SlideShare a Scribd company logo
M. Husni Mubarrok | 2103131032 1
Laporan Resmi
Workshop Keamanan DATA
“FIREWALL”
1. Tugas 1 : Summary IPTABLES
Iptables adalah networking administration command-line tool pada Linux yang
mana interfaces untuk kernel-provided Netfilter modules. Iptables memungkinkan
untuk stateless dan stateful firewalls dan NAT. Hal ini berguna untuk
mempertimbangkan Iptables sebagai specialized firewall-creation programming
language. Bagaimana Iptables bekerja? Iptables firewall beroperasi dengan
membandingkan traffic jaringan terhadap seperangkat aturan. Aturan mendefinisikan
karakteristik yang mana paket harus sesuai aturan, dan tindakan yang harus diambil
untuk pencocokan paket.
Ada banyak pilihan untuk menetapkan paket sesuai aturan tertentu. Anda dapat
mencocokkan dengan jenis protokol paket, sumber atau alamat tujuan atau port,
antarmuka yang sedang digunakan, hubungannya dengan paket sebelumnya, dll
Ketika pola didefinisikan sesuai, tindakan yang terjadi disebut target. Sebuah target
dapat menjadi keputusan kebijakan akhir untuk paket, seperti menerima, atau
menjatuhkan. Hal ini juga dapat memindahkan paket ke chains yang berbeda untuk
diproses, atau hanya log pertemuan itu. Ada banyak pilihan. Aturan-aturan ini akan
disusun dalam kelompok yang disebut chains. Sebuah chains adalah seperangkat aturan
yang paket diperiksa terhadap berurutan. Ketika paket dengan salah satu aturan,
dijalankan tindakan terkait dan tidak diperiksa terhadap aturan yang tersisa dalam
chains.
Seorang pengguna dapat menciptakan chains yang diperlukan. Ada tiga chains
didefinisikan secara default, yaitu:
- INPUT: Chains ini menangani semua paket yang ditujukan ke server Anda.
- OUTPUT: Chains ini berisi aturan untuk trafic yang dibuat oleh server Anda.
- FORWARD: Chains ini digunakan untuk menangani traffic diperuntukkan untuk
server lainnya yang tidak dibuat pada server Anda. Chains ini pada dasarnya
adalah cara untuk mengkonfigurasi server Anda untuk permintaan rute ke
mesin lain.
Setiap chains dapat berisi nol atau lebih aturan, dan memiliki kebijakan default.
Kebijakan menentukan apa yang terjadi ketika sebuah paket tetes melalui semua aturan
dalam chains dan tidak sesuai aturan apapun. Anda juga dapat drop paket atau
menerima paket jika tidak ada aturan sesuai.
M. Husni Mubarrok | 2103131032 2
Untuk panduan ini, kami akan mencakup konfigurasi chains INPUT, karena
mengandung seperangkat aturan yang akan membantu kita menyangkal traffic yang
tidak diinginkan diarahkan pada server kami.
Prinsip Kerja Iptables dimana paket masuk diproses berdasarkan tujuan :
- Destination IP untuk Firewall => masuk proses input
- Destination IP bukan untuk firewall tapi diteruskan => masuk proses FORWARD
Konsep Dasar:
Iptables digunakan untuk menginspeksi, memodifikasi, memforward , meredirect dan/
atau mendrop paket Ipv4. Code untuk memfilter paket Ipv4 sudah terdapat pada kernel
dan diorganisasikan ke koleksi table dengan setiap tujuan yang spesifik. Table ini dibuat
dari beberapa rangkaian urutan yang didefinisikan dan urutan yang mengandung aturan
yang dilalui melalui order. Setiap peraturan mengandung prediksi dari potensial
kecocokan dan mengandung aksi atau tindakan tertentu yang akan dijalankan jika prediksi
ini bernilai true.
Selanjutnya dicocokkan berdasarkan tabel policy yang dipunyai firewall apakah di-accept
atau di-drop
M. Husni Mubarrok | 2103131032 3
Pada gambar diatas, setiap paket yang menuju ke sebuah network/jaringan akan melalui
fase fase yang ada digambar diatas. Biasanya, paket yang datang dari internal network
dan eksternal network diperlakukan dengan beda.
Tables:
Iptables mengandung 5 table:
1. Raw yang digunakan hanya untuk mengkonfigurasi paket sehingga paket bebas dari
connection tracking
2. Filter adalah default table dan dimana semua aksi diasosiakan/berhubungan dengan
firewall
3. NAT digunakan untuk network address translation
4. Mangle yang digunakan untuk perubahan packet.
5. Security yang digunakan untuk Mandatory Access Control networking rules.
Chains:
Table yang mengandung list dari rules/aturan aturan yang diikuti oleh urutan tertentu.
Default table Filter terdiri dari 3 built ini chains: Input, Output, Forward yang mana
diaktifkan pada point tertentu pada proses filter.
Rules:
Filter paket didasarkan dari rules , yang mana dispesifikasikan oleh beberapa kecocokan(
kondisi yang harus dipenuhi sehingga rules ini bisa diaplikasikan) dan 1 target(action
yang diambil ketika paket yang ada cocok dengan semua kondisi). Rules yang ada ini bisa
berupa interfaces apa yang dating apakah eth0/eth1, dan tipe dari paket yang dating bisa
berupa ICMP,UDP, atau TCP atau port tujuan dari paket.
Transversing Chains:
Sebuah paket network yang diterima dari bermacam interfaces, mengubah traffic control
chains of tables. Hasil keputusan dari routing yang pertama melibatkan penentuan
destinasi akhir dari paket yang dating. Hasil keputusan Subsequent routing melibatkan
penentuan interfaces yang akan menangani paket yang akan keluar.
M. Husni Mubarrok | 2103131032 4
Modules:
Ada banyak modul yang bisa digunakan untuk mengextend iptables seperti conlimit,
conntrack, limit dan recent. Modul modul ini menambahkan fungsionalitas baru yang
memungkinkan rules filtering yang kompleks.
Sintaks Iptables :
- -A, menambah satu aturan baru ditempatkan pada posisi terakhir
iptables –A INPUT -
- -D, menghapus rule
iptables –D INPUT 1
iptables –D –s 202.154.178.2 -
- -I, menambah aturan baru penempatan bisa disisipkan sesuai nomor
iptables –I INPUT 3 –s 202.154.178.2 –j ACCEPT
- -R, mengganti rule
iptables –R INPUT 2 –s –s 202.154.178.2 –j ACCEPT
- -F, menghapus seluruh rule
iptables –F
- -L, melihat Rule
iptables -L
Parameter pada Iptables :
- -p [!] protocol, protokol yang akan dicek
iptables –A INPUT –p tcp -
- -s [!] address/[mask], memeriksa kecocokan sumber paket
iptables –A INPUT –s 10.252.44.145 -
- -d [!] address/[mask], memerika kecocokan tujuan paket
iptables –A INPUT –d 202.154.178.2 -
- -j target, menentukan nasib paket, target misal ACCEPT/DROP/REJECT
iptables –A INPUT –d 202.154.178 –j DROP
- -i [!] interface_name, identifikasi kartu jaringan tempat masuknya data
iptables –A INPUT –i etho -
- -o [!] interface_name, identifikasi kartu jaringan tempat keluarnya paket
iptables –A OUTPUT –o eth1 -
Match Iptables:
- --mac address, matching paket berdasarkan nomor MAC Address
iptables –m mac –mac-address 44:45:53:54:00:FF
- Multiport, mendifinisikan banyak port
iptables –m multiport –source-port 22,25,110,80 –j ACCEPT
- State, mendefinisikan state dari koneksi
iptables –A INPUT –m state –state NEW, ESTABLISH –j ACCEPT
M. Husni Mubarrok | 2103131032 5
Target/Jump Iptables :
- ACCEPT, setiap paket langsung diterima
iptables –A INPUT –p tcp –dport 80 –j ACCEPT
- DROP, paket datang langsung dibuang
iptables –A INPUT –p tcp –dport 21 –j DROP
- REJECT, paket yang ditolak akan dikirimi pesan ICMP error
iptables –A INPUT –p tcp –dport 21 –j REJECT
- SNAT, sumber paket dirubah, biasanya yang memiliki koneksi internet
iptables –t nat –A POSROUTING –p tcp –o eth0 –j SNAT –to-source
202.154.178.2
- DNAT, merubah tujuan alamat paket. Biasanya jika server alamat Ipnya lokal,
supaya internet bisa tetap akses diubah ke publik
iptables –t nat –A PREPROUTING –p tcp –d 202.154.178.2 –dport 80 –j DNAT –
todestination 192.168.1.1
- MASQUERADE, untuk berbagi koneksi internet dimana no_ipnya terbatas,
sebagai mapping ip lokal ke publik
iptables –t nat –A POSTROUTING –o eth0 –dport 80 –j MASQUERADE
- REDIRECT, sigunakan untuk transparent proxy
ipatbles –t nat –A PREROUTING –p tcp –d 0/0 –dport 80 –j REDIRECT –to-port
8080
- LOG, melakukan pencatatan terhadap aktifitas firewall kita, untuk melihat bisa
dibuka /etc/syslog.conf
iptables –A FORWARD –j LOG –log-level-debug
iptables –A FORWARD –j LOG –log-tcp-options
Firewall Options :
Mengeluarkan Modul-modul Iptables
- /sbin/modprobe ip_tables
- /sbin/modprobe ip_conntrack
- /sbin/modprobe iptable_filter
- /sbin/modprobe iptable_mangle
- /sbin/modprobe iptable_nat
- /sbin/modprobe ipt_LOG
- /sbin/modprobe ipt_limit
- /sbin/modprobe ipt_state
- /sbin/modprobe ip_conntrack_ftp
- /sbin/modprobe ip_conntrack_irc
- /sbin/modprobe ip_nat_ftp
- /sbin/modprobe ip_nat_irc
M. Husni Mubarrok | 2103131032 6
Menghapus Rule Iptables :
- Menghapus aturan iptables
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
- Menghapus nama kolom yg dibuat manual
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X
Forward Iptables :
- iptables –t nat –A POSTROUTING –s IP_number -d 0/0 –j MASQUERADE
- iptables –A FORWARD –p icmp –s 0/0 –d 0/0 –j ACCEPT
- iptables –A INPUT –p imcp –s 0/0 –j DROP
- iptables –A FORWARD –i eth1 –o eth0 –p icmp –s 10.252.105.109 –d
192.168.108.5 –j ACCEPT
- iptables –A FORWARD –s 192.168.108.5/24 –d 0/0 –p tcp --dport ftp, -j REJECT
2. Tugas 2 : Bagaimana membuat rule IPTABLES persistent di system Anda
- Langkah awal yaitu install paket iptables persistent terlebih dahulu pada sistem,
dengan menggunakan perintah “apt-get install iptables-
persistent”
- Tempatkan rulesets pada direktori /etc/iptables , iptables-persistent
memppunyai dua konfigurasi file :
i. “/etc/iptables/rules.v4” untuk ruleset IPv4
ii. “/etc/iptables/rules.v6” untuk ruleset IPv6
M. Husni Mubarrok | 2103131032 7
dalam mengkonfigurasi ruleset dari IPV4, terdapat dalam file
/etc/iptables/rules.v4, maka buka file dengan perintah “nano
/etc/iptables/rules.v4”.
File ruleset harus dalam format yang sesuai dengan perintah iptables-restore.
ketikkan format seperti diatas untuk mengkonfigurasi table filter v4.
- Konfigurasi yang telah dilakukan sebelumnya tidak dapat tersimpan secara otomatis.
