Anda di halaman 1dari 13

“MASQUERADE”

DISUSUN OLEH :

FATWA MURFIT A.R.


( 117244 )

TEKNIK KOMPUTER DAN JARINGAN


SMK TELKOM MAKASSAR
2019
1. Pengertian
Masquerade adalah salah satu bentuk translasi alamat jaringat (NAT),
yang memungkinkan bagi computer-komputer yang terhubung dalam jaringan
lokal yang menggunakan alamat IP privat untuk berkomunikasi ke internet
melalui firewall. Alamat IP yang digunakan untuk menyusun jaringan local
umumnya menggunakan alamat IP privat. Alamat IP ini tidak diroutingkan
oleh jaringan public, sehingga komputer yang ada pada jaringan local tidak
dapat langsung berhubungan dengan internet.

Hubungan antara komputer pada jaringan lokal yang dengan jaringan


public dilakukan dengan cara menyamarkan alamat IP privat dengan alamat IP
yang dipunyai oleh kartu jaringan dengan alamat IP public proses penyamaran
alamat IP privat menjadi alamat IP publik ini disebut dengan IP
MASQUERADE, semua computer pada jaringan lokal ketika berhubungan
dengan jaringan public seperti mempunyai alamat IP kartu jaringan yang
punya dengan alamat IP public.

Masquerade mungkin bias ini diartikan sebagai topeng untuk bias


terkoneksi ke jaringan internet menggunakan IP private, atau simplenya
masquerade untuk mikrotik atau masquerade linux merupakan sebuah metode
yang mengizinkan dan memperbolehkan IP private untuk terkoneksi ke
internet dengan menggunakan bantuan sebuah IP public/bertopengkan sebuah
IP public. Dengan bantuan masquerade sebuah IP public dapat
mendistribusikan koneksi internet ke banyak IP private. IP private merupakan
IP address yang tidak masuk kedalam routing table router jaringan internet
global. Dan IP private hanya bias digunakan didalam jaringan local karenan IP
private ini hanya bias digunakan dalam jaringan LAN atau local area
network,maka istilah masquerade yang yang menjadi topeng agar IP private
(LAN) dapat berinteraksi ke internet.
Berikut ini range IP private yang sering digunakan jaringan local :
1. 10.0.0.0 - 10.255.255.255
2. 172.16.0.0 - 172.255.255.255
3. 192.168.0.0 – 192.255.255.255

Selain IP private di atas mungkin boleh kita sebut sebagai IP public, agar
jaringan local atau jaringan private (LAN) dapat terkoneksi ke internet di
bawah router mikrotik, maka kita perlu membuat masquerade di NAT
mikrotik.
1. Fungsi Masquerade
Fungsi Masquerade pada mikrotik - Masquerade mungkin bisa di artikan
sebagai topeng untuk bisa terkenoneksi ke jaringan internet menggunakan ip
private, atau simplenya masquerade mikrotik atau masquerade linux merupakan
sebuah metode yang mengizinkan dan memperbolehkan ip private untuk
terkoneksi ke internet dengan mengunakan bantuan sebuah ip public
/bertopengkan sebuah ip publik.

Dengan bantuan masquerade sebuah ip publik dapat mendistribusikan


koneksi internet ke banyak ip private. Ip private merupakan ip address yang tidak
masuk kedalam routing table router jaringan internet global. Dan ip private hanya
bisa di gunakan didalam jaringan lokal. Karena ip private ini hanya bisa di gunakan
dalam jaringan LAN atau local area network, maka lahirlah masquerade yang
menjadi topeng agar ip private (LAN) dapat berinteraksi ke internet.

Berikut contoh konfigurasi nat yang akan menjalankan fungsi masquerade pada roueter
mikrotik;
IP --> Firewall --> tab NAT
Chain : srcnat
Out. Interface : ether1 (WAN)
Action : masquerade
Yang perlu anda perhatikan pada bagian diatas adalah bagian out-interface=ether1. ini
karena interface yang digunakan untuk menuju internet adalah ether1, begitu juga dengan
opsi action=masquerade yang akan membuat ip address pengirim pada setiap paket data
yang keluar dari router mikrotik akan menggunakan ip address publik
Setelah mengkonfigurasi NAT dengan masquerade maka seharusnya komputer user anda
sudah dapat mengakses Internet, misalnya www.google.com ataupun langsung mengujinya
dengan menggunakan browser anda.

