Tag Archive for 'firewall'

Persistent Firewall di Ubuntu

Sekedar catatan pribadi, biar gak lupa-lupa lagi. Berikut langkahnya bikin persistent di Ubuntu. Biar auto restore gitu waktu reboot.

Yang dimaksud firewall disini adalah dan yang dimaksud ubuntu ya… ubuntu . Dalam tulisan ini ada 2 alternatif cara yang pengin saya catet!

A. Auto restore dari file konfigurasi network

1—Pertama, buat dulu rule iptables. misalnya seperti berikut:

# iptables -A INPUT -p tcp -s 192.168.10.0/24 –dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -s 192.168.10.0/24 –dport 3128 -j ACCEPT
# iptables -A INPUT -p TCP -s 192.168.10.0/24 –dport 443 -j ACCEPT
# iptables -A INPUT -p tcp -s 192.168.10.10 –dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -s 192.168.10.3 –dport 22 -j ACCEPT
# iptables -A INPUT -p icmp -s 192.168.10..0/24 -j ACCEPT

2—Cek rule yang sudah dibuat bila diperlukan:

# iptables -L

Simpan rule iptables yang sudah dibuat kedalam file:

# sudo sh -c "iptables-save > /etc/iptables.rules"

3—Tambahkan dua baris berikut kedalam konfigurasi networking /etc/network/interface agar supaya rule iptables secara otomatis disimpan  pada saat network interface down, dan sebaliknya direstore saat network interface up:

pre-up iptables-restore < /etc/iptables.rules
post-down iptables-save -c > /etc/iptables.rules

Masuk ke file konfig network:

# vim /etc/network/interfaces

Sehingga konfigurasi network menjadi seperti berikut:

auto eth0
iface eth0 inet static
        address 172.16.1.1
        netmask 255.255.255.0
        network 172.16.1.1.0
        broadcast 172.16.1.255
        gateway 172.16.1.254
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 10.10.10.10

  pre-up iptables-restore < /etc/iptables.rules
  post-down iptables-save -c > /etc/iptables.rules

4—Coba reboot untuk memastikan firewall otomatis direstore saat boot.

Continue reading ‘Persistent Firewall di Ubuntu’

CISCO PIX Firewall dan ESMTP

Jika terinstal di belakang PIX , berarti ada ‘hal kecil’ berikut yang perlu diperhatikan.

SMTP Fixup protocol pada PIX akan memblock ESMTP. PIX akan memfilter EHLO command dari client. Kemudian client menggunakan HELO yang tidak bisa melakukan autentikasi. Hal ini akan menyebabkan protokol seperti STARTTLS dan AUTH LOGIN nggak bisa jalan dibelakang PIX. Test sent email via Outlook melalui Network yang dipisahkan PIX akan selalu gagal waktu proses SMTP AUTH. PIX juga akan menyebabkan delay yang tinggi dan tidak ada respon dari Mail Server.

Delay itu bisa disebabkan oleh packet fragmentation dari packet filtering. Contoh sederhana untuk melihat bagaimana filtering dilakukan oleh PIX adalah dengan telnet ke port 25 mail server.

telnet mail.hafidz.web.id 25
220 hafidz.web.id ESMTP Postfix (2.5.1)

Jika ESMTP terfilter oleh PIX hanya akan muncul:

220 XXXX

PIX akan mereplace EHLO command menjadi XXXX. SMTP sederhana saja yang akan bekerja, sedang Extension tidak.

Pada PIX, untuk mengatasi hal ini gunakan saja command :

no fixup protocol smtp 25

Referensi problem ESMTP dan Firewall:
chris-linfoot.net
greatcircle.com
gordano.com
support.mricrosoft.com
blogs.technet.com

Bacaan lainnya:
netcraftsmen.net
seclists.org
cisco.com PIX 6.1
cisco.com mailserver
Cisco.com Firewall Basic
cisco.com PIX 7

Port dan Protocol yang digunakan YM

Catatan Port dan Protocol yang digunakan Y!M. Terutama yang perlu diperhatiin fitur webcam, file transfer dan sharing, serta voice chat. Pernah diambil dari blognya mas bayu.

Protocol: TCP or HTTP
Servers:
scs.msg.yahoo.com
scsa.msg.yahoo.com
scsb.msg.yahoo.com
scsc.msg.yahoo.com
Port: 20,23,25,80,119,5050,8001,8002

Webcam Connection:
Protocol: TCP
: webcam.yahoo.com
Port: 5100

File Transfer Connection:
Protocol: HTTP
Server: filetransfer.msg.yahoo.com
Port: 80

File Sharing Connection:
Protocol: HTTP
Port: 80

Voice Chat Connection:
Protocol: UDP or TCP
Servers:
v1.vc.scd.yahoo.com
v2.vc.scd.yahoo.com
v3.vc.scd.yahoo.com
v4.vc.scd.yahoo.com
v5.vc.scd.yahoo.com
v6.vc.scd.yahoo.com
v7.vc.scd.yahoo.com
v8.vc.scd.yahoo.com
v9.vc.scd.yahoo.com
v10.vc.scd.yahoo.com
v11.vc.scd.yahoo.com
v13.vc.sc5.yahoo.com
vc1.vip.scd.yahoo.com
Ports: 5000-5010

Sedangkan dibawah ini contoh object-group sederhana di untuk pengelompokan protokol TCP YM. Dimana termasuk didalamnya port 23 (telnet), 80 (webproxy), 20 (ftp-data), 119 (nntp), 25 (SMTP).

object-group service YM tcp
description Yahoo Messenger
port-object eq telnet
port-object eq 5050
port-object eq 8002
port-object eq 8001
port-object eq www
port-object eq ftp-data
port-object eq nntp
port-object eq smtp

access-list 102 deny tcp any any object-group YM

Pernah coba di Router (coz trafik YM gak lewat ) blocking port 5050 and 8000 aja masih tembus. Tetep harus block port 80 dan kawan2nya. Untuk ads dari yahoo masih bisa diblok via (walaupun trafik YM gak lewat ).

Tags: , , ,

Biar PIX mau ngelewatin Paket ICMP

Kenapa sih?

Inbound ICMP yang lewat otomatis akan di-deny. Outbond ICMP diperbolehkan , tapi echo-reply secara default juga di drop. So kalo ngeping pasti hasilnya RTO.

Versi PIX?

PIX Version 6.3(5) 

Gimana?

Biar bisa ngeping, dan mungkin untuk keperluan yang lain, begini contoh konfigurasinya:

access-list 102 permit icmp any any echo-reply
access-list 102 permit icmp any any source-quench
access-list 102 permit icmp any any unreachable
access-list 102 permit icmp any any time-exceeded
access-group 102 in interface outside
icmp permit any outside

referensi: http://www.cisco.com/warp/public/110/31.html 

Tags: , ,