Setting DMZ di Debian
A. Pengertian
DMZ Firewall merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. DMZ ini harus dibuat jika anda perlu membuat segmentasi jaringan untuk meletakan server yang bisa diakses public dengan aman tanpa harus bisa mengganggu kemanan sistem jaringan LAN di jaringan private kita.
B. Latar Belakang
Latar Belakang membangun dmz zone adalah karena sekarang lemahnya keamanan dari sebuah system, maka dari DMZ Firewall ini adalah alternatif agar jaringan yang kita buat ini bisa lebih terlindungi.
C. Maksud dan Tujuan
Disitu terlihat ada 4 buah Server yang memiliki tugas masing-masing yang berada di area DMZ. Sekarang kita akan membuat bagaimana caranya apabila ketika seseorang mengakses ip publik jaringan kita, ia akan dialihkan secara otomatis ke area DMZ.
Dengan Konsep NAT : Berfungsi untuk mengarahkan alamat riil ke bentuk alamat internal.
Dengan Konsep PAT (Port Address Translation): Berfungsi memberikan identitas pada setiap Private IP adress Publik yang dimilikinya contoh 192.168.80.1 menjadi 192.168.80.1:10
Dapat di simpulkan dari topologi diatas bahwa area itu adalah area militer, mempunyai hak aksess terbatas, baik dari Private lan maupun dari area public. Nah webserver sendiri dapat di aksess lewat public, mengenai rule and police nya ini tergantung dari perusahaan (Pemegang Server).
D. Alat dan Bahan
- 2 pc Server
- PC untuk remote
- Akses Internet
- TP-LINK
E. Waktu Pengerjaan
Waktu yang saya butuhkan dalam mengerjakan semuanya dari pemasangan server installasi web server, mail server database dll, adalah 2 hari. Tetapi untuk konfigurasi DMZ Firewall membutuhkan waktu 1 jam.
F. Tahap Pelaksanaan
1. Pertama kita remote debian kita yang sebagai router terlebih dahulu
2. kita buka file nano /etc/rc.local, disitu nanti kita akan meletakkan file konfigurasi iptables. kenapa rc.local karena rc.local adalah file yang pertama dibaca oleh sistem.
3. masukkan konfigurasi berikut pada rc.local:
4. kemudian pc yang berisi web server mail, ftp dll tambahkan ini, pada rc.local.
iptables -A INPUT -i eth0 -p tcp --dport 80 -s (ipaddresmu) -j ACCEPT
G. Hasil dan Kesimpulan
yang saya kerjakan disini hanyalah firewall dengan ip tablesnya saja untuk penjelasan lebih lanjut silahkan ikuti selalu rizky aji | zona opensource
Disitu terlihat ada 4 buah Server yang memiliki tugas masing-masing yang berada di area DMZ. Sekarang kita akan membuat bagaimana caranya apabila ketika seseorang mengakses ip publik jaringan kita, ia akan dialihkan secara otomatis ke area DMZ.
Dengan Konsep NAT : Berfungsi untuk mengarahkan alamat riil ke bentuk alamat internal.
Dengan Konsep PAT (Port Address Translation): Berfungsi memberikan identitas pada setiap Private IP adress Publik yang dimilikinya contoh 192.168.80.1 menjadi 192.168.80.1:10
Dapat di simpulkan dari topologi diatas bahwa area itu adalah area militer, mempunyai hak aksess terbatas, baik dari Private lan maupun dari area public. Nah webserver sendiri dapat di aksess lewat public, mengenai rule and police nya ini tergantung dari perusahaan (Pemegang Server).
- 2 pc Server
- PC untuk remote
- Akses Internet
- TP-LINK
E. Waktu Pengerjaan
Waktu yang saya butuhkan dalam mengerjakan semuanya dari pemasangan server installasi web server, mail server database dll, adalah 2 hari. Tetapi untuk konfigurasi DMZ Firewall membutuhkan waktu 1 jam.
F. Tahap Pelaksanaan
1. Pertama kita remote debian kita yang sebagai router terlebih dahulu
2. kita buka file nano /etc/rc.local, disitu nanti kita akan meletakkan file konfigurasi iptables. kenapa rc.local karena rc.local adalah file yang pertama dibaca oleh sistem.
3. masukkan konfigurasi berikut pada rc.local:
#Memperbolehkan akses forward dan keluar jaringaniptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -j ACCEPTiptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # DMZ untuk DNSiptables -A INPUT -p tcp -d 200.100.1.1 --dport 53 -j ACCEPTiptables -A FORWARD -p tcp -d 192.168.1.2 --dport 53 -j ACCEPTiptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 53 -j DNAT --to 192.168.1.2:53 iptables -A INPUT -p udp -d 200.100.1.1 --dport 53 -j ACCEPTiptables -A FORWARD -p udp -d 192.168.1.2 --dport 53 -j ACCEPTiptables -t nat -A PREROUTING -p udp -d 200.100.1.1 --dport 53 -j DNAT --to 192.168.1.2:53 #DMZ untuk Webserveriptables -A INPUT -p tcp -d 200.100.1.1 --dport 80 -j ACCEPTiptables -A FORWARD -p tcp -d 192.168.1.3 --dport 80 -j ACCEPTiptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 80 -j DNAT --to 192.168.1.3:80 #DMZ untuk FTPiptables -A INPUT -p tcp -d 200.100.1.1 --dport 21 -j ACCEPTiptables -A FORWARD -p tcp -d 192.168.1.4 --dport 21 -j ACCEPTiptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 21 -j DNAT --to 192.168.1.4:21 #DMZ untuk Mailiptables -A INPUT -p tcp -m multiport -d 200.100.1.1 --dport 80,25,110,143 -j ACCEPTiptables -A FORWARD -p tcp -m multiport -d 192.168.1.5 --dport 80,25,110,143 -j ACCEPTiptables -t nat -A PREROUTING -p tcp -m multiport -d 200.100.1.1 --dport 80,25,110,143 -j DNAT --to 192.168.1.5 exit 04. kemudian pc yang berisi web server mail, ftp dll tambahkan ini, pada rc.local.
iptables -A INPUT -i eth0 -p tcp --dport 80 -s (ipaddresmu) -j ACCEPT
G. Hasil dan Kesimpulan
yang saya kerjakan disini hanyalah firewall dengan ip tablesnya saja untuk penjelasan lebih lanjut silahkan ikuti selalu rizky aji | zona opensource




0 komentar: