT1iptables-AINPUT-s-jACCEPT

Aturan ini mengizinkan lalu lintas masuk dari alamat IP yang ditentukan dengan menambahkannya ke akhir rantai INPUT dan menggunakan tindakan ACCEPT.
Blokir semua lalu lintas masuk kecuali untuk koneksi yang sudah ada:

nbpiptables -A INPUT -m conntrack –ctstate ESTABLISHED,RELATED -j TERIMA
iptables -A INPUT -j DROP12iptables-AINPUT-mconntrack–ctstate ESTABLISHED,RELATED-jACCEPTiptables-AINPUT-jDROP

Aturan ini memungkinkan lalu lintas masuk untuk koneksi yang sudah ada dengan menambahkannya ke akhir rantai INPUT dan menggunakan tindakan ACCEPT dengan modul conntrack. Aturan kedua menghapus semua lalu lintas masuk yang tidak sesuai dengan aturan pertama.
Izinkan lalu lintas SSH masuk:

nbpiptables -A INPUT -p tcp –dport ssh -j ACCEPT1iptables-AINPUT-ptcp–dport ssh-jACCEPT

Aturan ini mengizinkan lalu lintas SSH masuk oleh menambahkannya ke akhir rantai INPUT dan menggunakan tindakan ACCEPT dengan protokol tcp dan nomor port ssh.
Blokir lalu lintas ICMP yang masuk:

nbpiptables -A INPUT -p icmp -j DROP1iptables-AINPUT-picmp-jDROP

Aturan ini memblokir semua ICMP yang masuk lalu lintas dengan menambahkannya ke akhir rantai INPUT dan menggunakan tindakan DROP dengan protokol icmp.
Blokir semua lalu lintas masuk dari negara tertentu:

iptables -A INPUT -m geoip –src-cc -j DROP1iptables- AINPUT-mgeoip–src-cc-jDROP

Aturan ini memblokir semua lalu lintas masuk dari negara yang ditentukan dengan menambahkannya ke akhir rantai INPUT dan menggunakan tindakan DROP dengan modul geoip.

Ini hanyalah beberapa contoh dari banyak kemungkinan aturan firewall Iptables. Kemungkinannya hampir tidak terbatas, dan penting untuk memiliki pemahaman yang kuat tentang kebutuhan jaringan Anda dan potensi ancaman untuk membuat aturan firewall yang efektif.

Kesimpulannya, Iptables adalah alat canggih yang menyediakan cara yang dapat disesuaikan untuk mengonfigurasi dan mengelola aturan firewall pada sistem Linux. Dengan aturan dan perintah yang tepat, Anda dapat mengamankan jaringan Anda dari lalu lintas tidak sah dan potensi ancaman.

Referensi tecadmin.com

Terbaru

  • Inilah Lima HP Xiaomi Rp1 Jutaan Sudah Punya NFC
  • Apa itu Jabatan Panitera Muda Mahkamah Agung, Berapa Gaji & Tunjangannya 2026?
  • Inilah Kenapa Bisa Ada Sensasi Mencekam di Bangunan Tua
  • Apa itu Pengertian Frontier Market di Dunia Saham?
  • Apa itu Krnl Executor Roblox Mei 2026?
  • Inilah Cara Entry Nilai Rapor SPMBJ Jatim 2026 dan Berkas yang Dipersiapkan
  • Inilah 15 SMA Swasta Terbaik di Semarang Menurut Hasil SNBP 2026
  • Inilah Rekomendasi Motor Matic Paling Nyaman Buat Jarak Jauh 2026
  • Ini Jadwal dan Itinerary Liburan Long Weekend Tebing Breksi Yogyakarta
  • Game James Bond 007 First Light Siap Diluncurkan
  • Ini Cara Cek WhatsApp Di Hack atau Tidak + Tips Biar Lebih Aman
  • Daftar Harga HP Vivo Mei 2026, Ini Yang Paling Murah
  • Inilah Lenovo Legion Y70 2026 Bawa Snapdragon 8 Gen 5 dan Baterai Monster, Kapan Rilis?
  • Rekomendasi Lima HP Murah 2 Jutaan dengan RAM 12 GB
  • Hasil Penelitian: Boneka Melatih Kecerdasan Emosional Anak
  • SALAH! MIT Ungkap AI Tidak Ganti Karyawan Karena Efisiensi
  • Inilah Inovasi Terbaru Profesor UI: Pelumas Mobil dari Minyak Nabati!
  • Daftar Sekarang! Beasiswa S2 di Italia dari IYT Scholarship 2026 Sudah Dibuka
  • Sejarah Hantavirus dan Perkembangannya Sampai ke Indonesia
  • Kementerian Pendidikan: Mapel Bahasa Inggris Wajib di SD Mulai 2027!
  • Ketua Fraksi PKB MPR-RI: Kemenag Respon Cepat Pendidikan Santri Ndolo Kusumo Pati yang Terdampak
  • Viral Video Sejoli Di Balai Kota Panggul Trenggalek, Satpol PP Janji Usut
  • Video Viral Wakil Wali Kota Batam Tegur Keras Pasir Ilegal
  • LPDP Buka Peluang Beasiswa S3 Prancis 2026, Simak Syaratnya!
  • Inilah Panduan Lengkap dan Aturan Main Seleksi Penerimaan Murid Baru (SPMB) SMA dan SMK Negeri Jawa Tengah Tahun 2026
  • Inilah Syarat dan Cara Daftar MOFA Taiwan Fellowship 2027
  • RESMI! Inilah Macam Jalur di SPMB Sekolah Tahun Ajaran 2026
  • Ini Loh Rute Terbaru TransJOGJA Per Mei 2026, Jangan Salah Naik!
  • Inilah Jadwal Operasional MRT Jakarta Per Mei 2026, Berubah Dimana?
  • Inilah Syarat dan Mekanisme Seleksi Siswa Unggul ITB Jalur Talenta (OSN, Seniman, Hafidz, Atlet dll) 2026/2027
  • How to build a high-performance private photo cloud with Immich and TrueNAS SCALE
  • How to Build an Endgame Local AI Agent Setup Using an 8-Node NVIDIA Cluster with 1TB Memory
  • How to Master Windows Event Logs to Level Up Your Cybersecurity Investigations and SOC Career
  • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
  • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
  • How to Automate Your Entire SEO Strategy Using a Swarm of 100 Free AI Agents Working in Parallel
  • How to create professional presentations easily using NotebookLM’s AI power for school projects and beyond
  • How to Master SEO Automation with Google Gemini 3.1 Flash-Lite in Google AI Studio
  • How to create viral AI video ads and complete brand assets using the Claude and Higgsfield MCP integration
  • How to Transform Your Mac Into a Supercharged AI Assistant with Perplexity Personal Computer
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme