Laporan Diagnosa LAN - IPtables Packet Filtering (Personal Firewall)

download Laporan Diagnosa LAN - IPtables Packet Filtering (Personal Firewall)

of 7

Transcript of Laporan Diagnosa LAN - IPtables Packet Filtering (Personal Firewall)

Nama : Kurniawan Suganda (13) Kelas : XI TKJ A Kelompok 5 Hari/tanggal : Senin, 1 Mei 2012

DIAGNOSA LANIPTABLES PACKET FILTERING PADA PERSONAL FIREWALL

Pembimbing : Rudi Haryadi Antoni Budiman No. Eksperimen : Diagnosa LAN Nilai / paraf :

I.

PENDAHULUAN Personal Firewall itu sendiri berbeda dengan Network Firewall dalam segi pengelolaan, karena personal firewall tidak mengelola banyak PC tapi hanya mengelalola 1 PC yang membutuhkan Packet Filtering. Jadi otomatis user akan menjadi admin secara langsung. Packet Filtering Packet Filtering adalah mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya. Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router. IPTables IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan didrop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut Sebuah rantai adalah aturan-aturan yang telah ditentukan.Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket

tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. II. TUJUAN - Siswa dapat memahami Fungsi Personal Firewall - Siswa dapat mengetahui fungsi dan konfigurasi dari Iptables - Siswa dapat mengetahui dan memahami jenis penerapan iptables - Siswa dapat mengimplementasikan konsep Packet Filtering pada Personal Firewall - Siswa dapat menangani kasus jaringan dengan Iptables Packet Filtering ALAT & BAHAN - ISO Ubuntu 10.04 - Software Virtualisasi, seperti : Vbox, VMWare, dll - 1 Buah PC/ Laptop GAMBAR KERJA

III.

IV.

V.

LANGKAH KERJA 1. Pertama siapkan alat dan bahan yang dibutuhkan untuk melakukan praktek iptables packet filtering. 2. Kemudian install 2 ISO tersebut pada software Virtualisasi. 3. Setelah itu setting IP Address yang terdapat pada masing-masing Virtual seperti di bawah ini : - PC Client 1 : Address = 1.1.1.5 Netmask = 255.255.255.0 Gateway = 1.1.1.2 - PC Client 2 : Address = 1.1.1.2 Netmask = 255.255.255.0 Gateway = 1.1.1.5

Untuk melakukan konfigurasi di atas, ketikkan perintah : nano /etc/network/interfaces dan Inputkan Konfigurasi sesuai dengan konfigurasi di atas. 4. Setelah itu lakukan restart pada OS, agar konfigurasi yang telah di setting dapat diaplikasikan. Dengan perintah : invoke-rc.d networking restart

5. Untuk melakukan pengecekan konfigurasi dan menampilkannya kita lakukan perintah : ifconfig

Jika, telah sesuai maka proses konfigurasi telah berhasil. 6. Setelah itu lakukan uji koneksi dari satu network ke network lainnya, dengan perintah : ping Contoh : ping 192.168.56.5

7. Setelah melakukan uji koneksi sekarang kita inputkan konfigurasi Iptables pada router / Firewall sesuai table IP Filter. PC 1 : N o. 1 2 3 4 5 Chain INPUT INPUT INPUT FORWARD OUTPUT Source IP any 1.1.1.5 1.1.1.5 any any Proto any icmp tcp any any Port any 22 any any Destination IP localhost 1.1.1.2 1.1.1.2 localhost localhost Rule Proto localhost any any localhost localhost Port localhost any any localhost localhost ACCEPT DROP ACCEPT ACCEPT ACCEPT

-

INPUT : Buat Chain default untuk default, dengan mengizinkan aksesnya. Iptables P INPUT ACCEPT Buat Chain rule untuk memblok akses ICMP dari IP 1.1.1.5, dan mengizinkan akses SSH dari 1.1.1.5 Iptables A INPUT s 1.1.1.5 p icmp icmp-type 8 d 1.1.1.2 j DROP Iptables A INPUT s 1.1.1.5 p tcp dport 22 d 1.1.1.2 j ACCEPT

-

-

FORWARD : Buat Chain lain untuk rule FORWARD default, dimana mengizinkan akses melewati PC1. Iptables p FORWARD ACCEPT OUPUT : Buat chain default yang mengizinkan output. Iptbles P OUTPUT ACCEPT

-

PC2 : N o. 1 2 3 4 5 Chain INPUT INPUT INPUT FORWARD OUTPUT Source IP any 1.1.1.2 1.1.1.2 any any Proto any tcp icmp any any Port any 22 any any Destination IP Localhost 1.1.1.2 1.1.1.2 Localhost Localhost Rule Proto localhost any any localhost localhost Port localhost any any localhost localhost ACCEPT DROP ACCEPT ACCEPT ACCEPT

-

INPUT : Buat Chain default untuk default, dengan mengizinkan aksesnya. Iptables P INPUT ACCEPT Buat Chain rule untuk memblok akses SSH dari IP 1.1.1.2, dan mengizinkan akses ICMP dari 1.1.1.2 Iptables A INPUT s 1.1.1.2 p icmp icmp-type 8 d 1.1.1.2 j DROP Iptables A INPUT s 1.1.1.5 p tcp dport 22 d 1.1.1.2 j ACCEPT

-

-

FORWARD : Buat Chain lain untuk rule FORWARD default, dimana mengizinkan akses melewati PC2. Iptables p FORWARD ACCEPT OUPUT : Buat chain default yang mengizinkan output. Iptbles P OUTPUT ACCEPT

-

8. Setelah konfigurasi selesai, tinggal tahap pengujian dan buat laporannya.

VI.

HASIL KERJA 1. Uji Koneksi ICMP Karena tadi telah diberi rule yang memungkinkan PC1 tidak dapat melakukan uji koneksi (ping) ke PC2, sedangkan PC2 ke PC1 dapat melakukan ping. Maka sekarang kita lihat hasilnya dengan perintah : Ping 1.1.1.2 dari PC 1

Ping 1.1.1.5 dari PC 2

2. Setelah berhasil diuji port ICMP, sekarang port yang utama yaitu SSH. Karena untuk port SSH yang diblokir hanya dari PC2 dengan ip 1.1.1.2, maka hasilnya untuk PC2 tidak dapat akses, sedangkan client2 dapat mengakses. Perintahnya : Ssh [email protected] dari Client1

Ssh [email protected] dari Client2

VII.

KESIMPULAN Jadi, Network Firewall adalah Firewall yang terpisah dan berada pada suatu network yang tercover dan dipegang kendalinya oleh sorang admin. Pada Firewall ini kita bias menerapkan beberapa fungsi salah satunya Packet Filtering yang berfungsi mengatur lalu lintas paket yang mengalir sehingga tidak sembarangan dan dapat teratur sesuai hak aksesnya.