Anda di halaman 1dari 10

Rasta Eki Saputra XI TKJ B 23 SMKN 1 Cimahi

Firewall (personal dan network) NAT Static dan Dynamic

Diagnosa LAN Pemateri : Rudi Haryadi Chandra Dewi Tanggal : 27 April 2012

I.

Tujuan Agar tugas diagnosa LAN terselesaikan dengan baik Pendahuluan Firewall merupakan pertahanan pertama yang ditujukan untuk melindungi sebuah computer atau network dari traffic/ alur data yang tidak diinginkan. Di Linux ,Firewall dibangun dengan suatu program yang bernama IPTables. IPTables berguna untuk memeriksa paket data yang melewati firewall, paket yang diperbolehkan melewati firewall disebut trusted network..dan yang tidak boleh melewati disebut untrusted network. IPTables berisi aturan-aturan yang dapat dikelola dengan menggunakan perintah iptables pada terminal Berikut fungsi-fungsinya : a. Tables: tempatdarikumpulan chain (aturan) firewall yang disimpandandikelola. dipengaturanawalnyaiptablesterdiridari 3 tables yaitu Filter tables ,NAT Tables ,Mangle Tables. b. Filter table: Salah satu table yang d maksudkan untuk menyaring paket yang menuju computer atau pun yang meninggalkan komputer c. Chain: Biasa kita sebut rule atau aturan, istilah ini merujuk pada kumpulan aturan yang digunakan firewall untuk menyaring paket data yang dating ataupun yang dikirimkan. Chain pada filter ada 3 yaitu : INPUT, OUTPUT, FORWARD. Dalam penggunaan chain harus menggunakan huruf besar. a. INPUT : Chain ini digunakan untuk menyaring semua traffic yang datang menuju firewall b. OUTPUT : Chain ini digunakan untuk menyaring semua traffic yang meninggalkan firewall c. FORWARD : Chain ini digunaka nuntuk mem-forwardkan /meneruskan paket

II.

d. NAT Table: Berguna untuk mengubah informasi paket data . Dengan NAT Table ini kita diperbolehkan mengubah private ip menjadi public ip. sehingga private address dapat berkomunikasi dengan public address.

Chain pada NAT Table: a. MASQUERADE : bentuk pada suatu SNAT yang digunakan untuk mengubah internal IP address menjadi eksternal IP address b. POSTROUTING : chain yang digunakan untuk memeriksa paket data saat setelah paket data tersebut meninggalkan proses routing yang dialami paket. Klo bahasa bukunya algoritma routing. c. PREROUTING : chain ini digunakan untuk memeriksa paket saat memasuki system tetapi sebelum terfilter.

III.

Alat dan Bahan 1. Laptop 2. Virtual Box 3. ISO Ubuntu

IV. Langkah Kerja 1. Buka virtual box dan jalankan semua Sistem Operasi yang akan digunakan 2. Personal Firewall (no 11) : a. Setelah semua OS sudah bisa digunakan praktek yang akan dilakukan adalah PC 2 tidak bisa meremote desktop PC 1 b. Kemudian buatlah topologi seperti tampil pada gambar .1

Gambar.1 c. Kemudian buat tabel seperti tampil pada tabel.1 No Source Port Proto Destination Port 1 0.0.0.0 Any Any Localhost Any 2 Localhost Any Any 0.0.0.0 Any 3 0.0.0.0 any any 0.0.0.0 any 4 172.16.16.1 22 tcp 172.16.16.2 22 Tabel.1 d. Kemudian atur semua ip pada tiap OS agar saling terhubung e. Kemudian masukkan command seperti tampil pada gambar.2

Proto Any Any any tcp

Chains INPUT OUTPUT FORWARD INPUT

Action ACCEPT ACCEPT ACCEPT DROP

Gambar.2

f.

Kemudian lakukan uji koneksi dengan meremote desktop memasukkan perintah ssh 172.16.16.2 dan hasilnya seperti tampil pada gambar.3

Gambar.3 3. network firewall (no 12) a. Setelah semua OS sudah bisa digunakan praktek yang akan dilakukan adalah PC 2 tidak bisa menguji koneksi PC 1 b. Kemudian buatlah topologi seperti tampil pada gambar.4

Gambar.4 c. No 1 2 3 4 Kemudian buat tabel ipfilter seperti tampil pada tabel.2 Source Port Proto Destination Port Proto Chains Action 0.0.0.0 Any Any Localhost Any Any INPUT ACCEPT Localhost Any Any 0.0.0.0 Any Any OUTPUT ACCEPT 0.0.0.0 any any 0.0.0.0 any any FORWARD ACCEPT 172.16.16.20 22 icmp 172.16.17.20 22 icmp FORWARD REJECT Tabel.2 d. Kemudian atur ip tabel agar saling terhubung e. Kemudian lakukan uji koneksi sebelum dilakukan iptables dan hasilnya seperti tampil pada gambar.5

f.

Gambar.5 Kemudian masukkan command seperti tampil pada gambar.6

Gambar.6 g. Kemudian lakukan uji koneksi seperti tampil pada gambar.7

Gambar.7 4. NAT static (no 13) a. Setelah semua OS sudah bisa digunakan praktek yang akan dilakukan adalah PC 2 bisa melakukan uji koneksi ke PC 1 dengan ip disamarkan b. Kemudian buatlah topologi seperti tampil pada gambar.8

Gambar.8 c. No 1 2 3 4 Kemudian buat tabel ipfilter seperti tampil pada tabel.3 Source Port Proto Destination Port Proto 0.0.0.0 Any Any Localhost Any Any Localhost Any Any 0.0.0.0 Any Any 0.0.0.0 any any 0.0.0.0 any any 192.168.1.4 22 icmp 192.168.1.1 22 icmp Tabel.3 d. Kemudian atur ip tabel agar saling terhubung e. Kemudian masukkan command seperti tampil pada gambar.9

Chains INPUT OUTPUT FORWARD FORWARD

Action ACCEPT ACCEPT ACCEPT REJECT

Gambar.9

f.

Kemudian lakukan uji koneksi setelah memasukan perintah diatas dan hasilnya seperti tampil pada gambar.10

Gambar.10 g. Kemudian masukkan command seperti tampil pada gambar.11

Gambar.11 h. Kemudian lakukan uji koneksi dan hasilnya seperti tampil pada gambar.12

Gambar.12 5. Dynamic NAT (no 14) a. Setelah semua OS sudah bisa digunakan kemudian praktek yang akan dilakukan yaitu melakukan uji koneksi dengan ip yang telah dialias-ing kan

b. Kemudian buatlah topologi seperti tampil pada gambar.13

Gambar.13 c. Kemudian atur ip dan alias-ingnya pula seperti tampil pada gambar.14 gambar.15, gambar.16 dan gambar.17

Gambar.14

Gambar.15

Gambar.16

Gambar.17 d. Kemudian lakukan lakukan iptables (NAT) seperti tampil pada gambar.18

Gambar.18

e. Kemudian uji koneksi sebelum dilakukan ifdown dan hasilnya seperti tampil pada gambar.19

f.

Gambar.19 Kemudian masuk ke /var/log/auth.log maka akan muncul ip aliasing seperti tampil pada gambar.20 dan gambar.21 Gambar.20

Gambar.21 g. Kemudian uji dinamik NAT dan menonaktifkan alias-ing terlebih dahulu seperti tampil pada gambar.22 dan gambar.23 Gambar.22 Gambar.23 h. Kemudian masukkan command iptables seperti tampil pada gambar.24

i.

Gambar.24 Lalu lakukan ssh seperti tampil pada gambar.25

Gambar.25

6. Web server (no 15) a. Setelah semua OS sudah bisa digunakan kemudian praktek yang akan dilakukan adalah memblok icmp dan tcp b. Kemudian buatlah topologi seperti tampil pada gambar.26

Gambar.26 c. Kemudian buat tabel ipfilter seperti tampil pada tabel.5untuk memblok icmp No Source Port Proto Destination Port Proto Chains 1 0.0.0.0 Any Any Localhost Any Any INPUT 2 Localhost Any Any 0.0.0.0 Any Any OUTPUT 3 0.0.0.0 any any 0.0.0.0 any any FORWARD 4 192.168.0.2 22 icmp 200.10.20.2 22 icmp FORWARD Tabel.5 d. Kemudian buat tabel ipfilter seperti tampil pada tabel.6 untuk memblok tcp No Source Port Proto Destination Port Proto Chains 1 0.0.0.0 Any Any Localhost Any Any INPUT 2 Localhost Any Any 0.0.0.0 Any Any OUTPUT 3 0.0.0.0 any any 0.0.0.0 any any FORWARD 4 192.168.0.2 22 tcp 200.10.20.2 22 tcp FORWARD Tabel.6

Action ACCEPT ACCEPT ACCEPT REJECT

Action ACCEPT ACCEPT ACCEPT REJECT

e. Kemudian konfigurasi ip agar saling terhubung f. Kemudian lakukan uji koneksi sebelum dilakukan iptables dan hasilnya seperti tampil pada gambar.27

Gambar.27 g. Kemudian masukkan command seperti tampil pada gambar.28

Gambar.28

h. Kemudian lakukan uji koneksi setelah dilakukan iptables untuk icmp dan hasilnya seperti tampil pada gambar.29

i.

Gambar.29 Kemudian masukkan command seperti tampil pada gambar.30

j.

Gambar.30 Kemudian lakukan uji koneksi setelah dilakukan iptables untuk tcp dan hasilnya seperti tampil pada gambar.31

Gambar.31

V.

Kesimpulan Jadi tugas diagnosa LAN yang ini terselesaikan

Keterangan : mohon maaf jika laporan yang saya buat ini tidak sesuai dengan jawaban yang saya berikan pada tes kemarin dikarenakan kekurang pahaman saya. Dan laporan ini untuk memperbaiki jawaban yang kemarin.

Anda mungkin juga menyukai