SlideShare a Scribd company logo
1 of 6
Download to read offline
Anda mempunyai sebuah server yang menjalankan 3 layanan jaringan : Web, FTP dan DNS. Kemudian
utuk memperkuat keamanannya anda perlu menerapkan pembatasan paket yang masuk dan keluar
dari server anda. Buatlah aturan iptablesnya dengan kebijakan sebagai berikut :
1) Mengijinkan paket masuk yang sudah terbentuk dari koneksi sebelumnya
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j
ACCEPT
Opsi Penjelasan
-A INPUT -i eth0 Berlaku terhadap paket network yang
akan MASUK melalui interface eth0 ke
sistem kita.
-m state --state
ESTABLISHED,RELATED -j ACCEPT
Belaku untuk koneksi yang memiliki
state/ keadaan ESTABLISHED (paket
yang telah terasosiasi dengan suatu
koneksi) atau RELATED (paket yang
menginisialisasi koneksi baru namun
sebelumnya paket tersebut telah
terasosiasi dengan koneksi lama).
2) Mengijinkan seluruh paket keluar dari server
iptables -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j
ACCEPT
Opsi Penjelasan
-A OUTPUT -o eth0 Berlaku terhadap paket network yang
akan KELUAR melalui interface eth0 ke
sistem kita.
-m state --state NEW,
ESTABLISHED,RELATED -j ACCEPT
Belaku untuk koneksi yang memiliki
state/ keadaan NEW(paket yang memulai
koneksi baru), ESTABLISHED (paket
yang telah terasosiasi dengan suatu
Yasin Abdullah - 2110165004
Ujian Akhir Semester Ganjil D3 & D4
Tahun Akademik 2016/2017
Program Studi Teknik Informatika
Departemen Teknik Informatika & Komputer
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
Kampus ITS Sukolilo, Surabaya 60111
Mata Kuliah : Praktikum Keamanan
Jaringan
Dosen : Ferry Astika Saputra
koneksi) atau RELATED (paket yang
menginisialisasi koneksi baru namun
sebelumnya paket tersebut telah
terasosiasi dengan koneksi lama).
3) Hanya mengijinkan masuknya paket ping request (ICMP echo request/ ICMP type 8)
iptables -A INPUT -p icmp --icmp-type 8 -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT
Opsi Penjelasan
-A INPUT -p icmp --icmp-type 8 Berlaku terhadap paket network yang
akan MASUK dengan jenis protokol
ICMP tipe 8 (echo request).
-m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT
Belaku untuk koneksi yang memiliki
state/ keadaan NEW(paket yang memulai
koneksi baru), ESTABLISHED (paket
yang telah terasosiasi dengan suatu
koneksi) atau RELATED (paket yang
menginisialisasi koneksi baru namun
sebelumnya paket tersebut telah
terasosiasi dengan koneksi lama).
4) Hanya mengijinkan keluarnya paket ping request (ICMP echo reply/ ICMP type 0)
iptables -A OUTPUT -p icmp --icmp-type 0 -m state --state
ESTABLISHED,RELATED -j ACCEPT
Opsi Penjelasan
-A OUTPUT -p icmp --icmp-type 0 Berlaku terhadap paket network yang
akan KELUAR dengan jenis protokol
ICMP tipe 0 (echo reply).
-m state –state
ESTABLISHED,RELATED -j ACCEPT
Belaku untuk koneksi yang memiliki
state/ keadaan ESTABLISHED (paket
yang telah terasosiasi dengan suatu
koneksi) atau RELATED (paket yang
menginisialisasi koneksi baru namun
sebelumnya paket tersebut telah
terasosiasi dengan koneksi lama).
5) Membuka port layanan web
iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
Opsi Penjelasan
-A INPUT -p tcp --destination-
port 80
Berlaku terhadap paket network yang
akan MASUK dengan jenis protokol tcp
melalui port 80 (yang digunakan oleh web
server).
-j ACCEPT Belaku untuk keseruluhan state.
6) Melakukan blocking terhadap scanning dengan TCP flag :
a. SYN
b. FIN
c. URG
d. PSH
iptables -A INPUT -i eth0 --protocol tcp --tcp-flags SYN,FIN,URG,PSH
SYN,FIN,URG,PSH -j DROP
Opsi Penjelasan
-A INPUT -i eth0 Berlaku terhadap paket network yang
akan MASUK melalui interface eth0 ke
sistem kita.
--protocol tcp --tcp-flags
SYN,FIN,URG,PSH SYN,FIN,URG,PSH -
j DROP
Blocking berlaku untuk paket yang
mengandung tcp flas sbb: SYN,FIN,URG
dan PSH.
7) Melakukan pencatatan seluruh packet yang masuk
iptables -A INPUT -j NFLOG
tcpdump -i nflog
Penjelasan : kita dapat melakukan pencatatan seluruh paket yang masuk dengan
menggunakan tcpdump, dengan ini kita dapat melihat langsung melalui layar terminal.
8) Melakukan blocking seluruh packet
iptables -A INPUT -i eth0 -j DROP
Opsi Penjelasan
-A INPUT -i eth0 Berlaku terhadap paket network yang
akan MASUK melalui interface eth0.
-j DROP Blocking untuk keseruluhan state.
Percobaan
1. Melakukan instalasi paket.
2. Melihat kondisi sebelum diterapkannya firewall.
Terlihat bahwa secara default banyak layanan/ port yang terbuka, seperti yang
ditunjukkan pada gambar diatas.
3. Melihat penerapan firewall yang dilakukan.
Detail konfigurasi
Hasil scanning
Pengujian ICMP type 8 dan 0 (PING)
Pengujian paket yang keluar dari server
Pengujian dengan tcp dump
Hasil menunjukkan bahwa dilakukan percobaan melalui host windows.
1. Pada soal nomor satu saya melakukan remote ssh ke server, kemudian setelah rules
diterapkan, koneksi masih tetap terjalin. Hal ini mengindikasikan bahwa koneksi
yang sudah terjalin (sebelum rules diterapkan) tidak di block oleh firewall.
2. Proses ping (ICMP echo request dan reply) berhasil terjalin antara kedua belah pihak
(host).
3. Kemudian berdasarkan pengujian firewall dengan menggunakan aplikasi nmap,
server hanya mengijinkan port 80 (terbuka) untuk mengakses layanan http.
4. Setelah itu saya melakukan pengujian keluarnya paket dengan aplikasi links dari
server, dan hasilnya adalah server dapat terhubung ke google.com.
Berdasarkan percobaan, saya dapat menyimpulkan bahwa pada firewall yang dilakukan
pengaturan atau ketentuan blocking sesuai dengan apa yang diharapkan diatas.

More Related Content

What's hot

Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014I Putu Hariyadi
 
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...David Adi Nugroho
 
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALL
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALLLAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALL
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALLuswarendy
 
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)I Putu Hariyadi
 
Soal lks-smk-jateng2015
Soal lks-smk-jateng2015Soal lks-smk-jateng2015
Soal lks-smk-jateng2015George Kartutu
 
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETTutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
 
TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANuswarendy
 
Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntuits
 
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadminwayan abyong
 
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerUts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
 
Belajar bikin vps dengan centos
Belajar bikin vps dengan centosBelajar bikin vps dengan centos
Belajar bikin vps dengan centosAinur Rochim
 
Internet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnelInternet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnelGhondronk
 
Blocking situs pake web proxy
Blocking situs pake web proxyBlocking situs pake web proxy
Blocking situs pake web proxyHamdan Ripai
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesmmckey
 
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7peter agustinus
 

What's hot (20)

Laporan Pendahuluan Firewall
Laporan Pendahuluan FirewallLaporan Pendahuluan Firewall
Laporan Pendahuluan Firewall
 
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
 
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
 
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALL
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALLLAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALL
LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI FIREWALL
 
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
 
Routing
RoutingRouting
Routing
 
Soal lks-smk-jateng2015
Soal lks-smk-jateng2015Soal lks-smk-jateng2015
Soal lks-smk-jateng2015
 
Pembahasan UKK TKJ Paket 1 SMKN 1 Menggala
Pembahasan UKK TKJ Paket 1 SMKN 1 MenggalaPembahasan UKK TKJ Paket 1 SMKN 1 Menggala
Pembahasan UKK TKJ Paket 1 SMKN 1 Menggala
 
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETTutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
 
TUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGANTUGAS KEAMANAN JARINGAN
TUGAS KEAMANAN JARINGAN
 
Mail Server
Mail ServerMail Server
Mail Server
 
Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntu
 
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
3.1 lab-instalasi dan konfigurasi webserver-mysql-php-phpmyadmin
 
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerUts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
 
Belajar bikin vps dengan centos
Belajar bikin vps dengan centosBelajar bikin vps dengan centos
Belajar bikin vps dengan centos
 
Internet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnelInternet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnel
 
Blocking situs pake web proxy
Blocking situs pake web proxyBlocking situs pake web proxy
Blocking situs pake web proxy
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
 
Belajar iptables
Belajar iptablesBelajar iptables
Belajar iptables
 

Similar to Posttest Firewall Keamanan Data

Laporan resmi FIREWALL
Laporan resmi FIREWALLLaporan resmi FIREWALL
Laporan resmi FIREWALLiintanamalia
 
Praktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalPraktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalSyaiful Ahdan
 
konfigurasi vlan.docx
konfigurasi vlan.docxkonfigurasi vlan.docx
konfigurasi vlan.docxiciaftrini
 
setting mikrotik
setting mikrotik setting mikrotik
setting mikrotik Seple Seple
 
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallSolusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallI Putu Hariyadi
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktisAdi Widodo
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktisabdul azis
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesIwan Kurniarasa
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksBellspyk Atow
 
Trik membuat-websites-intranet-agar-dapat-di-akses-dari-internet
Trik membuat-websites-intranet-agar-dapat-di-akses-dari-internetTrik membuat-websites-intranet-agar-dapat-di-akses-dari-internet
Trik membuat-websites-intranet-agar-dapat-di-akses-dari-internetrizal99x
 
konfigurasi squid server wheezy
konfigurasi squid server wheezykonfigurasi squid server wheezy
konfigurasi squid server wheezySutrisno P
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
Simple Firewall MikroTik
Simple Firewall MikroTikSimple Firewall MikroTik
Simple Firewall MikroTikAdhie Lesmana
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyAnto Wibawanto
 

Similar to Posttest Firewall Keamanan Data (17)

Laporan resmi FIREWALL
Laporan resmi FIREWALLLaporan resmi FIREWALL
Laporan resmi FIREWALL
 
Laporan iptables
Laporan iptablesLaporan iptables
Laporan iptables
 
Praktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalPraktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewal
 
Tugas keamanan data
Tugas keamanan dataTugas keamanan data
Tugas keamanan data
 
konfigurasi vlan.docx
konfigurasi vlan.docxkonfigurasi vlan.docx
konfigurasi vlan.docx
 
setting mikrotik
setting mikrotik setting mikrotik
setting mikrotik
 
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallSolusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Adm iptables praktis
Adm iptables praktisAdm iptables praktis
Adm iptables praktis
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Tutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lksTutorial menginsatal konfigurasi linus debian server for lks
Tutorial menginsatal konfigurasi linus debian server for lks
 
Laporan Keamanan Jaringan Firewall
Laporan Keamanan Jaringan FirewallLaporan Keamanan Jaringan Firewall
Laporan Keamanan Jaringan Firewall
 
Trik membuat-websites-intranet-agar-dapat-di-akses-dari-internet
Trik membuat-websites-intranet-agar-dapat-di-akses-dari-internetTrik membuat-websites-intranet-agar-dapat-di-akses-dari-internet
Trik membuat-websites-intranet-agar-dapat-di-akses-dari-internet
 
konfigurasi squid server wheezy
konfigurasi squid server wheezykonfigurasi squid server wheezy
konfigurasi squid server wheezy
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Simple Firewall MikroTik
Simple Firewall MikroTikSimple Firewall MikroTik
Simple Firewall MikroTik
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lenny
 

