Kamis, 02 Maret 2017

CARA MANAGEMENT Bandwith di DEBIAN ROUTER 8.6 JESSIE

Standard
ASSALAMUALAIKUM WR.WB
by. Yosep Malik 
    Selamat Beraktivitas semua kali ini saya akan share ilmu yaitu cara management bandwith. Selamat membaca :)


Pengertian :
     manajemen bandwidth adalah proses mengukur dan mengendalikan komunikasi (lalu lintas, paket) pada link jaringan, untuk menghindari mengisi link ke kapasitas atau overfilling link, yang akan menghasilkan kemacetan jaringan dan kinerja yang buruk dari jaringan. manajemen bandwidth diukur dalam bit per detik (bit / s) atau byte per detik (B / s).

Latar Belakang :
Membagi bandwith sesuai kebutuhan.
Maksud dan Tujuan :
Untuk pembelajaran.
Alat dan bahan :
  1. pc server
  2. laptio remote
  3. akses internet
Jangka waktu : Tergantung kemampuan

Tahap pelaksanaan :
1.Pertama kita Install wondershaper sebagai service dari limit bandwidth pada debian jessie 8.6 dengan perintah :
#apt-get install wondershaper

2.lalu langsung kita limit bandwith nya dengan perintah  :
#wondershaper  eth0 256 256
 
    Keterangan :
eth0  : Adalah interfaces yang akan kita beri limit bandwidth
256   : Kecepatan akses Download adalah 256 kb
256   : Kecepatan akses Upload adalah 256 kb

3.lalu kita cek dengan perintah :
#wondershaper eth0

4.terakhir kita cek lagi dengan perintah :
#speedtest-cli
jika sudah seperti di atas sudah berhasil.

5.SELESAI.
Hasil dan Kesimpulan :
   Dengan melimit bandwidth pada suatu interfaces kita dapat mengatur berapakah kecepatan akses internet yang akan didapatkan oleh client jika terkoneksi dalam server milik kita.

Referensi :
   Sekian yang dapat saya paparkan, Semoga bermanfaat dan Terima kasih.
WASSALAMUALAIKUM WR.WB 

TUTORIAL INSTALL WPS OFFICE ON TO LINUX MINT 18.1 via terminal

Standard
ASSALAMUALAIKUM WR.WB
BY. YOSEP MALIK 
      Selamat beraktivitas semua kali ini saya akan share ilmu bagaimana cara install WPS office di linux mint 18.1 Selamat membaca :)

 
PENGERTIAN :

WPS Office adalah (sebuah akronim untuk Writer, Presentation, dan Spreadsheets, sebelumnya dikenal sebagai Kingsoft Office) adalah sebuah paket aplikasi perkantoran untuk Microsoft Windows, Linux, iOS,dan Android OS,yang dikembangkan oleh pengembang perangkat lunak dari Tiongkok yang berbasis di Zhuhai, yaitu Kingsoft. WPS Office merupakan sebuah paket aplikasi perkantoran yang terdiri dari tiga komponen utama: WPS Writer, WPS Presentation, and WPS Spreadsheet.


LATAR BELAKANG : 
Sebenarnya linux sudah mempunyai office sendiri yaitu libre office, tapi kurang memikat tampilan nya, juga untuk orang2 windowser yang baru mengenal linux pasti biasa memakai MS.office. nah jadi latar belakang saya mengistal ini untuk mempermudah pengguna linux yang sudah terbiasa memakai  Ms.office
 
MAKSUD DAN TUJUAN :
Untuk mempermudah pengguna linux yang baru.

ALAT DAN BAHAN :
  1. pc/laptop yang sudah terisntall Linux Mint 18.1 (tutorial klik disini) 
  2. akses internet
JANGKA WAKTU :
tergantung kecepatan internet

TAHAP PELAKSANAAN :
sebelumya kita masuk terminal terlebih dahulu.
 dengan perintah CTRL+ALT+T lalu masuk ke super user.