Oleh karena itu, versi terbaru dari iptables-persistent ini akan membuat file
konfigurasi ketika paket diinstall.
Agar file konfigurasi yang sudah diatur sebelumnya dapat tersimpan, maka dapat
digunakan perintah iptables-save untuk IPV4.
Perintahnya adalah iptables-save > /etc/iptables/rules.v4
- Karena layanan iptables-persistent akan secara otomatis dilakukan ketika sistem
reboot, sehingga langkah selanjutnya adalah start iptables-persistent yang telah
disimpan konfigurasinya dengan perintah service iptables-persistent
start
3. Tugas 3 : Buat rule firewall untuk
M. Husni Mubarrok | 2103131032 8
a. Drop icmp dari network 10.252.108.0/24
b. Drop seluruh paket data dari network 192.168.x.0/24 kecuali paket berisi protocol
HTTP dan SSH
Langkah – langkah :
1. Drop icmp dari network 10.252.108.0/24
a. Buat rule rule firewall sebagai berikut :
 Setting untuk memblok request ke jaringan 10.252.108.0/24 dengan
perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –
icmp-type echo-request –j DROP
Untuk menghasilkan paket data yang diteruskan
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo-request –j DROP
Untuk mengalihkan paket data yang datang
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo-request –j DROP
Cek rule firewall
lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal
ataupun client untuk memastikan sudah terkonesksi satu dengan yang lain
M. Husni Mubarrok | 2103131032 9
Dari client lakukan ping pada router dengan ip 10.252.108.248 , ini akan
terkoneksi pada device router dengan eth1
Pada setting memblok icmp type request ini, jaringan hanya akan
melakukan blok request pada saat ada IP address lain melakukan koneksi
atau melakukan ping. Sehingga jaringan lain tidak bisa melakukan koneksi
pada jaringan ini.
 Setting memblok reply ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –
icmp-type echo-reply –j DROP
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo-reply –j DROP
perintah di atas di gunakan untuk Untuk menghasilkan paket data yang
diteruskan
Untuk mengalihkan paket data yang datang gunakan perinah :
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo- reply –j DROP
M. Husni Mubarrok | 2103131032 10
Cek rule dari iptable dengan menggunakan perintah iptables -nL
Lakukan ping pada jaringan 10.252.108.0/24, baik melalui jaringan lokal
ataupun client
Pada setting memblok icmp type reply ini, jaringan hanya akan melakukan
blok reply pada saat ada IP address yang ada dalam jaringan lain
melakukan koneksi atau melakukan ping. Namun sebenarnya jaringan lain
tersebut bisa melakukan koneksi atau melakukan request ke jaringan ini
tetapi jaringan tersebut tidak mendapatkan reply dari jaringan
10.252.108.0/24.
 Setting memblok icmp ke jaringan 10.252.108.0/24 dengan perintah :
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –
j DROP
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp
–j DROP
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp
–j DROP
M. Husni Mubarrok | 2103131032 11
o INPUT digunakan untuk mengatasi memblok icmp ke jaringan
10.252.108.0/24 yang masuk
o OUTPUT digunakan untuk menghasilkan paket data yang diteruskan
o FORWARD digunakan untuk mengalihkan paket data yang dating
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan
lokal ataupun client
Pada setting memblok icmp type ini, jaringan akan melakukan semua blok
baik reply maupun request, pada saat ada IP address yang ada dalam
jaringan lain melakukan koneksi atau melakukan ping.
M. Husni Mubarrok | 2103131032 12
b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi
protokol HTTP dan SSH
Dari komputer Router buat rule rule firewall sebagai berikut :
Mendrop seluruh packet kecuali packet berisi protocol SSH
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp
–dport ssh –j ACCEPT
Mendrop seluruh packet kecuali packet berisi protocol HTTP
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp
–dport http –j ACCEPT
Mendrop seluruh packet
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp
–j ACCEPT
Cek rule firewall
Lakukan percobaan pada web, ssh dan ftp pada jaringan 192.168.10.0/24, catat
hasilnya dan harus sesuai dengan rule, jika tidak sesuai ganti nomor urut rule
firewall yang anda masukkan dan pastikan rule terpenuhi
M. Husni Mubarrok | 2103131032 13
M. Husni Mubarrok | 2103131032 14
Berikut merupakan cara lain dalam melakukan drop paket data yaitu dengan
pembuatan POSTROUTING, file ini terdapat dalam file /etc/rc.local . lakukan
konfigurasi seperti pada gambar berikut ini. Dengan mengetikkan perintah nano
/etc/rc.local
File di atas akan di jalankan pada saat sistem melakukan booting, setiap booting
akan mengecek pada file tersebut apakah terdapat sebuah perintah. Jika iya
perintah tersebut akan di jalankan secara otomatis tanpa kita menjalankan secara
manual yang seperti pada cara di atas

