SlideShare a Scribd company logo
1 of 12
1USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
LAPORAN RESMI KEAMANAN JARINGAN
KONFIGURASI FIREWALL
1. Summary IPTABLES
“iptables is a networking administration command-line tool on Linux which
interfaces to the kernel-provided Netfilter modules. This allows for stateless and
stateful firewalls and NAT. It is useful to think of IPtables as being a specialized
firewall-creation programming language.”
IPTABLES adalah sebuah administrasi command line jaringan di Linux yang
menghubungkan kernel. IPTables bisa diartikan sebagai Bahasa pemrograman yang
dikhususkan untuk membuat firewall.
Iptables membolehkan seorang system administrator untuk mengkonfigurasi
table yang disediakan oleh Kernel Linux Firewall, urutan, serta aturan.
Prinsip kerja IPTABLES ini diproses berdasarkan tujuan:
Jika Destination IP untuk Firewall , Maka masuk proses Input
Jika Destination IP bukan untuk firewall tapi diteruskan, Maka masuk proses
Forward
Konsep Dasar:
Iptables digunakan untuk menginspeksi, memodifikasi, memforward , meredirect
dan/ atau mendrop paket Ipv4. Code untuk memfilter paket Ipv4 sudah terdapat
pada kernel dan diorganisasikan ke koleksi table dengan setiap tujuan yang spesifik.
Table ini dibuat dari beberapa rangkaian urutan yang didefinisikan dan urutan yang
mengandung aturan yang dilalui melalui order. Setiap peraturan mengandung
prediksi dari potensial kecocokan dan mengandung aksi atau tindakan tertentu yang
akan dijalankan jika prediksi ini bernilai true.
2USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
Pada gambar diatas, setiap paket yang menuju ke sebuah network/jaringan akan
melalui fase fase yang ada digambar diatas. Biasanya, paket yang dating dari internal
network dan eksternal network diperlakukan dengan beda.
Tables:
Iptables mengandung 5 table:
1. Raw yang digunakan hanya untuk mengkonfigurasi paket sehingga paket bebas
dari connection tracking
2. Filter adalah default table dan dimana semua aksi diasosiakan/berhubungan
dengan firewall
3. NAT digunakan untuk network address translation
4. Mangle yang digunakan untuk perubahan packet.
5. Security yang digunakan untuk Mandatory Access Control networking rules.
Chains:
Table yang mengandung list dari rules/aturan aturan yang diikuti oleh urutan
tertentu. Default table Filter terdiri dari 3 built ini chains: Input, Output, Forward
yang mana diaktifkan pada point tertentu pada proses filter.
3USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
Rules:
Filter paket didasarkan dari rules , yang mana dispesifikasikan oleh beberapa
kecocokan( kondisi yang harus dipenuhi sehingga rules ini bisa diaplikasikan) dan 1
target(action yang diambil ketika paket yang ada cocok dengan semua kondisi).
Rules yang ada ini bisa berupa interfaces apa yang dating apakah eth0/eth1, dan
tipe dari paket yang dating bisa berupa ICMP,UDP, atau TCP atau port tujuan dari
paket.
Transversing Chains:
Sebuah paket network yang diterima dari bermacam interfaces, mengubah
traffic control chains of tables. Hasil keputusan dari routing yang pertama
melibatkan penentuan destinasi akhir dari paket yang dating. Hasil keputusan
Subsequent routing melibatkan penentuan interfaces yang akan menangani paket
yang akan keluar.
Modules:
Ada banyak modul yang bisa digunakan untuk mengextend iptables seperti
conlimit, conntrack, limit dan recent. Modul modul ini menambahkan fungsionalitas
baru yang memungkinkan rules filtering yang kompleks.
2. Bagaimana membuat rule IP Tables persistent di system anda? Jelaskan
1. Pada sistem berbasis Debian terbaru konfigurasi iptables dapat dibuat dengan
menggunakan paket iptables persistent. Yaitu dengan menginstall paket tersebut
terlebih dahulu, dengan perintah apt-get install iptables-persistent
2. Lalu atur konfigurasi yang diperlukan pada direktori /etc/iptables. Untuk
mengkonfigurasi ruleset dari IPV4, maka buka file /etc/iptables/rules.v4. File
4USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
ruleset harus dalam format yang sesuai dengan perintah iptables-restore.
Berikut adalah contoh format untuk mengkonfigurasi tabel filter IPV4.
3. Konfigurasi yang telah dilakukan sebelumnya tidak dapat tersimpan secara
otomatis. Oleh karena itu, versi terbaru dari iptables-persistent ini akan
membuat file konfigurasi ketika paket diinstall. Agar file konfigurasi yang sudah
diatur sebelumnya dapat tersimpan, maka dapat digunakan perintah iptables-
save untuk IPV4 dan iptables-save command untuk IPV6. Perintahnya adalah
iptables-save > /etc/iptables/rules.v4