1.pertama kita download file wps nya terlebih dahulu.
dengan perintah #wget (masukan link)
copas link berikut :
wget -O wps-office.deb http://kdl.cc.ksosoft.com/wps-community/download/a21/wps-office_10.1.0.5672~a21_amd64.deb



2.lalu tunggu sampai selesai.


3.jika sudah sampai 100% lalu kita masukan perintah #ls untuk melihat file sudah terdownload atau blum.

4.jika sudah, kita masukan perintah untuk install nya yaitu #dpkg -i nama filenya.
 tunggu sampai selesai.


5.lalu masukan perintah : # apt-get -f install && rm wps-office.deb


6.lalu kita download dan install font nya, dengan perintah #wget seperti sebelumnya
copas link berikut :
wget -O web-office-fonts.deb http://kdl.cc.ksosoft.com/wps-community/download/fonts/wps-office-fonts_1.0_all.deb
 tunggu sampai selesai.

7.seperti sebelumnya jika sudah seratus persen kita lihat dengan perintah #ls


8.jika sudah kita masukan perintah install nya.
#dpkg -i (nama file)
tunggu sampai selesai.

9.lalu kita coba buka WPS office nya.
 KLIK "I Accept"
 berikut tampilannya.


10.SELESAI

HASIL DAN KESIMPULAN :

REFERENSI :


    Sekian yang dapat saya paparkan, semoga bermanfaat dan terima kasih.
ASSALAMUALAIKUM WR.WB 

Rabu, 01 Maret 2017

cara konfigurasi NAT pada DEBIAN ROUTER 8.6 JESSIE

Standard
ASSALAMUALAIKUM WR.WB
BY. Yosep Malik 
      Selamat beraktivitas kawan pencinta blog semua :) , kali ini saya akan share ilmu yaitu cara konfigurasi NAT pada DEBIAN ROUTER 8.6 JESSIE.
Selamat membaca :).
TOPOLOGI

1.pengertian :
      NAT adalah metode pemetaan satu IP address space ke lain dengan memodifikasi alamat jaringan informasi di Internet Protocol (IP) datagram header paket sementara mereka berada di transit di lalu lintas routing perangkat . Teknik ini awalnya digunakan untuk kemudahan mengalihkan rute traffic di jaringan IP tanpa readdressing setiap host. Dalam implementasi NAT lebih maju menampilkan IP masquerading, itu telah menjadi alat populer dan penting dalam melestarikan alokasi ruang alamat global dalam menghadapi kelelahan alamat IPv4 dengan berbagi satu Internet-routable alamat IP dari gateway NAT untuk seluruh jaringan pribadi.


2.latar belakang :
karena proker kami debian router jadi kami harus konfig NAT
3.maksud dan tujuan :
Untuk Pembelajaran.
4.alat dan bahan :
  • PC/SERVER
  • laptop remote
  • Internet
5.jangka waktu :
tergantung kemampuan.
6.tahap pelaksanaan :
 a.Pertama kita enable ipforward
dengan perintah : /etc/sysctl.conf

 lalu kita cari dengan perintah CTRL+W isikan "net.ipv4.ip forward=1" enter

 setelah terlihat hilangkan tanda pagar

 seperti gambar dibawah.
lalu simpan dan keluar Ctrl+x Y enter


b.kita edit file /etc/rc.local dengan perintah :
#nano /etc/rc.local

lalu kita tambahkan rule iotables NAT berikut.
  •  iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  • iptables -A INPUT -s 10.10.10.2 -j DROP
  • iptables -A INPUT -s 10.10.10.20/24 -j DROP
  • iptables -A INPUT -o eth1 -j DROP
 keterangan :
  • -o eth0 adalah interfaces yang terhubung keinternet dan kita akan membagikan internetnya keclient
  • –A INPUT –s 10.10.10.2 –j DROP adalah block ip yang masuk
  • –A INPUT –s 10.10.10.0/24 –j DROP adalah block subnet yang masuk
  • –A INPUT –o eth1 –j DROP adalah block interfaces yang mas




lalu simpan dan keluar Ctrl+x Y enter

c.lalu reboot server, Dengan peritah : #reboot





d.lalu kita cek dengan perintah :
#iptables -t nat -nl

jika sudah tampil seperti diwabah sudah berhasil.

 f.SELESAI
7.hasil dan kesimpulan :
Dengan konfig Nat kita bisa mengefektfkan kinerja debian router.
 

