Anda di halaman 1dari 19

8.

5 Instalasi Elastix VoIP Server


Untuk Voip Server kita akan menggunakan distro linux yang didalamnya sudah terdapat Asterik.
Distro ini adalah Elastix dan untuk kliennya kita akan menggunakan Eyebeam softphone.
8.5.1 Instalasi Elastix
Beberapa langkah untuk instalasi Elastix .
1. Masukan CD Elastix kemudian booting lewat CD/DVD Rom ,maka akn tampil seperti gambar
di bawah :

2. Pilih bahasa sesuai kebutuhan (rekomendasi : English), Lalu OK


3. Pilih tipe keyboard (rekomendasi :US) , lalu OK
4. Pilih konfigurasi alamat IP secara Manual
5. Pilih Enable IP4 Support, lalu OK

6. Masukan alamat IP dan netmask, lalu OK

1|MODUL PRAKTIKUM JARKOM 2012


7. Masukan gateway dan DNS , lalu OK

8. Masukan hostname sesuai keinginan, lalu OK

9. Masukan root password ,lalu OK

10. Masukan Mysql password, lalu OK


11. Masukan password untuk ‘Admin’, lalu OK

12. Setelah setelah akses web Elastix melalui brwser dengan URL :
http://<ip address server elastix>
Misalnya : http://10.5.15.200

2|MODUL PRAKTIKUM JARKOM 2012


8.4.1.1 Konfigurasi SIP Extension
SIP Extension adalah nomor atau user yang diperuntukkan untuk client VoIP yang
digunakan untuk registrasi ke server. Langkah-langkah pembuatan SIP Extension adalah sebagai
berikut :
1. Setelah VoIP server dihubungkan ke internet dengan IP address diatas, maka kita
dapat melakukan konfigurasi melalui web. Dengan mengetikan alamat IP server VoIP
pada web browser, dari web browser akan tampil halaman login Elastix.
2. Login dengan username :admin ,password : praktikum
3. Setelah berhasil login, kita dapat menambahkan SIP Extension baru dengan masuk tab
PBX > PBX Configuration > Extensions.
4. Pada Device pastikan memilih : General SIP Device, kemudian klik Submit.
5. Pada halaman Add SIP Extension isikan
User Extension : 123
Display Name :Faris
Secret : 123
kemudian klik Submit
- User Extension : (numerik) merupakan nomor yang digunakan untuk
melakukan dialling antar client
- Display Name : Nama yang ditampilkan untuk “user extension”
- Secret : Password untuk registrasi ke SIP Server

3|MODUL PRAKTIKUM JARKOM 2012


6. Setelah mengklik tombol Submit, akan muncul baris merah di bagian atas halaman
bertuliskan Apply Configuration Changes Here.

Baris tersebut digunakan untuk menerapkan konfigurasi yang kita lakukan pada Elastix.
8.5.1.2 Konfigurasi Call Conferences
Konfigurasi call conferences digunakan untuk melakukan panggilan dua atau
lebih user dalam waktu bersamaan. Berikut adalah langkah-langkah konfigurasi call
conferences :
1. Masih dalam menu PBX, pilih di bagian menu sebelah kiri Conferences. Masuk pada halaman
Add Conference, dan isikan parameter sebagai berikut :
Conference Number : 123 (nomor untuk melakukan call conference)
Conference Name : Conference (nama dari call conference)
kemudian klik Submit Changes.

4|MODUL PRAKTIKUM JARKOM 2012


8.5.1.3 Konfigurasi Video Support
Konfigurasi video support pada Linux Elastix dilakukan dengan mengedit file “sip.conf”
yang berada di direktori “etc/asterisk” dengan perintah “nano sip.conf”, tambahkan
baris perintah sebagai berikut :
[general]
videosupport=yes
maxcallbitrate=384
allow=h261
allow=h263
allow=h263p
8.5.2 Konfigurasi eyeBeam
Setelah install eyeBeam, jalankan eyeBeam.
1. Klik tombol segitiga kebawah, pilih SIP Account Setting

