Ika Rustika

Embed Size (px)

Citation preview

Nama : Ika Rustika ( 10 )

Kelas : XI TKJ A SMKN 1 Cimahi 2011/2012 Jl. Maharmartanegara No. 48 I.

PERSONAL FIREWALL ( No . 11 )

Pembimbing : - Pak Rudi Haryadi - Pak Antoni Budiman Sabtu , 28 April 2012 Nilai : Paraf :

TUJUAN - Dapat membuat skenario pengamanan jaringan menggunakan personal firewall. - Dapat membuat topologi personal firewall. - Dapat membuat table packet filtering dari skenario tersebut. - Dapat menerapkan atau mempraktekan. PENDAHULUAN Personal firewall adalah jenis firewall yang mana konfigurasi hanya dalam satu jaringan dan firewall terdapat pada salah satu komponennya, contohnya server.

II.

III.

ALAT dan BAHAN Skenario Topologi Virtual box OS linux ubuntu server maupun desktop Packet apache yang telah terinstall di komputer yang akan dijadikan server.

IV.

TOPOLOGI

V.

SKENARIO Client tidak dapat akses packet icmp dan http ke server. Server dapat mengirimkan semua jenis packet ke client

VI. NO 1. 2. 3. 4. CHAIN INPUT INPUT INPUT OUTP UT VII.

TABLE PACKET FILTER SOURCE IP ANY 172.16.1 6.1/24 172.16.1 6.1/24 ANY DESTINATION IP PORT ANY ANY LOCAL HOST LOCAL 80 HOST ANY ANY ACTION PROTOCOL ANY ACCEPT ICMP HTTP ANY DROP DROP DROP

PORT ANY 80 ANY

PROTOCOL ANY ICMP HTTP ANY

LANGKAH KERJA 1. Lakukan konfigurasi IP pada setiap computer dalam satu network. Dengan cara : nano /etc/network/interfaces o Di server

o Di client

2. Setelah mellakukan konfigurasi IP , lakukan restart pada network interfaces dengan cara : invoke-rc.d networking restart 3. Lakukan uji koneksi ping dari setiap computer dengan cara ping (ip tujuan ) 4. Lakukan uji koneksi paket http dari client ke server sebelum di drop.

5. Untuk mengetahui siapa yang mengakses http di server yaitu dengan cara tail /var/log/apache/access.log 6. Lakukan konfigurasi packet filtering ,yaitu drop akses http dari client ke server dengan cara iptables A INPUT s 172.16.16.1 p tcp dport 80 j DROP

7. Lakukan konfigurasi packet filtering yaitu drop akses packet icmp dari client ke server , dengan cara iptables A INPUT s 172.16.16.1 p icmp --icmp-type 8 j DROP

8. Lakukan uji koneksi akses http dan icmp dari client ke server . VIII. HASIL KERJA 1. Hasil uji koneksi packet http sebelum di drop , dengan cara w3m 172.16.16.2

Dari kedua gambar diatas dapat di jelaskan bahwa http dapat diakses dengan menggunakan ip 172.16.16.1 2. Hasil uji koneksi http setelah di drop

Dari gambar di atas dapat dijelaskan bahwa akses http dari 172.16.16.1 di tolak. 3. Hasil uji koneksi icmp sebelum di drop

Dari gambar diatas dapat dijelaskan bahwa akses icmp atau ping berhasil. 4. Hasil uji koneksi packet icmp sesudah di drop.

Dari gambar di atas dapat dijelaskan akses icmp atau ping di tolak. IX. KESIMPULAN Dari hasil praktek di atas dapat di jelaskan bahwa personal firewall adalah system keamanan jaringan yang dikonfigurasikan dalam satu network . Dan dari konfigurasi di atas dinyatakan telah berhasil karena client tidak dapat akses paket icmp dan http ke server.

