Anda di halaman 1dari 10

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN

KONFIGURASI FIREWALL [iptables]

Disusun oleh Kelompok 1:

Izzatul Millah
NRP. 2110141043
Kelas 3 D4 IT B

TEKNIK INFORMATIKA
DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2017
A. Dasar Teori
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan
kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai
sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu
lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan
jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak
melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta
firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan
buruk.
 Secara umum, firewall biasanya menjalankan fungsi :
 Analisa dan filter paket
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-
paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai
kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter
paket, dapat dilakukan di Linux tanpa program tambahan.
 Bloking isi dan protokol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet
Jave, ActiveX, VBScript, Cookie.
 Autentikasi koneksi dan enkripsi
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi
dalam autentikasi identitas user, integritas dari satu session, dan melapisi transfer
data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES,
SSL, IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.
 Secara konseptual, terdapat dua macam firewall yaitu :
 Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber,
alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall
sangat cepat dan sangat transparan bagi pemakai. Application level firewall
biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan
lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang
melaluinya
 Application level.
Application level firewall menyediakan laporan audit yang lebih rinci dan
cenderung lebih memaksakan model keamanan yang lebih konservatif daripada
network level firewall. Firewall ini bisa dikatakan sebagai jembatan.
ApplicationProxy Firewall biasanya berupa program khusus, misal squid

2
B. Percobaan

1. GUEST OS1
1.1 Mengatur Network Adapter pada Guest OS1

Gambar1.1 : Network Adapter Guest OS 1

1.2 Ifconfig eth0

Gambar1.2 :IP eth0 pada Guest OS 1

Analisa :
Eth0 berfungsi sebagai salah satu interface dari GO1 dan juga sebagai penyedia
koneksi internet untuk interface dan GO 2. Karena interface eth0 ini adalah penyedia
koneksi internet, maka interface ini menggunakan IP dari jaringan PENS, yaitu
10.252.108.61.

3
1.3 Menambahkan eth1 pada Guest OS 1

Gambar1.3 :menambahkan eth1 Guest OS 1


1.4 Menambahkan eth1 dengan IP 192.168.1.3
Ifconfig eth1 192.168.1.3/24 up
Kemudiancek eth1 yang telahditambahkan
Ifconfig eth1

Gambar1.4 :eth1 pada Guest OS 1

Analisa :
Eth1 berfungsi sebagai interface lain dari GO 1 dan berfungsi sebagai gateway untuk
interface eth0 milik GO 2. Network Connection yang digunakan untuk eth1 adalah
host-only, karena hanya digunakan untuk jaringan lokal. IP pada interface ini
menggunakan IP lokal, yaitu 192.168.1.3.

4
2. GUEST OS 2
2.1 Membuat Virtual Mechine (VM) dengannama Guest OS 2

Gambar2.1 :Guest OS 2

2.2 MengaturNetwork Adapter pada Guest OS 2

Gambar2.2 : Network Adapter Guest OS 2

5
2.3 Mengubah eth0 menjadi staticpada Guest OS 2
Nano /etc/network/interfaces

Gambar2.3 : Network Interfaces Guest OS 2


2.4 Ping Guest OS 1 pada Guest OS 2
Ping 192.168.1.3

Gambar2.4 : Ping Guest OS 1 pada Guest OS 2

Analisa :
Pengaturan interface eth0 pada GO 2, sama dengan eth1 pada GO 1, network
connection menggunakan host-only, karena hanya akan membutuhkan jaringan lokal
antara GO 1 dan GO 2 saja. Maka dari itu IP pada interface ini menggunakan IP lokal,
yaitu 192.168.1.4 (lihat Gambar 2.3). Setelah proses konfigurasi selesai, selanjutnya

6
adalah mengecek koneksi ke interface eth1 milik GO 1. Jika konfigurasinya benar,
maka koneksinya akan berhasil seperti pada Gambar 2.4.

2.5. Setting ip_forwardpada Guest OS 1

Gambar2.5 : setting ip_forward Guest OS1

Analisa :
IP forwarding diatur menjadi 1, agar paket yang diterima pada interface eth1 pada GO 1
dapat diteruskan menuju interface yang sesuai dengan tujuan interface. Dalam kasus ini,
tujuan interface yang dijadikan patokan yaitu agar eth0 pada GO 2 dapat terhubung
dengan IP publik.

2.6 Setting Menggunakan NAT pada Guest OS 1

Gambar2.6.1 :Setting NAT Guest OS 1

Gambar 2.6.2 : Berhasil ping ke gateway dan luar jaringan lokal

7
Analisa :
Setelah mengatur ip forwarding, selanjutnya adalah membuat rule untuk memberikan
koneksi internet ke seluruh jaringan lokal dengan network 192.168.1.0/24 menggunakan
perintah yang ada pada Gambar 2.6.1. Selanjutnya adalah pengecekan rule yang telah
dibuat. Dari Gambar 2.6.2 terlihat bahwa rule yang dibuat telah berhasil dengan adanya
respon dari alamat-alamat yang dituju.

2.7 Blok IP Eksternalke Internal

Gambar2.7 :Blok IP Eksternalke Internal

Analisa :
Setelah percobaan yang pertama, yang memberikan memforward data dan memberikan
koneksi internet dari GO 1 ke GO 2, maka percobaan yang kedua ini berbeda, yaitu
memblok seluruh paket dari luar untuk masuk ke jaringan lokal melalui interface eth0
pada GO 1. Konfigurasi rule untuk proses blok IP dapat dilihat pada Gambar 2.7.
2.8 Ping Guest OS 1 pada Guest OS 2
Untukmengecekapakah IP eksternalberhasil diblok

Gambar2.7 : IP eksternalberhasil di blok

Analisa :
Setelah proses konfigurasi selesai, kita coba untuk mengirim paket ke GO 1. Tetapi sejak
paket dikirim, tidak ada balasan dari IP yang dituju. Dari hal tersebut, dapat disimpulkan
bahwa GO 1 telah memblok paket yang datang dari luar jaringan lokal.

8
2.9 Mengembalikan IP yang telah di blok
2.9.1 Pada Guest OS 1 melihat rule yang telahdibuat beserta nomer dan chain yang
dimiliki pada tiap rule
Iptables –L –line-numbers

Gambar2.9.1 : Role yang telahdibuat

2.9.2 Menghapusinputan yang telahdibuat dengan menginputkan chain dan nomer dari
rule

Gambar2.9.2 :Menghapusinputan yang telahdibuat


2.9.3 Cek kembali Rule yang telah di hapus

Gambar2.9.3 :Inputanberhasil di hapus

Analisa :
Untuk mengembalikan rule menjadi seperti semula (tidak ada yang diblok), pertama-
tama kita lihat dulu daftr rule untuk masing-masing policy yang telah kita buat
sebelumnya ( lihat Gambar 2.9.1 ).Setelah mendapat informasi berupa daftar rule yang
telah dibuat, maka rule dapat dihapus dengan menggunakan nomor yang ada pada
informasi tersebut (lihat Gambar 2.9.2 ).

9
KESIMPULAN
Pada percobaan kali ini, dapat ditelurusui bagaimana proses routing, ip forwarding,
beserta NAT dalam proses mengantar paket dari suatu interface ke intercae lain. Di mana
pada proses routing merupakan proses jalur yang dilewati dalam pengiriman paket. IP
forwarding berfungsi untuk menambahkan jalur routing yang dapat dilalui dari ip private
menuju ip private/publik lainnya. Di mana ip forwarding membantu untuk menambahkan
jalur routing yang akan digunakan dalam koneksi NAT nantinya. Kemudian, baik IP
private/lokal maupun publik dapat memblok segala akses (ping) dari interface luar
jaringan dengan pengaturan rule pada iptables. Spesifiknya rule yang digunakan ialah
chain input dan action drop.

10

Anda mungkin juga menyukai