hay semua, jumpa lagi ne ma saya. baiklah langsung saja topik kita kali ini membahas masalah Simulasi Jaringan Router Serial dengan Packet Tracer.
ne langsung aja agan2 downlood materinya
http://www.4shared.com/office/6LtIFi3t/NANDA_WIRANATA.html
arewak Saikatsu Dua'
Senin, 01 April 2013
Minggu, 24 Maret 2013
sekarang kita membahas cara membuat jaringan komputer menggunakan packet tracer
dengan judul pembelajaran Web Server dengan IP Static, jaringan web server dengan IP DHCP, dan membuat jaringan access point.
untuk temen-temen yang ingin lebih dalam mempelajarinya silakan download aja materinya di bawah ini ya :)
http://www.4shared.com/office/oXWP5uPA/Jaringan_web_server_dengan_IP_.html
dengan judul pembelajaran Web Server dengan IP Static, jaringan web server dengan IP DHCP, dan membuat jaringan access point.
untuk temen-temen yang ingin lebih dalam mempelajarinya silakan download aja materinya di bawah ini ya :)
http://www.4shared.com/office/oXWP5uPA/Jaringan_web_server_dengan_IP_.html
Kamis, 14 Maret 2013
Kamis, 07 Maret 2013
Simulasi CISCO PACKET TRACER
Pada hari rabu tanggal 6 Maret 2013, saya beserta teman-teman mendapat materi baru mengenai penggunaan CISCO PACKET TRACER sebagai sarana untuk membuat simulasi jaringan komputer..pada waktu itu kami baru di ajarkan membuat simulasi jaringan point to point, jaringan topologi star dengan switch, dan jaringan topologi star dengan hub,,,,
Untuk selengkapnya kalian bisa download materinya di sini :
http://www.4shared.com/office/oCXA1Ur6/cisco_packet_tracer.html
MANEJEMEN JARKOM
Pada
hari ini adalah materi pertama untuk mata kuliaj MANAJEMEN JARINGAN
KOMPUTER, sebelum kita mengenal lebih jauh ada baiknya kita mengetahu
hal-hal berikut ini
Manajemen
Jaringan Komputer itu sendiri memiliki beberapa keuntungan yang
disesuaikan dengan standar ISO untuk manajemen jaringan, keuntungannya
antara lain:
a. Performa jaringan
b. Konfigurasi sistem
c. Manajemen terhadap gangguan
d. Keamanan jaringan logik
e. Keamanan infrastruktur jaringan fisik
Selain itu ada juga beberapa keunggulan lainnya, seperti berikut ini:
• Manajemen
Kesalahan (FaultManagement), menyediakan fasilitas yang memungkinkan
administrator jaringan untuk mengetahui kesalahan (fault) pada perangkat
yang dikelola, jaringan, dan operasi jaringan, agar dapat segera
menentukan apa penyebabnya dan dapat segera mengambil tindakan
(perbaikan). Untuk itu, manajemen kesalahan memiliki mekanisme untuk:
1. Melaporkan terjadinya kesalahan
2. Mencatat laporan kesalahan (logging)
3. Melakukan diagnosis
4. Mengoreksi kesalahan (dimungkinkan secara otomatis)
• Manajemen
Konfigurasi (Configuration Management), memonitor informasi konfigurasi
jaringan sehingga dampak dari perangkat keras atau pun lunak tertentu
dapat dikelola dengan baik. Hal tersebut dapat dilakukan dengan
kemampuan untuk inisialisasi, konfigurasi ulang, pengoperasian, dan
mematikan perangkat yang dikelola.
1. Pelaporan (Accounting), mengukur utilisasi jaringan dari pengguna atau grup tertentu untuk:
2. Menghasilkan informasi tagihan (billing)
3. Mengatur pengguna atau grup
4. Membantu dalam menjaga performa jaringan pada level tertentu yang dapat diterima
• Manajemen
Performa (Performance Management), mengukur berbagai aspek dari
performa jaringan termasuk pengumpulan dan analisis dari data statistik
sistem sehingga dapat dikelola dan dipertahankan pada level tertentu
yang dapat diterima. Untuk itu, manajemen performa memiliki kemampuan
untuk:
1. Memperoleh utilisasi dan tingkat kesalahan dari perangkat jaringan
2. Mempertahankan performa pada level tertentu dengan memastikan prangkat memiliki kapasitas yang mencukupi
3. Manajemen
Keamanan (SecurityManagement), mengatur akses ke sumber daya jaringan
sehingga informasi tidak dapat diperoleh tanpa izin.