4. Karena layanan iptables-persistent akan secara otomatis dilakukan ketika sistem
reboot, sehingga langkah selanjutnya adalah start iptables-persistent yang telah
disimpan konfigurasinya dengan perintah service iptables-persistent start
3. Buat rule firewall untuk :
a. Drop icmp dari network 10.252.108.0/24
b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi
protokol HTTP dan SSH
a. Drop icmp dari network 10.252.108.0/24
1. Buat rule rule firewall sebagai berikut :
 Setting memblok request ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-
request –j DROP
Untuk menghasilkan paket data yang diteruskan
5USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-
request –j DROP
Untuk mengalihkan paket data yang datang
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-
request –j DROP
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui
jaringan lokal ataupun client
6USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
Pada setting memblok icmp type request ini, jaringan hanya akan
melakukan blok request pada saat ada IP address lain melakukan koneksi
atau melakukan ping. Sehingga jaringan lain tidak bisa melakukan
koneksi pada jaringan ini.
 Setting memblok reply ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-reply
–j DROP
Untuk menghasilkan paket data yang diteruskan
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-
reply –j DROP
Untuk mengalihkan paket data yang datang
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-
reply –j DROP
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui
jaringan lokal ataupun client
7USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
Pada setting memblok icmp type reply ini, jaringan hanya akan
melakukan blok reply pada saat ada IP address yang ada dalam jaringan
lain melakukan koneksi atau melakukan ping. Namun sebenarnya
jaringan lain tersebut bisa melakukan koneksi atau melakukan request ke
jaringan ini tetapi jaringan tersebut tidak mendapatkan reply dari
jaringan 10.252.108.0/24.
 Setting memblok icmp ke jaringan 10.252.108.0/24 dengan perintah :
Untuk mengatasi paket data yang masuk
iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP
Untuk menghasilkan paket data yang diteruskan
iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP
Untuk mengalihkan paket data yang dating
iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –j DROP
Cek rule firewall
Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui
jaringan lokal ataupun client
8USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
Pada setting memblok icmp type ini, jaringan akan melakukan
semua blok baik reply maupun request, pada saat ada IP address yang ada
dalam jaringan lain melakukan koneksi atau melakukan ping.
b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol
HTTP dan SSH
Dari komputer Router buat rule rule firewall sebagai berikut :
Mendrop seluruh packet kecuali packet berisi protocol SSH
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport ssh –j ACCEPT
Mendrop seluruh packet kecuali packet berisi protocol HTTP
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport http –j ACCEPT
Mendrop seluruh packet
iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –j ACCEPT
Cek rule firewall
9USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
Lakukan koneksi lagi ke web, ssh dan ftp pada jaringan 192.168.10.0/24, catat
hasilnya dan harus sesuai dengan rule, jika tidak sesuai ganti nomor urut rule
firewall yang anda masukkan dan pastikan rule terpenuhi
10USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
11USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
Alur Paket
A. Alur Routing Meneruskan Paket Ke Jaringan Lain
Analisa : dari ip 192.168.1.0/24 melalui routing akan diteruskan ke
jaringan 0/0 ini dinamakan dengan postrouting NAT, kemudian setelah
diteruskan akan di translasikan ke jaringan public yaitu 0/0 ini yang dinamakan
masquerade.
B. Drop Jaringan Public Ketika Melakukan Request Terhadap Jaringan Local
Analisa : jaringan public melalui local routing akan melakukan request
terhadap jaringan local 192.168.1.0/24, kemudian jaringan public tersebut akan
diblok dengan drop icmp sehingga tidak bisa melakukan akses terhadap jaringan
192.168.1.0/24
12USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
C. Drop Akses Jaringan Public Kecuali Port 80,21,23
Analisa : jaringan public melakukan akses terhadap jaringan
192.168.1.0/24 melalui local route, kemudian jaringan tersebut hanya
mengijinkan untuk port 80 yaitu http, port 21 ftp, dan port 23 yaitu ssh dan
melakukan drop terhadap jaringan public kecuali port 80,21, dan 22.