2. Klik tombol Add

5|MODUL PRAKTIKUM JARKOM 2012


3. Masukkan user detail sebagai berikut :
Display Name ady (nama yang tampil pada layar )
User name 123 (user name yang digunakan untuk registrasi)
Password 123 (password username)
Autorization user name :123 (masukkan sama dengan user name)
Domain 10.5.15.200 (merupakan alamat IP server)

4. Klik tombol Apply kemudian OK


5. Klik tombol Close, eyeBeam akan melakukan registrasi
6. Jika registrasi berhasil, akan muncul notifikasi Ready pada layar eyeBeam

6|MODUL PRAKTIKUM JARKOM 2012


Modul 9 : Proxy
9.1 Pendahuluan
Pembagian sumber daya adalah salah satu dari tujuan adanya jaringan computer. Dengan begitu
luasnya sumber daya yang disharing dan dimanfaatkan berbagai aplkasi yang terhubung, maka
perlu diperhatikan juga masalah keamanannya. Keamaan pada jaringan komputer ini saat ini
menjadi pokok masalah yang dihadapi di dunia IT. Mengingat betapa pentingnya data atau sumber
daya yang dapat diakses secara luas dan jika hak akses tersebut tidak ada batasanya maka akan
sangat berbahaya. Salah satu solusi masalah keamanan jaringan adalah dengan menggunakan
proxy dan juga firewall.
9.2 Proxy Server
Proxy server adalah sebuah server yang bertindak sebagai penghubung untuk menangani
permintaan dari klien untk mencari resource dari server lainnya. Sebuah klien terhubung dengan
proxy server , meminta service seperti file , koneksi , halaman web, atau lainnya dari server yang
berbeda. Proxy server kan mengevaluasi permintaan dari klien untuk mempermudah dan
mengontrol kompleksitas.
9.2.1 Instalasi Proxy Server (Squid)
Pada praktikum kali ini, kita akan menggunakan repository yang sudah disediakan untuk
menginstall Squid. Berikut ini adalah langkah-langkah instalasinya:

2. Buakalah terminal danketikan :


#apt-get install squid

2. Squid tidak dapat berjalan sebagai root, sebab itu terlebih dahulu kita buat sebuah user
khusus untuk menangani service proxy ini
#useradd squid –d /cache/ -U –r –s /dev/null 2>&1
#mkdir /cache
#chown –R squid /cache/

9.2.2 Konfigurasi Squid


Setelah proses instalasi berhasil dilakukan, langkah selanjutnya adalah menkonfigurasi squid.
File konfigurasi ini terletak pada direktori /usr/local/squid/etc.
Berikut akan dibahas bagian-bagian minimal yang perlu di edit pada file squid.conf agar squid
proxy server dapat berjalan

Parameter Keterangan
http_port 8080 parameter ini menyatakan port yang akan digunakan squid
untuk menerima request HTTP client.
icp_port 0 parameter ini menentukan port tempat squid mengirim dan
menerima request ICP dari proxy lainnya. Untuk mendisable
kita set 0.
cache_mem 16 MB parameter ini menyatakan jumlah memori (RAM) yang
digunakan untuk caching. Squid menggunakan memori

7|MODUL PRAKTIKUM JARKOM 2012


lebih besar dari nilai yang tertera. Sebaiknya jumlah ini
sepertiga dari jumlah memori total.
cache_dir ufs /cache/ 200 16 parameter ini menyatakan jenis sistem storage yang
256 digunakan, direktori cache, besar space yang digunakan
untuk caching, jumlah subdirektori tingkat pertama dan
jumlah subdirektori tingkat kedua.
cache_mgr admin parameter ini menyatakan administrator yang bertanggung
jawab atas proxy ini.

cache_effective_user squid parameter ini menyatakan user yang akan menjalankan


service squid

cache_effective_group squid parameter ini menyatakan group yang akan menjalankan


service squid

log_icp_queries off Jika tidak menggunakan ICP sebaiknya diset off

Tabel 10.1 Daftar parameter dasar


Untuk menjalankan squid untuk pertama kalinya, lakukan perintah berikut :
#/usr/local/squid/sbin/squid –z