Nama : Ika Rustika ( 10 )

Kelas : XI TKJ A SMKN 1 Cimahi 2011/2012 Jl. Maharmartanegara No. 48 I. TUJUAN - Dapat membuat skenario pengamanan jaringan mnggunakan network firewall. - Dapat membuat topologi network firewall. - Dapat membuat table packet filtering dari skenario tersebut. - Dapat menerapkan atau mempraktekan. II. PENDAHULUAN Network Firewall adalah konfigurasi yang mana dapat dilakukan untuk keamanan jaringan berbeda network , terdapat router sebagai penghubung antara kedua jaringan dan sebagai firewall. III. IV. ALAT dan BAHAN Skenario Topologi Virtual box OS linux ubuntu server maupun desktop TOPOLOGI

NETWORK FIREWALL ( No . 12 )

Pembimbing : - Pak Rudi Haryadi - Pak Antoni Budiman Sabtu , 28 April 2012 Nilai : Paraf :

V. VI.

SKENARIO Server dapat akses semua jenis packet ke network Setiap network tidak dapat akses ftp ke server. Setiap network tidap dapat ping ke firewall. TABLE PACKET FILTERING

NO 1. 2. 3. 4. 5. 6. 7.

CHAIN INPUT INPUT INPUT INPUT FORW ARD FORW ARD FORW ARD

IP ANY 1.1.1.2/2 4 2.2.2.2/2 4 5.5.5.2/2 4 ANY 1.1.1.2/2 4 2.2.2.2/2 4

SOURCE PORT PROTOCOL ANY ANY ANY 21 21 ICMP ICMP ICMP ANY TCP TCP

DESTINATION IP PORT PROTOCOL ANY ANY ANY LOCAL ICMP HOST LOCAL ICMP HOST LOCAL ICMP HOST ANY 6.6.6.2/24 6.6.6.2/24 ANY 21 21 ANY TCP TCP

ACTION ACCEPT DROP DROP DROP ACCEPT DROP DROP

8. 9.

FORW ARD OUTP UTVII.

5.5.5.2/2 4 ANY

21 ANY

TCP ANY

6.6.6.2/24 ANY

21 ANY

TCP ANY

DROP ACCEPT

LANGKAH KERJA 1. Lakukan konfigurasi IP o NET 1

o

NET 2

o

NET 3

o

SERVER

o

FIREWALL

2. Lakukan restart network interfaces dengan cara invoke-rc.d networking restart 3. Lakukan ping ke firewall sebelum di drop dengan cara ping 1.1.1.1 , ping 2.2.2.1 , ping 5.5.5.1 4. Lakukan koneksi ftp keserverl sebelum di drop dengan cara ftp 6.6.6.2 5. Lakukan konfigurasi iptables packet filtering , yaitu DROP packet icmp dari network ke firewall.

6. Lakukan konfigurasi iptables packet filtering , yaitu DROP packet ftp dari network ke server.

7. Lakukan uji koneksi ping dari network ke firewall dan koneksi packet ftp dari network ke server. VIII. HASIL KERJA 1. Koneksi ping atau icmp sebelum di drop

2. Hasil kerja setelah rule iptables packet filtering di terapkan yaitu drop koneksi packet icmp dari network ke firewall.

3. Hasil uji koneksi packet ftp sebelum di drop. o Dari 1.1.1.2 dan 2.2.2.2

o

Dari 5.5.5.2

4. Hasil uji koneksi packet ftp setelah di drop. o Dari 1.1.1.2 dan 2.2.2.2

o

Dari 5.5.5.2

IX.

KESIMPULAN Dapat di simpulakan terdapat perbedaan antara personal firewall dengan network firewall dari topologi dan konfigurasi. Topologi personal firwell seperti peer to peer , firewall terdapat di salah satu komponennya dan dalam satu jaringan. Sedangkan network firewall adanya router sebagai firewall dan penghubung dari beberapa jaringan.

Nama : Ika Rustika ( 10 )

Kelas : XI TKJ A SMKN 1 Cimahi 2011/2012 Jl. Maharmartanegara No. 48 I. TUJUAN II.

STATIC NAT ( No . 13 )

Pembimbing : - Pak Rudi Haryadi - Pak Antoni Budiman Sabtu , 28 April 2012 Nilai : Paraf :

Dapat membuat skenario pengamanan jaringan menggunakan nat. Dapat membuat topologi Dapat membuat table nat dari skenario tersebut. Dapat menerapkan atau mempraktekan.

PENDAHULUAN Network Address Translation ( NAT ) adalah suatu metoda atau proses pembungkusan alamat oleh alamat lain. merupakan teknologi yang memungkinkan jaringan IP Private dapat membagi koneksi akses internet jaringan yang didisain untuk menyederhanakan IP address dan berperan juga untuk melindungi jaringan dan kemudahan serta fleksibilitas dalam administrasi jaringan. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas. Jenis jenis NAT yaitu a. Static

Dari gambar di atas dapat dijelaskan bahwa jenis nat yang menggunakan static IP setiap client akan di bungkus dengan IP Public yang berbeda beda. Client 1 akan mendapatkan IP Public 1 untuk akses ke internet ,

Client 2 akan mendapatkan IP Public 2 untuk akses ke internet , dan seterusnya. b. Dynamic

Dari gambar di atas dapat dijelaskan bahwa jenis nat yang menggunakan dynamic nat , seluruh client akan di bungkus oleh satu alamat saja . III. ALAT dan BAHAN Skenario Topologi Virtual box OS linux ubuntu server maupun desktop Packet apache yang telah terinstall di komputer yang akan dijadikan web server.

IV.

TOPOLOGI

V.

SKENARIO Drop packet http dari client ke server. Setiap client akses packet http ke web server dengan IP yang berbeda beda. 172.16.16.1 = 1.1.1.2 192.168.1.1 = 2.2.2.2

VI. NO 1. 2. 3. 4. 5. CHAIN INPUT INPUT INPUT FORW ARD OUTP UT

TABLE NAT DAN PACKET FILTER SOURCE PORT PROTOCOL ANY ANY 80 80 ANY ANY TCP TCP ANY ANY DESTINATION IP PORT PROTOCOL ANY ANY ANY 1.1.1.1/24 1.1.1.1/24 ANY ANY 80 80 ANY ANY TCP TCP ANY ANY ACTION ACCEPT DROP DROP ACCEPT ACCEPT

IP ANY 172.16.1 6.1/24 192.168. 1.1/24 ANY ANY

NO

CHAIN

IP

SOURCE PORT PROTOCOL

IP

DESTINATION PORT PROTOCOL

ACTION

1. 2. 4. 5.

6.

7.

PRERO UTING PRERO UTING PRERO UTING POSTR OUTIN G POSTR OUTIN G POSTR OUTIN G VII.

ANY 172.16.1 6.1/24 192.168. 1.1/24 ANY 172.16.1 6.1/24 192.168. 1.1/24

ANY 80 80 ANY

ANY TCP TCP ANY

ANY 1.1.1.1/24 1.1.1.1/24 ANY

ANY 80 80 ANY

ANY TCP TCP ANY

ACCEPT MASQUE RADE MASQUE RADE ACCEPT MASQUE RADE MASQUE RADE

80

TCP

1.1.1.1/24

80

TCP

80

TCP

1.1.1.1/24

80

TCP

LANGKAH KERJA 1. Lakukan konfigurasi IP sesuai topologi dengan cara nano /etc/network/interfaces o Pc client 1

o Pc client 2

-

Firewall

o Web server

2. Lakukan restart network interfaces dengan cara invoke-rc.d networking restart

3. Lakukan uji koneksi untuk mengetahui apakah saling terkoneksi atau tidak. Dari client 1

Pc client 2

Firewall

Web server

4. Lakukan uji koneksi http dari client ke server sebelum di drop , dengan cara w3m 1.1.1.1

5. Untuk mengetahui IP yang telah mengakses http pada server yaitu dengan cara tail /var/log/apache/access.log

6. Lakukan konfigurasi packet filtering yaitu drop akses http dari client ke web server dengan cara Iptables -A INPUT -s 172.16.16.1 d 1.1.1.1 p tcp --dport 80 j DROP

Iptables -A INPUT -s 192.168.1.1 d 1.1.1.1 p tcp --dport 80 j

DROP

7. Lakukan uji koneksi http dari client ke web server setelah di drop, dengan cara w3m 1.1.1.1 8. Lakukan konfigurasi nat .

