Mengatasi Limited Access

Hy sobat , kali ini saya akan membahas tentang bagaimana cara mengatasi limited access di wifi atau jaringan LAN , sering kali kita jumpai masalah sperti ini di laptop yang sudah mulai bermasalah pada system 32 nya jadi bisa di sebabkan oleh virus , kerusakan HW nya,

jadi tida ada salah nya kita mencoba cara ini

Dua hari ini laptop saya bermasalah, tidak bisa mengakses internet melalui jaringan wifi tertentu, padahal teman-teman yang lain bisa mengakses wifi tersebut. Pada wireless network connection tertulis "Limited Access" seperti gambar dibawah:

Menurut referensi yang saya baca limited access ini disebabkan karena IP address bertabrakan/kres sedang mengalami gangguan. Saya juga tidak tahu persis apa penyebabnya. Banyak cara yang dicoba untuk memperbaiki masalah ini, dari berbagai sumber bacaan cara- cara yang dapat dilakukan untuk memperbaikinya yakni:

Pastikan settingan IP address Automatically
Adapun cara untuk memastikan settingan IP Address yang Automatically yaitu dengan cara:
1. Klik icon access internet di sebelah kiri bagian bawah laptop anda >> pilih open network dan sharing center
2. Pilih change adapter setting pada window network and sharing center
3. klik kanan wireless network connection pilih properties
4. double klik internet protocol Version 4 (TCP/IPv4)
 5. pilih obtain an IP address automatically dan obtain DNS server address automatically, kemudian klik ok
restart komputer anda dan cobalah untuk melakukan koneksi, apabila ternyata belum berhasil terkoneksi pada jaringan wifi tersebut maka anda bisa melakukan cara di bawah

Setting IP Address Secara Manual
Cara yang satu ini dilakukan apabila anda mengetahui DNS server dari Wifi tersebut serta menyesuaikan IP address dan DNS server pada komputer anda dengan wifi. untuk mengubah IP Address secara manual hampir sama dengan melakukan settingan IP address secara automatic, yang berubah adalah pada pilihan terakhir, anda harus memilih "use the following IP Address" seperti gambar dibawah:



Reset Ip Address
Langkah-langkah yang dapat dilakukan untuk melakukan reset IP address ialah dengan melalui Command Line atau Command prompt pada windows 7.  
1. Buka membuka cmd (klik kanan) dengan run administrator 
 2. Selanjutnya Klik Perintah : netsh int ip reset C:\resetlog.txt

3. restart komputer anda kemudian coba melakukan koneksi
Melakukan Sevice
Cara yang satu ini dilakukan apabila komputer anda sementara melakukan koneksi ke jaringan wifi. kemudian:
1. buka run atau windows + r, kemudian ketikkan services.msc
2. setelah muncul gambar dibawah ini, restart ulang dhcp client, DNS Client, dan Wlan AutoConfigdengan cara klik kanan pilih restart

Install Ulang Driver Wifi atau Wireless komputer
Cara untuk menginstal ulang driver Wifi atau Wireless Komputer adalah dengan pilih my computer >> manage >> pilih device manage >> network adapter >> klik kanan driver komputer anda >> pilih
uninstal seperti gambar di bawah:
setelah itu restart komputer anda dan cobalah melakukan koneksi pada komputer anda.

Cara-cara diatas telah saya lakukan, namun tidak ada yang bisa berhasil membuat laptop saya terkoneksi ke jarinagn Wifi di tempat ini, namun setelah saya bertanya pada tentor di tempat PI, Dia mencoba melakukan koneksi pada jaringan wifi lain selain wifi sebelumnya, ternyata bisa terkoneksi. Akhirnya saya di minta untuk mendownload ulang driver wirelessnya dan menginstalnya. 

sampai di sini gan hasil saya testi saya dan pengalaman saya , jadi  

Bypass Login MikroTIK

hay sobat,,,, kali ini saya akan post bagaimana cara bypass login mikrotik ,
nah sebelum kita ke praktikum mari kita ketahui dulu apa itu mikrotik, mungkin ada beberapa sobat yang sudah tau apa itu mikrotik , tapi ada baik nya juga saya beberkan beberapa penjelasan tentang mikrotik

jadi MikroTik adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok digunakan oleh ISP, provider hotspot, & warnet..

akan terasa jengkel ya ketika kita sudah konek wifi tapi kita tidak bisa akses internet kita buka browser malah yang muncul login mikrotik ,,,  hahahaha  
tapi jangan terbawa emosi karena tidak bisa konek mikrotik laptop sobat jadi korban,,, hihih

baik mari kita bahas ,,

Buka browser kesayangan sobat, masukkan url terserah, sobat akan dialihkan ke halaman login, kurang lebih seperti pada gambar.




5. Untuk membypass login tersebut, buka program netcut, kemudian klik Choice NetCard dan pilih Wireless Network Adapter sobat. Pada contoh, netwok adapter yang aku gunakan Atheros AR5B97.

Bypass Login Mikrotik Wi-Fi

6. Pada halaman utama netcut, tertera daftar IP client yang terkoneksi ke jaringan wi-fi, beserta host name dan MAC Address (Physical Address). Pilih IP target, yang jelas bukan IP kita dan bukan IP Server (GateWay IP).

Cara Hack Wi-Fi HotSpot

7. Copy IP target beserta MAC Addressnya di notepad, untuk memudahkan klik tab Print Table.

Misal, pada contoh IP target 10.10.1.57 dengan MAC Address 88:C6:63:A7:24:0E, aku pilih yang nggak ada host name nya karena biasanya korban menggunakan HP. Jadi kalau korban menggunakan HP pasti dia tidak menghabiskan bandwith.


8. Setelah itu, disconnect dulu. Ubah MAC Address kita sama seperti MAC Address target. Ingat, beda network adapter beda Property, pokoknya pada intinya pilih yang berbau Adrress, MAC dan Network. Pada contoh nama propertynya Network Address.

Membypass Login Mikrotik


Untuk mengubah MAC Address dapat juga menggunakan Technitium MAC Address Changer.

9. Ubah juga IP Address kita sama seperti IP target, serta ubah DNS Server Address. Untuk mengisi DNS Server, lihat point 3.


10. Setelah IP dan MAC Address kita sudah sama seperti IP target, koneksikan kembali PC kita ke Wi-Fi tujuan dan tunggu sampai konek.
11. Happy browsing.

Hal yang harus diingat adalah ketika IP target tidak aktif alias PC korban sudah tidak terhubung ke WiFi, maka kita harus mencari korban lainnya. Dan bagi yang ingin koneksinya lancar/wuzzz, kita tinggal bla bla bla Cut Off, selesai deh :-). Oia trik ini haram bagi orang kaya, tapi nggak apa-apa kalu hanya sekedar buat pengetahuan.

konfigurasi VPN Server



Pada kesempatan kali ini saya ingin membagikan pada kalian cara instalasi dan konfigurasi OpenVPN di Debian 6 Squeeze. Tapi sebelumnya kita perlu mengetahui terlebih dahulu apa itu VPN. Dikutip dari wikipedia, VPN adalahSebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi. Kalo menurut bahasa saya, VPN adalah sebuah teknik dimana kalian dapat mengakses jaringan lokal melalui Internet dengan teknologi tunneling. Seperti yang kalian ketahui, jaringan lokal kan tidak bisa diakses melalui internet bukan? Nah, dengan teknologi VPN ini, sebuah jaringan lokal ditempat lain akan dapat kalian akses jika didalam jaringan tersebut telah ditanami sebuah server VPN, mari kita Praktek di lab SMK NEGRI 2 TAMBUSAI UTARA. :D

Oke, cukup untuk teorinya. Mengenai pengertian yang lain kalian dapat mencarinya di Internet kok.

Nah, Sekarang mari kita mulai untuk instalasi dan konfigurasi OpenVPN di Debian 6 Squeeze

A. KONFIGURASI SERVER

1. Siapkan DVD 1 repositori

Siapkan DVD ke-1 repositori Debian 6 Squeeze kalian. Karena kita akan menginstall aplikasi yang dibutuhkan dari situ.

2. Install OpenVPN


Untuk menginstalasi OpenVPN di Debian 6 Squeeze, silahkan eksekusi perintah berikut :

# apt-get install openvpn

3. Konfigurasi OpenVPN

Pada tahap konfigurasi ini, langkah-langkahnya cukup panjang. Yang pertama harus dilakukan adalah mengkopi contoh konfigurasi openvpn yang berada di direktori /usr/share/doc/openvpn/examples/ ke direktori tempat openvpn. Caranya seperti ini :

# cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn


Setelah itu pindahlah ke direktori /etc/openvpn/2.0 dengan mengetikkan perintah berikut :

# cd /etc/openvpn/2.0/

Edit file vars untuk mengganti identitas yang diperlukan openvpn saat membuat file-file sertifikat nantinya :

# nano vars

Carilah baris-baris seperti ini dibagian paling bawah file tersebut :

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="me@myhost.mydomain"


Kemudian gantilah yang saya tandai merah diatas menjadi sesuai keinginan kalian masing-masing :

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="JB"
export KEY_CITY="Bekasi"
export KEY_ORG="LinuxKU.com"
export KEY_EMAIL="rizalempol@gmail.com"



Simpan dan tutup file tersebut. Sekarang kita akan membuat file-file sertifikat dan file kunci yang diperlukan untuk keperluan komunikasi antara client dengan server VPN nanti. Eksekusi perintah dibawah ini secara berurutan :

# source vars
# ./clean-all
# ./build-dh
# ./pkitool --initca
# ./pkitool --server server
# ./pkitool client


Langkah selanjutnya adalah mengkopikan file-file kunci dan sertifikat untuk server yang telah kalian buat barusan ke direktori /etc/openvpn :

# cp keys/server.key /etc/openvpn
# cp keys/server.crt /etc/openvpn
# cp keys/ca.crt /etc/openvpn
# cp keys/dh1024.pem /etc/openvpn


Lalu kopikan juga file-file kunci dan sertifikat yang diperlukan untuk komputer client ke home folder milik salah satu user. Misal disini nama user saya adalah rizal, maka perintahnya adalah seperti ini :

# cp keys/client.key /home/rizal
# cp keys/client.crt /home/rizal
# cp keys/ca.crt /home/rizal


Jika kalian belum membuat user sebelumnya, silahkan ketikkan perintah berikut untuk menambahkan user baru dan memberi passwordnya juga :

# useradd -m -s /bin/false namauserbaru
# passwd 
namauserbaru

Setelah semua langkah diatas sudah kalian lakukan, sekarang saatnya untuk melakukan satu konfigurasi lagi. Yaitu dengan mengedit file /etc/openvpn/server.conf. Ketikkan perintah berikut untuk pindah ke direktori /etc/openvpn :

# cd ..

Ekstraklah file server.conf.gz dengan perintah ini :

# gunzip server.conf.gz

Apabila sudah, sekarang edit file tersebut dengan mengeksekusi perintah berikut :

# nano server.conf

Tekan CTRL + W lalu carilah kata kunci def1 sehingga kalian akan menemukan baris

;push "redirect-gateway def1 bypass-dhcp"


Hilangkan tanda titik koma (;) didepannya, dan gantilah baris tersebut sehingga menjadi seperti ini :

push "redirect-gateway def1"


Lakukan pula hal yang sama pada baris-baris berikut yang tidak jauh berada dibawah baris ;push "redirect-gateway def1 bypass-dhcp" diatas :

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"


Menjadi :

push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"



Baris :

;client-to-client

Menjadi :

client-to-client


Dan baris :

;duplicate-cn

Menjadi :

duplicate-cn


Setelah itu simpan dan tutup file tersebut.

4. Restart Service OpenVPN


Setelah semua konfigurasi telah selesai, sekarang restartlah service dari OpenVPN dengan perintah berikut :

# service openvpn restart

Sampai tahap ini, seluruh konfigurasi yang diperlukan di komputer Server telah selesai.

B. KONFIGURASI CLIENT

Client yang saya gunakan disini adalah Windows 7.

1. Download peralatan yang dibutuhkan

Agar client dapat terkoneksi dengan VPN server, client memerlukan beberapa software terlebih dahulu. Yaitu Winscpuntuk mendownload file yang diperlukan dari server, dan juga OpenVPN GUI sebagai alat untuk pengkoneksiannya.

Unduh WinSCP disini : http://winscp.net/download/winscp512.zip
Unduh OpenVPN GUI disini : http://swupdate.openvpn.org/community/releases/openvpn-2.2.2-install.exe

2. Ambil file client.key, client.crt, dan ca.crt

Ekstrak lah software WinSCP Portable yang barusan kalian download, lalu jalankan program tersebut. Kemudian ambillah 3 buah file client.key, client.crt dan ca.crt yang berada di direktori /home/rizal ke folder client Windows.



Setelah dikopi, sementara biarkan terlebih dahulu ke-3 buah file tersebut, karena kita akan memerlukannya nanti.

3. Install OpenVPN GUI


Sekarang install terlebih dahulu aplikasi openVPN GUI yang telah kalian download juga tadi. Cara installnya biasa aja kok kayak install aplikasi Windows biasa.


4. Hilangkan fitur "Hide Extension for known file types" milik Windows

Langkah selanjutnya adalah untuk menghilangkan fitur penyembunyian ekstensi sebuah file yang ada di Windows. Kenapa harus kita nonaktifkan? Di OS Windows, seluruh file yang sudah diketahui ekstensinya seperti file .exe.avi, atau .mp3, ekstensinya tidak akan muncul kan? Kalian hanya akan melihat file bertuliskan Noah - Separuh Aku saja, bukannya Noah - Separuh Aku.mp3.
Nah, fitur ini akan mengganggu untuk langkah pengkonfigurasian OpenVPN GUI yang selanjutnya jika tidak dihilangkan. Oleh karena itu, kalian harus menonaktifkannya dengan cara berikut :

Buka Windows Explorer, kemudian klik Organize di sebelah kiri atas, lalu pilih Folder and Search Options.


Pada tab View, hilangkan centang pada opsi Hide Extension for known file types. Kemudian klik Ok.


Maka seharusnya sekarang seluruh file-file yang ada di Windows kalian sudah muncul ekstensinya.

5. Buat file konfigurasi OpenVPN GUI

Selanjutnya buatlah sebuah file dengan notepad bernama client.ovpn (hapus ekstensi .txt dibelakangnya dan ganti menjadi .ovpn). Didalam file tersebut kalian isikan dengan skrip berikut ini :

client
dev tun
proto udp
remote 172.16.123.88 1194 #ini adalah ip address server
key client.key
cert client.crt
ca ca.crt
auth-user-pass
persist-key
persist-tun
comp-lzo
verb 3



Simpan dan tutup file tersebut.

6. Memindahkan file-file konfigurasi

Langkah terakhir adalah memindahkan 4 file konfigurasi client.keyclient.crtca.crt, dan client.ovpn ke dalam folderC:\Program Files\OpenVPN\config


7. Menjalankan OpenVPN GUI

Jika kesemua file konfigurasi sudah dipindahkan, sekarang saatnya untuk menjalankan OpenVPN GUI nya. Di layar Desktop, jalankan shortcut aplikasi OpenVPN GUI. Kemudian klik kanan dan pilih Connect pada gambar OpenVPN GUI yang terletak pada System Tray.


Masukkan Username dan Password yang telah kalian buat sebelumnya di Server. Disini saya isikan usernamenya adalah rizal karena tadi memang saya menggunakan user bernama rizal.


Jika berhasil, maka warna OpenVPN GUI tersebut akan berubah menjadi hijau seperti ini.


nah sudah work dan hasil nya bisa kita lihat sendiri,, jika beberapa masih ada yang masih gagal jangan malas untuk melakukan troubleshoot yaa,, karna dengan troubleshoot kita jadi tau sendiri,, 