• akses ke sumber daya jaringan
• Memberi pemberitahuan akan adanya usaha pelanggaran dan pelanggaran keamanan
Kemudian
kita juga akan membahas Simulator Jaringan Komputer. Simulator jaringan
komputer itu sendiri merupakan suatu program yang dijadikan sebagai
simulasi konfigurasi suatu topologi jaringan yang menganut konsep-konsep
jaringan tertentu. Ada beberapa software simulator yang biasa dipakai
di keseharian kita, seperti Boson NetSim, Packet Tracer, ForceVision,
dan sebagainya.
Berikut ini adalah beberapa contoh dari Simulator Jaringan Komputer:
1. Cisco
Packet Tracer adalah sebuah simulator protocol jaringan yang
dikembangkan oleh Cisco System. Paket Tracer dapat mensimulasikan
berbagai macam protocol yg digunakan pada jaringan baik secara
realtime maupun dengan mode simulasi.
Berikut contoh sederhana penggunaan packet tracer :
a. Buka paket tracer
Gambar 5.1Packet Tracer Main Window
b. Tambahkan device dengan menggunakan panel di bagian bawah.
Gambar 5.2 Panel Device
c. Untuk menghubungkan komputer satu dengan yang lain pilihlah connection.
Gambar 5.3 Konektor
d. Susun device seperti gambar berikut.
Gambar 5.4 Skema Jaringan
e. Untuk mengatur IP, klik di salah satu komputer kemudian atur IP seperti gambar berikut.
Gambar 5.5 Konfigurasi IP PC
Lakukan hal yang sama dengan komputer lainnya dengan IP berbeda tetapi masih di network yang sama.
f. Lakukan tes koneksi dengan menggunakan perintah ping.
Gambar 5.6 Ping
2. Wireshark.
Wireshark merupakan salah satu network analysis tool, atau disebut juga
dengan protocol analysis tool atau packet sniffer.
Wireshark dapat digunakan untuk troubleshooting jaringan,
analisis, pengembangan software dan protocol, serta untuk
keperluan edukasi. Wireshark merupakan software gratis,
sebelumnya,Wireshark dikenal dengan nama Ethereal.Packet sniffer
sendiri diartikan sebagai sebuah program atau tool yang
memiliki kemampuan untuk ‘mencegat’ dan melakukan pencatatan
terhadap traffic data dalam jaringan. Selama terjadi aliran
data dalam, packet sniffer dapat menangkap protocol data
unit (PDU), melakukan dekoding serta melakukan analisis
terhadap isi paket berdasarkan spesifikasi RFC atau
spesifikasi-spesifikasi yang lain.Wireshark sebagai salah satu
packet sniffer diprogram sedemikian rupa untuk mengenali berbagai
macam protokol jaringan. Wireshark mampu menampilkan hasil
enkapsulasi dan field yang ada dalam PDU.
3. GNS3
(Graphic Network Simulator) adalah software simulasi jaringan komputer
berbasis GUI yang mirip dengan Cisco Packet Tracer. Namun pada GNS3
memungkinkan simulasi jaringan yang komplek, karena menggunakan
operating system asli dari perangkat jaringan seperti cisco dan juniper.
Sehingga kita berada kondisi lebih nyata dalam mengkonfigurasi router
langsung daripada di Cisco Packet Tracer. GNS3 adalah alat pelengkap
yang sangat baik untuk laboratorium nyata bagi network engineer,
administrator dan orang-orang yang ingin belajar untuk sertifikasi
seperti Cisco CCNA, CCNP, CCIP dan CCIE serta Juniper JNCIA, JNCIS dan
JNCIE.
Nah, itu tadi beberapa penjelasan singkat tentang Manajemen Jaringan Komputer. Semoga dapat bermanfaat buat para readers.
