Anda di halaman 1dari 11

Nama : Dina Wahyu Oktifani Kelas : XI TKJ-B No : 05

Laporan TES PRAKTEK

Mapel : Diagnosa LAN Pemateri : Rudi Haryadi, ST Chandra D, S.Pd MT Tanggal : 27 April 2012

I. II.

TUJUAN
Memenuhi nilai mata pelajaran Diagnosa LAN serta perbaikannya.

ALAT DAN BAHAN


PC dengan 4 OS Virtual (Ubuntu) Alat tulis

III.

LANGKAH KERJA
A. Personal Firewall I. Objek yang dilindungi Pada kasus kali ini, yang dilindungi adalah client, sehingga PC client diberi firewall. II. Topologi

8.8.8.0/24

192.168.10.0/24

III. CHAINS INPUT IV.

Table IP SOURCE IP PORT 192.168.10.1/24 any DESTINATION ACTION PROTOCOL IP PORT PROTOCOL any 8.8.8.1/24 any any REJECT

Pembuktian 1. Siapkan 3 buah virtualisasi OS untuk server, router dan client. Atur semua IP seperti pada topologi. IP client : 192.168.10.1 IP server : 8.8.8.1 Router eth0 (tersambung ke client) : 192.168.10.2 Router eth1 (tersambung ke server) : 8.8.8.2

Gambar 1. 1 Atur IP Server

Gambar 1. 2 Atur IP Client

Gambar 1. 3 Atur IP Router

2. Uji koneksi antara client dengan server

Gambar 2.Uji koneksi dari Server ke Client

3. Lalu untuk mengaplikasikan firewall, pada client ketikkan iptables A INPUT s 8.8.8.1/24 j REJECT

Gambar 3 script iptables pada client

4. Setelah rumus iptables dimasukkan, lalu cek keberhasilan dengan uji koneksi dari client ke server. Pada Gambar 2, saat penguji koneksian dari server ke client berhasil. Namun setelah diblock, server tidak bisa melakukan uji koneksi lagi ke client (Gambar 4)

Gambar 4 Server tidak bisa lagi melakukan uji koneksi ke client.

B. Network Firewall I. Objek yang Dilindungi Pada kasus kali ini, yang dilindungi adalah jaringan client, sehingga PC client diberi firewall. II. Topologi 8.8.8.0/24 192.168.10.0/24

III.

Table IP SOURCE IP PORT 192.168.10.1/24 any DESTINATION ACTION PROTOCOL IP PORT PROTOCOL any 8.8.8.1/24 any any REJECT

CHAINS FORWARD

IV.

Pembuktian 1. Kasus kali ini, router tidak membolehkan akses dari jaringan Public ke jaringan Private. Sehingga pada router, diberikan perintah iptables. Ketikkan iptables A FORWARD s 8.8.8.1/24 d 192.168.10.1/24 j REJECT.

Gambar 1 Masukkan perintah IP Table di router

2. Setelah dimasukkan perintah tersebut, kita buktikan dengan melakukan uji koneksi dari server ke client. Dapat dilihat pada Gambar 2, uji koneksi ke client tidak dapat dilakukan sehingga cara ini telah berhasil.

Gambar 2 Cek uji koneksi dari server ke client untuk membuktikan hasil block.

C. Static NAT I. Objek yang Dilindungi Pada kasus kali ini, yang dilindungi adalah client sehingga client dapat mengakses ke server. II. Topologi 8.8.8.0/24 192.168.10.0/24

eth1

eth0

III.

Table IP SOURCE DESTINATION ACTION IP PORT PROTOCOL IP PORT PROTOCOL 192.168.10.1/24 any any 8.8.8.1/24 any any REJECT 192.168.10.1/24 any any MASQUERADE

CHAINS INPUT POSTROUTING IV.

PEMBUKTIAN 1. Pertama-tama, kita block dulu client dari server dengan perintah iptables A INPUT s 192.168.10.1 j REJECT

Gambar 1.1 Masukkan perintah iptables di server untuk memblock client

Pastikan dulu client sudah diblock oleh server dengan uji koneksi.

Gambar 1.2 Client tidak dapat melakukan uji koneksi ke server

2. Lalu masukkan perintah nat pada router untuk memasquerade client dengan perintah iptables t nat A POSTROUTING s 192.168.10.1 o eth0 MASQUERADE.

Gambar 2 Masukkan perintah NAT untuk memasquerade client

3. Setelah atur perintah natnya, lakukan kembali uji koneksi dari client ke server. Dan ternyata uji koneksi berhasil.

Gambar 3 Lakukan lagi uji koneksi dari client

4. Untuk mengecek IP berapakah yang digunakan client saat mengakses server, dapat dilihat dengan mengetikkan perintah tail /var/log/apache2/access.log. setelah dicek, ternyata IP yang terlihat adalah IP eth1 pada router (Gambar 4), maka dari itu client dapat mengakses server.

