Anda di halaman 1dari 9

Tugas Kemanan Jaringan

Nama : Raymond Gomgom Sitorus


NIM

: 115060807111125

Kelas : F

1. Buat Rules Iptables untuk:


a. Membuka port 443 dan 631

Langkah pertama yang dilakukan adalah masuk ke dalam terminal


sebagai super user dengan cara memasukkan password, agar dapat
mengakses root.
Syntax:
sudo su
password:.........

Selanjutnya adalah dengan melihat daftar/ list dalam iptables


dengan syntax:
iptables L

Screenshot 1. Screenshot di atas menunjukkan bahwa belum ada serangkaian aturan


dari iptables.

Selanjutnya adalah dengan membuka port 443(HTTPS) baik


protokol TCP maupun UDP, untuk dapat memasukkan(INPUT)
paket kepada host lain. Menurut sumber yang ada, port HTTPS
hanya menggunakan protokol TCP, tetapi mungkin dikarenakan
peningkatan kemanan, maka sekarang dibuat protokol UDP yang
menggunakan port HTTPS.
Syntax:
iptables A
iptables A

INPUT p tcp destination-port 443 j ACCEPT


INPUT p udp destination-port 443 j ACCEPT

Penjelasan Syntax:
-A : Menambahkan(Appending) aturan pada iptables secara
ascending.

INPUT : pengaturan firewall apakah mengizinkan menerima


paket dari host lain.
-p tcp destination-port 443 : protokol TCP untuk port
443(HTTPS).
-p udp destination-port 443 : protokol UDP untuk port
443(HTTPS).
-j ACCEPT : aksi yang digunakan(dalam hal ini membuka port).

Screenshot 2. Port 443(HTTPS) telah berhasil dimasukkan ke dalam iptables INPUT


menggunakan protokol TCP dan UDP.

Selanjutnya adalah dengan membuka port 443(HTTPS) baik


protokol TCP maupun UDP, untuk dapat menerima(OUTPUT)
paket dari host lain.
Syntax:
iptables A
iptables A

OUTPUT p tcp destination-port 443 j ACCEPT


OUTPUT p udp destination-port 443 j ACCEPT

Penjelasan Syntax:
-A : Menambahkan(Appending) aturan pada iptables secara
ascending.
OUTPUT : pengaturan firewall apakah mengizinkan mengirim
paket menuju host lain.
-p tcp destination-port 443 : protokol TCP untuk port
443(HTTPS).
-p udp destination-port 443 : protokol UDP untuk port
443(HTTPS).
-j ACCEPT : aksi yang digunakan(dalam hal ini membuka port).

Screenshot 3. port 443(HTTPS) telah berhasil dimasukkan ke dalam iptables OUTPUT


menggunakan protokol TCP dan UDP.

Selanjutnya adalah dengan membuka port 631(IPP) baik protokol


TCP maupun UDP, untuk dapat memasukkan(INPUT) paket
kepada host lain.
Syntax:
iptables A
iptables A

INPUT p tcp destination-port 631 j ACCEPT


INPUT p udp destination-port 631 j ACCEPT

Penjelasan Syntax:
-A : Menambahkan (Appending) aturan pada iptables secara
ascending.
INPUT : pengaturan firewall apakah mengizinkan menerima
paket dari host lain.
-p tcp destination-port 631 : protokol TCP untuk port 631(IPP).
-p udp destination-port 631 : protokol UDP untuk port 631(IPP).
-j ACCEPT : aksi yang digunakan(dalam hal ini membuka port).

Screenshot 4. port 631(IPP) telah berhasil dimasukkan ke dalam iptables INPUT


menggunakan protokol TCP dan UDP.

Selanjutnya adalah dengan membuka port 631(IPP) baik protokol


TCP maupun UDP, untuk dapat menerima(OUTPUT) paket dari
host lain.
Syntax:
iptables A
iptables A

OUTPUT p tcp destination-port 631 j ACCEPT


OUTPUT p udp destination-port 631 j ACCEPT

Penjelasan Syntax:
-A : Menambahkan(Appending) aturan pada iptables secara
ascending.
OUTPUT : pengaturan firewall apakah mengizinkan mengirim
paket menuju host lain.
-p tcp destination-port 631 : protokol TCP untuk port 631(IPP).
-p udp destination-port 631 : protokol UDP untuk port 631(IPP).
-j ACCEPT : aksi yang digunakan(dalam hal ini membuka port).

Screenshot 5. port 631(IPP) telah berhasil dimasukkan ke dalam iptables OUTPUT


menggunakan protokol TCP dan UDP.

b. Memblokir semua traffic masuk yang menggunakan protokol UDP


Langkah pertama adalah melakukan blokir traffic keluar protokol
supaya tidak dapat mengirimkan(INPUT) paket protokol UDP baik
port 443(HTTPS) dan 631(IPP) kepada host lain menggunakan
aksi penolakan (DROP).
Syntax:
iptables A INPUT p udp destination-port 443 j DROP
iptables A INPUT p udp destination-port 631 j DROP
Penjelasan Syntax:
-A : Menambahkan(Appending) aturan pada iptables secara
ascending.
INPUT : pengaturan firewall apakah mengizinkan menerima
paket dari host lain.
-p udp destination-port 443 : protokol UDP untuk port
443(HTTPS).
-p udp destination-port 631 : protokol UDP untuk port 631(IPP).
-j DROP : aksi yang digunakan(dalam hal ini melakukan
penolakan untuk blokir traffic keluar).

