ACCEPT
ACCEPT merupakan suatu tindakan untuk membolehkan suatu koneksi terhubung kedalam suatu sistem. Sebagai contoh jika terdapat layanan HTTP atau SSH pada suatu sistem dan layanan tersebut diperbolehkan diakses dari luar sistem maka biasanya ACCEPT akan diterapkan pada rule netfilter yang sesuai dengan layanan tersebut. Rule yang umum dipergunakan adalah:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
Contoh rule tersebut memerintahkan agar jika terdapat suatu koneksi baru mengarah ke TCP port 22 (TCP port standard yang dipergunakan oleh SSH) pada sistem maka koneksi tersebut diijinkan sehingga transaksi packetdata SSH dapat berjalan.
Packet no.14 menunjukkan bahwa Host 192.169.100.182 meminta koneksi kedalam sistem 192.168.100.234 dengan mengirimkan packet TCP syn dengan TCP port tujuan adalah TCP port 22. Selanjutnya packet no.15 merupakan jawaban dari sistem 192.168.100.234 memberikan jawaban bahwa permintaan koneksi dari host 192.168.100.182 tersebut diijinkan untuk terhubung menggunakan socket TCP port 22 & 56421 dengan mengirimkan packet sync/ack. Kemudian pada packet no.16. Host 192.168.100.182 mengirimkan packet acknowledgement dari terhadap packet no.15 tersebut.
Hasil decode trafik SSH tersebut saat kita lihat menggunakan Wireshark menunjukkan pada 3 packet pertama, standard 3-way handshake (syn, syn/ack, ack) dari TCP connection establishment berjalan semestinya.
DROP
Jika pada ACCEPT sistem mengijinkan suatu koneksi terbentuk ke sistem tersebut, maka DROP merupakan tindakan dari netfilter untuk menolak koneksi untuk terhubung ke dalam sistem. Penolakan pada DROP dilakukan dengan cara “mengabaikan” setiap permintaan koneksi yang mengarah ke port atau protokol atau layanan pada sistem sehingga host yang meminta koneksi tersebut berasumsi bahwa sistem yang dituju tidak aktif. Rules yang sering dipergunakan untuk DROP ini adalah sebagai berikut:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j DROP
Dapat dilihat pada hasil decode packet bahwa host 192.168.100.182 mengirimkan packet berisi permintaan koneksi kedalam sistem 192.168.100.235 dengan menggunakan TCP port 22 sebagai tujuan (packet no. 1). Setelah menunggu jawaban sekitar 3 detik dan tidak menerima jawaban, host tersebut mencoba mengulang permintaan yang sama kearah 192.168.100.235, dalam hal ini kita lihat terdapat packet “TCP Retransmission” (packet no.3). Kembali setelah menunggu selama 3 detik tanpa ada jawaban, host mengulang permintaan koneksi ke 192.168.100.235. Setelah host 192.168.100.182 mencoba sebanyak 3 kali tanpa mendapatkan jawaban, hosttersebut menganggap bahwa sistem yang dituju tidak aktif dan usaha untuk membentuk koneksi tidak dilanjutkan.
REJECT
REJECT merupakan tindakan dari netfiler yang sama dengan DROP dimana berfungsi untuk mengabaikan suatu koneksi kedalam sistem. Akan tetapi REJECT merupakan cara yang lebih “halus” dimana penolakan tersebut disertai balasan oleh sistem bahwa port/protokol/layanan yang dituju tidak tersedia.
Untuk REJECT rule yang umum dipergunakan adalah:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j REJECT
Dari hasil decode packet setiap permintaan koneksi (packet no.1, 4, dan 6) dari host 192.168.100.182 akan mendapatkan jawaban dari sistem yang dituju berupa packet ICMP yang berisi “Destination unreachabe (Port unreachable)”. Dengan ini dapat diambil kesimpulan bahwa sistem yang dituju aktif akan tetapi port/protokol/layanan yang dituju tidak tersedia.
http://www.blogconfig.my.id/analisa-packet-accept-drop-dan-reject-pada-iptables
Tidak ada komentar:
Posting Komentar