Iptables adalah alat command-line untuk mengelola firewall pada Linux. Ia menyediakan fitur stateless dan stateful firewall serta NAT. Iptables beroperasi dengan membandingkan paket jaringan terhadap serangkaian aturan yang mendefinisikan karakteristik paket dan tindakan yang harus diambil. Aturan disusun dalam kelompok yang disebut chains yang diperiksa secara berurutan. Pengguna dapat membuat aturan baru dan menyimpannya secara persisten
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALLuswarendy
Dokumen tersebut memberikan penjelasan mengenai konfigurasi iptables untuk membuat firewall. Iptables digunakan untuk mengatur lalu lintas jaringan dengan menginspeksi, memodifikasi, dan mendrop paket berdasarkan aturan-aturan yang dibuat. Aturan-aturan dibuat berdasarkan sumber, tujuan, protokol, dan port paket untuk mengatur izin atau pemblokiran lalu lintas jaringan. Contoh aturan yang diberikan adalah
IPTABLES adalah alat untuk mengatur lalu lintas data masuk dan keluar pada sistem operasi Linux dengan menyaring berdasarkan tujuan, sumber, protokol, dan port serta menentukan tindakan terhadap paket seperti menerima, menolak, atau membuang. Rule iptables dapat ditambahkan, dihapus, atau diedit untuk mengatur izin akses jaringan.
1. Switch adalah peralatan jaringan yang berada pada lapisan 2 yang menghubungkan berbagai perangkat jaringan seperti workstation, server, router, dan lainnya.
2. Switch dapat dikonfigurasi melalui antarmuka baris perintah (CLI) dan merupakan peralatan jaringan modern dibandingkan hub.
3. Switch memiliki port untuk menghubungkan perangkat jaringan dan port khusus untuk pengaturan serta dapat dikonfigurasi melalui
Port TCP dan UDP digunakan untuk mengidentifikasi proses dan layanan yang terkoneksi di jaringan TCP/IP. Port dibagi menjadi tiga jenis yaitu well-known port (0-1023), registered port (1024-49151), dan dynamically assigned port (1024-65536) yang dapat dialokasi sesuai kebutuhan. Well-known port merepresentasikan layanan standar yang ditetapkan IANA.
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALLuswarendy
Dokumen tersebut memberikan penjelasan mengenai konfigurasi iptables untuk membuat firewall. Iptables digunakan untuk mengatur lalu lintas jaringan dengan menginspeksi, memodifikasi, dan mendrop paket berdasarkan aturan-aturan yang dibuat. Aturan-aturan dibuat berdasarkan sumber, tujuan, protokol, dan port paket untuk mengatur izin atau pemblokiran lalu lintas jaringan. Contoh aturan yang diberikan adalah
IPTABLES adalah alat untuk mengatur lalu lintas data masuk dan keluar pada sistem operasi Linux dengan menyaring berdasarkan tujuan, sumber, protokol, dan port serta menentukan tindakan terhadap paket seperti menerima, menolak, atau membuang. Rule iptables dapat ditambahkan, dihapus, atau diedit untuk mengatur izin akses jaringan.
1. Switch adalah peralatan jaringan yang berada pada lapisan 2 yang menghubungkan berbagai perangkat jaringan seperti workstation, server, router, dan lainnya.
2. Switch dapat dikonfigurasi melalui antarmuka baris perintah (CLI) dan merupakan peralatan jaringan modern dibandingkan hub.
3. Switch memiliki port untuk menghubungkan perangkat jaringan dan port khusus untuk pengaturan serta dapat dikonfigurasi melalui
Port TCP dan UDP digunakan untuk mengidentifikasi proses dan layanan yang terkoneksi di jaringan TCP/IP. Port dibagi menjadi tiga jenis yaitu well-known port (0-1023), registered port (1024-49151), dan dynamically assigned port (1024-65536) yang dapat dialokasi sesuai kebutuhan. Well-known port merepresentasikan layanan standar yang ditetapkan IANA.
Dokumen tersebut membahas tentang penggunaan firewall iptables untuk melindungi jaringan komputer. Iptables digunakan untuk memblokir akses berdasarkan alamat IP, protokol, dan port tertentu. Contohnya adalah memblokir akses ping, FTP, HTTP, dan SSH dari client tertentu ke server atau firewall. Iptables memberikan kemampuan untuk mengatur kebijakan keamanan jaringan secara dinamis.
Tugas Jaringan Komputer
Kelompok 4:
Anwar Ladiku_10215077
Bondan Abiyoga W.H_10215048
Galih Seto Satri_10215071
M. Rinaldi Hasanudin_10215053
Tri Bayu Kusnadi_10215080
Port dalam protokol TCP/IP memungkinkan komputer mendukung beberapa sesi koneksi dan mengidentifikasi aplikasi dan layanan dalam jaringan. Port dibagi menjadi well-known (0-1023), registered (1024-49151) dan dynamically assigned (1024-65536)
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membandingkan routing statis dan dinamis, menjelaskan perbedaan antara dua metode routing dan protokol routing dinamis seperti RIP, IS-IS, EIGRP. Juga dijelaskan tentang tabel routing dan contoh tabel routing.