Selasa, 28 Februari 2017

Pengenalan Masquerade dan Firewall

Standard
ASSALAMUALAIKUM WR.WB
    Selamat beraktivitas semua sekarang saya akan berbagi pengetahuan yaitu MASQUERADE & FIREWALL,  Selamat Membaca :)

1. pengertian :

a. Masquerade

  Masquerade mungkin bisa di artikan sebagai topeng untuk bisa terkenoneksi ke jaringan internet menggunakan ip private, atau simplenya masquerade mikrotik atau masquerade linux merupakan sebuah metode yang mengizinkan dan memperbolehkan ip private untuk terkoneksi ke internet dengan mengunakan bantuan sebuah ip public /bertopengkan sebuah ip publik.



b. firewall 

   adalah keamanan jaringan sistem yang memonitor dan mengontrol lalu lintas jaringan yang masuk dan keluar berdasarkan aturan keamanan yang telah ditentukan. Sebuah firewall biasanya menetapkan penghalang antara dunia, jaringan internal yang aman dan jaringan lain di luar, seperti Internet, yang diasumsikan tidak aman atau terpercaya. Firewall sering dikategorikan sebagai firewall jaringan atau berbasis host firewall. Jaringan firewall lalu lintas filter antara dua atau lebih jaringan; mereka baik peralatan software yang berjalan pada hardware tujuan umum, atau hardware berbasis peralatan komputer firewall . berbasis host firewall menyediakan lapisan perangkat lunak pada satu host yang mengontrol lalu lintas jaringan masuk dan keluar dari itu mesin tunggal. peralatan Firewall juga dapat menawarkan fungsi lain ke jaringan internal mereka melindungi, seperti bertindak sebagai DHCP atau VPN server untuk jaringan yang .

Cara Kerja :
 a. masquerade
  1. Mesin klien diseting dengan menempatkan mesin Linux sebagai gatewaynya.
  2. Jika ada paket dari klien ke mesin Linux, IP Masquerade akan membuat nomor port baru, header IP baru berdasarkan IP mesin Linux, dan menyimpan paket aslinya. Paket tersebut kemudian diteruskan ke internet lewat koneksi PPP atau SLIP. 
  3. Jika ada paket baru dari Internet, IP Masquerade akan mencocokkan dengan nomor port. Jika sesuai dengan nomor port yang telah dibuat sebelumnya, maka paket tersebut dibungkus kembali dengan header yang telah disimpan sebelumnya, dan diteruskan kepada klien. 
  4. Baik klien maupun host di Internet yang mengirimkan paket tidak pernah merasakan perbedaannya.


b.firewall
      Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer anda, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.
Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu


FUNGSI :


b.firewall :
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

Referensi :
http://opensource.telkomspeedy.com/repo/abba/v03/v03/v01/DLL/ServerLinux/node51.html 
https://en.wikipedia.org/wiki/Firewall_(computing) 
https://id.wikipedia.org/wiki/Tembok_api 
http://materitik78.blogspot.co.id/2015/09/pengertian-dan-teknik-ip-masquerade.html 
  Sekian yang dapat saya paparkan, semoga bermanfaat.

Senin, 27 Februari 2017

Mengenal IPTABLES

Standard
Assalamualaikum wr.wb
     Selamat beraktivitas semua, Kali ini saya akan shere pengetahuan yaitu tentang IPTABLES. Selamat membaca :)

A.pengertian :
       iptables adalah program aplikasi user-space yang memungkinkan administrator sistem untuk mengkonfigurasi tabel  disediakan oleh firewall kernel Linux (diimplementasikan sebagai modul Netfilter yang berbeda) dan rantai dan aturan itu toko. modul kernel yang berbeda dan program yang saat ini digunakan untuk protokol yang berbeda; iptables berlaku untuk IPv4, ip6tables ke IPv6, arptables untuk ARP, dan ebtables untuk frame Ethernet.
 Bisa juga di artikan sebagai berikut.
        iptables sebagai modul userpace yang berinteraksi pada baris perintah untuk memasukkan aturan firewall ke tabel yang telah ditetapkan.