More Related Content

What's hot

Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntuits
 
Iqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospf
Iqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospfIqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospf
Iqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospfamri am
 
RPM YUM RPMForge EPEL
RPM YUM RPMForge EPELRPM YUM RPMForge EPEL
RPM YUM RPMForge EPELmanafhsb
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALLLAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALLuswarendy
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALLWindy Winz
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewallWind_Al
 
Port tcp dan udp
Port tcp dan udpPort tcp dan udp
Port tcp dan udpfiqhan
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyAnto Wibawanto
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy serverHadi Nursyam
 
Backup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet TracertBackup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet TracertIrmanda Dwi Prakoso
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshootingsinta chen
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probingWind_Al
 
Laporan tugas keamanan snort ids
Laporan tugas keamanan snort idsLaporan tugas keamanan snort ids
Laporan tugas keamanan snort idsramasatriaf
 
Prak4-Perintah Dasar Linux
Prak4-Perintah Dasar LinuxPrak4-Perintah Dasar Linux
Prak4-Perintah Dasar LinuxPutra Wanda
 
Backup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet TracerBackup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet TracerRyandika Alfarishi
 

What's hot (20)

Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntu
 
Iqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospf
Iqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospfIqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospf
Iqbal cisco-packet-tracer-konfigurasi-dynamic-routing-rip-–-eigrp-–-ospf
 
Wide area network
Wide area networkWide area network
Wide area network
 
RPM YUM RPMForge EPEL
RPM YUM RPMForge EPELRPM YUM RPMForge EPEL
RPM YUM RPMForge EPEL
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALLLAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
LAPORAN PENDAHULUAN KEAMANAN JARINGAN FIREWALL
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALL
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
 
Port tcp dan udp
Port tcp dan udpPort tcp dan udp
Port tcp dan udp
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lenny
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy server
 
Backup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet TracertBackup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet Tracert
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
 
Tugas keamanan data
Tugas keamanan dataTugas keamanan data
Tugas keamanan data
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
Laporan tugas keamanan snort ids
Laporan tugas keamanan snort idsLaporan tugas keamanan snort ids
Laporan tugas keamanan snort ids
 
Prak4-Perintah Dasar Linux
Prak4-Perintah Dasar LinuxPrak4-Perintah Dasar Linux
Prak4-Perintah Dasar Linux
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Backup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet TracerBackup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet Tracer
 

Similar to IPTBL_40

TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANuswarendy
 
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7peter agustinus
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksBellspyk Atow
 
Praktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalPraktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalSyaiful Ahdan
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalSyaiful Ahdan
 
7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntpwayan abyong
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktisAdi Widodo
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktisabdul azis
 
Configuring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco RouterConfiguring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco RouterI Putu Hariyadi
 
Posttest Firewall Keamanan Data
Posttest Firewall Keamanan DataPosttest Firewall Keamanan Data
Posttest Firewall Keamanan DataYasin Abdullah
 
Training Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptxTraining Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptxMasnurLukman1
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallMuhammad Anang Ma'ruf
 
konfigurasi vlan.docx
konfigurasi vlan.docxkonfigurasi vlan.docx
konfigurasi vlan.docxiciaftrini
 

Similar to IPTBL_40 (20)

TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGAN
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Belajar iptables
Belajar iptablesBelajar iptables
Belajar iptables
 
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
 
Makalah jarkom
Makalah jarkomMakalah jarkom
Makalah jarkom
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lks
 
Praktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalPraktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewal
 
FreeBSD Installation
FreeBSD InstallationFreeBSD Installation
FreeBSD Installation
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewal
 
7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Configuring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco RouterConfiguring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco Router
 