IP merupakan protokol yang mendefinisikan unit transfer data (datagram), proses routing, dan pengiriman paket secara tidak handal di Internet. Datagram IP berisi header yang mencakup versi, panjang header, tipe layanan, panjang total, identifikasi, flag, offset fragmen, waktu hidup, protokol, checksum, alamat sumber dan tujuan, serta opsi. Header digunakan untuk fragmentasi, penyusunan kembali, dan pelacakan rute datagram di jaringan.
Praktikum ini bertujuan untuk melakukan konfigurasi routing dinamis menggunakan protokol BGP dan menjelaskan perintah-perintah yang digunakan. Mahasiswa melakukan konfigurasi IP address, interface router, dan protokol BGP pada dua router dan dua PC. Mereka melakukan pengujian konektivitas menggunakan ping dan tracert untuk memverifikasi konfigurasi BGP berhasil. Mahasiswa juga merancang topologi yang mengintegrasikan BGP
Dokumen tersebut memberikan penjelasan tentang protokol routing dinamik seperti OSPF dan BGP yang didukung oleh Mikrotik Router OS. OSPF digunakan untuk membentuk informasi routing secara otomatis di dalam autonomous system, sedangkan BGP digunakan untuk berbagi informasi routing antar autonomous system. Dokumen ini juga menjelaskan konfigurasi dasar dan fitur-fitur penting dari OSPF dan BGP seperti area, jaringan, tetangga, tabel routing, peer, dan filter
Dokumen ini membahas tentang Point-to-Point Protocol (PPP) dan autentikasi PAP dan CHAP. Langkah-langkah meliputi pengkonfigurasian topologi jaringan, alamat IP, routing, dan autentikasi PAP dan CHAP pada router untuk menguji koneksi. Tujuannya adalah mempelajari konsep PPP dan autentikasinya beserta implementasinya dalam sebuah topologi jaringan.
Routing protocol adalah protokol komunikasi antar router untuk berbagi informasi tentang jaringan dan koneksi. Ada dua jenis routing protocol yaitu interior routing protocol untuk dalam satu autonomous system dan exterior routing protocol untuk antar autonomous system. Contoh interior routing protocol adalah RIP, OSPF, EIGRP, sedangkan contoh exterior routing protocol adalah BGP."
1. Dokumen tersebut membahas beberapa protokol routing utama termasuk Distance Vector seperti RIP dan Link State seperti OSPF beserta karakteristik dan perbandingannya. 2. Terdapat pembahasan mengenai Interior Gateway Protocol seperti IGRP, EIGRP, dan OSPF yang biasanya digunakan untuk routing internal. 3. Dokumen ini juga membedakan Interior Routing Protocol dan Exterior Routing Protocol seperti BGP yang digunakan untuk routing antar sistem otonom.
Tugas Jaringan Komputer
Kelompok 4:
Anwar Ladiku_10215077
Bondan Abiyoga W.H_10215048
Galih Seto Satri_10215071
M. Rinaldi Hasanudin_10215053
Tri Bayu Kusnadi_10215080
PPP adalah protokol enkapsulasi paket yang banyak digunakan pada jaringan WAN. PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial dan terdiri dari komponen untuk enkapsulasi datagram, pembangunan koneksi data link, dan pengaturan protokol jaringan. PPP mendukung berbagai protokol jaringan dan fitur seperti autentikasi dan kompresi.
Pada Sistem Operasi Linux modul firewall menggunakan Netfilter (tetapi kebanyakan orang
mengenalnya dengan nama iptables), Netfilter sudah build-in kedalam kernel, sehingga apabila
dilakukan pembaruan kernel maka Netfilter otomatis akan juga terbaharui.
Dokumen ini memberikan penjelasan tentang penggunaan perintah Nmap dan Hping3 untuk melakukan ping dan mendeteksi port yang terbuka pada suatu alamat IP. Beberapa perintah yang dijelaskan meliputi nmap -sX, nmap -sF, nmap -sN, hping3 -1, dan hping3 -2 beserta penjelasan hasilnya. Dokumen ini bertujuan untuk memberikan pemahaman tentang teknik deteksi port terbuka menggunakan dua perangkat lunak populer
Dokumen tersebut membahas tentang penggunaan firewall iptables untuk melindungi jaringan komputer. Iptables digunakan untuk memblokir akses berdasarkan alamat IP, protokol, dan port tertentu. Contohnya adalah memblokir akses ping, FTP, HTTP, dan SSH dari client tertentu ke server atau firewall. Iptables memberikan kemampuan untuk mengatur kebijakan keamanan jaringan secara dinamis.
Tugas Jaringan Komputer
Kelompok 4:
Anwar Ladiku_10215077
Bondan Abiyoga W.H_10215048
Galih Seto Satri_10215071
M. Rinaldi Hasanudin_10215053
Tri Bayu Kusnadi_10215080
Port dalam protokol TCP/IP memungkinkan komputer mendukung beberapa sesi koneksi dan mengidentifikasi aplikasi dan layanan dalam jaringan. Port dibagi menjadi well-known (0-1023), registered (1024-49151) dan dynamically assigned (1024-65536)
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membandingkan routing statis dan dinamis, menjelaskan perbedaan antara dua metode routing dan protokol routing dinamis seperti RIP, IS-IS, EIGRP. Juga dijelaskan tentang tabel routing dan contoh tabel routing.
IP merupakan protokol yang mendefinisikan unit transfer data (datagram), proses routing, dan pengiriman paket secara tidak handal di Internet. Datagram IP berisi header yang mencakup versi, panjang header, tipe layanan, panjang total, identifikasi, flag, offset fragmen, waktu hidup, protokol, checksum, alamat sumber dan tujuan, serta opsi. Header digunakan untuk fragmentasi, penyusunan kembali, dan pelacakan rute datagram di jaringan.
Praktikum ini bertujuan untuk melakukan konfigurasi routing dinamis menggunakan protokol BGP dan menjelaskan perintah-perintah yang digunakan. Mahasiswa melakukan konfigurasi IP address, interface router, dan protokol BGP pada dua router dan dua PC. Mereka melakukan pengujian konektivitas menggunakan ping dan tracert untuk memverifikasi konfigurasi BGP berhasil. Mahasiswa juga merancang topologi yang mengintegrasikan BGP
Dokumen tersebut memberikan penjelasan tentang protokol routing dinamik seperti OSPF dan BGP yang didukung oleh Mikrotik Router OS. OSPF digunakan untuk membentuk informasi routing secara otomatis di dalam autonomous system, sedangkan BGP digunakan untuk berbagi informasi routing antar autonomous system. Dokumen ini juga menjelaskan konfigurasi dasar dan fitur-fitur penting dari OSPF dan BGP seperti area, jaringan, tetangga, tabel routing, peer, dan filter
Dokumen ini membahas tentang Point-to-Point Protocol (PPP) dan autentikasi PAP dan CHAP. Langkah-langkah meliputi pengkonfigurasian topologi jaringan, alamat IP, routing, dan autentikasi PAP dan CHAP pada router untuk menguji koneksi. Tujuannya adalah mempelajari konsep PPP dan autentikasinya beserta implementasinya dalam sebuah topologi jaringan.
Routing protocol adalah protokol komunikasi antar router untuk berbagi informasi tentang jaringan dan koneksi. Ada dua jenis routing protocol yaitu interior routing protocol untuk dalam satu autonomous system dan exterior routing protocol untuk antar autonomous system. Contoh interior routing protocol adalah RIP, OSPF, EIGRP, sedangkan contoh exterior routing protocol adalah BGP."
1. Dokumen tersebut membahas beberapa protokol routing utama termasuk Distance Vector seperti RIP dan Link State seperti OSPF beserta karakteristik dan perbandingannya. 2. Terdapat pembahasan mengenai Interior Gateway Protocol seperti IGRP, EIGRP, dan OSPF yang biasanya digunakan untuk routing internal. 3. Dokumen ini juga membedakan Interior Routing Protocol dan Exterior Routing Protocol seperti BGP yang digunakan untuk routing antar sistem otonom.
Tugas Jaringan Komputer
Kelompok 4:
Anwar Ladiku_10215077
Bondan Abiyoga W.H_10215048
Galih Seto Satri_10215071
M. Rinaldi Hasanudin_10215053
Tri Bayu Kusnadi_10215080
PPP adalah protokol enkapsulasi paket yang banyak digunakan pada jaringan WAN. PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial dan terdiri dari komponen untuk enkapsulasi datagram, pembangunan koneksi data link, dan pengaturan protokol jaringan. PPP mendukung berbagai protokol jaringan dan fitur seperti autentikasi dan kompresi.
Pada Sistem Operasi Linux modul firewall menggunakan Netfilter (tetapi kebanyakan orang
mengenalnya dengan nama iptables), Netfilter sudah build-in kedalam kernel, sehingga apabila
dilakukan pembaruan kernel maka Netfilter otomatis akan juga terbaharui.
Dokumen ini memberikan penjelasan tentang penggunaan perintah Nmap dan Hping3 untuk melakukan ping dan mendeteksi port yang terbuka pada suatu alamat IP. Beberapa perintah yang dijelaskan meliputi nmap -sX, nmap -sF, nmap -sN, hping3 -1, dan hping3 -2 beserta penjelasan hasilnya. Dokumen ini bertujuan untuk memberikan pemahaman tentang teknik deteksi port terbuka menggunakan dua perangkat lunak populer
1. Dokumen membahas perbedaan antara protokol HTTP dan HTTPS untuk keamanan jaringan. HTTP menggunakan port 80 sementara HTTPS menggunakan port 443, dan HTTPS mengenkripsi data sedangkan HTTP tidak. Keduanya sama-sama mendefinisikan format dan pengiriman pesan, tetapi HTTPS lebih aman karena menggunakan enkripsi SSL dan TLS.
Laporan resmi praktikum 2 keamanan datahusnimubarrok
Laporan ini membahas perbandingan protokol transfer file FTP, FTPS, dan SFTP. FTP menggunakan dua channel tanpa enkripsi untuk transfer file, sementara SFTP menggunakan satu koneksi terenkripsi melalui SSH. FTPS menambahkan enkripsi SSL/TLS pada FTP untuk mengamankan transfer file.
Dokumen tersebut merangkum tentang komponen-komponen sistem komputer yang terdiri dari hardware, software, dan brainware. Hardware terdiri dari perangkat masukan, proses, dan keluaran seperti keyboard, monitor, printer. Software terdiri dari sistem operasi dan aplikasi. Brainware adalah pengguna manusia.
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkEka Putuasduki
Dokumen tersebut membahas analisis paket jaringan menggunakan Wireshark untuk melihat protokol yang terlibat dalam komunikasi data antar komputer. Wireshark digunakan untuk menangkap paket-paket protokol yang ditransmisikan ketika mengakses website, sehingga setiap protokol dan aktivitas jaringan dapat diamati dan dianalisis.
Konfigurasi Dynamic Routing Menggunakan RIP pada MikrotikNanda Afif
Laporan ini membahas konfigurasi routing dinamis menggunakan protokol RIP pada Mikrotik. Topologi jaringan terdiri dari beberapa router dan komputer. Langkah-langkah konfigurasinya meliputi pengaturan alamat IP, tabel routing, dan penambahan jaringan ke protokol RIP agar router dapat berkomunikasi antar jaringan. Dynamic routing lebih efektif untuk jaringan besar karena mudah dikonfigurasi, meski memiliki kelemahan membeban
Laporan ini menjelaskan instalasi dan konfigurasi proxy server Squid dengan autentikasi user menggunakan RADIUS. Langkah-langkahnya meliputi instalasi Squid, Freeradius, dan plugin autentikasi RADIUS untuk Squid, serta konfigurasi database MySQL untuk penyimpanan data user. Pengujian menunjukkan bahwa autentikasi user berhasil dilakukan melalui form login saat mengakses internet melalui Squid proxy.
Laporan ini membahas pengaturan firewall menggunakan iptables untuk membatasi akses jaringan tertentu ke layanan seperti FTP dan Telnet. Router diatur untuk menghubungkan dua jaringan dan layanan web, FTP, dan Telnet diinstalasi pada komputer internet. Aturan firewall dibuat untuk memblokir klien 1 dari FTP dan Telnet tetapi mengizinkan klien 2. Uji coba menunjukkan aturan berfungsi sesuai tujuan.
Laporan ini melakukan eksperimen jaringan dan probing menggunakan nmap dan hping3 untuk mendeteksi host yang aktif dan melakukan scanning port. Berbagai teknik scanning seperti Xmas scan, FIN scan, dan NULL scan digunakan untuk mengetahui status port. Hasil scanning menunjukkan beberapa host aktif dan port yang terbuka beserta informasi versi layanannya.
DHCP server digunakan untuk mengalokasikan IP secara otomatis ke lebih dari 200 komputer tanpa harus mengkonfigurasi IP secara manual. Dokumen ini menjelaskan langkah-langkah konfigurasi DHCP server di Debian 7 meliputi instalasi paket dhcp3-server, menentukan interface jaringan, mengkonfigurasi file dhcpd.conf untuk menentukan kisaran IP, dan merestart service dhcp.
Dokumen tersebut menjelaskan cara menginstall dan mengkonfigurasi aplikasi Cacti untuk melakukan monitoring jaringan pada server Debian. Langkah-langkahnya meliputi install paket yang dibutuhkan, membuat database SNMP, merestart layanan SNMP, melakukan pengujian konektivitas, dan mengatur template serta grafik monitoring untuk memonitor aktivitas seperti lalu lintas jaringan dan CPU.
Dokumen ini membahas tentang instalasi dan konfigurasi proxy radius menggunakan squid dan freeradius untuk autentikasi pengguna. Langkah-langkahnya meliputi instalasi squid dan freeradius, konfigurasi database mysql, plugin radius untuk squid, dan pengujian autentikasi pengguna melalui browser dengan menggunakan username dan password yang tersimpan di database.
Diagram dns, router, web server, web client 2110165028Nanda Afif
DNS server digunakan untuk mencari alamat IP berdasarkan nama domain ketika web client ingin mengakses situs web. DNS akan mengembalikan alamat IP ke router, lalu router akan merujuk permintaan web client ke web server sehingga halaman situs dapat dibuka.
Dokumen tersebut memberikan panduan lengkap tentang konfigurasi firewall menggunakan iptables pada sistem operasi Linux. Secara singkat, dokumen tersebut menjelaskan tentang konsep dasar firewall dan iptables, dua pendekatan konfigurasi yaitu daftar positif dan negatif, serta langkah-langkah praktis konfigurasi iptables untuk mengamankan server gateway Linux dengan mengubah kebijakan rantai masuk menjadi penolakan secara default.
Keamanan Jaringan - Firewall Windows & IPTables Debian 7peter agustinus
Firewall merupakan sistem pertahanan yang mengatur lalu lintas jaringan dan melindungi sumber daya jaringan internal. Ia bekerja dengan menyaring, membatasi, dan menolak akses berdasarkan aturan yang ditentukan untuk melindungi jaringan. Dokumen ini menjelaskan konsep, tipe, dan konfigurasi firewall pada sistem operasi Windows dan Linux serta cara kerja iptables untuk mengatur kebijakan firewall pada Linux.
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALLuswarendy
Firewall digunakan untuk melindungi jaringan dari serangan luar dengan menutup port kecuali port tertentu. Iptables pada Linux menyediakan fitur-fitur seperti penambahan, penghapusan, dan penggantian aturan keamanan jaringan. Chain input memeriksa paket masuk, chain output memeriksa paket keluar, sedangkan chain forward memeriksa paket yang dikirim antar komputer.