B.perintah-perintah 
-A or – -append = Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir.

-D or – -delete = Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
-R or – -replace = Penggunaannya sama seperti – -delete, tetapi command ini menggantinya dengan entry yang baru.

-I or – -insert = Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.

-L or – -list = Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).
-F or – -flush = Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.
-N or – -new-chain = Perintah tersebut akan membuat chain baru.
-X or – -delete-chain = Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.
-P or – -policy = Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
-E or – -rename-chain = Perintah ini akan merubah nama suatu chain.
-v or – -verbose = Memberikan output yang lebih detail, utamanya digunakan dengan – -list. Jika digunakan dengan – -list, akan menampilkam K (x1.000), M (1.000.000) dan G (1.000.000.000).
-x or – -exact = Memberikan output yang lebih tepat.
-n or – -numeric = Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.
– -line-number = Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.
– -modprobe = Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.
-p or – -protocol = Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols. Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan – -protokol ! icmp yang berarti semua kecuali icmp.
-s or – -src or– -source = Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.0.10, atau suatu alamat network menggunakan netmask misal 192.168.0.0/255.255.255.0, atau bisa juga ditulis 192.168.0.0/24 yang artinya semua alamat 192.168.0.x. Kita juga bisa menggunakan inversi.
-d or- -dst or – -destination = Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src
-i or- -in-interface = Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING
-o or- -out-interface = Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan – -in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING
– -sport or– -source-port = Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services. – -sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan – -sport 22:80.Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya – -sport :80 artinya paket dengan port asal nol sampai dengan 80, atau – -sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.
– -dport or– -destination-port = Penggunaan match ini sama dengan match – -source-port.
– -tcp or -flags =Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini  mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.
– -syn = Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match – -tcp-flags SYN,ACK,FIN SYNPaket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server.
UDP Matches = Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. – -sport atau – -source-port- -dport atau – -destination-port
ICMP Matches = Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. – -icmp-type
Explicit Matches
a. MAC Address

Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Contoh = iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01
b. Multiport Matches

Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Contoh = iptables –A INPUT –p tcp –m multiport – -source-port 22,53,80,110
c. Owner Matches

Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. contoh = iptables –A OUTPUT –m owner – -uid-owner 500 or – -gid-owner

d. State Matches
Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. Contohnya = iptables –A INPUT –m state – -state RELATED,ESTABLISHED
Target/Jump
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input. iptables –A INPUT –p tcp –j tcp_packets

-j ACCEPT or – -jump ACCEPT = Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.

-j DROP or – -jump DROP = Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j RETURN or – -jump RETURN = Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.

-j MIRROR = Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

a. LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Contoh = iptables –A FORWARD –p tcp –j LOG – -log-level debug or iptables –A INPUT –p tcp –j LOG – -log-prefix “INPUT Packets”

b. REJECT Target
Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. Contohnya = iptables –A FORWARD –p tcp –dport 22 –j REJECT – -reject-with icmp-host-unreachable or icmp-net-unreachable, or icmp-host-unreachable, icmp-port-unreachable, or icmp-proto-unrachable, or icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Contohnya = iptables –t nat –A POSTROUTING –o eth0 –j SNAT – -to-source 194.236.x.x-194.236.x.x:1024-32000

d. DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. Contohnya =  iptables –t nat –A PREROUTING –p tcp –d 182.123.4.5 – -dport 80 –j DNAT – -to-destination 192.168.0.2

e. MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option – -to-source. Contohnya = iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya = iptables –t nat –A PREROUTING –i eth1 –p tcp – -dport 80 –j REDIRECT – -to-port 8180

C.
D.
E.Referensi :
https://en.wikipedia.org/wiki/Iptables
http://cloudindonesia.com/dasar-iptables-bag-1/
http://andiwre.itmaranatha.org/download/adminlinux/iptables.pdf