trimakasih telah berkunjung yaaa 

Pengertian Iptables dan Command pada Linux Debian

Pengertian Iptables dan Command pada Linux Debian - Karena sebentar lagi ujikom saya harus banyak memahami mengenai iptables dasar. Perinta
h dasar iptables pada linux atau debian lenny harus benar-benar saya pahami agar saat ditanya oleh pengawas bisa menjawab dengan benar. Mulai dari iptables target, command, struktur penulisan tabel dan yang lainnya. Memang banyak yang harus kita mengerti mengenai iptables karena sangat banyak mulai dari POSTROUTING sampai yang lainnya karena iptables berguna untuk firewall, router dan yang lainnya.
POSTROUTING, yaitu melakukan NAT paket data yang keluar dari firewall, kebanyakan postrouting dipakai untuk translasi alamat IP. Yang kedua adalah PREROUTING, untuk melakukan NAT paket data yang memasuki firewall, kebanyakan digunakan untuk transparency proxy server dan membangun beberapa server dengan satu IP publik.
Iptables Command
-A : append
Perintah ini menambahkan aturan pada akhir aturan-aturan yang telah dibuat
contoh : iptables -A INPUT
-D : delete
Perintah ini menghapus satu baris aturan yang telah dibuat. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
Contoh : iptables –D INPUT 1
Iptables –D –s 192.168.1.3
-R : replace
Penggunaannya sama seperti delete, tetapi command ini menggantinya dengan entry yang baru pada urutan yang sama.
Contoh : iptables –R INPUT 2 –s 192.168.1.3 –j DROP
-I : insert
Memasukkan aturan baru pada suatu baris aturan yang penempatannya sesuai dengan perintah yang kita masukkan dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.
Contoh : iptables –I INPUT 3 –s 192.168.1.3 –j ACCEPT
-L : list
Perintah ini menampilkan semua aturan yang telah kita buat.
Contoh : iptables –t nat –L
-F : flush
Perintah inimenghapus semua aturan yang telah dibuat.
Contoh : iptables –F OUTPUT
-N : new-chain
Perintah tersebut akan membuat suatu kolom tabel baru.
Contoh : iptables –N eth0-IN
-X : delete-chain
Perintah ini akan menghapus satu kolom tables yang dibuat dengan perintah -N. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada kolom tersebut.
Contoh : iptables –x eth0-IN
-P : policy
Perintah ini membuat kebijakan default pada sebuah tabel. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
Contoh : Iptables –P INPUT DROP
-E : rename-chain
Perintah ini akan merubah nama suatu kolom tabel. Kolom yang dibuat dengan –N
Contoh : iptables –E eth0_IN eth0_masuk
-h : help
menampilkan help/bantuan pada iptables
Iptables Parameter
-p : protocol
Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols. Tanda ! bisa digunakan, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan -p ! icmp yang berarti semua kecuali icmp.
Contoh : iptables -A INPUT -p tcp …
iptables -A INPUT -p ! tcp …
-s : source
Digunakan untuk mencocokkan paket berdasarkan alamat IP asal/sumber. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.
Contoh : iptables -A INPUT -s 192.168.1.3 …
-d : destination
Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan –s
contoh : iptables -A INPUT -s 192.168.1.3 …
-j : jump
berguna untuk menentukan nasib paket, apakah paket akan diterima (ACCEPT), ditolak (DROP), dikembalikan (RETURN), dll
contoh : iptables -A INPUT -j DROP
-i : in-interface
berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD
contoh : iptables -A INPUT -i eth0
-o : out-interface
Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan -i. Berlaku untuk chain OUTPUT, FORWARD
contoh : iptables -A OUTPUT -o eth1
Iptables Target
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria. Atau sebagai penentu nasib suatu paket
ACCEPT setiap paket akan diterima oleh firewall dan akan diteruskan ke tujuan dari paket tersebut
contoh : iptables -A INPUT -p tcp -–dport 80 -j ACCEPT
DROP
akan membuang setiap paket yang diterima tanpa mengirimkan pesan ke pengirim paket
contoh : iptables -A INPUT -p tcp -–dport 80 -j DROP
RETURN
akan menolak setiap paket yang diterima tapi firewall akan mengirimkan pesan ICMP errror kepada pengirim paket, defaultnya berupa port-unreachable pesan dapat dirubah misal icmp-net-unreachable, icmp-host-unreachable, icmp-proto-unreachable, icmp-net-prohibited, dll
contoh : iptables -A INPUT -p tcp -–dport 80 -j REJECT –reject-with icmp-net-unreachable
LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
Contoh :
iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”
SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada kolom POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.
Contoh : iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 194.236.50.155-194.236.50.160:1024-32000
DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.
Contoh : iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 –dport 80 –j DNAT –to-destination 192.168.0.2
MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.
Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
Contoh : iptables –t nat –A POSTROUTING –o eth0 -dport 80 –j MASQUERADE
REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.
Contoh : iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128
iptables -t nat -A PREROUTING -p tcp -d 0/0 –dport 80 -j REDIRECT –to-port 8080