Anda di halaman 1dari 10

LAPORAN PRAKTIKUM

KEAMANAN JARINGAN
FIREWALL

Nama: Yosua Setiawan R.


NRP : 2103141018
Kelas : 3 D3 Teknik Informatika - A
A. DASAR TEORI
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali
akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang
mekanisme: yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas
jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan
oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui
firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta firewall
tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk.
Secara umum, firewall biasanya menjalankan fungsi:
Analisa dan filter paket
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall
dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu.
Misal, jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di
Linux tanpa program tambahan.

Bloking isi dan protokol


Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave,
ActiveX, VBScript, Cookie.

Autentikasi koneksi dan enkripsi


Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam
autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari
intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC,
SHA, MD5, BlowFish, IDEA dan sebagainya.

Secara konseptual, terdapat dua macam firewall yaitu :


Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat
tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat
dan sangat transparan bagi pemakai. Application level firewall biasanya adalah host
yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan,
dan melakukan logging dan auditing lalu lintas yang melaluinya.

Application level.
Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung
lebih memaksakan model keamanan yang lebih konservatif daripada network level
firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-Proxy Firewall
biasanya berupa program khusus, misal squid
B. PERCOBAAN DAN ANALISA
Dalam sebuah network akan dibuat 3 komputer yang akan menyambung ke dalam sebuah
server. Hal itu dijelaskan dengan skema sebagai berikut:

Pens Network

10.252.108.0/24

Guest OS 1 Guest OS 2 Guest OS 3

NAT

Keterangan:
Guest OS 1 (Bridged dan Host only)
IP address:
- eth0: 10.252.108.203
- eth1: 172.16.98.18
Guest OS 2 (Host only)
IP address: 172.16.98.19
Guest OS 3 (Host only)
IP address: 172.16.98.20

Guest OS 1:
1. Login ke sistem Linux sebagai root.
2. Melakukan perintah dengan command dibawah ini lalu beri tanda (#) pada setiap
baris pada file tersebut.
#nano /etc/rmware/vmnet1/dhcp/dhcp.conf

3. Melakukan perintah service vmware restart dengan command:


#service vmware restart
4. Merubah isi file interfaces dengan command nano /etc/network/interfaces
kemudian ubah seperti gambar dibawah ini atau sesuai dengan pengaturan yang
akan dilakukan.

5. Melakukan perintah service networking restart dengan command:


#/etc/init.d/networking restart
6. Merubah isi file pada /etc/sysctl.conf untuk mengaktifkan paket yang berjalan pada
IPv4 dan IPv6.

7. Melakukan perintah sysctl -p /etc/sysctl.conf untuk melihat perubahan pada


langkah sebelumnya sudah berhasil atau belum.
8. Kemudian melakukan beberapa perintah seperti dibawah ini:
#ifconfig iptables -t nat -F
#iptables -t nat -A POSTROUTING -s 172.16.98.0/24 -d 0/0 -j MASQUERADE
#iptables -L -n

Guest OS 2 dan Guest OS 3


1. Login ke sistem Linux sebagai root.
2. Merubah isi file /etc/network/interfaces untuk melakukan setting eth0
- Guest 2
- Guest 3

3. Melakukan perintah service networking restart dengan command:


#/etc/init.d/networking restart
4. Kemudian lakukan perintah route add default gw 172.16.98.18 (IP address adari
Guest OS 1) dan route -n untuk melihat gateway sudah benar atau belum.

5. Lakukan ping ke alamat 202.9.85.4 (pens.ac.id) dengan sebelumnya merubah file


/etc/resolv.conf yang mana nameserver menjadi tujuan 202.9.85.27.

6. Kemudian install lynx dengan command:


#apt-get install lynx
7. Lakukan command lynx www.pens.ac.id.

Analisa:
Dapat dilihat pada gambar tersebut Guest OS 2 dan 3 dapat mengakses web tersebut
atau yang memiliki nilai port 80.

8. Melakukan koneksi melalui ssh dengan komputer user lain (10.252.108.178)

Analisa:
Dapat dilihat pada gambar tersebut Guest OS 2 dan 3 dapat mengakses komputer
user lain melalui ssh atau yang memiliki nilai port 22.

9. Lalu lakukan pen-setting-an firewall dengan hak akses yang ditentukan sebagai
berikut:
- Guest OS 2: dapat memiliki hak akses dalam mengakses http (port 80) dan ssh
(port 22).
- Guest OS 3: dapat memiliki hak akses dalam mengakses http (port 80).
Hal tersebut dilakukan pada Guest OS 1 dengan command:
#iptables -p FORWARD DROP
#iptables -A FORWARD -m state --state RELATED, ESTABLISHED -j ACCEPT
#iptables -A FORWARD -p tcp --dport 22 -s 172.16.98.19 j ACCEPT
#iptables -A FORWARD -p tcp --dport 80 -s 172.16.98.19 j ACCEPT
#iptables -A FORWARD -p tcp --dport 80 -s 172.16.98.20 j ACCEPT
#iptables -A FORWARD -p udp --dport 53 -j ACCEPT
#iptables -nL

Analisa:
#iptables -p FORWARD DROP
Pada command ini digunakan untuk menutup semua akses yang melalui Guest
OS 1.
#iptables -A FORWARD -m state --state RELATED, ESTABLISHED -j ACCEPT
Pada command ini digunakan untuk membuka akses dengan status related dan
established.
#iptables -A FORWARD -p tcp --dport 22 -s 172.16.98.19 j ACCEPT
Pada command ini memberi hak akses pada Guest OS 2 (172.16.98.19) untuk
mengakses port 22 (ssh).
#iptables -A FORWARD -p tcp --dport 80 -s 172.16.98.19 j ACCEPT
Pada command ini memberi hak akses pada Guest OS 2 (172.16.98.19) untuk
mengakses port 80 (http).
#iptables -A FORWARD -p tcp --dport 80 -s 172.16.98.20 j ACCEPT
Pada command ini memberi hak akses pada Guest OS 3 (172.16.98.20) untuk
mengakses port 80 (http).
#iptables -A FORWARD -p udp --dport 53 -j ACCEPT
Pada command ini memberi hak akses pada semua komputer yang tersambung
melalui Guest OS 1 untuk mengakses port 53 (dns).
#iptables nL
Pada command ini digunakan melihat pen-setting-an yang telah dilakukan.
10. Lakukan kembali lynx www.pens.ac.id dan ssh kepada user lain
- Guest OS 2
- lynx www.pens.ac.id

- ssh student@10.252.108.178
- Guest OS 3
- lynx www.pens.ac.id

- ssh student@10.252.108.178

Analisa:
Dapat dilihat diatas bahwa untuk Guest OS 2 dapat mengakses port 80 (http)
dan port 22 (ssh) sedangkan untuk Guest OS 3 hanya dapat mengakses port 80
(http).

C. KESIMPULAN
Pada percobaan firewall yang telah dilakukan dapat disimpulkan bahwa penggunaan
firewall dalam jaringan adalah sebagai mengontrol dan mengawasi arus paket data yang
terhubung dalam jaringan yang digunakan. Selain itu, firewall dapat mengatur, menyaring
dan mengontrol lalu lintas data yang diizinkan atau pun tidak dalam mengakses paket data
dalam jaringan lain.