Gambar 4 IP yang dipakai clieny untuk akses ke server menggunakan IP eth1

D. Dynamic NAT I. Objek yang Dilindungi Pada kasus kali ini, yang dilindungi adalah jaringan client, sehingga PC client diberi firewall. II. Topologi

III. Table IP CHAINS INPUT POSTROUTING SOURCE DESTINATION ACTION IP PORT PROTOCOL IP PORT PROTOCOL 192.168.10.1/24 any any 8.8.8.1/24 any any REJECT 192.168.10.1/24 8.8.8.1/24 MASQUERADE

IV. Pembuktian 1. Atur IP client, router, firewall, dan server seperti pada topologi. IP client : 192.168.1.1 IP server : 8.8.8.1 eth3 firewall (tersambung dengan client): 192.168.1.2 eth4 firewall (tersambung dengan router) : 192.168.2.2 eth 4:0 (aliasing eth4) : 192.168.3.2 eth 4:1 (aliasing eth4) : 192.168.4.2 eth3 router (tersambung dengan server): 8.8.8.2 eth4 router (tersambung dengan firewall) : 192.168.2.1 eth 4:0 (aliasing eth4) : 192.168.3.1 eth 4:1 (aliasing eth4) : 192.168.4.1

Gambar 1.1 Atur IP Server

Gambar 1.2 Atur IP Client

Gambar 1.3 Atur IP Router

Gambar 1.4 Atur IP Firewall

2. Pastikan client dengan server sudah tersambung. Lakukan uji koneksi antara keduanya untuk pembuktiannya.

Gambar 2.2 Uji koneksi Server ke Client

Gambar 2.1 Uji koneksi client ke server

3. Dari server, block client dengan perintah iptables A INPUT s 192.168.10.1 j REJECT

Gambar 3.1 Block client ke server

Pastikan dulu client sudah diblock oleh server dengan uji koneksi.

Gambar 3.2 Client tidak dapat melakukan uji koneksi ke server bukti pemblockiran berhasil

4. Lalu masukkan perintah nat pada router untuk memasquerade client dengan perintah iptables t nat A POSTROUTING o eth4 MASQUERADE.
Gambar 4 Masukkan perintah NAT pada router untuk memasquerade client

5. Setelah atur perintah natnya, lakukan kembali uji koneksi dari client ke server. Dan ternyata uji koneksi berhasil.

Gambar 3 Lakukan lagi uji koneksi dari client

6. Untuk mengecek IP yang digunakan client saat mengakses server, dapat dilihat dengan perintah tail /var/log/apache2/access.log. setelah dicek, ternyata IP yang terlihat adalah IP eth4:1 pada firewall (Gambar 4), maka dari itu client dapat mengakses server.

Gambar 4 Cek IP yang mengakses ke server

E. Pengamanan 2 Aplikasi I. Objek yang Diamankan Pada kasus kali ini, aplikasi yang akan dilindungi firewall adalah ftp dan icmp pada web server. II. Iptables SOURCE DESTINATION IP PORT PROTOCOL IP PORT PROTOCOL INPUT 192.168.0.1/24 any Icmp 200.10.20.1/24 any icmp FORWARD 192.168.0.1/24 22 tcp 200.10.20.1/24 22 tcp CHAINS III. Penerapan 1. Atur dahulu IP client, router dan servernya. IP client : 192.168.0.1 IP server: 200.10.20.1 Router eth1 (tersambung ke client) : 192.168.0.2 Router eth0 (tersambung ke server) : 200.10.20.2 ACTION REJECT REJECT

Gambar 1.1 Atur IP Server

Gambar 1.2 Atur IP Client

Gambar 1.3 Atur IP Router

2. Uji koneksikan dari server ke client begitu pula sebaliknya untuk memastikan bahwa kesemuanya sudah terkoneksi.

Gambar 2.1 Uji koneksi dari client ke server

Gambar 2.2 Uji koneksi dari server ke client

3. Lakukan blocking protocol icmp dari client ke server dengan memasukkan perintah iptables A INPUT s 192.168.0.1 j REJECT

Gambar 3.1 block protocol icmp dari client ke server

Lakukan uji koneksi untuk memastikan server telah memblock icmp dari client. Setelah dilihat, ternyata client tidak dapat melakukan uji koneksi (Gambar 3.2). sehingga berarti blocking sudah berhasil.

Gambar 3.2 Blocking sudah berhasil

4. Setelah melakukan blocking terhadap icmp, selanjutnya block tcp. Sebelumnya, cek terlebih dahulu akses web dari client ke server (webserver) dengan mengetikkan perintah w3m 200.10.20.1. dapat dilihat pada Gambar 4 client masih bisa mengakses ke web server.

Gambar 4 Client masih bisa mengakses ke web server

5. Setelah dicek, masukkan perintah iptables A FORWARD s 192.168.0.1 d 200.10.20.1 p tcp j REJECT untuk memblok akses ke web server pada router.

Gambar 5 Block tcp dari client ke server

6. Maka dapat dilihat pada Gambar 6, client sudah diblock sehingga tidak dapat mengakses ke web server.

Gambar 6 client sudah diblock sehingga tidak dapat mengakses ke web server

***Perintah-perintah yang dilakukan pada laporan ini berbeda dari perintah yang ditulis ketika tes tulis karna kesalahan pada tes tulis. Sehingga laporan ini juga sebagai perbaikan dari tes sebelumnya.

IV.

KESIMPULAN
Siswa dapat melakukan praktek pengamanan dan melaporkan hasil prakteknya sehingga dapat melakukan perbaikan.