Tugas Ii Perencanaan Dan Manajemen Jaringan
Tugas Ii Perencanaan Dan Manajemen Jaringan
Disusun Oleh :
Sahid Aris Budiman
091051007
RANCANGAN JARINGAN
Oke, saya akan jelaskan gambaran rancangan jaringan yang saya buat ini.
Pada rancangan ini terdapat 1 buah server, 1 router, 14 komputer dan 2 printer.
Dimana di antara 14 komputer tersebut terdapat komputer server, kepala lab, tata
usaha, asisten 1 dan 2, serta komputer admin yang berfungsi untuk mengatur
jaringan yang ada, selebihnya adalah komputer praktikan. Di dalam rancangan ada
2 printer, printer tersebut terletak di ruangan kepala lab dan tata usaha. Saya nanti
akan membuat aturan aturan atau rule yang akan di terapkan pada jaringan
tersebut.
Inilah gambar rancangan jaringan tersebut.
Agar lebih jelas dan gamblang, saya akan membuat alokasi ip untuk
rancangan jaringan tersebut.
No
PC
IP Address
Gateway
Router
Eth0 192.168.0.1/27
Eth1 202.91.20.30/24
192.168.0.1
202.91.20.150
Kepala Lab
192.168.0.2/27
192.168.0.1
Admin
192.168.0.3/27
192.168.0.1
Tata Usaha
192.168.0.5/27
192.168.0.1
Server
192.168.0.4/27
192.168.0.1
Asisten 1 & 2
192.168.0.6/27
192.168.0.7/27
192.168.0.1
Praktikan
192.168.0.8/27 s/d
192.168.0.16/27
192.168.0.1
Catatan :
File sharing samba berjalan pada port 139, 445 (tcp) dan port 137, 138
(udp). Samba ini berfungsi untuk sharing data dalam jaringan terutama SO
linux.
SMTP yang berjalan pada port 25 (tcp), SMTP bisa juga di bilang Simple
Mail Transfer Protokol, protokol yang di gunakan untuk mengirim email.
HTTP yang berjalan pada port 80 (tcp), protokol ini yang biasa di gunakan
untuk request dan respon antara server dan client, kita sering
menggunakan web browser dan kita sering membuka alamat tertentu, nah
di sini lah protokol ini berjala.
FTP yang berjalan pada port 20, 21 (tcp), File Transfer Protokol, dari
namanya saja kita sudah tau, protokol ini digunakan untuk mentransfer
data.
SSH yang berjalan pada port 22 (tcp), nah yang biasa sering utak atik
server pasti tau SSH itu apa, ya benar SSH itu Secure Shell yang di
gunakan untuk proses remote ke komputer lain dari jaringan.
Printer Sharing berjalan pada port 631 (tcp). Ini nanti di gunakan untuk
sharing printer yang bisa digunakan oleh komputer lain melalui jaringan.
Sebenarnya masih banyak aplikasi dan port yang kita dapat terapkan
exit 0
Maksud 3 baris perintah di atas adalah yang pertama kita tentukan route
gateway kita sesuai yang diberikan isp, kedua kita mengaktifkan ip_forward agar
jaringan local kita bisa koneksi ke jaringan public, ketiga kita membuat ip local
kita bisa di kenali oleh jaringan public, fungsi MASQUERADE ini adalah untuk
menutupi jaringan local kita saat koneksi ke internet yang di kenali adalah ip
publiknya.
nah kita akan membuat rule siapa saja yang boleh mengakses ssh di router ini.
Dalam kasus ini yang dapat mengakses ssh dari jaringan lokal hanya admin saja.
Kita tadi sudah membuat alokasi ip adress kan, nah kita terapkan.
Kita masuk ke terminal debian lalu kita buat rule menggunakan iptables.
root@debian:/home/ais# iptables -nL (perintah untuk melihat rule yang dibuat).
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp --dport
22 -j REJECT
root@debian:/home/ais# iptables -F (perintah menghapus semua rule)
Dari rule di atas mungkin ada kata kata yang kurang di mengerti misalnya
INPUT, ACCEPT dan REJECT. Saya akan jelaskan, INPUT di dalam rule yang
saya tulis di atas maksudnya adalah semua informasi (paket) yang masuk menuju
ke router, sedangkan ACCEPT adalah semua informasi (paket) disetujui atau di
terima. REJECT berarti penolakan atau ditolak namun router masih akan
memberikan informasi balik bahwa informasinya di tolak, berbeda dengan DROP
yang tidak memberikan informasi sama sekali.