Posttest Firewall Keamanan Data

  • 1. Anda mempunyai sebuah server yang menjalankan 3 layanan jaringan : Web, FTP dan DNS. Kemudian utuk memperkuat keamanannya anda perlu menerapkan pembatasan paket yang masuk dan keluar dari server anda. Buatlah aturan iptablesnya dengan kebijakan sebagai berikut : 1) Mengijinkan paket masuk yang sudah terbentuk dari koneksi sebelumnya iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT Opsi Penjelasan -A INPUT -i eth0 Berlaku terhadap paket network yang akan MASUK melalui interface eth0 ke sistem kita. -m state --state ESTABLISHED,RELATED -j ACCEPT Belaku untuk koneksi yang memiliki state/ keadaan ESTABLISHED (paket yang telah terasosiasi dengan suatu koneksi) atau RELATED (paket yang menginisialisasi koneksi baru namun sebelumnya paket tersebut telah terasosiasi dengan koneksi lama). 2) Mengijinkan seluruh paket keluar dari server iptables -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT Opsi Penjelasan -A OUTPUT -o eth0 Berlaku terhadap paket network yang akan KELUAR melalui interface eth0 ke sistem kita. -m state --state NEW, ESTABLISHED,RELATED -j ACCEPT Belaku untuk koneksi yang memiliki state/ keadaan NEW(paket yang memulai koneksi baru), ESTABLISHED (paket yang telah terasosiasi dengan suatu Yasin Abdullah - 2110165004 Ujian Akhir Semester Ganjil D3 & D4 Tahun Akademik 2016/2017 Program Studi Teknik Informatika Departemen Teknik Informatika & Komputer POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Kampus ITS Sukolilo, Surabaya 60111 Mata Kuliah : Praktikum Keamanan Jaringan Dosen : Ferry Astika Saputra
  • 2. koneksi) atau RELATED (paket yang menginisialisasi koneksi baru namun sebelumnya paket tersebut telah terasosiasi dengan koneksi lama). 3) Hanya mengijinkan masuknya paket ping request (ICMP echo request/ ICMP type 8) iptables -A INPUT -p icmp --icmp-type 8 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT Opsi Penjelasan -A INPUT -p icmp --icmp-type 8 Berlaku terhadap paket network yang akan MASUK dengan jenis protokol ICMP tipe 8 (echo request). -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT Belaku untuk koneksi yang memiliki state/ keadaan NEW(paket yang memulai koneksi baru), ESTABLISHED (paket yang telah terasosiasi dengan suatu koneksi) atau RELATED (paket yang menginisialisasi koneksi baru namun sebelumnya paket tersebut telah terasosiasi dengan koneksi lama). 4) Hanya mengijinkan keluarnya paket ping request (ICMP echo reply/ ICMP type 0) iptables -A OUTPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT Opsi Penjelasan -A OUTPUT -p icmp --icmp-type 0 Berlaku terhadap paket network yang akan KELUAR dengan jenis protokol ICMP tipe 0 (echo reply). -m state –state ESTABLISHED,RELATED -j ACCEPT Belaku untuk koneksi yang memiliki state/ keadaan ESTABLISHED (paket yang telah terasosiasi dengan suatu koneksi) atau RELATED (paket yang menginisialisasi koneksi baru namun sebelumnya paket tersebut telah terasosiasi dengan koneksi lama). 5) Membuka port layanan web iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
  • 3. Opsi Penjelasan -A INPUT -p tcp --destination- port 80 Berlaku terhadap paket network yang akan MASUK dengan jenis protokol tcp melalui port 80 (yang digunakan oleh web server). -j ACCEPT Belaku untuk keseruluhan state. 6) Melakukan blocking terhadap scanning dengan TCP flag : a. SYN b. FIN c. URG d. PSH iptables -A INPUT -i eth0 --protocol tcp --tcp-flags SYN,FIN,URG,PSH SYN,FIN,URG,PSH -j DROP Opsi Penjelasan -A INPUT -i eth0 Berlaku terhadap paket network yang akan MASUK melalui interface eth0 ke sistem kita. --protocol tcp --tcp-flags SYN,FIN,URG,PSH SYN,FIN,URG,PSH - j DROP Blocking berlaku untuk paket yang mengandung tcp flas sbb: SYN,FIN,URG dan PSH. 7) Melakukan pencatatan seluruh packet yang masuk iptables -A INPUT -j NFLOG tcpdump -i nflog Penjelasan : kita dapat melakukan pencatatan seluruh paket yang masuk dengan menggunakan tcpdump, dengan ini kita dapat melihat langsung melalui layar terminal. 8) Melakukan blocking seluruh packet iptables -A INPUT -i eth0 -j DROP Opsi Penjelasan -A INPUT -i eth0 Berlaku terhadap paket network yang akan MASUK melalui interface eth0. -j DROP Blocking untuk keseruluhan state.
  • 4. Percobaan 1. Melakukan instalasi paket. 2. Melihat kondisi sebelum diterapkannya firewall. Terlihat bahwa secara default banyak layanan/ port yang terbuka, seperti yang ditunjukkan pada gambar diatas.
  • 5. 3. Melihat penerapan firewall yang dilakukan. Detail konfigurasi Hasil scanning Pengujian ICMP type 8 dan 0 (PING) Pengujian paket yang keluar dari server
  • 6. Pengujian dengan tcp dump Hasil menunjukkan bahwa dilakukan percobaan melalui host windows. 1. Pada soal nomor satu saya melakukan remote ssh ke server, kemudian setelah rules diterapkan, koneksi masih tetap terjalin. Hal ini mengindikasikan bahwa koneksi yang sudah terjalin (sebelum rules diterapkan) tidak di block oleh firewall. 2. Proses ping (ICMP echo request dan reply) berhasil terjalin antara kedua belah pihak (host). 3. Kemudian berdasarkan pengujian firewall dengan menggunakan aplikasi nmap, server hanya mengijinkan port 80 (terbuka) untuk mengakses layanan http. 4. Setelah itu saya melakukan pengujian keluarnya paket dengan aplikasi links dari server, dan hasilnya adalah server dapat terhubung ke google.com. Berdasarkan percobaan, saya dapat menyimpulkan bahwa pada firewall yang dilakukan pengaturan atau ketentuan blocking sesuai dengan apa yang diharapkan diatas.