Anda di halaman 1dari 9

Enak ga belajarnya masih daring?

~Santai aja yah~

Nama : M.Teuku Firmansyah

Kelas : XII TKJ 1

Kasih kesan pesan belajar daring dibawah ini yah.

Kesan :

Sangat tidak menyenangkan karena untuk pengerjaan tugas cukup sulit jika referensi hanya berasal
dari google dan e-book. Selain itu, terkadang orang tua kurang memahami kondisi saya saat sedang
belajar yaitu dengan disuruh untuk mengerjakan hal lain contohnya membeli sesuatu. Hal itu tentu
saja membuat konsentrasi saya menjadi kurang bahkan hilang dalam hal pembelajaran.

Pesan :

Sebisa mungkin jika dalam mapel ini dilakukan secara tatap muka terutama untuk diri saya.
Apa itu FIREWALL
Firewall adalah sistem keamanan jaringan yang memantau jaringan masuk dan keluar serta
memutuskan apakah akan mengizinkan atau memblokir akses yang tidak diinginkan berdasarkan
aturan keamanan yang telah ditentukan.

Referensi : https://id.wikipedia.org/wiki/Tembok_api

Aplikasi firewall di linux


Berikanlah 3 contoh sintaks atau aplikasi yang digunakan sebagai firewall pada sistem operasi
linux.

1. Iptables
Iptables adalah software firewall linux yang memberikan akses kepada administrator
sistem mengelola lalu lintas masuk dan keluar melalui aturan tabel yang bisa dikonfigurasi.
Secara umum iptables memiliki sintaks sebagai berikut :

# iptables -t <TABLE> -I <CHAIN> -p <Protokol> -s <IP asal/Netmask> -d <IP


tujuan/Netmask> -j <ACCEPT/DROP>

Nama Rule Simbol Keterangan


TABLE -t TABLE, bisa diisikan dengan filter, nat, atau mangle
CHAIN -l CHAIN, apabila tablenya filter bisa diisikan INPUT, OUTPUT,
atau FORWARD
PROTOKOL -p Protokol, bisa diisikan tcp, udp, icmp atau all
IP asal/Netmask -s IP asal, bisa diisikan dengan ip address asal paket (source)
IP -d IP tujuan, bisa diisikan dengan ip address tujuan paket
tujuan/Netmask (destination)
ACCEPT/DROP -j ACCEPT/DROP, bila ingin mengijinkan data lewat isikan dengan
ACCEPT. Bila tidak mengijinkan isikan dengan DROP

2. IPCop Firewall
IPCop firewall merupakan software firewall linux yang ditujukan untuk pengguna
rumahan dan kantor kecil. Interface dari firewall ini juga sangat user-friendly dan memiliki
fitur-fitur yang memudahkan seorang pemula untuk menggunakannya.

3. Untangle NG Firewall
Untangle NG Firewall merupakan salah satu software firewall linux yang sangat
kompleks dan memiliki keamanan yang tinggi. Firewall ini juga cocok digunakan oleh perusahaan
besar karena Untangle NG Firewall dapat menyederhanakan keamanan jaringan.

Firewall di mikrotik
Carilah 3 contoh konfigurasi firewall di mikrotik dengan kasus berikut

1. Blok paket ICMP


Menambahkan Firewall Filter Rules Baru
Menu IP -> Sub Menu Firewall -> Tab Filter Rules -> Add
Gambar 1 – Tab General

Gambar 2 – Tab Action


Filter Rules Blocking ICMP Packet (Ping)

Gambar 3 – Firewall Filter Rules – Drop paket ICMP


Pengujian setelah diberikan firewall untuk blocking paket icmp (ping) yang masuk ke
router. Dan hasil dari pengujiannya adalah yang awalnya “Reply” berubah status menjadi
“Request timed out” (RTO) yang artinya firewall blocking paket icmp dapat bekerja dengan
baik. Untuk lebih jelas bisa diamati pada gambar 4 dibawah ini.

Gambar 4 – Pengujian setelah firewall blocking di terapkan

2. Destination NAT
Memiliki fungsi untuk mengubah destination address pada sebuah paket data. Biasa
digunakan untuk membuat host dalam jaringan lokal dapat diakses dari luar jaringan
(internet) dengan cara NAT akan mengganti alamat IP tujuan paket dengan alamat IP lokal.
Jadi kesimpulan fungsi dari chain ini adalah untuk mengubah/mengganti IP Address tujuan
pada sebuah paket data.

Langkah-Langkah konfigurasi dstnat :

Menambahkan IP Publik ke interface publik


/ip address add address=10.5.8.200/32 interface=Public

Tambahkan aturan yang mengizinkan akses ke server internal dari jaringan eksternal
/ip firewall nat add chain=dstnat dst-address=10.5.8.200
action=dst-nat \
to-addresses=192.168.0.109

Tambahkan aturan yang memungkinkan server internal untuk memulai koneksi ke


jaringan luar yang alamat sumbernya diterjemahkan ke 10.5.8.200
/ip firewall nat add chain=srcnat src-address=192.168.0.109
action=src-nat \
to-addresses=10.5.8.200
3. Source NAT
Memiliki fungsi untuk mengubah source address dari sebuah paket data. Sebagai
contoh kasus fungsi dari chain ini banyak digunakan ketika kita melakukan akses website
dari jaringan LAN. Secara aturan untuk IP Address local tidak diperbolehkan untuk masuk
ke jaringan WAN, maka diperlukan konfigurasi 'srcnat' ini. Sehingga IP Address lokal akan
disembunyikan dan diganti dengan IP Address public yang terpasang pada router.

Masquerade

Jika Anda ingin "Hide" Private LAN 192.168.0.0/24 "di belakang" satu alamat
10.5.8.109 yang diberikan oleh ISP, Anda harus menggunakan fitur terjemahan alamat
jaringan sumber (masquerading) dari router MikroTik. Masquerading akan mengubah
alamat IP sumber dan port paket yang berasal dari jaringan 192.168.0.0/24 ke alamat
10.5.8.109 dari router saat paket dirutekan melaluinya.

Untuk menggunakan masquerading, aturan NAT sumber dengan aksi 'masquerade'


harus ditambahkan ke konfigurasi firewall:

/ip firewall nat add chain=srcnat action=masquerade out-


interface=Public

Semua koneksi keluar dari jaringan 192.168.0.0/24 akan memiliki alamat sumber
10.5.8.109 dari router dan port sumber di atas 1024. Tidak ada akses dari Internet ke
alamat Lokal. Jika Anda ingin mengizinkan koneksi ke server di jaringan lokal, Anda harus
menggunakan Network Address Translation (NAT) tujuan.

Sumber NAT ke alamat tertentu


Jika Anda memiliki beberapa alamat IP publik, nat sumber dapat diubah menjadi IP
tertentu, misalnya, satu subnet lokal dapat disembunyikan di belakang IP pertama dan
subnet lokal kedua disembunyikan di belakang IP kedua.

/ip firewall nat


add chain=srcnat src-address=192.168.1.0/24 action=src-nat
to-addresses=1.1.1.1 out-interface=Public
add chain=srcnat src-address=192.168.2.0/24 action=src-nat
to-addresses=1.1.1.2 out-interface=Public

Chain dan Action


INPUT
Berfungsi untuk memfilter paket yang memiliki tujuan hanya masuk ke router yang
berasal dari jaringan publik maupun lokal ke alamat IP yang terdapat di router. Contohnya
mengakses router dengan winbox dan sebagainya dari lokal maupun publik.
Skema Chain Input

1. Accept
Berfungsi untuk menerima paket yang masuk ke dalam router(dari PC0 dan PC1)
sesuai rule yang diberikan.
2. Drop
Berfungsi untuk menolak paket yang masuk ke router(dari PC0 dan PC1) sesuai rule
yang diberikan tanpa mengirimkan pesan penolakan ICMP ke pengirim(PC0 dan PC1).
3. Jump
Berfungsi untuk mengarahkan paket untuk menuju chain lain sesuai dengan yang
telah disetting meskipun chain tersebut berada paling bawah dalam urutan chain.
Action jump ini dapat digunakan sebagai filter setiap paket(dari PC0 dan PC1) yang
masuk.

OUTPUT
Berfungsi untuk memproses paket yang hanya keluar dari router menuju jaringan publik
maupun lokal. Contohnya melakukan ping ke ip google dari new terminal winbox dan
sebagainya.

Skema Chain Output


4. Accept
Berfungsi untuk menerima paket yang keluar dari router menuju penerima(PC3)
sesuai rule yang diberikan.
5. Reject
Berfungsi untuk menolak paket yang keluar dari router menuju penerima(PC3)
sesuai rule yang diberikan.
6. Tarpit
Berfungsi untuk menolak paket yang keluar dari router menuju penerima(PC3)
sesuai rule yang diberikan tetapi tetap mengirim balasan untuk paket yang masuk

FORWARD
Berfungsi untuk memproses paket yang hanya melewati router. Koneksi yang terjadi
dapat berasal dari publik ke lokal ataupun dari lokal ke publik sedangkan router hanya menjadi
penghubung.

Skema Chain Forward

7. Accept
Berfungsi untuk menerima paket yang berasal dari PC3 ke PC1 atau sebaliknya yang
telah diteruskan dari router sesuai rule yang diberikan.
8. Reject
Berfungsi untuk menolak paket yang berasal dari PC3 ke PC1 atau sebaliknya yang
telah diteruskan dari router sesuai rule yang diberikan.
9. Drop
Berfungsi untuk menolak paket yang berasal dari PC3 ke PC1 atau sebaliknya yang
telah diteruskan dari router sesuai rule yang diberikan tanpa mengirimkan pesan
penolakan ICMP ke pengirim.

POSTROUTING
POSTROUTING merupakan Koneksi yang akan keluar dari router dan sebelumnya telah
terjadi proses di router itu sendiri. Koneksinya dapat berupa koneksi yang berasal dari router
itu sendiri ataupun koneksi yang hanya melewati router.
Skema POSTROUTING

10. Mark-Connection
Berfungsi untuk menandai setiap koneksi yang keluar dari router (menuju PC3). Jadi
setiap koneksi yang keluar dari router jika merupakan satu koneksi akan
dikelompokkan dan mendapat marking(penandaan) yang sama.
11. Mark-Packet
Berfungsi untuk menandai setiap paket yang keluar dari router (menuju PC3). Jadi
setiap paket yang keluar dari router akan memiliki tandanya masing-masing.
12. Mark-Route
Berfungsi untuk penandaan paket akan lewat jalur mana (pemilihan jalur) untuk
mencapai tujuan (PC3). Misalnya pada gambar diatas. Jika paket berasal dari PC1
maka jalur yang ia lewati yaitu, dari PC1 menuju router kemudian diteruskan ke PC3

PREROUTING
PREROUTING merupakan koneksi yang akan masuk ke dalam router dan selanjutnya
akan diproses oleh router. Koneksi nya dapat berupa koneksi yang bertujuan masuk ke router
ataupun hanya melewati router.

Skema PREROUTING
13. Mark Connection
Berfungsi untuk menandai setiap koneksi yang masuk (dari PC3) ke router. Jadi
setiap koneksi yang masuk ke router jika merupakan satu koneksi akan
dikelompokkan dan mendapat marking(penandaan) yang sama.
14. Mark-Packet
Berfungsi untuk menandai setiap paket (dari PC3) yang masuk ke router. Jadi setiap
paket (dari PC3) yang masuk ke router akan memiliki tandanya masing-masing.
15. Mark-Route
Berfungsi untuk penandaan paket akan lewat jalur mana (pemilihan jalur) untuk
mencapai tujuan (PC0). Misalnya pada gambar diatas. Jika paket berasal dari PC 3,
maka jalur yang ia lewati yaitu menuju router kemudian diteruskan ke PC0

Anda mungkin juga menyukai