Nah di rule yang pertama kurang lebih isinya itu adalah ip 192.168.0.3
yang masuk ke router melalui port 22 akan di izinkan. IP 192.168.0.3 adalah ip
admin (lihat gambar), jadi admin bisa mengakses ssh router tersebut.
Sedangkan rule yang kedua kurang lebih isinya Menolak semua ip yang
berada dalam 1 jaringan (192.168.0.0/27) untuk mengakses port 22 router.
Loh kok bisa begitu? Ip admin kan juga masih satu jaringan sama rule
yang kedua, tapi kok bisa ngakses? Yups benar, lihat rule yang saya buat di atas,
yang saya buat pertama kan rule ACCEPT untuk ip 192.168.0.3 (admin). Setelah
itu baru lanjut ke rule yang kedua, jadi yang di jalanin terlebuh dahulu itu rule
yang pertama baru rule yang kedua, begitu ceritanya.
Berbeda halnya kalau rule itu kita balik, yang kedua dibuat terlebih
dahulu, maka lain cerita.
Di bawah ini adalah contoh saat saya mengakses ssh dengan ip
192.168.0.2 ditolak (ip kepala lab) dan ip 192.168.0.3 diterima (ip admin):
Setelah selesai membuat rule untuk ssh, sekarang kita lanjutkan dengan membuat
rule untuk ftpnya, di sini saya juga hanya memberi ijin untuk komputer admin saja
yang boleh mengakses ftp router selain dari Di atas tadi kita masih ingat kan?
Bahwa ftp berjalan pada port 20 dan 21, kita akan tutup akses ko port ini dan
hanya ip komputer admin (192.168.0.3) yang bisa mengakses ftp router yang
lainnya tidak bisa. Kita langsung aja membuat rulenya, masih di terminal yang
sama.
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 20 -j
ACCEPT
Sama halnya dengan ssh rule di atas yang di perbolehkan untuk akses ftp
router hanyalah ip 192.168.0.3 yaitu ip admin sedangkan untuk yang lainnya tidak
di izinkan untuk akses ftp. Pada ssh di atas tadi untuk destination portnya adalah
22, kalau ftp adalah 20 dan 21. Setelah kita melakukan konfigurasi FTP sekarang
kita lanjut ke konfigurasi untuk SMTP.
untuk membuat rule SMTP, masih ingat kan SMTP? Ya, ini adalah protokol untuk
mengakses email berjalan pada port 25. Kita langsung saja mengkonfigurasi untuk
akses ke protokol ini. Masih di terminal.
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 25 -j
ACCEPT
Rule ini hanya mengizinkan ip admin dan ip server saja (192.168.0.3 &
192.168.0.4) yang masuk ke router boleh mengakses
yang lainnya tidak di beri izin untuk mengakses port ini. Sekarang kita akan
membuat rule untuk akses http.
Dari rule di atas ip yang bisa mengakses http (port 80) hanya ip
192.168.0.2 sampai 192.168.0.7 saja yaitu komputer kepala lab, admin, server,
tata usaha dan asisten sedangkan yang lainnya tidak bisa mengakses. Tapi rule ini
sebenarnya belum menjamin sepenuhnya ip yang tidak masuk ke dalam range
yang di sebutkan masih dapat mengakses internet. Karena rule ini hanya berlaku
untuk akses HTTP, sedangkan HTTPS tidak berlaku. Jadi masih dapat mengakses
HTTPS karena berjalan pada port yang berbeda.
Sebenarnya kita bisa menambahkan ke dalam rule untuk membatasi akses
HTTPS tersebut ke dalam iptables, tapi mungkin untuk untuk tulisan yang
selanjutnya. Selain itu sebenarnya inipun masih banyak kelemahan karena hanya
membatasi menggunakan ip saja jadi saat ip tersebut diganti maka rule tersebut
jadi tidak berfungsi sebagaimana mestinya, kalau mau lebih ekstrim bisa membuat
rule dengan MAC ADDRESS.
Selain konfigurasi di atas sebenarnya masih bisa kita tambahkan lagi
firewall proxy dirouter tersebut, kita tinggal menginstall squid dan melakukan
konfigurasi file squid tersebut. Squid ini berfungsi untuk membatasi akses
jaringan ke internet selain itu juga bisa berfungsi sebagai cache.
Ini adalah contoh cara meredirect atau mengalihkan protokol http (port 80)
ke port proxy squid (port 3128). Ini juga dilakukan dengan iptables
root@debian:/home/ais# iptables -t nat -A PREROUTING -p tcp -s
192.168.0.0/27 --dport 80 -j REDIRECT --to-port 3128
Menerangkan bahwa jaringan dengan Ip 192.168.0.0/27 sebelum
mengakses port 80 akan di alihkan terlebih dahulu ke port 1328 yaitu squid.