Perintah ini akan membuat struktur direktori cache sebanyak dan sedalam yang telah dideklarasikan
pada file squid.conf. Kemudian jalankan service, dengan cara :
#/usr/local/squid/sbin/squid –sY&

Untuk selanjutnya jika dilakukan perubahan pada squid.conf, untuk merestart service, cukup
memakai perintah :
#/usr/local/squid/sbin/squid –k reconfigure

9.2.3 Konfigurasi ACL pada Squid


ACL adalah sebuah list aturan yang mengontrol request yang melewati proxy server. Apakah
sebuah request diterima atau ditolak oleh proxy server. Konfigurasi ACL menjadi satu dengan
konfigurasi yang lainnya di squid.conf. ACL mengontrol akses berdasarkan IP address asal, IP
address tujuan, domain asal, domain tujuan, port, URLs dll. Secara umum konfigurasi ACL
dapat dilihat sebagai berikut
Tujuan ACL
Akses berdasarkan IP acl [nama_acl] src [IP/NETMASK]
address asal
acl localhost src 127.0.0.1/255.255.255.255

Akses berdasarkan IP acl [nama_acl] dst [IP/NETMASK]


address tujuan
acl intranet dst 10.14.0.0/255.255.0.0

8|MODUL PRAKTIKUM JARKOM 2012


Akses berdasarkan acl [nama_acl] srcdomain [nama_domain]
domain asal
acl intranet srcdomain .ittelkom.ac.id

Akses berdasarkan acl [nama_acl] dstdomain [nama_domain]


domain tujuan
acl forum dstdomain .kaskus.us

Akses berdasarkan port acl [nama_acl] port [nomor_port]


acl SSL_PORT port 443
Akses berdasarkan acl [nama_acl] methode [nama_method]
method http
acl CONNECT method CONNECT
acl GET method GET
Akses berdasarkan URL acl [nama_acl] url_regex “[nama_file]”
regex
acl PORN url_regex “/usr/local/squid/etc/porn.acl”
catatan :isi dari file /usr/local/squid/etc/porn.acl adalah list
dari kata-kata yang berbau pornografi.
Tabel 10.2 Daftar konfigurasi ACL
Setelah semua acl didefinisikan, sekarang tinggal mengatur aksesnya. Format umumnya
adalah sebagai berikut
http_access deny [nama_acl] Untuk menolak request
http_access allow [nama_acl] Untuk menerima request
Tabel 9.3 Format pengaksesan http

9.2.4 Manajemen Bandwidth pada Squid


Squid proxy server mempunyai kemampuan untuk hal ini, fiturnya bernama delay pool. Agar
squid mendukung fitur ini, saat konfigurasi kompilasi harus ditambah dengan parameter –-
enable-delay-pools, seperti pada contoh berikut
#./configure --prefix=/usr/local/squid –enable-delay-pools

Parameter-parameter yang harus dikonfigurasi pada squid.conf


• delay_pools [jumlah]
menyatakan berapa banyak pool yang akan dibuat
• delay_class [pool] [kelas]

9|MODUL PRAKTIKUM JARKOM 2012


menentukan kelas pembagian bandwidth dari setiap pool. Satu pool hanya boleh memiliki
satu kelas. Secara umum kelas terbagi menjadi beberapa behaviour.
Kelas keterangan
1 Semua bandwidth yang ada akan dibagi rata untuk semua user
Contoh: bandwidth 128Kbps semuanya dipakai untuk browsing
2 Membatasi pemakaian bandwidth dari total yang ada berdasarkan keperluannya.
Contoh: bandwidth 128Kbps, 28Kbps dipakai untuk email, sisanya 100Kbps dipakai
untuk browsing
3 Membatasi pemakaian bandwidth dari total yang ada berdasarkan network class
Contoh: bandwidth 384Kbps, dipakai untuk 3 subnet yang berbeda, misal lab
(10.14.10.0/24), admin (10.14.11.0/24), akses point (10.14.16.0/24). Misalnya
sang admin membagi bandwidth sama rata per network, maka masing-masing
network akan mendapatkan jatah bandwidth sebesar 128Kbps
• delay_access[acl]
member batasan kepada siapa saja yang berhak menggunakan delay pools ini
delay_parameters 1 32000/32000 8000/8000
1000/64000
• delay_parameters
parameter ini adalah bagian terpenting dari delay pools. Parameter ini akan memberikan
aturan main setiap delay pools yang dibuat. Delay parameter mempunyai format yang
disesuaikan dengan kelas yang dipakai. Tetapi di setiap kelas yang dipakai ada satu format
baku, yaitu restore/max. Restore menunjukkan maksimum kecepatan data yang dapat
dilewatkan bila harga max sudah terlampaui, dalam satuan bytes/second. Max menunjukkan
besarnya file yang dapat dilewatkan tanpa melalui proses delay, dalam satuan bytes.

