Anda di halaman 1dari 6

PENGAMANAN WEB SERVER (Menggunakan Dynamic NAT)

Sebuah web server dibuat dengan tujuan untuk dapat diakses oleh para client agar dapat menikmati fasilitasnya. Akan tetapi, apabila client yang menggunakan IP Private, maka akan sulit bagi client tersebut untuk mengakses web server. Oleh karena itu, diperlukannya penerapan NAT Firewall pada router agar client dengan ip private dapat tetap mengakses web server. Sebuah NAT firewall dapat diterapkan secara static maupun dynamic. Perbedaan dari penerapan secara static dan dynamic adalah pengalokasian IP pembungkus. Jika static, pengalokasiannya IP pembungkusnya adalah setiap 1 ip mendapatkan 1 ip pembungkus. Sedangkan pada dynamic NAT, pengalokasian IP pembungkusnya adalah beberapa ip dibungkus oleh 1 IP pembungkus. Berikut ini merupakan contoh penerapan NAT firewall secara dynamic pada sebuah jaringan, Toplogi penerapan firewall :

Asumsikan bahwa IP 10.10.10.0/24 merupakan network dengan kelas IP public. Jadi, IP 10.10.10.1/24 akan membungkus ip private yang ada didepan router firewall. Skenario :

Web server akan melakukan pembatasan client yang dapat mengaksesnya. Semua IP Private akan diblokir sehingga tidak dapat mengakses web server. Akan tetapi, dikarenakan web server dibuat untuk diakses, maka pada saat inilah router Firewall berfungsi sebagai NAT untuk membantu para client dengan IP Private untuk mengakses web server. Disini, akan dikonfigurasi bahwa IP Private akan bisa mengakses web server dengan menumpangi ip Public.

Konfigurasi: Adapaun konfigurasi yang harus dilakukan untuk melakukan skenario penerapan NAT ini, antara lain: a. Atur ip pada kedua PC agar menjadi satu network dengan mengedit file /etc/network/interfaces. b. Lakukan pada setiap Client, web server, dan router firewall. Untuk router firewall, pada interfaces 2 (eth2), dilakukan aliasing alamat ip agar setiap client dapat menggunakan satu alamat IP Public. Perbedaannya dengan static NAT, pada dynamic NAT tidak diperlukan adanya aliasing, karena dalam Dynamic hanya mengguanakan 1 IP saja. c. Kemudian restart jaringan dari seluruh mesin untuk mengaktifkan ip yang telah dikonfigurasi. Gunakan perintah : #invoke-r.cd networking restart d. Aktifkan service web server dengan menggunakan perintah: #service apache2 start

e. Kemudian lakukan uji koneksi dari setiap client terhadap web server dengan menggunakan perintah w3m 10.10.10.1.

Lakukan pengujian tersebut kepada seluruh PC Client. Dan apabila tampilan seprti ini

Gambar diatas merupakan hasil uji koneksi dari kedua client yang mengakses ke web server. Kedua client tersebut berhasil mengakses ke web server. f. Lihatlah hasil IP yang mengakses ke web server dengan melihatnya pada file /var/log/apache2/access.log.

g. Lakukan konfigurasi personal firewall pada web server untuk memblokir hak akses web server dari setiap client sebagai simulasi adanya pemblokiran dari web server. Berikut perintah dari konfigurasinya : #iptables A INPUT s 172.16.16.1/24 p tcp dport 80 j DROP #iptables A INPUT s 192.168.1.1/24 p tcp dport 80 j DROP

h. Sebelum berlanjut untuk mengkonfigurasi NAT pada router firewall, sebaikanya kita uji coba terlebih dahulu pemblokiran agar dapat mempermudah simulasi nanti. Lakukan kembali akses ke web server dari kedua PC, dengan menggunakan perintah: # w3m 10.10.10.1

Jika telah dicoba tampilan dari server seperti gambar dibawah ini:

Maka, pemblokiran client dari web server dengan menerapkan personal firewall telah berhasil, dan konfigurasi NAT pun dapat dilakukan.

i.

Lakukan konfigurasi NAT staic, agar setiap client memiliki IP pembungkus masing-masing untuk dapat mengakses web server. Gunakan perintah: # iptables t nat A POSTROUTING s 172.16.16.1/24 o eth2 p tcp dport 80 j MASQUERADE # iptables t nat A POSTROUTING s 192.168.1.1/24 o eth2 p tcp dport 80 j MASQUERADE

Chain postrouting digunakan untuk pembungkusan alamat ip setelah melewati router firewall. Dengan membungkus semua IP dengan IP yang ada pada jaringan. j. Coba lakukan uji koneksi kembali terhadap web server, jika client berhasil mengakses dan tampilan tampak seperti ini

Maka , client telah berhasil mengakses ke web server. k. Lihatlah hasil IP yang membungkus dari masing-masing IP Client yang mengakses ke web server dengan melihatnya pada file /var/log/apache2/access.log.

Jika tampilan Ip yang membungkus ip private telah sesuai, seperti gambar diatas, maka konfigurasi NAT Firewall dengan static telah berhasil dilakukan.

Anda mungkin juga menyukai