Sumber :
http://matuari-waya.blogspot.com/2013/02/teori-dasar-jaringan-komputer.html
http://kelasjarkom.wordpress.com/category/network-simulator-by-yoan/
http://www.info-asik.com/2012/11/manfaat-jaringan-komputer.html
http://rosmawatihr91.blogspot.com/2012/04/manajemen-jarkom.html
http://mahardika.binushacker.net/2012/10/pengenalan-software-analisa-dan.html
http://www.pdii.lipi.go.id/wp-content/uploads/2011/08/Prasetya-TP.-2010.-Pengelolaan-Sarana-Jaringan-Komputer-TI.pdf
Selasa, 26 Februari 2013
MANEJEMEN JARKOM
Pada hari ini adalah materi pertama untuk mata kuliaj MANAJEMEN JARINGAN KOMPUTER, sebelum kita mengenal lebih jauh ada baiknya kita mengetahu hal-hal berikut ini
Manajemen Jaringan Komputer itu sendiri memiliki beberapa keuntungan yang disesuaikan dengan standar ISO untuk manajemen jaringan, keuntungannya antara lain:
a. Performa jaringan
b. Konfigurasi sistem
c. Manajemen terhadap gangguan
d. Keamanan jaringan logik
e. Keamanan infrastruktur jaringan fisik
Selain itu ada juga beberapa keunggulan lainnya, seperti berikut ini:
• Manajemen Kesalahan (FaultManagement), menyediakan fasilitas yang memungkinkan administrator jaringan untuk mengetahui kesalahan (fault) pada perangkat yang dikelola, jaringan, dan operasi jaringan, agar dapat segera menentukan apa penyebabnya dan dapat segera mengambil tindakan (perbaikan). Untuk itu, manajemen kesalahan memiliki mekanisme untuk:
1. Melaporkan terjadinya kesalahan
2. Mencatat laporan kesalahan (logging)
3. Melakukan diagnosis
4. Mengoreksi kesalahan (dimungkinkan secara otomatis)
• Manajemen Konfigurasi (Configuration Management), memonitor informasi konfigurasi jaringan sehingga dampak dari perangkat keras atau pun lunak tertentu dapat dikelola dengan baik. Hal tersebut dapat dilakukan dengan kemampuan untuk inisialisasi, konfigurasi ulang, pengoperasian, dan mematikan perangkat yang dikelola.
1. Pelaporan (Accounting), mengukur utilisasi jaringan dari pengguna atau grup tertentu untuk:
2. Menghasilkan informasi tagihan (billing)
3. Mengatur pengguna atau grup
4. Membantu dalam menjaga performa jaringan pada level tertentu yang dapat diterima
• Manajemen Performa (Performance Management), mengukur berbagai aspek dari performa jaringan termasuk pengumpulan dan analisis dari data statistik sistem sehingga dapat dikelola dan dipertahankan pada level tertentu yang dapat diterima. Untuk itu, manajemen performa memiliki kemampuan untuk:
1. Memperoleh utilisasi dan tingkat kesalahan dari perangkat jaringan
2. Mempertahankan performa pada level tertentu dengan memastikan prangkat memiliki kapasitas yang mencukupi
3. Manajemen Keamanan (SecurityManagement), mengatur akses ke sumber daya jaringan sehingga informasi tidak dapat diperoleh tanpa izin.
• akses ke sumber daya jaringan
• Memberi pemberitahuan akan adanya usaha pelanggaran dan pelanggaran keamanan
Kemudian kita juga akan membahas Simulator Jaringan Komputer. Simulator jaringan komputer itu sendiri merupakan suatu program yang dijadikan sebagai simulasi konfigurasi suatu topologi jaringan yang menganut konsep-konsep jaringan tertentu. Ada beberapa software simulator yang biasa dipakai di keseharian kita, seperti Boson NetSim, Packet Tracer, ForceVision, dan sebagainya.
Berikut ini adalah beberapa contoh dari Simulator Jaringan Komputer:
1. Cisco Packet Tracer adalah sebuah simulator protocol jaringan yang dikembangkan oleh Cisco System. Paket Tracer dapat mensimulasikan berbagai macam protocol yg digunakan pada jaringan baik secara realtime maupun dengan mode simulasi.
Berikut contoh sederhana penggunaan packet tracer :
a. Buka paket tracer
Gambar 5.1Packet Tracer Main Window
b. Tambahkan device dengan menggunakan panel di bagian bawah.
Gambar 5.2 Panel Device
c. Untuk menghubungkan komputer satu dengan yang lain pilihlah connection.
Gambar 5.3 Konektor
d. Susun device seperti gambar berikut.
Gambar 5.4 Skema Jaringan
e. Untuk mengatur IP, klik di salah satu komputer kemudian atur IP seperti gambar berikut.