3.Cara Kerja Masquerade

Cara kerja IP MASQUERADE sesuai dengan gambar diatas adalah cara


yang biasanya digunakan untuk menghubungkan jaringan lokal dengan publik
(internet). Bagi pelanggan internet yang hanya diberi satu alamat IP
dinamis (dial up) menggunakan modem. Berikut ini diberikan contoh penerapan
IP MASQUERADE (NAT). Syarat utama supaya dapat menjalankan fungsi IP
MASQUERADE, komputer firewall harus memiliki kebijakan untuk meneruskan
paket yang akan dikirim melalui eth0 maupun paket yang diterima melalui eth1.
Jenis paket dan nomor port yang akan diteruskan diatur melalui chains tertentu.
Selanjutnya paket yang akan dikirim melalui antarmuka eth0 harus menjalani
translasi alamat IP dengan proses IP MASQUERADE.

Perintah tersebut menyatakan bahwa setelah mengalami routing, paket yang


akan dikirim melalui antarmuka eth0 yang berasal dari jaringan 192.168.100.0/24
akan mengalami proses IP MASQUERADE. Jika firewall berhubungan dengan
internet melalui suatu modem, maka antarmuka untuk berhubungan dengan
internet adalah ppp0, sedangkan antarmuka untuk berhubungan dengan jaringan
privat adalah eth0.
IP MASQUERADE pada hubungan dial up dengan modem dapat juga
diterapkan pada pelanggan rumah yang ingin membagi hubungan internet pada
beberapa komputer. Translasi alamat IP secara statis dapat dilakukan dengan
penerapan konsep subnetting pada pengalamatan jaringan privat.
A. Pengertian filter, packet forward, packet input dan packet output
1. Filter
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan
untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau
jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya
digunakan untuk memblokir lalu lintas yang mencurigakan yang datang.
Packet filtering umumnya digunakan untuk memblokir lalu lintas yang
mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port
TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan
kriteria lainnya.
Adapun ada beberapa bagian yang akan diperiksa dari paket data tersebut
adalah bagian header yang berisi informasi penting, yaitu:
1. IP address sumber
2. IP address tujuan
3. Protokol (TCP/UDP/ICMP)
4. Port sumber dari TCP atau UDP
5. Port tujuan dari TCP atau UDP
6. Tipe pesan dari ICMP
7. Ukuran dari paket
Packet filtering terbagi menjadi dua jenis, yakni:
a. Static packet filtering
Static packet filtering akan menentukan apakah hendak menerima atau
memblokir setiap paket berdasarkan informasi yang disimpan di dalam header
sebuah paket (seperti halnya alamat sumber dan tujuan, port sumber dan
tujuan, jenis protokol, serta informasi lainnya). Jenis ini umumnya ditemukan di
dalam sistem-sistem operasi dan router dan menggunakan sebuah tabel daftar
pengaturan akses (access control list) yang berisi peraturan yang menentukan
"takdir" setiap paket: diterima atau ditolak.
Administrator jaringan dapat membuat peraturan tersebut sebagai daftar
yang berurutan. Setiap paket yang datang kepada filter, akan dibandingkan dengan
setiap peraturan yang diterapkan di dalam filter tersebut, hingga sebuah kecocokan
ditemukan. Jika tidak ada yang cocok, maka paket yang datang tersebut ditolak,
dan berlaku sebaliknya.
Peraturan tersebut dapat digunakan untuk menerima paket atau menolaknya
dengan menggunakan basis informasi yang diperoleh dari header protokol yang
digunakan, dan jenis dari paket tersebut. Kebanyakan perangkat yang memiliki
fitur packet filtering, menawarkan kepada administrator jaringan untuk membuat
dua jenis peraturan, yakni inbound rule dan outbound rule. Inbound rule merujuk
inspeksi paket akan dilakukan terhadap paket yang hendak keluar,
sementara outbound rule merujuk kepada inspeksi paket akan dilakukan terhadap
paket yang datang dari luar.