IPTABLES.pdf
IPTABLES.pdfIPTABLES.pdf
IPTABLES.pdf
 
Posttest Firewall Keamanan Data
Posttest Firewall Keamanan DataPosttest Firewall Keamanan Data
Posttest Firewall Keamanan Data
 
Training Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptxTraining Mikrotik Dasar.pptx
Training Mikrotik Dasar.pptx
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary Firewall
 
konfigurasi vlan.docx
konfigurasi vlan.docxkonfigurasi vlan.docx
konfigurasi vlan.docx
 
Routing
RoutingRouting
Routing
 
Sop vlan
Sop vlanSop vlan
Sop vlan
 

More from uswarendy

LAPORAN RESMI KEAMANAN DATA PROXY RADIUS
LAPORAN RESMI KEAMANAN DATA PROXY RADIUSLAPORAN RESMI KEAMANAN DATA PROXY RADIUS
LAPORAN RESMI KEAMANAN DATA PROXY RADIUSuswarendy
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUSLAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUSuswarendy
 
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBINGLAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBINGuswarendy
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGuswarendy
 
RANGKUMAN HTTPS
RANGKUMAN HTTPSRANGKUMAN HTTPS
RANGKUMAN HTTPSuswarendy
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPSLAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPSuswarendy
 
LAPORAN RESMI KEAMANAN DATA TELNET DAN SSH
LAPORAN RESMI KEAMANAN DATA  TELNET DAN SSHLAPORAN RESMI KEAMANAN DATA  TELNET DAN SSH
LAPORAN RESMI KEAMANAN DATA TELNET DAN SSHuswarendy
 
LAPORAN PENDAHULUAN TELNET DAN SSH
LAPORAN PENDAHULUAN TELNET DAN SSHLAPORAN PENDAHULUAN TELNET DAN SSH
LAPORAN PENDAHULUAN TELNET DAN SSHuswarendy
 

More from uswarendy (8)

LAPORAN RESMI KEAMANAN DATA PROXY RADIUS
LAPORAN RESMI KEAMANAN DATA PROXY RADIUSLAPORAN RESMI KEAMANAN DATA PROXY RADIUS
LAPORAN RESMI KEAMANAN DATA PROXY RADIUS
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUSLAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
 
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBINGLAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
 
RANGKUMAN HTTPS
RANGKUMAN HTTPSRANGKUMAN HTTPS
RANGKUMAN HTTPS
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPSLAPORAN PENDAHULUAN KEAMANAN JARINGAN  HTTP, HTTPS, FTP, SFTP, DAN FTPS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN HTTP, HTTPS, FTP, SFTP, DAN FTPS
 
LAPORAN RESMI KEAMANAN DATA TELNET DAN SSH
LAPORAN RESMI KEAMANAN DATA  TELNET DAN SSHLAPORAN RESMI KEAMANAN DATA  TELNET DAN SSH
LAPORAN RESMI KEAMANAN DATA TELNET DAN SSH
 
LAPORAN PENDAHULUAN TELNET DAN SSH
LAPORAN PENDAHULUAN TELNET DAN SSHLAPORAN PENDAHULUAN TELNET DAN SSH
LAPORAN PENDAHULUAN TELNET DAN SSH
 

Recently uploaded

2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptxAnnisaNurHasanah27
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfssuser40d8e3
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 

Recently uploaded (9)

2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdf
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 

