Keamanan Jaringan - Summary Firewall

10
1.Summary 1. Firewall Architecture Bastion Host Yaitu sistem komputer yang didesain untuk melindungi jaringan dari serangan Melibatkan dua interface yaitu public interface (yang terkoneksi langsung ke internet), private interface (yang terkoneksi ke jaringan lokal). 2. Basic Operation of NAT Untuk mentranslasikan dari IP private ke IP public maka NAT memiliki IP Tables untuk menyimpan data IP yang ditranslasi. 3. Pooling of IP Address Skenario: sebuah perusahaan memilki banyak host tetapi sedikit IP public Solusi: ketika host dari perusahaan mengirimkan data ke host yang ada di IP public, maka Nat akan mengambil

Transcript of Keamanan Jaringan - Summary Firewall

Page 1: Keamanan Jaringan - Summary Firewall

1. Summary1. Firewall Architecture

Bastion Host Yaitu sistem komputer yang didesain untuk melindungi jaringan

dari serangan Melibatkan dua interface yaitu public interface (yang terkoneksi

langsung ke internet), private interface (yang terkoneksi ke jaringan lokal).

2. Basic Operation of NAT

Untuk mentranslasikan dari IP private ke IP public maka NAT memiliki IP Tables untuk menyimpan data IP yang ditranslasi.

3. Pooling of IP Address

Skenario: sebuah perusahaan memilki banyak host tetapi sedikit IP public

Solusi: ketika host dari perusahaan mengirimkan data ke host yang ada di IP public, maka Nat akan mengambil satu dari sekumpulan IP public yang dimiliki perusahaan untuk diambil dan dihubungkan dengan private IP

4. Supporting migration between network service providers

Page 2: Keamanan Jaringan - Summary Firewall

NAT dapat mendukung ketika terjadi migrasi sevice provider. Dengan menggunakan NAT maka tidak harus mengganti semua IP Address, namun hanya mengganti IP publicnya saja.

5. IP Masquerading Bisa disebut juga dengan Network Address and Port Translation Skenario: satu IP public yang digunakan untuk banyak IP private Solusi: NAT tidak hanya mentranslasikan IP tapi juga

mentranslasikan port.6. Configuring NAT in Linux

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:a. INPUT

Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.

b. OUTPUTMengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.

c. FORWARDMengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP.

7. Prinsip Kerja Firewall

Page 3: Keamanan Jaringan - Summary Firewall
Page 4: Keamanan Jaringan - Summary Firewall

2. Konfigurasi NAT dengan MASQUERADE1. Cek jika ethernet sudah terpasang

2. Konfigurasi eth1

Page 5: Keamanan Jaringan - Summary Firewall

3. Setelah konfigurasi selesai, maka restart network

4. Kemudian cek IP dari eth1 yang sudah dikonfigurasi

5. Setting IP Forward

Page 6: Keamanan Jaringan - Summary Firewall

6. Konfigurasi NAT

7. Cek untuk mengetahui bahwa konfigurasi NAT berhasil

8. Menambahkan gateway

Page 7: Keamanan Jaringan - Summary Firewall

9. Tes koneksi

3. Konfigurasi Firewall dengan memblock semua port kecuali SSH dan HTTP1. Login ke ssh

Page 8: Keamanan Jaringan - Summary Firewall

2. Setting iptable pada chain input

3. Cek tabel routingnya

4. Cek setting yang sudah terinistall pada iptable

Page 9: Keamanan Jaringan - Summary Firewall

5. Menambahkan chain input icmp

6. Cek iptables

Page 10: Keamanan Jaringan - Summary Firewall

7. Tes dengan Telnet