Tcp Wraper - Aburizal k (Xi-tkjb)
-
Upload
aburizal-kusnadi -
Category
Documents
-
view
44 -
download
0
Transcript of Tcp Wraper - Aburizal k (Xi-tkjb)
Aburizal K XI TKJ B
TCP Wrapper
OS JARINGAN Fasilitator : Adi S & Nusirwan H
I. TujuanSiswa mampu melakukan konfigurasi tcp wrapper secara minimal
II. PendahuluanSalah satu aplikasi pada sistem UNIX yang digunakan untuk melakukan packet filtering adalah TCP Wrappers. TCP Wrappers biasanya sudah terinstal secara default waktu penginstalan Linux. Program ini bekerja dengan cara membungkus inetd (internet daemon : aplikasi yang menjalankan servis-servis internat) agar lebih aman. Sebagai contoh ada permintaan koneksi telnet dari internet, jika sistem kita tidak mempunyai tcp wrappers maka inetd akan memanggil telnetd dan session telnet akan terbentuk tanpa melakukan pembatasan apapun. Daemon List merupakan daftar daemon seperti telnetd, fingerd, ftpd, ssh, dll. Client Host List merupakan daftar user/host/network dan mempuyai bentuk sbb : ALL : semua host KNOWN : host yang terdaftar pada DNS server LOCAL : host yang tidak dipisahkan oleh . (dot) PARANOID : mempunyai nama dan IP address yang tidak sesuai jika dilacak dan dibandingkan antara pelacakan dari nama dengan dari nomor IP UNKNOWN : host yang hanya mempunyai nomor IP tanpa nama internet
III. Data Teknis
Topologi praktikum
IV. Alat & Bahana. 3 mesin virtual ( Ubuntu 10.10 : sebagai ssh & telnet server dan router Debian 5 Debian 5 : sebagai client 1 (192.168.0.2/24) : sebagai client 1 (192.168.1.2/24) )
b. aplikasi openssh-server & telnetd , yang diinstalasikan di server.
V. Langkah KerjaA. Kasus pertama : melakukan block terhadap servis ssh, terkecuali permintaan yang berasal dari network 192.168.1.0/24. Lakukan konfigurasi berikut di server, A1. Konfigurasi /etc/hosts.allow Tambahkan, ALL : localhost
Semua yang berada di hosts.allow, berisi konfigurasi host yang diizinkan. Konfigurasi diatas berarti mengizinkan ALL (semua) yang berasal dari localhost.
A2. Konfigurasi di /etc/hosts.deny
Semua yang berada di hosts.allow, berisi konfigurasi host yang tidak diizinkan. Konfigurasi diatas berarti melarang servis sshd dari semua kecuali yang berasal dari network 192.168.1.0/24.
A3.
Uji keberhasilan tcp wrapper A31. Percobaan ssh dari 192.168.0.2/24 ke 192.168.0.1/24
gambar diatas menunjukan permintaan ssh gagal,
A32. Percobaan ssh dari 192.168.1.2/24 ke 192.168.1.1/24
Gambar diatas menunjukan permintaan ssh diterima
Dari dua percobaan dapat dikatakan konfigurasi awal sukses.
B. Kasus Kedua melakukan blok telnet dari network 192.168.0.0/24, tetapi membolehkan telnet dari network 192.168.1.0/24
B1. Konfigurasi, Jika mengikuti panduan,
Dua-dua nya masih berhasil melakukan telnet,
Maka dari itu konfigurasi yang dilakukan, yaitu /etc/hosts.deny
Dengan demikian maka melakukan blok servis telnet kecuali yang berasal dari network 192.168.1.0/24
B2. Pengujian B21. Uji telnet dari 192.168.0.2/24 ke 192.168.0.1/24
telnet gagal dilakukan
B22. Uji telnet dari 192.168.1.2/24 ke 192.168.1.1/24
Terlihat telnet berhasil dilakukan
Dari konfigurasi diatas dan dua pengujian maka kasus2 berhasil diselesaikan
VI. Lainnya6A. Kesimpulan Siswa mampu mengkonfigurasi tcp wrapper minimal. Tcp wrapper ternyata service yang cukup relevan digunakan dalam pengamanan jaringan, walaupun agak membingungkan karena kurang familiar dengan tcp wrapper tersebut, Perbedaan tcp wrapper dengan firewall pada umumnya terletak dari adanya daemon list.
Tugas pendahuluan 1. memeriksa file-file log sehingga tidak membosankan, lebih efektif dan praktis.pattern/bentuk tertentu (dapat dikonfigurasi) dalam file log lalu mengirimkan laporannya kepada admin, misalnya melalui email.2. melihat log yang ada pada umumnya di /var/log/syslog, 3. Trip Wire, Logcheck, sxid