9.3 Langkah dengan Menggunakan Squid


• di pool nomor 1 semua network mendapat bandwidth yang sama sebesar 1KBps (8Kbps)
dengan maksimum file 64KB
delay_parameters 1 1000/64000

• di pool nomor 1 squid memakai bandwidth maksimum 32KBps (256Kbps) dari total
bandwidth, tiap user mendapat bandwidth maksimum 1KBps (8Kbps) dengan maksimum file
(64KB)
delay_parameter 1 32000/32000 1000/64000

• di pool nomor 1 squid memakai bandwidth maksimum 32KBps (256Kbps) dari total
bandwidth, tiap network maksimum mendapat jatah 8KBps (64Kbps) dantiap user pada satu
network mendapat maksimum 1KBps (8Kbps) dengan maksimum file 64KB
delay_parameters 1 -1/-

• di pool nomor 1 tidak ada batasan bandwidth alias unlimited.


- Port yang digunakan adalah Port 1999
- Hanya boleh diakses dari network 192.168.1.0 dan 192.168.1.16 dengan netmask
255.255.255.240
- Masing-masing network mendapat bandwidth sebesar 256 Kbps (32KB) dengan
maksimum file 20MB
- Blok Port SSH, Telnet, dan FTP
- Allow HTTP, SMTP, dan POP3
- Blok URL yang mengandung Galih, Satrio, dan 613080046

10 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
Konfigurasi Squid adalah :
1. Lakukan penginstalan Squid dengan mengetikan perintah pada terminal :
sudo apt-get install squid

2. Setelah terinstall, untukmelakukan konfigurasi bukalah squid.conf dengan mengetikan : sudo gedit
/etc/squid/squid.conf

3. Jika sudah terbuka, Buatlah list ACLnya :


#Port
http_port 1999
#List ACL
acl one src 192.168.1.0/28
acl two src 192.168.1.16/28
#Port terlarang
aclport_terlarang port 21 #ftp
aclport_terlarang port 22 #telnet
aclport_terlarang port 23 #ssh
#Block URL
aclblock_urlurl_regex -i (galih+)|(satrio+)|(hernadi+)|(613080046+)
http_access deny block_url
http_access allow one !port_terlarang
http_access allow two !port_terlarang
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access allow localhost
http_access deny all
#Membatasiukuran file download 20MB
reply_body_max_size 20971520 deny one
reply_body_max_size 20971520 deny two

4. Lalu buatlah konfigurasi Delay Poolsnya :


#Konfigurasi Pools
delay_pools 2
delay_class 1 1
delay class 2 1
delay_access 1 allow one
delay access 1 deny all
delay_access 2 allow two
delay_access 2 deny all
delay_parameters 1 32000/32000
delay_parameters 2 32000/32000

Untuk memasukan konfigurasi di atas, yaitu :


- memasukan konfigurasi di atas pada tempat yang sudah disediakan (squid.conf) dengan
menekan ctrl+F dan ketikan # INSERT YOUR OWN RULE :

11 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
6. Restart Squid setelah memasukan konfigurasi di atas: sudo /etc/init.d/squid restart
7. pasang proxy di browser, dan cek.

12 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
Modul 10 : Firewall

10.1 Firewall
Firewall adalah sistem yang merupakan gerbang pengubung antara situs yang akan dilindungi
dengan dunia luar atau jaringan secara keseluruhan. Firewall bisanya diimplementasikan pada
router namun terdapat juga firewall yang diimplementasikan pada PC.

10.1.1 Iptables
Iptables adalah sebuah service di linux yang menangani tentang aturan aturan firewall. Perintah
iptables mengimplementasikan aturan-aturan firewall yang di buat dan mengatur tingkah laku
firewall itu sendiri. Iptables sendiri mempunyai 3 individual table, yaitu : filter, NAT, mangle.
Diantara table-tabel tersebut, iptable membuat suatu chain untuk menggabungkan/
menyambungkan tabel-tabel tersebut menjadi satu perintah iptables.
Tabel filter default adalah chain untuk input, atau data yang masuk ke firewall, chain untuk output
atau data keluar firewall, dan untuk chain forwarding atau data yang di kirim langsung ke firewall,
dan untuk chain-chain yang lain. Tabel NAT digunakan untuk melayani NAT dan fungsi-fungsi yang
berhubungan. Dan tabel mangle digunakan ketika paket akan di ubah oleh firewall.
Iptables mempunyai sintax yang sangat spesifik. Basic syntax iptables sendiri di diawali dengan
perintah iptables sendiri dan diikuti dengan satu atau lebih options, chain, dan matching criteria
dan target. Secara umum, sintaxnya adalah sebagai berikut :
iptables <option> <chain> <matching criteria> <target>

dibawah ini adalah sedikit gambaran tentang bagaimana paket tersebut diperlakukan oleh iptables :
- Perjalanan paket yang diforward ke host yang lain:
1. Paket berada pada jaringan fisik, contoh internet
2. Paket masuk ke interface jaringan,contoh eth0
3. Paket masuk ke chain PREROUTING pada tabel Mangle. Chain ini berfungsi untuk me-
mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.
4. Paket masuk ke chain PREROUTING pada tabel nat. Chain ini fungsi utamanya untuk
melakukan DNAT (Destination Network Address Translation)
5. Paket masuk dalam routing, apakah akan diproses oleh host local atau diteruskan ke host
lain
6. Paket masuk ke chain FORWARD pada tabel filter. Disini proses pemfilteran utama terjadi

13 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
7. Paket masuk ke chain POSTROUTING pada tabel nat. Chain ini fungsi utamanya untuk
melakukan SNAT (Source Network Address Translation)
8. Paket keluar menuju interface jaringan, contoh eth1
9. Paket paket kembali berada pada jaringan fisik, contoh LAN

- Perjalanan paket yang ditujukan bagi host local


1. Paket berada pada jaringan fisik, contoh internet
2. Paket masuk ke interface jaringan,contoh eth0
3. Paket masuk ke chain PREROUTING pada tabel Mangle. Chain ini berfungsi untuk me-
mangle (menghaluskan) paket, seperti mengubah TOS, TTL dan lain-lain.
4. Paket masuk ke chain PREROUTING pada tabel nat. Chain ini fungsi utamanya untuk
melakukan DNAT (Destination Network Address Translation)
5. Paket masuk dalam routing, apakah akan diproses oleh host local atau diteruskan ke
host lain
6. Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan
7. Paket akan diterima oleh aplikasi local

- Perjalanan paket yang berasal dari host local


1. Aplikasi local menghasilkan paket data yang akan dikirimkan melalui jaringan
2. Paket memasuki chain OUTPUT pada tabel mangle
3. Paket memasuki chain OUTPUT pada tabel nat
4. Paket memasuki chain OUTPUT pada tabel filter
5. Paket mengalami keputusan routing
6. Paket masuk ke chain POSTROUTING pada tabel NAT
7. Paket masuk ke interface jaringan, contoh eth0
8. Paket berada pada jaringan fisik, contoh internet

