lapres-ke-3.docx

10
PRAKTIKUM 3 KONFIGURASI FIREWALL HASIL PERCOBAAN 1. Sebelum membuat firewall, terlebih dahulu membuat rancangan desain jaringan sebagai berikut: Pada gambar di atas, komputer 1 (client : Purwanto) dengan nomor IP 10.10.1.2 dan komputer 2 (router/server : Hanif) mempunyai 2 nomor IP yaitu 10.10.1.1 dan 192.168.50.1. 2. Setting komputer sebagai router (komputer 2: Hanif) sebagai berikut: a. Setting ip_forward b. Setting menggunakan NAT c. Setting IP d. Setting routing, diambil dari no.IP router server 1

Transcript of lapres-ke-3.docx

PRAKTIKUM 3KONFIGURASI FIREWALL

HASIL PERCOBAAN1. Sebelum membuat firewall, terlebih dahulu membuat rancangan desain jaringan sebagai

berikut:

Pada gambar di atas, komputer 1 (client : Purwanto) dengan nomor IP 10.10.1.2 dan komputer 2 (router/server : Hanif) mempunyai 2 nomor IP yaitu 10.10.1.1 dan 192.168.50.1.

2. Setting komputer sebagai router (komputer 2: Hanif) sebagai berikut:a. Setting ip_forward

b. Setting menggunakan NAT

c. Setting IP

d. Setting routing, diambil dari no.IP router server

1

Analisa: langkah pertama melakukan konfigurasi firewall, men-setting ip_forward dengan memberi nilai 1 untuk mengaktifkan ip_forward pada direktori /proc/sys/net/ipv4/ip_forward. Kemudian lakukan konfigurasi Routing menggunakan NAT yaitu perintah #iptables –t nat –A POSTROUTING –o wlan0 –s 192.168.50.1 -d 0/0 -j MASQUERADE dan # iptables –t nat –A POSTROUTING –o wlan0 -j MASQUERADE digunakan untuk menerima akses postrouting dengan Masquerade. . Setting default gateway pada router dengan perintah #route add default gw 192.168.50.1 sehingga no.ip 1 gateway digunakan oleh router server sebagai default.

3. Setting komputer Client (Komputer 1: Purwanto)

Analisa: Pada konfigurasi PC Client hanya melakukan konfigurasi alamat ip/no.ip pada jaringan yang sama dengan PC router yaitu 10.10.1.2 dan mengatur default gateway yaitu 10.10.1.1.

4. Melakukan tes konektifitas

2

Analisa: hasil percobaan diatas dapat dilihat ketika pc router belum melakukan bloking ip pengujian konektivitas berhasil terhubung pada ip router server 10.10.1.1 dan 192.168.50.1.

5. Melakukan tes koneksi Client untuk mengakses web dari browser

Analisa: PC Client berhasil masuk pada halaman browser http://www.eepis-its.edu atau http://pens.ac.id .Pengujian ini dilakukan pada web browser PC Client untuk menguji jaringan router dengan pc sebelum router melakukan bloking pada pc client.

6. Menjalankan rule firewall (bloking ping) sebagai berikut:a. Blok PC Client supaya tidak bisa ping (FORWARD)

Lihat rule iptables

Cek dengan melakukan ping

3

Hapus rule di iptables

b. Blok PC Client dengan perintah (INPUT) Memblok Paket yang datang dari sebuah IP

Lihat rule iptables

Cek dengan melakukan ping

Hapus rule di iptables

c. Blok PC Client dengan perintah (DROP) : Memblok paket yang melintasi dari sebuah IP

Lihat rule iptables

4

Cek dengan melakukan ping

Hapus rule di iptables

Analisa: Diantara perintah FORWARD, INPUT, REJECT dan DROP yang berhasil melakukan bloking terhadap pc client yaitu perintah INPUT dan REJECT. Opsi iptables –L digunakan untuk menampilkan daftar dari rule iptables yang telah dikonfigurasi. Opsi iptables –nvL yaitu opsi “-v” akan memberikan Anda informasi packet dan byte, dan opsi “-n” akan membuat semua daftar terlihat secara numerik. Nama host, protokol, dan jaringan akan didaftarkan sebagai angka. Perntah iptables –F perintah flush. Peritah # iptables –A INPUT –s 10.10.1.2/24 –d 0/0 –p icmp -j REJECT digunakan untuk memblok paket dari IP 192.168.1.1. Ada 2 opsi yang digunakan sebenarnya yaitu DROP dan REJECT. Perintah REJECT digunakan untuk memblok paket namun akan memberitahukan bahwa paket tersebut ditolak. Perintah DROP digunakan untuk memblok paket namun tidak diberitahu apakah paket tersebut ditolak atau diterima.

7. Menjalankan rule firewall sebagai berikut (bloking web dan ftp): a. Blok PC Client supaya tidak bisa mengakses web dan ftp

Lihat rule iptables

5

Cek koneksi pada web browser

Analisa: Dari hasil percobaan di atas dapat dilihat bahwa PC Client tidak dapat mengakses web eepis-its.edu dan juga ftp. Dengan begitu rule firewall berhasil dijalankan bloking pada web dan ftp PC Client.

8. Melakukan rule firewall menggunakan ftp server dan telnet pada sisi PC Router sebagai berikut:

a. Instalasi ftp server dan telnet

6

b. Melakukan cek koneksi

c. Membuat dan menguji rule firewall Drop dan Accept dari Client ke ftp server dan telnet

7

Analisa: Pembuatan firewall ACCEPT dan DROP pada PC Client masih belum terbloking oleh PC router dikarenakan policy yang digunakan menggunakan FORWARD pada keduanya dan target ACCEPT. Dapat dilihat bahwa pengujian pada ftp server dan telnet berhasil login.

9. Bloking menggunakan MAC Addressa. Hapus rule

b. Catat MAC Address disisi client dan lakukan perintah rule firewall pada PC Router

c. Menguji rule pada PC Client

Analisa: Pada percobaan ini Jika dilihat pada iptables maka telah tercatat pada FORWARD (policy) dengan target REJECT namun pengujian pada PC Client tidak berhasil terbloking. ilakukan bloking paket dengan target berupa alamat mac address client yaitu e4:d5:3d:f1:a5:9d. Proses bloking yang dilakukan berbeda dengan perintah sebelumnya, untuk target MAC digunakan perintah iptables -A FORWARD -m mac --mac-source e4:d5:3d:f1:a5:9d –d 0/0 -j REJECT.

10. Simpan konfigurasi firewall secara permanen dan melihat hasil iptablesa. Konfigurasi sebagai berikut:

8

b. Melihat hasil pada iptables:

Analisa:percobaan di atas perubahan rule dalam menggunakan Firewall Linux akan dihapuskan jika services iptables mengalami restart, kecuali jika Anda menjalankan perintah untuk menyimpan semua perubahan. Perintah tersebut bisa berbeda, tergantung dari distribusi yang kita gunakan: Pada Ubuntu: sudo /sbin/iptables-save

Pada Red Hat / CentOS: /sbin/service iptables save

Atau /etc/init.d/iptables save

KESIMPULAN:Dari perobaan dan analisa yang telah dilakukan maka dapat disimpulkan sebagai berikut : Firewall dapat digunakan untuk melindungi jaringan kita dari serangan jaringan oleh pihak

luar. Firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari

seseorang yang berada di dalam jaringan kita dan firewall tidak dapat melindungi kita dari program-program aplikasi yang ditulis dengan buruk.

Firewall iptables mempunyai 3 aturan policy dan 3 target masing-masing mempunyai fungsi dan targetnya sendiri.

9