Kamis, 17 Mei 2018

whatever

POSTROUTING dengan SNAT iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to [ip eth0] BLOCK akses UDP dari subnet ajk 10.151.36.0/24 iptables -A INPUT -p udp -s 10.151.36.0 -d [ip tujuan] --dport 53 -j REJECT BLOCK SSH HTTP HTTPS iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISED -j REJECT maksimal ping 5 koneksi icmp iptables -A INPUT -p icmp -m connlimit --connlimit-above 5 -j REJECT BLOCK semua ping dari luar topologi iptables -A INPUT -s 10.151.36.0 -p icmp -j DROP Mengarahkan paket UDP yang ke A ke B iptables -t nat PREROUTING -i eth0 -j DNAT --to [ipB] Membatasi jumlah paket menjadi 25 ping iptables -A OUTPUT -m limit --limit 25/min -j ACCEPT iptables -A OUTPUT -j DROP SYN Flooding iptables -N syn_flood & iptables -A INPUT -p tcp --syn -m state --state NEW -j DROP Komputer MENANGGAL tidak diizinkan mengakses server BENOWO iptables -A INPUT -s [subnet MENGANGGAL] -j DROP Subnet KERTAJAYA tidak dapat mengakses komputer di subnet MENANGGAL iptables -A INPUT -s [subnet kertajaya] -o eth2 -m time --timestart 10.00 --timestop 19.00 -j DROP Blok port 80 agar BENOWO tidak dapat mengakses HTTP iptables -A OUTPUT -p tcp --dport 80 -j DROP LOGGING iptables -N LOGGING iptables -A OUTPUT -j LOGGING iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped : " --log level 4 iptables -A LOGGING -j DROP