Screenshot 6. port 443(HTTPS) dan port 631(IPP) telah berhasil memblokir traffic yang
keluar paket UDP ke dalam iptables INPUT.

Selanjutnya melakukan blokir traffic masuk protokol supaya tidak


dapat menerima(OUTPUT) paket protokol UDP baik port
443(HTTPS) dan 631(IPP) dari host lain menggunakan aksi
penolakan (DROP).
Syntax:
iptables A OUTPUT p udp destination-port 443 j DROP
iptables A OUTPUT p udp destination-port 631 j DROP

Penjelasan Syntax:
-A : Menambahkan(Appending) aturan pada iptables secara
ascending.
OUTPUT : pengaturan firewall apakah mengizinkan mengirim
paket menuju host lain.
-p udp destination-port 443 : protokol UDP untuk port
443(HTTPS).
-p udp destination-port 631 : protokol UDP untuk port 631(IPP).
-j DROP : aksi yang digunakan(dalam hal ini melakukan
penolakan untuk blokir traffic masuk).

Screenshot 7. port 443(HTTPS) dan port 631(IPP) telah berhasil memblokir traffic masuk
paket UDP ke dalam iptables OUTPUT.

c. Blokir 5 range IP address dari negeri China (http://goo.gl/gdkUW) agar


tidak bisa menggunakan layanan kecuali telnet.
Langkah pertama adalah melakukan blokir terhadap IP address
dari China.
Lima range IP adrress yang diblokir:
77.109.145.0/24
185.11.168.0/11
193.8.120.0/22
195.212.112.0/24
217.193.192.0/18
Syntax:
iptables A INPUT s 77.109.145.0/24, 185.11.168.0/11,
193.8.120.0/22, 195.212.112.0/24, 217.193.192.0/18 j DROP

Penjelasan Syntax:
-A : Menambahkan(Appending) aturan pada iptables secara
ascending.
INPUT : pengaturan firewall apakah mengizinkan menerima
paket dari host lain
-s : sumber paket(source) yang diterima dari IP address lain.
INPUT : komputer tidak dapat menerima paket dari 5 range IP
address China.
-j DROP : aksi yang digunakan(dalam hal ini melakukan blokir
terhadap 5 range IP address agar tidak dapat menerima paket).

Screenshot 8. Lima range IP address dari Cina telah berhasil diblokir ke dalam iptables
INPUT.

Untuk membuktikan apakah IP address dari China tersebut telah


diblokir, maka hal yang dilakukan adalah dengan melakukan
ping terhadap IP address tersebut menggunakan terminal lain.

Misal salah satu IP address: 77.109.145.0/24


Lakukan ping sebelum IP address sebelum diblokir.

Screenshot 9. ping IP address sebelum diblokir

Setelah dilakukan pemblokiran terhadap ip address cek pada


terminal apakah masih dapat menerima paket dari salah satu IP
adrress China. Jika berhenti melakukan ping, berarti ip address
tersebut berhasil diblokir.

Screenshot 10. ip address yang berhenti menerima paket setelah diblokir.

Setelah melakukan pemblokiran terhadap IP address dari China,


kemudian membuka layanan port Telnet.
Syntax:
iptables A INPUT s 77.109.145.0/24, 185.11.168.0/11,
193.8.120.0/22, 195.212.112.0/24, 217.193.192.0/18 p tcp
--destination-port 23 j ACCEPT

Penjelasan Syntax:
-A : Menambahkan (Appending) aturan pada iptables secara
ascending.
INPUT : pengaturan firewall apakah mengizinkan menerima
paket dari 5 range IP address China(dalam hal ini mengizinkan
layanan tetapi hanya telnet yang dapat digunakan).
-s : sumber paket(source) yang diterima dari IP address lain.
--destination-port 23 : port tujuan yang digunakan(dalam hal ini
port telnet)
-p tcp : protokol yang digunakan (dalam hal ini TCP)
-j ACCEPT : aksi yang digunakan(dalam hal ini membuka
layanan port telnet).

Screenshot 11. layanan yang dapat digunakan dari 5 range IP address dari China
hanyalah port telnet.

2. Konfigurasi NAT menggunakan IPTables.


NAT adalah pengalihan suatu alamat IP ke alamat yang lain. Dan apabila
suatu paket dialihkan dengan NAT pada suatu link, maka pada saat ada
paket kembali dari tujuan maka link ini akan mengingat darimana asal dari
paket itu, sehingga komunikasi akan berjalan seperti biasa.
a. Melakukan setting IP address beserta netmasknya dengan cara:
ifconfig eth1 172.21.13.152 netmask 255.255.255.0

Screenshot 12 Setting IP address

Kemudian Melihat IP address yang telah disetting dengan cara:


ifconfig

Screenshot 13 Cek IP addres yang telah disetting

b. Selanjutnya konfigurasi NAT dengan cara:

iptables t nat A POSTROUTING o eth1 s 172.21.13.152 d 0/0 j


MASQUERADE

Screenshot 14 Konfigurasi NAT

c. Selanjutnya untuk mengetahui konfigurasi NAT sudah terinstall dengan


cara:
iptables t nat nL

Screenshot 15 Konfigurasi NAT berhasil dilakukan

Anda mungkin juga menyukai