Dokumen tersebut memberikan panduan singkat tentang pengaturan firewall IPFW pada FreeBSD, meliputi aktivasi firewall, penambahan dan penghapusan rule firewall, penggunaan fitur stateful firewall dan traffic shaping menggunakan DUMMYNET, serta forwarding paket menggunakan IPFW.
Firewall digunakan untuk melindungi jaringan privat dari jaringan publik dengan cara memfilter paket masuk dan keluar. Terdapat dua jenis firewall, yaitu hardware dan software. Hardware firewall beroperasi secara independen dari sistem operasi sedangkan software firewall berjalan di latar belakang komputer. Ada beberapa teknologi firewall seperti packet filtering, application gateway, dan stateful multilayer inspection. Konfigurasi firewall menerapkan aturan untuk menentukan nasib paket.
Dokumen tersebut merangkum tentang beberapa komponen keamanan jaringan seperti IPTables, NAT, dan proxy server. IPTables digunakan untuk menyaring lalu lintas data berdasarkan IP address dan port. NAT menuliskan ulang alamat IP untuk menyembunyikan jaringan lokal. Proxy server berfungsi sebagai perantara untuk menyaring dan menyimpan cache lalu lintas jaringan.
Firewall sederhana menggunakan filter rule di MikroTik untuk memblokir akses tidak diizinkan dari interface publik sambil mengijinkan akses terhadap beberapa port tertentu seperti Winbox, NTP, dan DNS. Rule filter dibuat untuk menerima lalu lintas tersebut, mencatat IP yang diblokir, dan menjatuhkan semua akses lainnya.
Dokumen tersebut membahas cara membuat rule iptables yang persistent di sistem operasi Linux. Iptables digunakan untuk memblokir dan mengizinkan lalu lintas jaringan berdasarkan alamat IP, port, dan protokol. Dokumen tersebut menjelaskan chains input, forward, dan output pada iptables serta cara mengatur kebijakan default chains tersebut menjadi accept atau drop. Selanjutnya diberikan contoh rule untuk mendrop ICMP dari jaringan tertentu dan mengizinkan HTTP/
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
Proxy server, firewall, dan NAT berfungsi sebagai perantara lalu lintas jaringan. Firewall menyaring lalu lintas berdasarkan keamanan, NAT menyembunyikan alamat IP lokal, dan proxy server bertindak sebagai perantara antara pengguna dan sumber daya jaringan.
Dokumen tersebut membahas tentang firewall sebagai pelindung dalam jaringan komputer. Firewall berfungsi untuk membatasi akses dan mengatur kebijakan antara jaringan internal dan eksternal. Ada dua jenis firewall yaitu hardware dan software. Iptables merupakan contoh firewall software yang banyak digunakan pada sistem operasi Linux."
Tutorial menginsatal konfigurasi linus debian server for lksBellspyk Atow
Dokumen tersebut memberikan panduan penginstalan dan konfigurasi server Debian untuk LKS Sahabat TKJ. Dokumen tersebut menjelaskan cara menginstal dan mengkonfigurasi berbagai layanan server seperti DHCP server, NAT/router, proxy server, DNS server, web server, dan mail server pada sistem operasi Debian.
Dokumen tersebut membahas tentang firewall, NAT, dan proxy server. Firewall berfungsi untuk mengontrol dan memfilter lalu lintas data, NAT digunakan untuk melakukan translasi alamat jaringan, sedangkan proxy server berfungsi untuk menyembunyikan identitas pengguna dan mempercepat akses ke sumber daya tertentu.
Dokumen tersebut membahas tentang tiga tugas administrasi server yaitu firewall, NAT, dan proxy server. Firewall menggunakan iptables untuk mengatur lalu lintas data masuk dan keluar, NAT digunakan untuk menyembunyikan alamat IP lokal, sedangkan proxy server berfungsi sebagai perantara antara pengguna dan jaringan luar.
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com, Modul Ajar Bahasa Inggris Kelas 11 SMA/MA Fase F Kurikulum Merdeka, Modul Ajar Bahasa Inggris Kelas 11 SMA/MA Fase F Kurikulum Merdeka, Modul Ajar Bahasa Inggris Kelas 11 SMA/MA Fase F Kurikulum Merdeka, Modul Ajar Bahasa Inggris Kelas 11 SMA/MA Fase F Kurikulum Merdeka, Modul Ajar Bahasa Inggris Kelas 11 SMA/MA Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Laporan iptables
1. M. Husni Mubarrok | 2103131032 1
Laporan Resmi
Workshop Keamanan DATA
“FIREWALL”
1. Tugas 1 : Summary IPTABLES
Iptables adalah networking administration command-line tool pada Linux yang
mana interfaces untuk kernel-provided Netfilter modules. Iptables memungkinkan
untuk stateless dan stateful firewalls dan NAT. Hal ini berguna untuk
mempertimbangkan Iptables sebagai specialized firewall-creation programming
language. Bagaimana Iptables bekerja? Iptables firewall beroperasi dengan
membandingkan traffic jaringan terhadap seperangkat aturan. Aturan mendefinisikan
karakteristik yang mana paket harus sesuai aturan, dan tindakan yang harus diambil
untuk pencocokan paket.
Ada banyak pilihan untuk menetapkan paket sesuai aturan tertentu. Anda dapat
mencocokkan dengan jenis protokol paket, sumber atau alamat tujuan atau port,
antarmuka yang sedang digunakan, hubungannya dengan paket sebelumnya, dll
Ketika pola didefinisikan sesuai, tindakan yang terjadi disebut target. Sebuah target
dapat menjadi keputusan kebijakan akhir untuk paket, seperti menerima, atau
menjatuhkan. Hal ini juga dapat memindahkan paket ke chains yang berbeda untuk
diproses, atau hanya log pertemuan itu. Ada banyak pilihan. Aturan-aturan ini akan
disusun dalam kelompok yang disebut chains. Sebuah chains adalah seperangkat aturan
yang paket diperiksa terhadap berurutan. Ketika paket dengan salah satu aturan,
dijalankan tindakan terkait dan tidak diperiksa terhadap aturan yang tersisa dalam
chains.
Seorang pengguna dapat menciptakan chains yang diperlukan. Ada tiga chains
didefinisikan secara default, yaitu:
- INPUT: Chains ini menangani semua paket yang ditujukan ke server Anda.
- OUTPUT: Chains ini berisi aturan untuk trafic yang dibuat oleh server Anda.
- FORWARD: Chains ini digunakan untuk menangani traffic diperuntukkan untuk
server lainnya yang tidak dibuat pada server Anda. Chains ini pada dasarnya
adalah cara untuk mengkonfigurasi server Anda untuk permintaan rute ke
mesin lain.
Setiap chains dapat berisi nol atau lebih aturan, dan memiliki kebijakan default.
Kebijakan menentukan apa yang terjadi ketika sebuah paket tetes melalui semua aturan
dalam chains dan tidak sesuai aturan apapun. Anda juga dapat drop paket atau
menerima paket jika tidak ada aturan sesuai.
2. M. Husni Mubarrok | 2103131032 2
Untuk panduan ini, kami akan mencakup konfigurasi chains INPUT, karena
mengandung seperangkat aturan yang akan membantu kita menyangkal traffic yang
tidak diinginkan diarahkan pada server kami.
Prinsip Kerja Iptables dimana paket masuk diproses berdasarkan tujuan :
- Destination IP untuk Firewall => masuk proses input
- Destination IP bukan untuk firewall tapi diteruskan => masuk proses FORWARD
Konsep Dasar:
Iptables digunakan untuk menginspeksi, memodifikasi, memforward , meredirect dan/
atau mendrop paket Ipv4. Code untuk memfilter paket Ipv4 sudah terdapat pada kernel
dan diorganisasikan ke koleksi table dengan setiap tujuan yang spesifik. Table ini dibuat
dari beberapa rangkaian urutan yang didefinisikan dan urutan yang mengandung aturan
yang dilalui melalui order. Setiap peraturan mengandung prediksi dari potensial
kecocokan dan mengandung aksi atau tindakan tertentu yang akan dijalankan jika prediksi
ini bernilai true.
Selanjutnya dicocokkan berdasarkan tabel policy yang dipunyai firewall apakah di-accept
atau di-drop
3. M. Husni Mubarrok | 2103131032 3
Pada gambar diatas, setiap paket yang menuju ke sebuah network/jaringan akan melalui
fase fase yang ada digambar diatas. Biasanya, paket yang datang dari internal network
dan eksternal network diperlakukan dengan beda.
Tables:
Iptables mengandung 5 table:
1. Raw yang digunakan hanya untuk mengkonfigurasi paket sehingga paket bebas dari
connection tracking
2. Filter adalah default table dan dimana semua aksi diasosiakan/berhubungan dengan
firewall
3. NAT digunakan untuk network address translation
4. Mangle yang digunakan untuk perubahan packet.
5. Security yang digunakan untuk Mandatory Access Control networking rules.
Chains:
Table yang mengandung list dari rules/aturan aturan yang diikuti oleh urutan tertentu.
Default table Filter terdiri dari 3 built ini chains: Input, Output, Forward yang mana
diaktifkan pada point tertentu pada proses filter.
Rules:
Filter paket didasarkan dari rules , yang mana dispesifikasikan oleh beberapa kecocokan(
kondisi yang harus dipenuhi sehingga rules ini bisa diaplikasikan) dan 1 target(action
yang diambil ketika paket yang ada cocok dengan semua kondisi). Rules yang ada ini bisa
berupa interfaces apa yang dating apakah eth0/eth1, dan tipe dari paket yang dating bisa
berupa ICMP,UDP, atau TCP atau port tujuan dari paket.
Transversing Chains:
Sebuah paket network yang diterima dari bermacam interfaces, mengubah traffic control
chains of tables. Hasil keputusan dari routing yang pertama melibatkan penentuan
destinasi akhir dari paket yang dating. Hasil keputusan Subsequent routing melibatkan
penentuan interfaces yang akan menangani paket yang akan keluar.
4. M. Husni Mubarrok | 2103131032 4
Modules:
Ada banyak modul yang bisa digunakan untuk mengextend iptables seperti conlimit,
conntrack, limit dan recent. Modul modul ini menambahkan fungsionalitas baru yang
memungkinkan rules filtering yang kompleks.
Sintaks Iptables :
- -A, menambah satu aturan baru ditempatkan pada posisi terakhir
iptables –A INPUT -
- -D, menghapus rule
iptables –D INPUT 1
iptables –D –s 202.154.178.2 -
- -I, menambah aturan baru penempatan bisa disisipkan sesuai nomor
iptables –I INPUT 3 –s 202.154.178.2 –j ACCEPT
- -R, mengganti rule
iptables –R INPUT 2 –s –s 202.154.178.2 –j ACCEPT
- -F, menghapus seluruh rule
iptables –F
- -L, melihat Rule
iptables -L
Parameter pada Iptables :
- -p [!] protocol, protokol yang akan dicek
iptables –A INPUT –p tcp -
- -s [!] address/[mask], memeriksa kecocokan sumber paket
iptables –A INPUT –s 10.252.44.145 -
- -d [!] address/[mask], memerika kecocokan tujuan paket
iptables –A INPUT –d 202.154.178.2 -
- -j target, menentukan nasib paket, target misal ACCEPT/DROP/REJECT
iptables –A INPUT –d 202.154.178 –j DROP
- -i [!] interface_name, identifikasi kartu jaringan tempat masuknya data
iptables –A INPUT –i etho -
- -o [!] interface_name, identifikasi kartu jaringan tempat keluarnya paket
iptables –A OUTPUT –o eth1 -
Match Iptables:
- --mac address, matching paket berdasarkan nomor MAC Address
iptables –m mac –mac-address 44:45:53:54:00:FF
- Multiport, mendifinisikan banyak port
iptables –m multiport –source-port 22,25,110,80 –j ACCEPT
- State, mendefinisikan state dari koneksi
iptables –A INPUT –m state –state NEW, ESTABLISH –j ACCEPT
5. M. Husni Mubarrok | 2103131032 5
Target/Jump Iptables :
- ACCEPT, setiap paket langsung diterima
iptables –A INPUT –p tcp –dport 80 –j ACCEPT
- DROP, paket datang langsung dibuang
iptables –A INPUT –p tcp –dport 21 –j DROP
- REJECT, paket yang ditolak akan dikirimi pesan ICMP error
iptables –A INPUT –p tcp –dport 21 –j REJECT
- SNAT, sumber paket dirubah, biasanya yang memiliki koneksi internet
iptables –t nat –A POSROUTING –p tcp –o eth0 –j SNAT –to-source
202.154.178.2
- DNAT, merubah tujuan alamat paket. Biasanya jika server alamat Ipnya lokal,
supaya internet bisa tetap akses diubah ke publik
iptables –t nat –A PREPROUTING –p tcp –d 202.154.178.2 –dport 80 –j DNAT –
todestination 192.168.1.1
- MASQUERADE, untuk berbagi koneksi internet dimana no_ipnya terbatas,
sebagai mapping ip lokal ke publik
iptables –t nat –A POSTROUTING –o eth0 –dport 80 –j MASQUERADE
- REDIRECT, sigunakan untuk transparent proxy
ipatbles –t nat –A PREROUTING –p tcp –d 0/0 –dport 80 –j REDIRECT –to-port
8080
- LOG, melakukan pencatatan terhadap aktifitas firewall kita, untuk melihat bisa
dibuka /etc/syslog.conf
iptables –A FORWARD –j LOG –log-level-debug
iptables –A FORWARD –j LOG –log-tcp-options
Firewall Options :
Mengeluarkan Modul-modul Iptables
- /sbin/modprobe ip_tables
- /sbin/modprobe ip_conntrack
- /sbin/modprobe iptable_filter
- /sbin/modprobe iptable_mangle
- /sbin/modprobe iptable_nat
- /sbin/modprobe ipt_LOG
- /sbin/modprobe ipt_limit
- /sbin/modprobe ipt_state
- /sbin/modprobe ip_conntrack_ftp
- /sbin/modprobe ip_conntrack_irc
- /sbin/modprobe ip_nat_ftp
- /sbin/modprobe ip_nat_irc
6. M. Husni Mubarrok | 2103131032 6
Menghapus Rule Iptables :
- Menghapus aturan iptables
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
- Menghapus nama kolom yg dibuat manual
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X
Forward Iptables :
- iptables –t nat –A POSTROUTING –s IP_number -d 0/0 –j MASQUERADE
- iptables –A FORWARD –p icmp –s 0/0 –d 0/0 –j ACCEPT
- iptables –A INPUT –p imcp –s 0/0 –j DROP
- iptables –A FORWARD –i eth1 –o eth0 –p icmp –s 10.252.105.109 –d
192.168.108.5 –j ACCEPT
- iptables –A FORWARD –s 192.168.108.5/24 –d 0/0 –p tcp --dport ftp, -j REJECT
2. Tugas 2 : Bagaimana membuat rule IPTABLES persistent di system Anda
- Langkah awal yaitu install paket iptables persistent terlebih dahulu pada sistem,
dengan menggunakan perintah “apt-get install iptables-
persistent”
- Tempatkan rulesets pada direktori /etc/iptables , iptables-persistent
memppunyai dua konfigurasi file :
i. “/etc/iptables/rules.v4” untuk ruleset IPv4
ii. “/etc/iptables/rules.v6” untuk ruleset IPv6
7. M. Husni Mubarrok | 2103131032 7
dalam mengkonfigurasi ruleset dari IPV4, terdapat dalam file
/etc/iptables/rules.v4, maka buka file dengan perintah “nano
/etc/iptables/rules.v4”.