Gambar 5.5 Konfigurasi IP PC
Lakukan hal yang sama dengan komputer lainnya dengan IP berbeda tetapi masih di network yang sama.
f. Lakukan tes koneksi dengan menggunakan perintah ping.
Gambar 5.6 Ping
2. Wireshark. Wireshark merupakan salah satu network analysis tool, atau disebut juga dengan protocol analysis tool atau packet sniffer. Wireshark dapat digunakan untuk troubleshooting jaringan, analisis, pengembangan software dan protocol, serta untuk keperluan edukasi. Wireshark merupakan software gratis, sebelumnya,Wireshark dikenal dengan nama Ethereal.Packet sniffer sendiri diartikan sebagai sebuah program atau tool yang memiliki kemampuan untuk ‘mencegat’ dan melakukan pencatatan terhadap traffic data dalam jaringan. Selama terjadi aliran data dalam, packet sniffer dapat menangkap protocol data unit (PDU), melakukan dekoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi RFC atau spesifikasi-spesifikasi yang lain.Wireshark sebagai salah satu packet sniffer diprogram sedemikian rupa untuk mengenali berbagai macam protokol jaringan. Wireshark mampu menampilkan hasil enkapsulasi dan field yang ada dalam PDU.
3. GNS3 (Graphic Network Simulator) adalah software simulasi jaringan komputer berbasis GUI yang mirip dengan Cisco Packet Tracer. Namun pada GNS3 memungkinkan simulasi jaringan yang komplek, karena menggunakan operating system asli dari perangkat jaringan seperti cisco dan juniper. Sehingga kita berada kondisi lebih nyata dalam mengkonfigurasi router langsung daripada di Cisco Packet Tracer. GNS3 adalah alat pelengkap yang sangat baik untuk laboratorium nyata bagi network engineer, administrator dan orang-orang yang ingin belajar untuk sertifikasi seperti Cisco CCNA, CCNP, CCIP dan CCIE serta Juniper JNCIA, JNCIS dan JNCIE.
Nah, itu tadi beberapa penjelasan singkat tentang Manajemen Jaringan Komputer. Semoga dapat bermanfaat buat para readers.
Sumber :
http://matuari-waya.blogspot.com/2013/02/teori-dasar-jaringan-komputer.html
http://kelasjarkom.wordpress.com/category/network-simulator-by-yoan/
http://www.info-asik.com/2012/11/manfaat-jaringan-komputer.html
http://rosmawatihr91.blogspot.com/2012/04/manajemen-jarkom.html
http://mahardika.binushacker.net/2012/10/pengenalan-software-analisa-dan.html
http://www.pdii.lipi.go.id/wp-content/uploads/2011/08/Prasetya-TP.-2010.-Pengelolaan-Sarana-Jaringan-Komputer-TI.pdf
Rabu, 02 Januari 2013
pada postingan kali ini kita akan membahas mengenai firewall.
hmm, kita tentu udah nggak asing lagi dengan istilah firewall, itu tuh yang suka memproteksi sistem komputer dari hal-hal yang tidak diinginkan, hehe. Dari virus misalnya.
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dan sebagainya.
KARAKTERISTIK FIREWALL
1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.
akan dikenali dan diijinkan melewati firewall.
3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL
1.Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang digunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
- IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah diijinkan untuk melalui firewall. - Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.
- Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.Circuit-level Gateway
3.Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)
Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*. Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.
Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
2.Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet
Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT)
3.Screened subnet firewall
3.Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.
adapun kelebihannya adalah:
- terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
- router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
- Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan.
Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut
3.Menyiapkan Software atau Hardware yang akan digunakan
Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4.Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
IPTables adalah paket aplikasi (program berbasis Linux) yang saat ini sudah menjadi platform untuk membuat (mensetup) firewall hampir di kebanyakan distro Linux. Dengan menggunakan IPtables seorang pengguna / admin jaringan bisa mengatur lalulintas paket data yang keluar masuk pada router atau server yang menjadi gateway (pintu gerbang) antara jaringan perusahaan/lokal (LAN) dengan jaringan publik (WAN/internet).
