Kamis, 17 Mei 2018
whatever
POSTROUTING dengan SNAT
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to [ip eth0]
BLOCK akses UDP dari subnet ajk 10.151.36.0/24
iptables -A INPUT -p udp -s 10.151.36.0 -d [ip tujuan] --dport 53 -j REJECT
BLOCK SSH HTTP HTTPS
iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISED -j REJECT
maksimal ping 5 koneksi icmp
iptables -A INPUT -p icmp -m connlimit --connlimit-above 5 -j REJECT
BLOCK semua ping dari luar topologi
iptables -A INPUT -s 10.151.36.0 -p icmp -j DROP
Mengarahkan paket UDP yang ke A ke B
iptables -t nat PREROUTING -i eth0 -j DNAT --to [ipB]
Membatasi jumlah paket menjadi 25 ping
iptables -A OUTPUT -m limit --limit 25/min -j ACCEPT
iptables -A OUTPUT -j DROP
SYN Flooding
iptables -N syn_flood &
iptables -A INPUT -p tcp --syn -m state --state NEW -j DROP
Komputer MENANGGAL tidak diizinkan mengakses server BENOWO
iptables -A INPUT -s [subnet MENGANGGAL] -j DROP
Subnet KERTAJAYA tidak dapat mengakses komputer di subnet MENANGGAL
iptables -A INPUT -s [subnet kertajaya] -o eth2 -m time --timestart 10.00 --timestop 19.00 -j DROP
Blok port 80 agar BENOWO tidak dapat mengakses HTTP
iptables -A OUTPUT -p tcp --dport 80 -j DROP
LOGGING
iptables -N LOGGING
iptables -A OUTPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped : " --log level 4
iptables -A LOGGING -j DROP
Langganan:
Postingan (Atom)