More Related Content

What's hot

Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
mmckey
 
Routing protokol
Routing protokol Routing protokol
Routing protokol
tribayukusnadi
 
RPM YUM RPMForge EPEL
RPM YUM RPMForge EPELRPM YUM RPMForge EPEL
RPM YUM RPMForge EPEL
manafhsb
 
Tabel port protokol jaringan tcp
Tabel port protokol jaringan tcpTabel port protokol jaringan tcp
Tabel port protokol jaringan tcp
Thesyech Daroy
 
Routing statis vs routing dinamis
Routing statis vs routing dinamisRouting statis vs routing dinamis
Routing statis vs routing dinamis
tribayukusnadi
 
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...
Sylvia Dianita
 
Internet Protocol (IP)
Internet Protocol (IP)Internet Protocol (IP)
Internet Protocol (IP)
Zainuddin Kurnia
 
Dynamic routing (bgp)
Dynamic routing (bgp)Dynamic routing (bgp)
Dynamic routing (bgp)
Lusiana Diyan
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshootingsinta chen
 
Modul routing dinamik
Modul routing dinamikModul routing dinamik
Modul routing dinamik
sutrisno sukarno
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
Wind_Al
 
(Ppp) chap pap-chap
(Ppp) chap pap-chap(Ppp) chap pap-chap
(Ppp) chap pap-chap
Fajar Rohmawan
 
Routing Protocol
Routing Protocol Routing Protocol
Routing Protocol
Imam Nurrahmat
 
Routing Protocol
Routing ProtocolRouting Protocol
Routing Protocol
M Aditya Fathur Rahman
 
Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6 Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6
tribayukusnadi
 
Tugas switching
Tugas switchingTugas switching
Tugas switching
Rizky d'Cyber
 
Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntu
its
 

What's hot (20)

Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Routing protokol
Routing protokol Routing protokol
Routing protokol
 
RPM YUM RPMForge EPEL
RPM YUM RPMForge EPELRPM YUM RPMForge EPEL
RPM YUM RPMForge EPEL
 
Tabel port protokol jaringan tcp
Tabel port protokol jaringan tcpTabel port protokol jaringan tcp
Tabel port protokol jaringan tcp
 
Routing statis vs routing dinamis
Routing statis vs routing dinamisRouting statis vs routing dinamis
Routing statis vs routing dinamis
 
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...
 
Internet Protocol (IP)
Internet Protocol (IP)Internet Protocol (IP)
Internet Protocol (IP)
 
Dynamic routing (bgp)
Dynamic routing (bgp)Dynamic routing (bgp)
Dynamic routing (bgp)
 
Pertemuan 15
Pertemuan 15Pertemuan 15
Pertemuan 15
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
 
Modul routing dinamik
Modul routing dinamikModul routing dinamik
Modul routing dinamik
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
 
Direct memoryaccess
Direct memoryaccessDirect memoryaccess
Direct memoryaccess
 
(Ppp) chap pap-chap
(Ppp) chap pap-chap(Ppp) chap pap-chap
(Ppp) chap pap-chap
 
Routing
RoutingRouting
Routing
 
Routing Protocol
Routing Protocol Routing Protocol
Routing Protocol
 
Routing Protocol
Routing ProtocolRouting Protocol
Routing Protocol
 
Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6 Subnetting ipv4 dan ipv6
Subnetting ipv4 dan ipv6
 
Tugas switching
Tugas switchingTugas switching
Tugas switching
 
Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntu
 

Viewers also liked

Lapres nmap & hping
Lapres nmap & hpingLapres nmap & hping
Lapres nmap & hping
husnimubarrok
 
Lapres ftp
Lapres ftpLapres ftp
Lapres ftp
husnimubarrok
 
Lapres https
Lapres httpsLapres https
Lapres https
husnimubarrok
 
Laporan resmi praktikum 2 keamanan data
Laporan resmi praktikum 2 keamanan dataLaporan resmi praktikum 2 keamanan data
Laporan resmi praktikum 2 keamanan data
husnimubarrok
 
Lapres firewall
Lapres firewallLapres firewall
Lapres firewall
husnimubarrok
 
Pengamatan Wireshark pada TCP dan UDP
Pengamatan Wireshark pada TCP dan UDPPengamatan Wireshark pada TCP dan UDP
Pengamatan Wireshark pada TCP dan UDP
ramasatriaf
 
Kamdat proxy radius
Kamdat proxy radiusKamdat proxy radius
Kamdat proxy radius
husnimubarrok
 
113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputer113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputer
madoharefa
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Eka Putuasduki
 
Konfigurasi Dynamic Routing Menggunakan RIP pada Mikrotik
Konfigurasi Dynamic Routing Menggunakan RIP pada MikrotikKonfigurasi Dynamic Routing Menggunakan RIP pada Mikrotik
Konfigurasi Dynamic Routing Menggunakan RIP pada Mikrotik
Nanda Afif
 
Lapres proxy radius
Lapres proxy radiusLapres proxy radius
Lapres proxy radius
Wind_Al
 
Lapres 5 firewall
Lapres 5   firewallLapres 5   firewall
Lapres 5 firewall
Wind_Al
 
Network Scanner & Network Probing
Network Scanner & Network ProbingNetwork Scanner & Network Probing
Network Scanner & Network Probing
Windy Winz
 
Lapend mikrotik - 2110165028
Lapend mikrotik - 2110165028Lapend mikrotik - 2110165028
Lapend mikrotik - 2110165028
Nanda Afif
 