Syntax diatas dapat dijelakan bahwa ip 172.16.16.1 akan di bungkus oleh IP 1.1.1.1 dan IP 192.168.1.1 oleh 2.2.2.2 . 9. Lakukan uji koneksi http dari client ke web server dengan cara w3m 1.1.1.1 10. Untuk mengetahui apakah rule nat telah berhasil , dapat di buktikan dengan tail /var/log/apache2/access.log

VIII. HASIL KERJA 1. Hasil uji koneksi http dari client ke web server sebelum di drop .

Dari ketiga gambar di atas dapat di jelaskan bahwa akses http dari client ke web server dapat terkoneksi , dan masih menggunakan IP 172.16.16.1 dan IP 192.168.1.1 2. Hasil kerja uji koneksi http ke web server setelah di drop.

3. Hasil kerja uji koneksi http dari client ke server setelah konfigurasi nat.

Dari ketiga gambar diatas dapat dijelaskan bahwa koneksi http dari client ke web server berhasil dan telah berhasil di bungkus oleh IP 1.1.1.1 dan 2.2.2.2. IX. KESIMPULAN Dari hasil kerja di atas dapat di simpulkan jika menggunakan metoda static nat maka setiap client mendapatkan IP masing masing untuk terkoneksi ke web server.

Nama : Ika Rustika ( 10 )

Kelas : XI TKJ A SMKN 1 Cimahi 2011/2012 Jl. Maharmartanegara No. 48 I. TUJUAN II.

Dynamic NAT ( No . 14 )

Pembimbing : - Pak Rudi Haryadi - Pak Antoni Budiman Sabtu , 28 April 2012 Nilai : Paraf :

Dapat membuat skenario pengamanan jaringan menggunakan nat. Dapat membuat topologi Dapat membuat table nat dari skenario tersebut. Dapat menerapkan atau mempraktekan.

PENDAHULUAN Network Address Translation ( NAT ) adalah suatu metoda atau proses pembungkusan alamat oleh alamat lain. merupakan teknologi yang memungkinkan jaringan IP Private dapat membagi koneksi akses internet jaringan yang didisain untuk menyederhanakan IP address dan berperan juga untuk melindungi jaringan dan kemudahan serta fleksibilitas dalam administrasi jaringan. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas. Jenis jenis NAT yaitu c. Static

Dari gambar di atas dapat dijelaskan bahwa jenis nat yang menggunakan static IP setiap client akan di bungkus dengan IP Public yang berbeda beda. Client 1 akan mendapatkan IP Public 1 untuk akses ke internet ,

Client 2 akan mendapatkan IP Public 2 untuk akses ke internet , dan seterusnya. d. Dynamic

Dari gambar di atas dapat dijelaskan bahwa jenis nat yang menggunakan dynamic nat , seluruh client akan di bungkus oleh satu alamat saja . III. ALAT dan BAHAN Skenario Topologi Virtual box OS linux ubuntu server maupun desktop Packet apache yang telah terinstall di komputer yang akan dijadikan web server.

IV.

TOPOLOGI

V.

SKENARIO Client tidak dapat akses packet http ke web server , Client dapat akses packet http ke web server dengan cara membungkus alamat IP client oleh eth1 pada firewall. Mematikan Ethernet yang digunakan client untuk akses ke web server , sehingga client menggunakan IP aliasing dari Ethernet yang aktif tersebut.

VI.

TABLE FILTERING DAN NAT Table filtering SOURCE IP PORT PROTOCOL ANY ANY ANY 172.16.1 80 TCP 6.1/24 ANY ANY ANY ANY ANY ANY

NO 1. 2. 3. 4.