10.1.2 Sintax Iptables


Sintax Iptables
1. Tabel
Seperti yang sudah disebutkan diatas, bahwa syntax iptable sendiri terdiri dari beberapa options,
command, actions dan lain-lain. Hal-hal tersebut akan dibahas pada bagian ini.
Tabel iptable memiliki 3 buah tabel yaitu NAT, Mangle, dan filter. Penggunaannya disesuaikan
dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut adalah
sebagai berikut:
- NAT : secara umum digunakan untuk melakukan Network Address translation. NAT adalah
penggantian field alamat asal atau alamat tujuan pada sebuah paket
- Mangle : digunakan untuk melakukan penghalusan paket
- Filter : secara umum inilah pemfilteran yang sesungguhnya. Pada bagian ini ditentukan
apakah paket akan di DROP, LOG, ACCEPT, atau REJECT
2. Command
Commad pada baris perntah iptables akan memberitahu apa yang harus dilakukan terhadap
lanjutan sintax perintah. Pada umumnya dilakukan penambahan atau penghapusan sesuatu dari
tabel atau yang lain.
Berikut adalah sintax command dan keterangannya :
Command Keterangan

14 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
-A , --append Perintah ini menambahkan aturan pasa akhir chain . Aturan akan ditambahkan
di akhir baris pada chain yang bersangkutan ,sehingga akan dieksekusi terakhir.
-D, --delete Perintah ini menghapus aturan pada chain.. Dilakukan dengan cara
menyebutkan secara lengkap perintah yang ingin dihapus atau dengan
menyebutkan nomor baris dimana perintah akan dihapus.
-R, --replace Penggunaannya sama seperti –delete , tetapi command ini menggantinya
dengan entry yang baru.
-I , --insert Memsukkan aturan pada suatu baris di chain. Aturan akan dimasukan pada
baris yang disebutkan , dan aturan awal yang menempati baris tersebut akan
digeser ke bawah . Demikian baris selanjutnya
-L , --list Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak
disebutkan maka seluruh aturan pada semua tabel akan ditampilkan, walaupun
tidak ada aturan sama sekali pada sebuah tabel. Perintah ini bias
dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).
-F, --flush Perintah ini mengosongkan aturan pada sebuah chain . Apabila chain tidak
disebutkan maka semua chain akan di flush
-N , --new-chain Perintah tersebut untuk membuat chain baru
-X , --delete- Perintah ini kuntuk menghapus chain yang disebutkan , Agar perintah ini
chain berhasil tidak boleh ada aturan lain yang mengacu pada chain tersebut.
-P , --policy Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada
sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah
didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default
-E , --rename- Perintah untuk merubah nama suatu chain
chain
3. Options
Options digunakan untuk dikombinasikan dengan command tertentu yang akan menghasilkan
suatu variasi perintah.
Option Command Keterangan
Pemakai
-v --list Memberikan output yang lebih detail, utamanya digunakan
dengan – list. Jika digunakan dengan – list akan menampilkan K
-- verbose --append
(x1.000), M (1.000.000) dan G (1.000.000.000).
--insert
--delete
--replace
-x --list Memberikan output yang lebih tepat
--exact
-n --list Memberikan output yang berbentuk angka. Alamat IP dan
nomor port akan ditampilkan dalam bentuk angka dan bukan
--numeric
hostname atau nama service
--line- --list Akan menampilkan nomor dari daftar aturan. Hal in akan
number mempermudah bagi kita untuk melakukan modifikasi aturan.

15 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
Jika kita mau menysipkan atau mengkapus aturan dengan
nomor tertentu.
-- All Memerintahkan iptables untuk memanggil modul tertentu.
modprobe Bias digunakan bersamaan dengan semua command

4. Generic Matches
Generic matches artinya pendefinisian criteria yang berlaku secara umum. Dengan kata lain sintax
tersebut akan sama untuk semua protocol. Setelah protocol didefinisikan maka baru didefinisikan
aturan yang lebih spesifik yang dimiliki oleh protocol tersebut. Hal ini dilakukan karena tiap
protocol memiliki karakteristik yang berbeda. Sehingga memerlukan perlakuan khusus.
Match Keterangan
-p , --protocol Digunakan untuk mengecek tipe protocol tertentu. Contoh protocol yang
umum adalah TCp, UDP, ICMP, dan ALL.
-s, --src, --source Kriteria ini digunakan untuk mencocokan paket berdasarkan alamat IP. Alamat
disini bisa berbentuk tunggal seperti 192.168.1.0/255.255.255.0 atau
192.168.1/24 yang artinya semua alamat 192.168.1.x .
-d, --dst, -- Digunakan untuk mencocokan paket berdasarkan alamat tujuan.
destination Penggunaanya sama dengan match --src
-I, --in-interface Match ini bertugas untuk mencocokan paket berdasarkan interface dimana
paket datang. Match ini hanya berlaku pada INPUT , FORWARD dan
PREROUTING.
-o, --out-intrface Match ini bertugas untuk mencocokan paket berdasarkan interface dimana
paket keluar. Match ini hanya berlaku pada INPUT,FORWARD dan
PREROUTING.