b. Dynamic Packet Filtering


Dynamic packet filtering beroperasi seperti halnya static packet filtering,
tapi jenis ini juga tetap memelihara informasi sesi yang mengizinkan mereka untuk
mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan
menutup port komunikasi sesuai kebutuhan. Jenis ini seringnya
diimplementasikan di dalam produk firewall, di mana produk-produk tersebut
dapat digunakan untuk mengontrol aliran data masuk ke jaringan dan aliran data
keluar dari jaringan.
Sebagai contoh, sebuah dynamic packet filter dapat dikonfigurasikan
sedemikian rupa sehingga hanya lalu lintas inbound protokol Hypertext Transfer
Protocol (HTTP) saja yang diizinkan masuk jaringan, sebagai respons dari request
dari klien HTTP yang berada di dalam jaringan. Untuk melakukan hal ini, lalu
lintas oubound yang melalui port 80/TCP akan diizinkan, sehingga request HTTP
dari klien yang berada di dalam jaringan dapat diteruskan dan disampaikan ke luar
jaringan. Ketika sebuah request HTTP outbound datang melalui filter, filter
kemudian akan melakukan inspeksi terhadap paket untuk memperoleh informasi
sesi koneksi TCP dari request yang bersangkutan, dan kemudian akan membuka
port 80 untuk lalu lintas inbound sebagai respons terhadap request tersebut. Ketika
respons HTTP datang, respons tersebut akan melalui port 80 ke dalam jaringan,
dan kemudian filter pun menutup port 80 untuk lalu lintas inbound.
2. Packet forwarding
Packet forwarding yaitu penyampaian/pengiriman paket dari satu segmen
jaringan ke segmen lain melalui node dalam jaringan komputer. Lapisan Jaringan
dalam model Open Systems Interconnection (OSI) bertanggung jawab atas packet
forwarding.
Model penerusan paling sederhana - unicasting - melibatkan sebuah paket yang
dikirimkan dari link ke link di sepanjang rantai yang mengarah dari sumber paket
ke tempat tujuannya. Namun, strategi forwarding lainnya biasa digunakan.
Penyiaran/Penyebaran memerlukan paket untuk diduplikasi dan salinan dikirim
pada beberapa tautan dengan tujuan
mengirimkan salinan ke setiap perangkat di jaringan.
Dalam prakteknya, paket data tidak diteruskan ke mana-mana pada jaringan,
namun hanya untuk perangkat dalam domain broadcast, membuat siaran menjadi
relatif. Kurang umum daripada penyiaran, tapi mungkin utilitas dan signifikansi
teoritis yang lebih besar, multicasting, di mana sebuah paket diseleksi secara
selektif dan salinan dikirimkan ke masing-masing kumpulan penerima.
Lapisan Jaringan dalam model Open Systems Interconnection (OSI)
bertanggung jawab atas packet forwarding. [1] Model penerusan paling sederhana
– unicasting – melibatkan sebuah paket yang dikirimkan dari link ke link di
sepanjang rantai yang mengarah dari sumber paket ke tempat tujuannya. Namun,
strategi forwarding lainnya biasa digunakan. Penyiaranmemerlukan paket untuk
diduplikasi dan salinan dikirim pada beberapa tautan dengan tujuan mengirimkan
salinan ke setiap perangkat di jaringan.Dalam prakteknya, paket siaran tidak
diteruskan ke mana-mana di jaringan, namun hanya untuk perangkat
dalam domain broadcast , membuat siaran menjadi istilah relatif. Kurang umum
daripada penyiaran, tapi mungkin utilitas dan signifikansi teoritis yang lebih
besar, multicasting , di mana sebuah paket diseleksi secara selektif dan salinan
dikirimkan ke masing-masing kumpulan penerima.

Filter forward berhubungan dengan traffic yang menyeberang lewat router. Dalam
contoh ini laptop yang mengakses server memakai koneksi forward.
Jika kita memblok akses forward dari laptop ke server kita dapat menggunakan
perintah dengan format
ip firewall filter add chain=forward src-address=192.168.41.196 action=drop
Contoh adalah kita memblok IP 192.168.41.196 dengan perintah
ip firewall filter add chain=forward src-address=192.168.41.196 action=drop

3. Filter input
Filter input digambarkan seperti gambar berikut:

Filter input adalah filter yang berhubungan dengan traffic yang masuk ke router
Mikrotik. Contoh dari filter input adalah akses dari notebook ke router Mikrotik
pada ip 192.168.41.1 dan 192.168.1.2 .
Andaikata komputer dengan IP 192.168.41.196 ini bermasalah kita dapat
membuang melakukan filter input dari komputer ini dengan format:
ip firewall filter add chain=input src-address=192.168.41.196 action=drop
Contoh adalah kita memblok IP 192.168.41.196 dengan perintah
ip firewall filter add chain=input src-address=192.168.41.196 action=drop
Akibat dari perintah ini
Laptop mengakses http://192.168.41.1 = tidak bisa
Laptop mengakses http://192.168.1.2 = tidak bisa
Laptop mengakses http://192.168.1.125 = bisa
Fungsinya Digunakan untuk memproses trafik paket data yang masuk
kedalam router melalui interface yang ada di router dan memiliki tujuan IP
Address berupa ip yang terdapat pada router. Jenis trafik ini bisa dari jaringan
public ataupun jaringan lokal. Contoh kita mengakses router menggunakan
winbox, webfig, dan telnet baik dari jaringan Public maupun Local.

trafik paket data yang masuk ke dalam router melalui interface yang
ada di router dan memiliki tujuan IP Address berupa ip yang terdapat pada router.
Jenis trafik ini bisa berasal dari jaringan public maupun dari jaringan lokal dengan
tujuan router itu sendiri. Contoh: Mengakses router menggunakan winbox,
webfig, telnet baik dari Public maupun Local.

4 Filter output

Berkebalikan dengan filter input digunakan untuk memproses paket yang berasal dari
router dan meninggalkannya melalui salah satu antarmuka. Paket yang melewati
router tidak diproses terhadap aturan rantai keluaran

Anda mungkin juga menyukai