Konfigurasi dhcp server pada debian 7
Konfigurasi dhcp server pada debian 7Konfigurasi dhcp server pada debian 7
Konfigurasi dhcp server pada debian 7
CyberSpace
 
Konfigurasi network monitoring cacti
Konfigurasi network monitoring cactiKonfigurasi network monitoring cacti
Konfigurasi network monitoring cacti
CyberSpace
 
Konfigurasi ntp server pada debian 7
Konfigurasi ntp server pada debian 7Konfigurasi ntp server pada debian 7
Konfigurasi ntp server pada debian 7
CyberSpace
 
Proxy Radius
Proxy RadiusProxy Radius
Proxy Radius
Windy Winz
 
Diagram dns, router, web server, web client 2110165028
Diagram dns, router, web server, web client   2110165028Diagram dns, router, web server, web client   2110165028
Diagram dns, router, web server, web client 2110165028
Nanda Afif
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPS
Windy Winz
 

Viewers also liked (20)

Lapres nmap & hping
Lapres nmap & hpingLapres nmap & hping
Lapres nmap & hping
 
Lapres ftp
Lapres ftpLapres ftp
Lapres ftp
 
Lapres https
Lapres httpsLapres https
Lapres https
 
Laporan resmi praktikum 2 keamanan data
Laporan resmi praktikum 2 keamanan dataLaporan resmi praktikum 2 keamanan data
Laporan resmi praktikum 2 keamanan data
 
Lapres firewall
Lapres firewallLapres firewall
Lapres firewall
 
Pengamatan Wireshark pada TCP dan UDP
Pengamatan Wireshark pada TCP dan UDPPengamatan Wireshark pada TCP dan UDP
Pengamatan Wireshark pada TCP dan UDP
 
Kamdat proxy radius
Kamdat proxy radiusKamdat proxy radius
Kamdat proxy radius
 
113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputer113657408 jurnal-sistem-komputer
113657408 jurnal-sistem-komputer
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
 
Konfigurasi Dynamic Routing Menggunakan RIP pada Mikrotik
Konfigurasi Dynamic Routing Menggunakan RIP pada MikrotikKonfigurasi Dynamic Routing Menggunakan RIP pada Mikrotik
Konfigurasi Dynamic Routing Menggunakan RIP pada Mikrotik
 
Lapres proxy radius
Lapres proxy radiusLapres proxy radius
Lapres proxy radius
 
Lapres 5 firewall
Lapres 5   firewallLapres 5   firewall
Lapres 5 firewall
 
Network Scanner & Network Probing
Network Scanner & Network ProbingNetwork Scanner & Network Probing
Network Scanner & Network Probing
 
Lapend mikrotik - 2110165028
Lapend mikrotik - 2110165028Lapend mikrotik - 2110165028
Lapend mikrotik - 2110165028
 
Konfigurasi dhcp server pada debian 7
Konfigurasi dhcp server pada debian 7Konfigurasi dhcp server pada debian 7
Konfigurasi dhcp server pada debian 7
 
Konfigurasi network monitoring cacti
Konfigurasi network monitoring cactiKonfigurasi network monitoring cacti
Konfigurasi network monitoring cacti
 
Konfigurasi ntp server pada debian 7
Konfigurasi ntp server pada debian 7Konfigurasi ntp server pada debian 7
Konfigurasi ntp server pada debian 7
 
Proxy Radius
Proxy RadiusProxy Radius
Proxy Radius
 
Diagram dns, router, web server, web client 2110165028
Diagram dns, router, web server, web client   2110165028Diagram dns, router, web server, web client   2110165028
Diagram dns, router, web server, web client 2110165028
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPS
 

Similar to Laporan iptables

Belajar iptables
Belajar iptablesBelajar iptables
Belajar iptables
Dewok Cappluse
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
abdul azis
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
Adi Widodo
 
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
peter agustinus
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
Setia Juli Irzal Ismail
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALLLAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
uswarendy
 
IPTABLES.pdf
IPTABLES.pdfIPTABLES.pdf
IPTABLES.pdf
ssuser219df4
 
FreeBSD Firewall
FreeBSD FirewallFreeBSD Firewall
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
Royon Reys Rumapea
 
Firewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatFirewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman Singkat
RizqiGx
 
Simple Firewall MikroTik
Simple Firewall MikroTikSimple Firewall MikroTik
Simple Firewall MikroTik
Adhie Lesmana
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewal
Syaiful Ahdan
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGAN
uswarendy
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
fajaarfds
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
Iwan Kurniarasa
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lks
Bellspyk Atow
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Ahmad Shafwany
 
Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2
ikasurtikasari
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
Shaqil Muhammad
 

Similar to Laporan iptables (20)

Belajar iptables
Belajar iptablesBelajar iptables
Belajar iptables
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALLLAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
 
IPTABLES.pdf
IPTABLES.pdfIPTABLES.pdf
IPTABLES.pdf
 
FreeBSD Firewall
FreeBSD FirewallFreeBSD Firewall
FreeBSD Firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Firewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatFirewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman Singkat
 
Simple Firewall MikroTik
Simple Firewall MikroTikSimple Firewall MikroTik
Simple Firewall MikroTik
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewal
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGAN
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lks
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
 
Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
 

Recently uploaded

Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024
Herry Prasetyo
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Lembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptxLembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptx
opkcibungbulang
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
Koneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan marthaKoneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan martha
johan199969
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
MunirLuvNaAin
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
ArulArya1
 
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdfDemonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
d2spdpnd9185
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
RizkiArdhan
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
mad ros
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
SDNBotoputih
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
AdePutraTunggali
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
Kanaidi ken
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
SABDA
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
FetraHerman2
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Kanaidi ken
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
pristayulianabila
 
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 

Recently uploaded (20)

Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
 
Lembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptxLembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptx
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
Koneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan marthaKoneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan martha
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
 
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdfDemonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
 
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
 

Laporan iptables

  • 1. M. Husni Mubarrok | 2103131032 1 Laporan Resmi Workshop Keamanan DATA “FIREWALL” 1. Tugas 1 : Summary IPTABLES Iptables adalah networking administration command-line tool pada Linux yang mana interfaces untuk kernel-provided Netfilter modules. Iptables memungkinkan untuk stateless dan stateful firewalls dan NAT. Hal ini berguna untuk mempertimbangkan Iptables sebagai specialized firewall-creation programming language. Bagaimana Iptables bekerja? Iptables firewall beroperasi dengan membandingkan traffic jaringan terhadap seperangkat aturan. Aturan mendefinisikan karakteristik yang mana paket harus sesuai aturan, dan tindakan yang harus diambil untuk pencocokan paket. Ada banyak pilihan untuk menetapkan paket sesuai aturan tertentu. Anda dapat mencocokkan dengan jenis protokol paket, sumber atau alamat tujuan atau port, antarmuka yang sedang digunakan, hubungannya dengan paket sebelumnya, dll Ketika pola didefinisikan sesuai, tindakan yang terjadi disebut target. Sebuah target dapat menjadi keputusan kebijakan akhir untuk paket, seperti menerima, atau menjatuhkan. Hal ini juga dapat memindahkan paket ke chains yang berbeda untuk diproses, atau hanya log pertemuan itu. Ada banyak pilihan. Aturan-aturan ini akan disusun dalam kelompok yang disebut chains. Sebuah chains adalah seperangkat aturan yang paket diperiksa terhadap berurutan. Ketika paket dengan salah satu aturan, dijalankan tindakan terkait dan tidak diperiksa terhadap aturan yang tersisa dalam chains. Seorang pengguna dapat menciptakan chains yang diperlukan. Ada tiga chains didefinisikan secara default, yaitu: - INPUT: Chains ini menangani semua paket yang ditujukan ke server Anda. - OUTPUT: Chains ini berisi aturan untuk trafic yang dibuat oleh server Anda. - FORWARD: Chains ini digunakan untuk menangani traffic diperuntukkan untuk server lainnya yang tidak dibuat pada server Anda. Chains ini pada dasarnya adalah cara untuk mengkonfigurasi server Anda untuk permintaan rute ke mesin lain. Setiap chains dapat berisi nol atau lebih aturan, dan memiliki kebijakan default. Kebijakan menentukan apa yang terjadi ketika sebuah paket tetes melalui semua aturan dalam chains dan tidak sesuai aturan apapun. Anda juga dapat drop paket atau menerima paket jika tidak ada aturan sesuai.
  • 2. M. Husni Mubarrok | 2103131032 2 Untuk panduan ini, kami akan mencakup konfigurasi chains INPUT, karena mengandung seperangkat aturan yang akan membantu kita menyangkal traffic yang tidak diinginkan diarahkan pada server kami. Prinsip Kerja Iptables dimana paket masuk diproses berdasarkan tujuan : - Destination IP untuk Firewall => masuk proses input - Destination IP bukan untuk firewall tapi diteruskan => masuk proses FORWARD Konsep Dasar: Iptables digunakan untuk menginspeksi, memodifikasi, memforward , meredirect dan/ atau mendrop paket Ipv4. Code untuk memfilter paket Ipv4 sudah terdapat pada kernel dan diorganisasikan ke koleksi table dengan setiap tujuan yang spesifik. Table ini dibuat dari beberapa rangkaian urutan yang didefinisikan dan urutan yang mengandung aturan yang dilalui melalui order. Setiap peraturan mengandung prediksi dari potensial kecocokan dan mengandung aksi atau tindakan tertentu yang akan dijalankan jika prediksi ini bernilai true. Selanjutnya dicocokkan berdasarkan tabel policy yang dipunyai firewall apakah di-accept atau di-drop