5. Implicit Matches
Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match
merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3
Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP
matches
a. TCP Matches
Match Keterangan
--sport, --source-port Match ini berguna untuk mencocokan paket berdasarkan port asal.
Dalam hal ini kita bisa mendefinisikan nomor port atau nama service
nya. Daftar nama service dana nomor port yang bersesuaian dapat
dilihat di /etc/services
--sport juga bisa dituliskan untuk range port tertentu , misalkan ingin
mendefinisikan antara port 20 sampai 80. Maka bisa menuliskan –
sport 22:80. Jika bagian dari port tersebut dihilangkan seperti :80
berarti dari port 0 sampai port 80, sedangkan jika 20: , berarti dari
port 20 sampai port 65535.

16 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
--dport, --destination- Penggunaannya sama dengan --sport
port
--tcp-flags Digunakan untuk mencocokan paket berdasarkan UTP flag yang ada
pada paket tersebut. Pertama , pengecekan akan mengambil daftar
flag yang akan diperbandingkan . kedua akan memeriksa paket yang
diset 1, atau on. Pada kedua list, masing-msaing entrynya harus
dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali
spasi antar kedua list. Match ini mengenali SYN, ACK,
FIN,RST,URG,PSH .Selain itu , kita juga menuliskan ALL dan NONE .
Match ini juga bisa menggunakan inverse.
--syn Match ini akan memeriksa apakah flag SYN diset dan ACK dan tidak
diset . Perintah ini sama artinya jika kita menggunakan match --tcp-
flags SYN,ACK, FIN SYN. Paket dengan match diatas digunakan untuk
melakukan request TCP yang baru terhadap server.
b. UDP Matches
Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang
mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP
juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP
lebih sedikit daripada TCP. Ada dua macam match untuk UDP:
--sport atau --source-port
--dport atau --destination-port

c. ICMP Matches
Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi
jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu
--icmp-type

6. Target atau Jump


Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi
kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain
tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain
baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat
sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain
tersebut, kemudian chain tersebut akan direferensi dari chain input.
Iptables -A INPUT -p tcp -j tcp packet

Target Keterangan
-j ACCEPT Ketika paket cocok dengan daftar match dan target ini
diberlakukan , maka paket tidak akan melalui baris-baris aturan
--jump ACCEPT
yang lain dalam chain yang lain yang mereferensi chain tersebut
. akan tetapi masih akan memasuki chain-chain pada table yang
lain seperti biasa.
-j RETURN Target ini men-drop paket dan menolak untuk memproses lebih
jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena

17 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
--jump RETURN akan meninggalkan dead socket antara klien dan server . Paket
yang menerima target DROP benar-benar mati dan target tidak
akan mengirim informasi tambahan dalam bentuk apapun
kepada klien atau server.
-j DROP Target ini akan membuat packet berhenti menlintasi aturan-
aturan pada chain dimana paket tersebut menemui target
--jump DROP
RETURN . jika chain merupakan subchain dari chain yang lain ,
maka paket akan kembali ke superset chain diatasnya dan masuk
ke baris aturan berikutnya. Apabila chain adalah chain utama
misalnya INPUT , maka paket akan dikembalikan kepada
kebijakan default dari chain tersebut.
-j MIRROR Apabila computer A menjalankan target seperti contoh diatas,
kemudian computer B melakukan koneksi http ke computer A.
Maka yang akan muncul pada browser adalah website computer
B itu sendiri. Karena fungsi utama target ini bekerja pada chain
INPUT, FORWARD, dan PREROUTING atau chain buatan yang
dipanggil melalui chain tersebut.