File ruleset harus dalam format yang sesuai dengan perintah iptables-restore.
ketikkan format seperti diatas untuk mengkonfigurasi table filter v4.
- Konfigurasi yang telah dilakukan sebelumnya tidak dapat tersimpan secara otomatis.
Oleh karena itu, versi terbaru dari iptables-persistent ini akan membuat file
konfigurasi ketika paket diinstall.
Agar file konfigurasi yang sudah diatur sebelumnya dapat tersimpan, maka dapat
digunakan perintah iptables-save untuk IPV4.
Perintahnya adalah iptables-save > /etc/iptables/rules.v4
- Karena layanan iptables-persistent akan secara otomatis dilakukan ketika sistem
reboot, sehingga langkah selanjutnya adalah start iptables-persistent yang telah
disimpan konfigurasinya dengan perintah service iptables-persistent
start
3. Tugas 3 : Buat rule firewall untuk
8. M. Husni Mubarrok | 2103131032 8
a. Drop icmp dari network 10.252.108.0/24
b. Drop seluruh paket data dari network 192.168.x.0/24 kecuali paket berisi protocol
HTTP dan SSH
Langkah – langkah :
1. Drop icmp dari network 10.252.108.0/24
a. Buat rule rule firewall sebagai berikut :
Setting untuk memblok request ke jaringan 10.252.108.0/24 dengan
perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –
icmp-type echo-request –j DROP
Untuk menghasilkan paket data yang diteruskan
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo-request –j DROP
Untuk mengalihkan paket data yang datang
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo-request –j DROP
Cek rule firewall
lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal
ataupun client untuk memastikan sudah terkonesksi satu dengan yang lain
9. M. Husni Mubarrok | 2103131032 9
Dari client lakukan ping pada router dengan ip 10.252.108.248 , ini akan
terkoneksi pada device router dengan eth1
Pada setting memblok icmp type request ini, jaringan hanya akan
melakukan blok request pada saat ada IP address lain melakukan koneksi
atau melakukan ping. Sehingga jaringan lain tidak bisa melakukan koneksi
pada jaringan ini.
Setting memblok reply ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –
icmp-type echo-reply –j DROP
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo-reply –j DROP
perintah di atas di gunakan untuk Untuk menghasilkan paket data yang
diteruskan
Untuk mengalihkan paket data yang datang gunakan perinah :
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp
–icmp-type echo- reply –j DROP
10. M. Husni Mubarrok | 2103131032 10
Cek rule dari iptable dengan menggunakan perintah iptables -nL
Lakukan ping pada jaringan 10.252.108.0/24, baik melalui jaringan lokal
ataupun client
Pada setting memblok icmp type reply ini, jaringan hanya akan melakukan
blok reply pada saat ada IP address yang ada dalam jaringan lain
melakukan koneksi atau melakukan ping. Namun sebenarnya jaringan lain
tersebut bisa melakukan koneksi atau melakukan request ke jaringan ini
tetapi jaringan tersebut tidak mendapatkan reply dari jaringan
10.252.108.0/24.
Setting memblok icmp ke jaringan 10.252.108.0/24 dengan perintah :
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –
j DROP
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp
–j DROP
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp
–j DROP
11. M. Husni Mubarrok | 2103131032 11
o INPUT digunakan untuk mengatasi memblok icmp ke jaringan
10.252.108.0/24 yang masuk
o OUTPUT digunakan untuk menghasilkan paket data yang diteruskan
o FORWARD digunakan untuk mengalihkan paket data yang dating
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan
lokal ataupun client
Pada setting memblok icmp type ini, jaringan akan melakukan semua blok
baik reply maupun request, pada saat ada IP address yang ada dalam
jaringan lain melakukan koneksi atau melakukan ping.
12. M. Husni Mubarrok | 2103131032 12
b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi
protokol HTTP dan SSH
Dari komputer Router buat rule rule firewall sebagai berikut :
Mendrop seluruh packet kecuali packet berisi protocol SSH
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp
–dport ssh –j ACCEPT
Mendrop seluruh packet kecuali packet berisi protocol HTTP
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp
–dport http –j ACCEPT
Mendrop seluruh packet
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp
–j ACCEPT
Cek rule firewall
Lakukan percobaan pada web, ssh dan ftp pada jaringan 192.168.10.0/24, catat
hasilnya dan harus sesuai dengan rule, jika tidak sesuai ganti nomor urut rule
firewall yang anda masukkan dan pastikan rule terpenuhi
14. M. Husni Mubarrok | 2103131032 14
Berikut merupakan cara lain dalam melakukan drop paket data yaitu dengan
pembuatan POSTROUTING, file ini terdapat dalam file /etc/rc.local . lakukan
konfigurasi seperti pada gambar berikut ini. Dengan mengetikkan perintah nano
/etc/rc.local
File di atas akan di jalankan pada saat sistem melakukan booting, setiap booting
akan mengecek pada file tersebut apakah terdapat sebuah perintah. Jika iya
perintah tersebut akan di jalankan secara otomatis tanpa kita menjalankan secara
manual yang seperti pada cara di atas