Konfigurasi DMZ Firewall Pada Debian Router
DMZ Firewall merupakan mekanisme untuk melindungi sistem internal
dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem
tanpa mempunyai hak akses. DMZ ini harus dibuat jika anda perlu membuat
segmentasi jaringan untuk meletakan server yang bisa diakses public
dengan aman tanpa harus bisa mengganggu kemanan sistem jaringan LAN di
jaringan private kita.
B. Latar Belakang
Latar Belakang membangun dmz zone adalah karena sekarang lemahnya keamanan dari sebuah system, maka dari DMZ Firewall ini adalah alternatif agar jaringan yang kita buat ini bisa lebih terlindungi.
C. Maksud dan Tujuan
Disitu terlihat ada 4 buah Server yang memiliki tugas masing-masing yang berada di area DMZ. Sekarang kita akan membuat bagaimana caranya apabila ketika seseorang mengakses ip publik jaringan kita, ia akan dialihkan secara otomatis ke area DMZ.
Dengan Konsep NAT : Berfungsi untuk mengarahkan alamat riil ke bentuk alamat internal.
Dengan Konsep PAT (Port Address Translation): Berfungsi memberikan identitas pada setiap Private IP adress Publik yang dimilikinya contoh 192.168.80.1 menjadi 192.168.80.1:10
Dapat di simpulkan dari topologi diatas bahwa area itu adalah area militer, mempunyai hak aksess terbatas, baik dari Private lan maupun dari area public. Nah webserver sendiri dapat di aksess lewat public, mengenai rule and police nya ini tergantung dari perusahaan (Pemegang Server).
D. Alat dan Bahan
- 2 pc Server
- PC untuk remote
- Akses Internet
- TP-LINK
E. Waktu Pengerjaan
Waktu yang saya butuhkan dalam mengerjakan semuanya dari pemasangan server installasi web server, mail server database dll, adalah 2 hari. Tetapi untuk konfigurasi DMZ Firewall membutuhkan waktu 1 jam.
F. Tahap Pelaksanaan
1. Pertama kita remote debian kita yang sebagai router terlebih dahulu
2. kita buka file nano /etc/rc.local, disitu nanti kita akan meletakkan file konfigurasi iptables. kenapa rc.local karena rc.local adalah file yang pertama dibaca oleh sistem.
3. masukkan konfigurasi berikut pada rc.local:
4. kemudian pc yang berisi web server mail, ftp dll tambahkan ini, pada rc.local.
iptables -A INPUT -i eth0 -p tcp --dport 80 -s (ipaddresmu) -j ACCEPT
G. Hasil dan Kesimpulan
yang saya kerjakan disini hanyalah firewall dengan ip tablesnya saja untuk penjelasan lebih lanjut silahkan ikuti selalu rizky aji | zona opensource
H. Referensi
https://telkompdcaji.wordpress.com/pengetahuan/dmz-firewall/
http://haryadi.smkn1klaten.sch.id/index.php/2013-05-03-03-25-22/debian-ubuntu/109-dmz-di-debian-6-squeeze-dengan-iptables
Disitu terlihat ada 4 buah Server yang memiliki tugas masing-masing yang berada di area DMZ. Sekarang kita akan membuat bagaimana caranya apabila ketika seseorang mengakses ip publik jaringan kita, ia akan dialihkan secara otomatis ke area DMZ.
Dengan Konsep NAT : Berfungsi untuk mengarahkan alamat riil ke bentuk alamat internal.
Dengan Konsep PAT (Port Address Translation): Berfungsi memberikan identitas pada setiap Private IP adress Publik yang dimilikinya contoh 192.168.80.1 menjadi 192.168.80.1:10
Dapat di simpulkan dari topologi diatas bahwa area itu adalah area militer, mempunyai hak aksess terbatas, baik dari Private lan maupun dari area public. Nah webserver sendiri dapat di aksess lewat public, mengenai rule and police nya ini tergantung dari perusahaan (Pemegang Server).
- 2 pc Server
- PC untuk remote
- Akses Internet
- TP-LINK
E. Waktu Pengerjaan
Waktu yang saya butuhkan dalam mengerjakan semuanya dari pemasangan server installasi web server, mail server database dll, adalah 2 hari. Tetapi untuk konfigurasi DMZ Firewall membutuhkan waktu 1 jam.
F. Tahap Pelaksanaan
1. Pertama kita remote debian kita yang sebagai router terlebih dahulu
2. kita buka file nano /etc/rc.local, disitu nanti kita akan meletakkan file konfigurasi iptables. kenapa rc.local karena rc.local adalah file yang pertama dibaca oleh sistem.
3. masukkan konfigurasi berikut pada rc.local:
#Memperbolehkan akses forward dan keluar jaringan
iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# DMZ untuk DNS
iptables -A INPUT -p tcp -d 200.100.1.1 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.2 --dport 53 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 53 -j DNAT --to 192.168.1.2:53
iptables -A INPUT -p udp -d 200.100.1.1 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -d 192.168.1.2 --dport 53 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -d 200.100.1.1 --dport 53 -j DNAT --to 192.168.1.2:53
#DMZ untuk Webserver
iptables -A INPUT -p tcp -d 200.100.1.1 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.3 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 80 -j DNAT --to 192.168.1.3:80
#DMZ untuk FTP
iptables -A INPUT -p tcp -d 200.100.1.1 --dport 21 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.4 --dport 21 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 21 -j DNAT --to 192.168.1.4:21
#DMZ untuk Mail
iptables -A INPUT -p tcp -m multiport -d 200.100.1.1 --dport 80,25,110,143 -j ACCEPT
iptables -A FORWARD -p tcp -m multiport -d 192.168.1.5 --dport 80,25,110,143 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -m multiport -d 200.100.1.1 --dport 80,25,110,143 -j DNAT --to 192.168.1.5
exit 0
4. kemudian pc yang berisi web server mail, ftp dll tambahkan ini, pada rc.local.
iptables -A INPUT -i eth0 -p tcp --dport 80 -s (ipaddresmu) -j ACCEPT
G. Hasil dan Kesimpulan
yang saya kerjakan disini hanyalah firewall dengan ip tablesnya saja untuk penjelasan lebih lanjut silahkan ikuti selalu rizky aji | zona opensource
H. Referensi
https://telkompdcaji.wordpress.com/pengetahuan/dmz-firewall/
http://haryadi.smkn1klaten.sch.id/index.php/2013-05-03-03-25-22/debian-ubuntu/109-dmz-di-debian-6-squeeze-dengan-iptables
3 komentar
wow...sangat bermanfaay gan
kak, saya ingin bertanya mengenai DMZ ada kontak yang bisa dihubungi ? thanks