IPTBL_40

  • 1. 1USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALL 1. Summary IPTABLES “iptables is a networking administration command-line tool on Linux which interfaces to the kernel-provided Netfilter modules. This allows for stateless and stateful firewalls and NAT. It is useful to think of IPtables as being a specialized firewall-creation programming language.” IPTABLES adalah sebuah administrasi command line jaringan di Linux yang menghubungkan kernel. IPTables bisa diartikan sebagai Bahasa pemrograman yang dikhususkan untuk membuat firewall. Iptables membolehkan seorang system administrator untuk mengkonfigurasi table yang disediakan oleh Kernel Linux Firewall, urutan, serta aturan. Prinsip kerja IPTABLES ini diproses berdasarkan tujuan: Jika Destination IP untuk Firewall , Maka masuk proses Input Jika Destination IP bukan untuk firewall tapi diteruskan, Maka masuk proses Forward Konsep Dasar: Iptables digunakan untuk menginspeksi, memodifikasi, memforward , meredirect dan/ atau mendrop paket Ipv4. Code untuk memfilter paket Ipv4 sudah terdapat pada kernel dan diorganisasikan ke koleksi table dengan setiap tujuan yang spesifik. Table ini dibuat dari beberapa rangkaian urutan yang didefinisikan dan urutan yang mengandung aturan yang dilalui melalui order. Setiap peraturan mengandung prediksi dari potensial kecocokan dan mengandung aksi atau tindakan tertentu yang akan dijalankan jika prediksi ini bernilai true.
  • 2. 2USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A Pada gambar diatas, setiap paket yang menuju ke sebuah network/jaringan akan melalui fase fase yang ada digambar diatas. Biasanya, paket yang dating dari internal network dan eksternal network diperlakukan dengan beda. Tables: Iptables mengandung 5 table: 1. Raw yang digunakan hanya untuk mengkonfigurasi paket sehingga paket bebas dari connection tracking 2. Filter adalah default table dan dimana semua aksi diasosiakan/berhubungan dengan firewall 3. NAT digunakan untuk network address translation 4. Mangle yang digunakan untuk perubahan packet. 5. Security yang digunakan untuk Mandatory Access Control networking rules. Chains: Table yang mengandung list dari rules/aturan aturan yang diikuti oleh urutan tertentu. Default table Filter terdiri dari 3 built ini chains: Input, Output, Forward yang mana diaktifkan pada point tertentu pada proses filter.
  • 3. 3USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A Rules: Filter paket didasarkan dari rules , yang mana dispesifikasikan oleh beberapa kecocokan( kondisi yang harus dipenuhi sehingga rules ini bisa diaplikasikan) dan 1 target(action yang diambil ketika paket yang ada cocok dengan semua kondisi). Rules yang ada ini bisa berupa interfaces apa yang dating apakah eth0/eth1, dan tipe dari paket yang dating bisa berupa ICMP,UDP, atau TCP atau port tujuan dari paket. Transversing Chains: Sebuah paket network yang diterima dari bermacam interfaces, mengubah traffic control chains of tables. Hasil keputusan dari routing yang pertama melibatkan penentuan destinasi akhir dari paket yang dating. Hasil keputusan Subsequent routing melibatkan penentuan interfaces yang akan menangani paket yang akan keluar. Modules: Ada banyak modul yang bisa digunakan untuk mengextend iptables seperti conlimit, conntrack, limit dan recent. Modul modul ini menambahkan fungsionalitas baru yang memungkinkan rules filtering yang kompleks. 2. Bagaimana membuat rule IP Tables persistent di system anda? Jelaskan 1. Pada sistem berbasis Debian terbaru konfigurasi iptables dapat dibuat dengan menggunakan paket iptables persistent. Yaitu dengan menginstall paket tersebut terlebih dahulu, dengan perintah apt-get install iptables-persistent 2. Lalu atur konfigurasi yang diperlukan pada direktori /etc/iptables. Untuk mengkonfigurasi ruleset dari IPV4, maka buka file /etc/iptables/rules.v4. File
  • 4. 4USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A ruleset harus dalam format yang sesuai dengan perintah iptables-restore. Berikut adalah contoh format untuk mengkonfigurasi tabel filter IPV4. 3. Konfigurasi yang telah dilakukan sebelumnya tidak dapat tersimpan secara otomatis. Oleh karena itu, versi terbaru dari iptables-persistent ini akan membuat file konfigurasi ketika paket diinstall. Agar file konfigurasi yang sudah diatur sebelumnya dapat tersimpan, maka dapat digunakan perintah iptables- save untuk IPV4 dan iptables-save command untuk IPV6. Perintahnya adalah iptables-save > /etc/iptables/rules.v4 4. Karena layanan iptables-persistent akan secara otomatis dilakukan ketika sistem reboot, sehingga langkah selanjutnya adalah start iptables-persistent yang telah disimpan konfigurasinya dengan perintah service iptables-persistent start 3. Buat rule firewall untuk : a. Drop icmp dari network 10.252.108.0/24 b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol HTTP dan SSH a. Drop icmp dari network 10.252.108.0/24 1. Buat rule rule firewall sebagai berikut :  Setting memblok request ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo- request –j DROP Untuk menghasilkan paket data yang diteruskan
