Konfigurasi Firewall Pada Host Dan Server
Konfigurasi Firewall Pada Host Dan Server
Konfigurasi Firewall Pada Host Dan Server
Tujuan Praktikum
2. Dasar Teori
Pada Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang
pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat
digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun
firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari
seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari
program-program aplikasi yang ditulis dengan buruk.
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat
menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal, jika ada
paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di Linux tanpa program
tambahan.
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave, ActiveX,
VBScript, Cookie.
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam autentikasi identitas
user, integritas dari satu session, dan melapisi transfer data dari intipan pihak lain. Enkripsi yang
dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA dan
sebagainya.
Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan
port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat dan sangat
transparan bagi pemakai. Application level firewall biasanya adalah host yang berjalan sebagai
proxy server, yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan logging dan
auditing lalu lintas yang melaluinya
Application level.
Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih
memaksakan model keamanan yang lebih konservatif daripada network level firewall. Firewall
ini bisa dikatakan sebagai jembatan. Application-Proxy Firewall biasanya berupa program
khusus, misal squid
3. Langkah Percobaan
Guest OS 1 : memiliki dua interface jaringan yaitu bridge adapter (dhcp) dan host only
(192.168.184.100)
Guest OS 2 : memiliki satu interface jaringan yaitu host only (192.168.184.101)
Guest OS 3 : memiliki satu interface jaringan yaitu host only (192.168.184.102)
HOST OS
1. Masuk sebagai root
Sebelum melakukan percobaan ini, pastikan telah masuk sebagai root dengan menggunakan
perintah dibawah ini, untuk password yang dimasukkan disesuaikan dengan password dari user.
# sudo su
2. Mengubah konfigurasi dhcp untuk VMware Player dengan cara menonaktifkan (memberi
tanda # pada awal baris) semua baris yang ada di file dhcp.conf. Sehigga IP Address dari
vmware dapat dikonfigurasi secara statis. Adapun perintah yang digunakan adalah :
# nano /etc/vmware/vmnet1/dhcp/dhcp.conf
3. Restart VMWare
Untuk memastikan konfigurasi telah tersimpan maka dilakukan restart pada vmware dengan
menggunakan perintah :
4. Cek IP Address
Langkah berikutnya yaitu melihat alamat IP vmnet1 pada terminal OS. Alamat IP itulah yang
nantinya akan digunakan untuk melakukan konfigurasi alamat IP VMware player secara statis.
Adapaun perintah yang digunakan adalah :
# ifconfig
GUEST OS 1
Mengubah alamat IP dari eth1 menjadi statis dengan cara mengubah file /etc/network/interfaces.
Adapun alamat IP dari eth1 adalah 192.168.184.100. Alamat 192.168.184.0/24 diambil dari
alamat IP dari vmnet1 yang ada di Host OS.
2. Cek IP Address
Melakukan cek pada alamat IP apakah sudah sesuai dengan konfigurasi yang telah kita lakukan.
Guest OS1 memiliki dua interfaces yaitu bridge adapter (eth0) dan Host Only (eth1). Alamat IP
dari eth0 berasal dari dhcp client. Sedangkan alamat IP dari eth1 berasal konfigurasi yang telah
dilakukan pada file /etc/network/interfaces.
Mengubah alamat IP dari eth0 menjadi statis dengan cara melakukan konfigurasi pada file /etc/
network/interfaces. Adapun alamat IP dari Guest OS 2 adalah 192.168.184.101. Sedangkan
alamat IP dari Guest OS 3 adalah 192.168.184.102. Gateway dari Guest OS 2 dan Guest OS 3
adalah alamat IP dari Guest OS 1 (192.168.184.100) yang berfungsi untuk meneruskan paket
data ke Host OS.