CHAIN INPUT INPUT FORW ARD OUTP UT

DESTINATION IP PORT PROTOCOL ANY ANY ANY 10.10.10.1 80 TCP /24 ANY ANY ANY ANY ANY ANY

ACTION ACCEPT DROP ACCEPT ACCEPT

NO 1.

CHAIN POSTR OUTIN G POSTR OUTIN G PRERO UTING

Table NAT SOURCE IP PORT PROTOCOL ANY 172.16.1 6.1/24 ANY ANY ANY

IP ANY

DESTINATION PORT PROTOCOL ANY ANY

ACTION ACCEPT MASQUE RADE ACCEPT

2. 4.

80 ANY

TCP ANY

10.10.10.1 /24 ANY

80 ANY

TCP ANY

VII.

LANGKAH KERJA11. Lakukan konfigurasi IP sesuai topologi nano /etc/network/interfaces

-

Firewall

Membuat aliasing dari eth1 yaitu dengan cara gambar di bawah ini :

-

Pc client

-

Web server

-

Router

1. Setelah melakukan konfigurasi , lakukan restart pada network interfaces tersebut dengan cara :

2. Sebelum melakukan konfigurasi , lebih baik lakukan uji koneksi ping . - Dari firewall

-

Dari Pc client

-

Dari web server

-

Dari router

3. Jika ingin mengubah kata kata yang akan di tampilkan dalam http tersebut adalah dengan cara mengeditnya di web server : nano /var/www/index.html Maka akan muncul seperti gambar di bawah ini , dan edit sesuai keinginan .

4. Setelah mengedit , lakukan restart pada packet apache tersebut dengan cara : invoke-rc.d apache2 restart

5. Lakukan uji packet http dari client ke web server sebelum di drop. Dengan cara : w3m ( ip web server)

6. Untuk mengetahui terakhir yang mengkases packet http ke web server adalah dengan cara :

7. Lakukan konfigurasi packet filtering di web server yaitu menolak client untuk akses packet http ke web server . Iptables A INPUT s 172.16.16.1 d 10.10.10.1 p tcp --dport 80 -j DROP

8. Lakukan uji koneksi packet http dari client ke web server setelah di drop.

9. Lakukan konfigurasi nat , agar computer clent dapat mengakses packet http ke web server walaupun sudah di drop , yaitu dengan cara : Iptables t nat A POSTROUTING s 172.16.16.1 o eth1 j MASQUERADE Dari syntax di atas dapat dijelaskan bahwa IP 172.16.16.1 akan di bungkus oleh eth1 yang terdapat pada firewall agar dapat mengakses packet http ke web server. *Keterangan: -o = output -i = input

Jika menggunakan POSTROUTING maka memakai o , sedangkan jika menggunakan chain PREROUTING menggunakan i

10. Lakukan uji koneksi packet http dari client ke web server , apakah berhasil atau tidak . Dengan cara : w3m 10.10.10.1 11. Untuk mengetahui apakah proses pembungkusan atau masquerade telah berhasil atau belum adalah dengan cara : tail /var/log/apache2/access.log 12. Lakukan drop ethernet yang di gunakan oleh client untuk akses ke web server, dengan cara : ifdown (Ethernet yang di gunakan).contoh :ifdown eth1:1 perintah atau syntax ini digunakan untuk mengetahui fungsi aliasing .

VIII. HASIL KERJA 1. Hasil uji koneksi http dari client ke web server sebelum di drop

Dari kedua gambar diatas dapat dijelaskan bahwa client dapat akses packet http ke web server dan menggunakan IP 172.16.16.1 . 2. Hasil dari akses packet http dari client ke web server setelah di drop.

Dari gambar di atas data dijelaskan bahwa filtering yang telah dilakukan yaitu ( DROP packet http dari client ke web server ) telah berhasil. 3. Hasil dari syntax : iptables t nat A POSTROUTING s 172.16.16.1 o eth1 j MASQUERADE

Dari dua gambar di atas dapat di jelaskan bahwa ketika client mengakses packet http ke web server , maka IP client akan di bungkus oleh IP eth1:1 yiatu 40.40.40.1 sehinggaclient dapat akses packet http ke web server. 4. Hasil setelah eth1:1 di matikan.