  • 3. M. Husni Mubarrok | 2103131032 3 Pada gambar diatas, setiap paket yang menuju ke sebuah network/jaringan akan melalui fase fase yang ada digambar diatas. Biasanya, paket yang datang dari internal network dan eksternal network diperlakukan dengan beda. Tables: Iptables mengandung 5 table: 1. Raw yang digunakan hanya untuk mengkonfigurasi paket sehingga paket bebas dari connection tracking 2. Filter adalah default table dan dimana semua aksi diasosiakan/berhubungan dengan firewall 3. NAT digunakan untuk network address translation 4. Mangle yang digunakan untuk perubahan packet. 5. Security yang digunakan untuk Mandatory Access Control networking rules. Chains: Table yang mengandung list dari rules/aturan aturan yang diikuti oleh urutan tertentu. Default table Filter terdiri dari 3 built ini chains: Input, Output, Forward yang mana diaktifkan pada point tertentu pada proses filter. Rules: Filter paket didasarkan dari rules , yang mana dispesifikasikan oleh beberapa kecocokan( kondisi yang harus dipenuhi sehingga rules ini bisa diaplikasikan) dan 1 target(action yang diambil ketika paket yang ada cocok dengan semua kondisi). Rules yang ada ini bisa berupa interfaces apa yang dating apakah eth0/eth1, dan tipe dari paket yang dating bisa berupa ICMP,UDP, atau TCP atau port tujuan dari paket. Transversing Chains: Sebuah paket network yang diterima dari bermacam interfaces, mengubah traffic control chains of tables. Hasil keputusan dari routing yang pertama melibatkan penentuan destinasi akhir dari paket yang dating. Hasil keputusan Subsequent routing melibatkan penentuan interfaces yang akan menangani paket yang akan keluar.
  • 4. M. Husni Mubarrok | 2103131032 4 Modules: Ada banyak modul yang bisa digunakan untuk mengextend iptables seperti conlimit, conntrack, limit dan recent. Modul modul ini menambahkan fungsionalitas baru yang memungkinkan rules filtering yang kompleks. Sintaks Iptables : - -A, menambah satu aturan baru ditempatkan pada posisi terakhir iptables –A INPUT - - -D, menghapus rule iptables –D INPUT 1 iptables –D –s 202.154.178.2 - - -I, menambah aturan baru penempatan bisa disisipkan sesuai nomor iptables –I INPUT 3 –s 202.154.178.2 –j ACCEPT - -R, mengganti rule iptables –R INPUT 2 –s –s 202.154.178.2 –j ACCEPT - -F, menghapus seluruh rule iptables –F - -L, melihat Rule iptables -L Parameter pada Iptables : - -p [!] protocol, protokol yang akan dicek iptables –A INPUT –p tcp - - -s [!] address/[mask], memeriksa kecocokan sumber paket iptables –A INPUT –s 10.252.44.145 - - -d [!] address/[mask], memerika kecocokan tujuan paket iptables –A INPUT –d 202.154.178.2 - - -j target, menentukan nasib paket, target misal ACCEPT/DROP/REJECT iptables –A INPUT –d 202.154.178 –j DROP - -i [!] interface_name, identifikasi kartu jaringan tempat masuknya data iptables –A INPUT –i etho - - -o [!] interface_name, identifikasi kartu jaringan tempat keluarnya paket iptables –A OUTPUT –o eth1 - Match Iptables: - --mac address, matching paket berdasarkan nomor MAC Address iptables –m mac –mac-address 44:45:53:54:00:FF - Multiport, mendifinisikan banyak port iptables –m multiport –source-port 22,25,110,80 –j ACCEPT - State, mendefinisikan state dari koneksi iptables –A INPUT –m state –state NEW, ESTABLISH –j ACCEPT
  • 5. M. Husni Mubarrok | 2103131032 5 Target/Jump Iptables : - ACCEPT, setiap paket langsung diterima iptables –A INPUT –p tcp –dport 80 –j ACCEPT - DROP, paket datang langsung dibuang iptables –A INPUT –p tcp –dport 21 –j DROP - REJECT, paket yang ditolak akan dikirimi pesan ICMP error iptables –A INPUT –p tcp –dport 21 –j REJECT - SNAT, sumber paket dirubah, biasanya yang memiliki koneksi internet iptables –t nat –A POSROUTING –p tcp –o eth0 –j SNAT –to-source 202.154.178.2 - DNAT, merubah tujuan alamat paket. Biasanya jika server alamat Ipnya lokal, supaya internet bisa tetap akses diubah ke publik iptables –t nat –A PREPROUTING –p tcp –d 202.154.178.2 –dport 80 –j DNAT – todestination 192.168.1.1 - MASQUERADE, untuk berbagi koneksi internet dimana no_ipnya terbatas, sebagai mapping ip lokal ke publik iptables –t nat –A POSTROUTING –o eth0 –dport 80 –j MASQUERADE - REDIRECT, sigunakan untuk transparent proxy ipatbles –t nat –A PREROUTING –p tcp –d 0/0 –dport 80 –j REDIRECT –to-port 8080 - LOG, melakukan pencatatan terhadap aktifitas firewall kita, untuk melihat bisa dibuka /etc/syslog.conf iptables –A FORWARD –j LOG –log-level-debug iptables –A FORWARD –j LOG –log-tcp-options Firewall Options : Mengeluarkan Modul-modul Iptables - /sbin/modprobe ip_tables - /sbin/modprobe ip_conntrack - /sbin/modprobe iptable_filter - /sbin/modprobe iptable_mangle - /sbin/modprobe iptable_nat - /sbin/modprobe ipt_LOG - /sbin/modprobe ipt_limit - /sbin/modprobe ipt_state - /sbin/modprobe ip_conntrack_ftp - /sbin/modprobe ip_conntrack_irc - /sbin/modprobe ip_nat_ftp - /sbin/modprobe ip_nat_irc
  • 6. M. Husni Mubarrok | 2103131032 6 Menghapus Rule Iptables : - Menghapus aturan iptables $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t mangle -F - Menghapus nama kolom yg dibuat manual $IPTABLES -X $IPTABLES -t nat -X $IPTABLES -t mangle -X Forward Iptables : - iptables –t nat –A POSTROUTING –s IP_number -d 0/0 –j MASQUERADE - iptables –A FORWARD –p icmp –s 0/0 –d 0/0 –j ACCEPT - iptables –A INPUT –p imcp –s 0/0 –j DROP - iptables –A FORWARD –i eth1 –o eth0 –p icmp –s 10.252.105.109 –d 192.168.108.5 –j ACCEPT - iptables –A FORWARD –s 192.168.108.5/24 –d 0/0 –p tcp --dport ftp, -j REJECT 2. Tugas 2 : Bagaimana membuat rule IPTABLES persistent di system Anda - Langkah awal yaitu install paket iptables persistent terlebih dahulu pada sistem, dengan menggunakan perintah “apt-get install iptables- persistent” - Tempatkan rulesets pada direktori /etc/iptables , iptables-persistent memppunyai dua konfigurasi file : i. “/etc/iptables/rules.v4” untuk ruleset IPv4 ii. “/etc/iptables/rules.v6” untuk ruleset IPv6