Guest OS 2
Guest OS 3
2. Mengubah file /etc/resolv.conf
Mengubah isi dari file /etc/resolv.conf dengan cara menambah daftar nameserver pada jaringan
PENS
# /etc/init.d/networking restart
Memastikan Gateway yang telah kita tambahkan tersimpan dengan mengetikkan perintah :
# route –n
Guest OS 2
Guest OS 3
5. Cek IP Address
Melakukan cek IP Address apakah sudah sesuai dengan konfigurasi yang telah kita lakukan
dengan mengetikkan perintah :
# ifconfig
Guest OS 2
Guest OS 3
Konfigurasi NAT pada Guest OS 1
1. Mengaktifkan IP Forward
Mengaktifkan IP Forward dari Guest OS 1 dengan cara mengubah file /etc/sysctl.conf. Fungsi
dari IP Forward sendiri digunakan untuk meneruskan paket data dari Guest OS 2 dan Guest OS 3
ke internet.
# sysctl –p /etc/sysctl.conf
3. Merestart iptables
Untuk memastikan tidak ada aturan pada iptables, maka dilakukan restart pada iptables dengan
menggunakan perintah :
4. Cek iptables
Melihat iptables pada Guest OS 1 dan memastikan tidak ada aturan iptables pada Guest OS 1
dengan menggunakan perintah :
5. Konfigurasi iptables
Jika tidak terdapat aturan pada iptables, maka langkah berikutnya yaitu melakukan
menambahkan aturan pada iptables dengan menggunakan perintah berikut :
Fungsi dari perintah diatas yaitu untuk mengganti alamat dari Guest OS 2 dan Guest OS 3 yang
awalnya IP Private menjadi IP Public sesudah paket masuk kedalam route sehingga bisa
terhubung dengan jaringan internet.
# iptables-save
Memastikan iptables apakah aturan yang telah ditambahkan telah tersimpan dengan
menggunakan perintah :
# iptables –t nat –L –n
Mencoba melakukan ping pada jaringan lab dari Guest OS 2 dan Guest OS 3. Jika konfigurasi
NAT kita sudah benar maka proses ini akan berhasil.
Guest OS 2
Guest OS 3
7. Ping pens.ac.id
Mencoba melakukan ping url www.pens.ac.id dari Guest OS 2 dan Guest OS 3. Jika konfigurasi
NAT kita sudah benar maka proses ini akan berhasil.
Guest OS 2
Guest OS 3
8. Install Linx di Guest OS 2 dan Guest OS 3
Jika konfigurasi kita benar maka proses ini akan berhasil. Adapun perintah yang digunakan
adalah sebagai berikut :
# lynk <alamat_website>
Guest OS 2
Guest OS 3
Guest OS 2
Guest OS 3
Langkah berikutnya yaitu menambahkan peraturan akses pada NAT yang ada di VM1. Adapun
aturan yang akan diterapkan adalah sebagai berikut :
Guest OS 2
Hanya memperbolehkan mengakses website dan ssh saja, selain itu semua proses di block. (deny
all, allow ssh & web)
Guest OS 3
Hanya memperbolehkan akses website saja, selain itu semua proses di block. (deny all, allow
web)
Iptables –P FORWARD DROP
Digunakan untuk menolak semua paket layanan yang berasal dari Guest OS 2 dan Guest OS 3.
Guest OS 2
Guest OS 3
# iptables –Ln
14. Memcoba Link pens.ac.id dari Guest OS 2 dan Guest OS 3
Jika aturan yang kita tambahkan telah benar, maka kedua Virtual Machine baik itu VM2 maupun
VM3 tetap bisa melakukan link ke alamat www.pens.ac.id
Guest OS 2
Guest OS 3
Jika peraturan yang kita tambahkan di NAT benar, maka VM2 dapat melakukan ssh sedangkan
VM3 tidak dapat melakukan ssh.
Guest OS 2
1. Guest OS 3
4. Kesimpulan
Dari percobaan yang telah dilakukan maka dapat ditarik kesimpulan iptables adalah suatu
command-line pada Linux dimana interfacenya yang menuju ke kernel menyediakan modul
netfilter. Dalam iptables kita dapat mengatur layanan-layanan apa yang boleh maupun tidak
diakses oleh user. Default konfigurasi dari iptables sendiri yaitu allow all. Sehingga jika kita
ingin memfilter suatu layanan maka kita harus menambahkan aturan terlebih dahulu.