Dari 2 gambar diatas dapat dijelaskan bahwa setelah eth1:1 di down atau di matikan maka ketika client akses http ke web server , secara otomatis akan di alihkan ke IP eth1:0 yaitu 30.30.30.1 itu merupakan kegunaan aliasing.

IX.

KESIMPULAN Dengan menggunakan metoda dynamic nat maka seluruh client akan di wakili oleh satu IP untuk mengakses ke eb server , metoda ini sangat efektif digunakan jika terdapat banyak client dan sangat memudahkan teknisi.

Nama : Ika Rustika ( 10 )

NO. 15Kelas : XI TKJ A SMKN 1 Cimahi 2011/2012 Jl. Maharmartanegara No. 48 I.

Pembimbing : - Pak Rudi Haryadi - Pak Antoni Budiman Sabtu , 28 April 2012 Nilai : Paraf :

TUJUAN - Dapat membuat skenario pengamanan jaringan menggunakan packet filtering dan nat. - Dapat membuat table packet filtering dari skenario tersebut. - Dapat menerapkan atau mempraktekan. ALAT dan BAHAN Skenario Topologi Virtual box OS linux ubuntu server maupun desktop

II.

III.

TOPOLOGI

IV.

SKENARIO - LAN tidak dapat mengakses packet icmp ke internet. - LAN tidak dapat mengakses packet http ke internet. - LAN dapat akses internet dengan cara membungkus IP LAN oleh eth1 TABLE PACKET FILTERING DAN NAT Table filtering SOURCE DESTINATION IP PORT PROTOCOL IP PORT PROTOCOL ANY ANY ANY ANY ANY ANY

V. NO 1. CHAIN INPUT

ACTION ACCEPT

2. 3. 3. 4.

INPUT INPUT FORW ARD OUTP UT

192.168. 0.0/24 192.168. 0.0/24 ANY ANY

80 ANY ANY

ICMP TCP ANY ANY

INTERNE T INTERNE T ANY ANY

80 ANY ANY

ICMP TCP ANY ANY

DROP DROP ACCEPT ACCEPT

NO 1.

CHAIN POSTR OUTIN G POSTR OUTIN G PRERO UTING VI.

Table NAT SOURCE IP PORT PROTOCOL ANY 192.168. 0.0/24 ANY ANY ANY

IP ANY

DESTINATION PORT PROTOCOL ANY ANY

ACTION ACCEPT MASQUE RADE ACCEPT

2. 4.

80 ANY

TCP ANY

200.10.20. 1/24 ANY

80 ANY

TCP ANY

LANGKAH KERJA 1. Lakukan konfigurasi IP dengan cara nano /etc/network/interfaces. 2. Lakukan restart pada network interfaces dengan cara invoke-rc.d networking restart 3. Lakukan koneksi ping dari LAN ke Internet sebelum di drop dengan cara ping 200.10.20.2 4. Lakukan koneksi packet http dari LAN ke Internet sebelum di drop dengan cara w3m 200.10.20.2 5. Ketikan tail /var/log/apache2/access.log pada internet untuk mengetahui siapa yang mengaksesnya 6. Lakukan konfigurasi iptables yaitu drop packet icmp dari LAN ke internet.

7. Lakukan konfigurasi iptables yaitu drop packet http dari LAN ke internet.

8. Lakukan konfigurasi nat

9. Lakukan uji koneksi ping ke internet , uji koneksi http ke internet. VII. HASIL KERJA 1. Hasil uji koneksi ping ke internet.

2. Hasil uji koneksi ping ke internet setelah d drop.

3. Hasil uji koneksi http sebelum di drop.

4. Hasil uji koneksi http setelah I drop dan dapat akses menggunakn IP eth1

VIII.

KESIMPULAN Konfigurasi telah berhasil , dengan perintah nat sehingga LAN dapat akses internet.