10.2 Langkah Praktikum


10.2.1 Langkah dengan Menggunakan Iptables
• Allowing DNS Access To Your Firewall
iptables -A OUTPUT -p udp -o eth0 --dport 53 --sport 1024:65535 -j ACCEPT
iptables -A INPUT -p udp -i eth0 --sport 53 --dport 1024:65535 -j ACCEPT
#Allowing WWW And SSH Access To Your Firewall
-------------------------------------------------------
# Allow previously established connections
# - Interface eth0 is the internet interface
#---------------------------------------------------------------
iptables -A OUTPUT -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#---------------------------------------------------------------
# Allow port 80 (www) and 22 (SSH) connections to the firewall
#---------------------------------------------------------------
iptables -A INPUT -p tcp -i eth0 --dport 22 --sport 1024:65535 -m state --
state NEW -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 80 --sport 1024:65535 -m state --
state NEW -j ACCEPT

• DROP ALL SYN from pc89184


iptables – A INPUT –p TCP –s 137.189.89.184 –syn-j DROP

Melakukan por t forwarding dari eth0 (internet) dari port tcp 80 ke mail server kita di 10.14.1.1
iptables –t nat -A PREROUTING –i eth0 –p tcp --dport 80 –j DNAT –to
10.14.1.1.1:80

18 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2
Daftar Pustaka
[1] Anonim. 2009 .Modul PraktikumJaringan Komputer. Departemen Teknik Informatika
.Institut Teknologi Telkom, Bandung.
[2] Anonim. 2010 .Modul PraktikumJaringan Komputer. Departemen Teknik Informatika
.Institut Teknologi Telkom, Bandung.
[3] Anonim. 2011 .Modul Praktikum Jaringan Kompute . Fakultas Informatika .Institut
Teknologi Telkom, Bandung.
[4] Clemm, Alexander. 2007. Network Management Fundamentals.Indianapolis: Cisco Press.
[5] http://repository.amikom.ac.id/files/Publikasi_08.01.2378_08.01.2417.pdf. Diakses pada
tanggal 13 Agustus 2012
[6] http://www.alan.web.id/tulisan/manual-ippbx-elastix.pdf. Diakses pada tanggal 14
Agustus 2012
[7] Kurose, James F.& Keith W Ross.2010.Computer Networking Fifth Edition.New York:
Addison-Weasley.
[8] Peterson, Larry L.& Bruce S Davie.2007.Computer Network : A System Approach Fourth
Edition. San Fransisco: Elsevier, Inc.
[9] Rash , Michael.2007.Linux Firewalls.San Fransisco:No Starch Press.
[10] Tanenbaum,Andrew S.2003.Computer Network Fourth Edition. San Fransisco: Prentice Hall.
[11] Austerberry,David.2005.The Technology of Video and Audio Straeming Second
Edition.Burlington : Focal Press.
[12] Kurose, James F & Keith W. Ross.2010.Computer Networking Fifth Edition. Boston :
Pearson Eduaction. Inc.
[13] Wikipedia. http://en.wikipedia.org/wiki/Transmission_Control_Protocol. Diakses pada
tanggal 14 Agustus 2012
[14] Wikipedia. http://en.wikipedia.org/wiki/User_Datagram_Protocol. Diakses pada tanggal 14
Agustus 2012
[15] Wikipedia. http://en.wikipedia.org/wiki/User_Real-time_Transport_Protocol. Diakses pada
tanggal 14 Agustus 2012
[16] Wikipedia. http://en.wikipedia.org/wiki/User_RTP_Control_Protocol. Diakses pada tanggal
14 Agustus 2012
[17] Wikipedia.http://en.wikipedia.org/wiki/Real_Time_Streaming_Protocol. Diakses pada
tanggal 14 Agustus 2012
[18] Wikipedia.http://en.wikipedia.org/wiki/Real_Time_Streaming_Protocol. Diakses pada
tanggal 14 Agustus 2012
[19] Wikipedia. http://en.wikipedia.org/wiki/Session_Initiation_Protocol. Diakses pada tanggal
14 Agustus 2012

19 | M O D U L P R A K T I K U M J A R K O M 2 0 1 2

Anda mungkin juga menyukai