Untuk sementara konfigurasi di router cukup itu dulu, walaupun
sebenarnya masih banyak lagi rule yang bisa di terpakan pada router tersebut.
Sekarang kita pindah ke konfigurasi komputer server.
2. Server
Konfigurasi pada komputer server ini sebenarnya hampir sama dengan
konfigurasi yang di lakukan pada router di atas, seperti SSH, FTP, SMTP dan
lainnya.
Di sisi server sendiri saya juga akan membuat rule siapa saja yang boleh
mengakses server tersebut. Nah disini yang akan saya jelaskan mungkin hanya
rule untuk akses SSH dan SAMBA saja dapat mengakses server adalah admin,
kepala lab, tata usaha dan asisten 1 & 2 tapi praktikan tidak di perbolehkan
mengakses server hanya sharing samba yang di perbolehkan
nah kita akan membuat rule siapa saja yang boleh mengakses ssh di router ini.
Dalam kasus ini yang dapat mengakses ssh dari jaringan lokal hanya
admin saja. Kita tadi sudah membuat alokasi ip adress kan, nah kita terapkan.
Kita masuk ke terminal lalu kita buat rule menggunakan iptables.
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.2 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.5 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.6 -p tcp --dport 22 -j
ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.7 -p tcp --dport 22 -j
ACCEPT
atau bagi pakai, sekaligus kita bisa langsung menyimpan data langsung ke server
sesuai lokasi data yang di share. Untuk sharing menggunakan samba ini, range ip
yang di perbolehkan mengakses sharing samba hanya ip 192.168.0.2/27 sampai ip
192.168.0.20/27 selebihnya tidak boleh mengakses sharing samba.
Di atas tadi kita sudah mengetahui samba berjalan di protokol tcp dan udp
yaitu pada port 139,445 (tcp) dan 137,138 (udp). Sekarang kita akan membuat
rulenya.
root@debian:/home/ais# iptables -A INPUT -p tcp --dport 139 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -p udp --dport 137 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -p udp --dport 138 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -p tcp --dport 445 -m iprange
--src-range 192.168.0.2-192.168.1.20 -j ACCEPT
kepala lab dan tatausaha saja. Di komputer kepala lab ini, saya akan membuat rule
siapa saja yang dapat mengakses printer dari jaringan lokal, nah di sini yang boleh
mengakses printer adalah admin, tata usaha dan asisten 2 saja, sedangkan asisten 1
dan praktikan tidak boleh. Loh kok tata usaha juga di beri hak untuk akses printer
kepala lab? Hmm tujuannya adalah jika sewaktu waktu printer yang ada di ruang
tata usaha ngadat kan bisa menggunakan printer kepala lab, itu tujuannya.
Oke langsung saja, kita sudah tahu port sharing printernya berjalan pada
port 631 baik protokol udp dan tcp, sekarang mari kita buat rulenya.
Tata Usaha
di lakukan aturan (rule) untuk printer saja, dan yang boleh mengakses printer tata
usaha ini adalah kepala lab, admin, dan asisten 1 saja yang lainnya tidak boleh.
Oke langsung saja, konfigurasi ini mirip dengan komputer kepala lab, yang
membedakan hanya ipnya saja. Langsung masuk ke terminal
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.2 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.2 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.3 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.6 -p udp -m udp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.6 -p tcp -m tcp
--dport 631 -j ACCEPT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p udp -m udp
--dport 631 -j REJECT
root@debian:/home/ais# iptables -A INPUT -s 192.168.0.0/27 -p tcp -m tcp
--dport 631 -j REJECT
Rule di atas hampir sama dengan rule yang ada pada komputer kepala lab
yang membedakan hanyalah ip addresnya saja, dimana ip yang di perbolehkan
adalah ip 192.168.0.2, 192.168.0.3 dan 192.168.0.6 (ip kepala lab, admin, dan
asisten 1).
Semua rule rule yang kita sudah buat tersebut harus kita simpan jika tidak
maka konfigurasi tersebut akan hilang saat komputer restart. Konfigurasi tersebut
bisa kita jadikan sebuah file. Perintah berikut merupakan perintah untuk
menyimpan konfigurasi iptables kedalam file yang bernama iptables.rules.
root@debian:/home/ais# iptables-save > /etc/iptables.rules
Untuk merestore iptables tersebut ketikkan perintah