  • 5. 5USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo- request –j DROP Untuk mengalihkan paket data yang datang iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo- request –j DROP Cek rule firewall Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client
  • 6. 6USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A Pada setting memblok icmp type request ini, jaringan hanya akan melakukan blok request pada saat ada IP address lain melakukan koneksi atau melakukan ping. Sehingga jaringan lain tidak bisa melakukan koneksi pada jaringan ini.  Setting memblok reply ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo-reply –j DROP Untuk menghasilkan paket data yang diteruskan iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo- reply –j DROP Untuk mengalihkan paket data yang datang iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –icmp-type echo- reply –j DROP Cek rule firewall Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client
  • 7. 7USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A Pada setting memblok icmp type reply ini, jaringan hanya akan melakukan blok reply pada saat ada IP address yang ada dalam jaringan lain melakukan koneksi atau melakukan ping. Namun sebenarnya jaringan lain tersebut bisa melakukan koneksi atau melakukan request ke jaringan ini tetapi jaringan tersebut tidak mendapatkan reply dari jaringan 10.252.108.0/24.  Setting memblok icmp ke jaringan 10.252.108.0/24 dengan perintah : Untuk mengatasi paket data yang masuk iptables –A INPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP Untuk menghasilkan paket data yang diteruskan iptables –A OUTPUT –s 10.252.108.0/24 0/0 –p icmp –j DROP Untuk mengalihkan paket data yang dating iptables –A FORWARD –s 10.252.108.0/24 0/0 –p icmp –j DROP Cek rule firewall Lalu coba lakukan ping ke jaringan 10.252.108.0/24, baik melalui jaringan lokal ataupun client
  • 8. 8USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A Pada setting memblok icmp type ini, jaringan akan melakukan semua blok baik reply maupun request, pada saat ada IP address yang ada dalam jaringan lain melakukan koneksi atau melakukan ping. b. Drop seluruh packet dari network 192.168.x.0/24 kecuali packet berisi protokol HTTP dan SSH Dari komputer Router buat rule rule firewall sebagai berikut : Mendrop seluruh packet kecuali packet berisi protocol SSH iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport ssh –j ACCEPT Mendrop seluruh packet kecuali packet berisi protocol HTTP iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –dport http –j ACCEPT Mendrop seluruh packet iptables –A FORWARD –s 192.168.10.0/24 –d 0/0 –p tcp –j ACCEPT Cek rule firewall
  • 9. 9USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A Lakukan koneksi lagi ke web, ssh dan ftp pada jaringan 192.168.10.0/24, catat hasilnya dan harus sesuai dengan rule, jika tidak sesuai ganti nomor urut rule firewall yang anda masukkan dan pastikan rule terpenuhi
  • 10. 10USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A
  • 11. 11USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A Alur Paket A. Alur Routing Meneruskan Paket Ke Jaringan Lain Analisa : dari ip 192.168.1.0/24 melalui routing akan diteruskan ke jaringan 0/0 ini dinamakan dengan postrouting NAT, kemudian setelah diteruskan akan di translasikan ke jaringan public yaitu 0/0 ini yang dinamakan masquerade. B. Drop Jaringan Public Ketika Melakukan Request Terhadap Jaringan Local Analisa : jaringan public melalui local routing akan melakukan request terhadap jaringan local 192.168.1.0/24, kemudian jaringan public tersebut akan diblok dengan drop icmp sehingga tidak bisa melakukan akses terhadap jaringan 192.168.1.0/24
  • 12. 12USWATUN HASANAH(2103131001) | RENDY TRI SWASONO(2103131015) | 3 D3 IT A C. Drop Akses Jaringan Public Kecuali Port 80,21,23 Analisa : jaringan public melakukan akses terhadap jaringan 192.168.1.0/24 melalui local route, kemudian jaringan tersebut hanya mengijinkan untuk port 80 yaitu http, port 21 ftp, dan port 23 yaitu ssh dan melakukan drop terhadap jaringan public kecuali port 80,21, dan 22.