  • 7. M. Husni Mubarrok | 2103131032 7 dalam mengkonfigurasi ruleset dari IPV4, terdapat dalam file /etc/iptables/rules.v4, maka buka file dengan perintah “nano /etc/iptables/rules.v4”. File ruleset harus dalam format yang sesuai dengan perintah iptables-restore. ketikkan format seperti diatas untuk mengkonfigurasi table filter v4. - Konfigurasi yang telah dilakukan sebelumnya tidak dapat tersimpan secara otomatis. Oleh karena itu, versi terbaru dari iptables-persistent ini akan membuat file konfigurasi ketika paket diinstall. Agar file konfigurasi yang sudah diatur sebelumnya dapat tersimpan, maka dapat digunakan perintah iptables-save untuk IPV4. Perintahnya adalah iptables-save > /etc/iptables/rules.v4 - Karena layanan iptables-persistent akan secara otomatis dilakukan ketika sistem reboot, sehingga langkah selanjutnya adalah start iptables-persistent yang telah disimpan konfigurasinya dengan perintah service iptables-persistent start 3. Tugas 3 : Buat rule firewall untuk
  • 8. M. Husni Mubarrok | 2103131032 8 a. Drop icmp dari network 10.252.108.0/24 b. Drop seluruh paket data dari network 192.168.x.0/24 kecuali paket berisi protocol HTTP dan SSH Langkah – langkah : 1. Drop icmp dari network 10.252.108.0/24 a. Buat rule rule firewall sebagai berikut :  Setting untuk memblok request ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp – icmp-type echo-request –j DROP Untuk menghasilkan paket data yang diteruskan iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-request –j DROP Untuk mengalihkan paket data yang datang iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-request –j DROP Cek rule firewall lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client untuk memastikan sudah terkonesksi satu dengan yang lain
  • 9. M. Husni Mubarrok | 2103131032 9 Dari client lakukan ping pada router dengan ip 10.252.108.248 , ini akan terkoneksi pada device router dengan eth1 Pada setting memblok icmp type request ini, jaringan hanya akan melakukan blok request pada saat ada IP address lain melakukan koneksi atau melakukan ping. Sehingga jaringan lain tidak bisa melakukan koneksi pada jaringan ini.  Setting memblok reply ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp – icmp-type echo-reply –j DROP iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-reply –j DROP perintah di atas di gunakan untuk Untuk menghasilkan paket data yang diteruskan Untuk mengalihkan paket data yang datang gunakan perinah : iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo- reply –j DROP
  • 10. M. Husni Mubarrok | 2103131032 10 Cek rule dari iptable dengan menggunakan perintah iptables -nL Lakukan ping pada jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client Pada setting memblok icmp type reply ini, jaringan hanya akan melakukan blok reply pada saat ada IP address yang ada dalam jaringan lain melakukan koneksi atau melakukan ping. Namun sebenarnya jaringan lain tersebut bisa melakukan koneksi atau melakukan request ke jaringan ini tetapi jaringan tersebut tidak mendapatkan reply dari jaringan 10.252.108.0/24.  Setting memblok icmp ke jaringan 10.252.108.0/24 dengan perintah : iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp – j DROP iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –j DROP
  • 11. M. Husni Mubarrok | 2103131032 11 o INPUT digunakan untuk mengatasi memblok icmp ke jaringan 10.252.108.0/24 yang masuk o OUTPUT digunakan untuk menghasilkan paket data yang diteruskan o FORWARD digunakan untuk mengalihkan paket data yang dating Cek rule firewall Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client Pada setting memblok icmp type ini, jaringan akan melakukan semua blok baik reply maupun request, pada saat ada IP address yang ada dalam jaringan lain melakukan koneksi atau melakukan ping.
  • 12. M. Husni Mubarrok | 2103131032 12 b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol HTTP dan SSH Dari komputer Router buat rule rule firewall sebagai berikut : Mendrop seluruh packet kecuali packet berisi protocol SSH iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport ssh –j ACCEPT Mendrop seluruh packet kecuali packet berisi protocol HTTP iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport http –j ACCEPT Mendrop seluruh packet iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –j ACCEPT Cek rule firewall Lakukan percobaan pada web, ssh dan ftp pada jaringan 192.168.10.0/24, catat hasilnya dan harus sesuai dengan rule, jika tidak sesuai ganti nomor urut rule firewall yang anda masukkan dan pastikan rule terpenuhi
  • 13. M. Husni Mubarrok | 2103131032 13
  • 14. M. Husni Mubarrok | 2103131032 14 Berikut merupakan cara lain dalam melakukan drop paket data yaitu dengan pembuatan POSTROUTING, file ini terdapat dalam file /etc/rc.local . lakukan konfigurasi seperti pada gambar berikut ini. Dengan mengetikkan perintah nano /etc/rc.local File di atas akan di jalankan pada saat sistem melakukan booting, setiap booting akan mengecek pada file tersebut apakah terdapat sebuah perintah. Jika iya perintah tersebut akan di jalankan secara otomatis tanpa kita menjalankan secara manual yang seperti pada cara di atas