Mekanismenya adalah dengan cara mendefinisikan aturan-aturan (rules) tertentu, dimana aturan-2 itu dikelompokkan dalam wadah tabel-tabel dan chains yang disetting (dikonfigurasi) menggunakan perintah baris “iptables …. “
Para praktisi Linux, IT Support maupun network administrator yang berkecimpung dalam manajemen server berbasis Linux pasti mutlak harus tahu, mengerti dan bisa menggunakan program IPTables ini dengan baik. Begitupun anak-anak TKJ yang notabene akan menjadi calon-2 IT Networking Support di masa depan. Berusahalah untuk mempelajari dan memahaminya dengan baik. Maka kita akan bisa menggunakannya untuk membuat firewall yang ‘powerful’ and ‘stateful’ pada server berbasis Linux.
Untuk melihat apakah di dalam sistem kita sudah terinstal paket-paket iptables, ketikkan perintah berikut:
# rpm -qa | grep iptables
Jika memang belum terinstal, ketikkan perintah berikut:
# yum -y install iptables*
Agar iptables dapat berjalan otomatis setelah restart, gunakan perintah:
# chkconfig iptables on
Untuk melihat status iptables, gunakan perintah:
# service iptables status
Untuk menyalakan iptables, gunakan perintah:
# /etc/init.d/iptables start
Untuk mematikan iptables, gunakan perintah:
# /etc/init.d/iptables stop
Untuk merestart iptables, gunakan perintah:
# /etc/init.d/iptables restart
Sebelum melangkah lebih lanjut, pastikan firewall di sistem kita di enable yaitu dengan cara ketik setup lalu pilih Firewall configuration.
Setelah itu, pada bagian Security Level beri tanda bintang pada item Enabled lalu pilih tombol OK.
DASAR-DASAR PENGGUNAAN PERINTAH IPTABLES:
-A : append
Perintah ini menambahkan aturan pada akhir aturan-aturan yang telah dibuat
contoh : iptables -A INPUT
-D : delete
Perintah ini menghapus satu baris aturan yang telah dibuat. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
Contoh :
iptables –D INPUT 1
iptables –D –s 192.168.1.3
-R : replace
Penggunaannya sama seperti delete, tetapi command ini menggantinya dengan entry yang baru pada urutan yang sama.
Contoh :
iptables –R INPUT 2 –s 192.168.1.3 –j DROP
-I : insert
Memasukkan aturan baru pada suatu baris aturan yang penempatannya sesuai dengan perintah yang kita masukkan dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.
Contoh :
iptables –I INPUT 3 –s 192.168.1.3 –j ACCEPT
-L : list
Perintah ini menampilkan semua aturan yang telah kita buat.
Contoh : iptables –t nat –L
-F : flush
Perintah inimenghapus semua aturan yang telah dibuat.
Contoh :
iptables –F OUTPUT
-N : new-chain
Perintah tersebut akan membuat suatu kolom tabel baru.
Contoh :
iptables –N eth0-IN
-X : delete-chain
Perintah ini akan menghapus satu kolom tables yang dibuat dengan perintah -N. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada kolom tersebut.
Contoh :
iptables –x eth0-IN
-P : policy
Perintah ini membuat kebijakan default pada sebuah tabel. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
Contoh :
iptables –P INPUT DROP
-E : rename-chain
Perintah ini akan merubah nama suatu kolom tabel. Kolom yang dibuat dengan –N
Contoh :
iptables –E eth0_IN eth0_masuk
-h : help
menampilkan help/bantuan pada iptables
IPTABLES PARAMETER
-p : protocol
Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols. Tanda ! bisa digunakan, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan -p ! icmp yang berarti semua kecuali icmp.
Contoh :
iptables -A INPUT -p tcp …
iptables -A INPUT -p ! tcp …
-s : source
Digunakan untuk mencocokkan paket berdasarkan alamat IP asal/sumber. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.
Contoh :
iptables -A INPUT -s 192.168.1.3 …
-d : destination
Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan –s
contoh : iptables -A INPUT -s 192.168.1.3 …
-j : jump
berguna untuk menentukan nasib paket, apakah paket akan diterima (ACCEPT), ditolak (DROP), dikembalikan (RETURN), dll
contoh :
iptables -A INPUT -j DROP
-i : in-interface
berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD
contoh :
iptables -A INPUT -i eth0
-o : out-interface
Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan -i. Berlaku untuk chain OUTPUT, FORWARD
contoh :
iptables -A OUTPUT -o eth1
IPTABLES TARGET
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria. Atau sebagai penentu nasib suatu paket
ACCEPT
paket data akan diterima oleh firewall dan akan diteruskan ke tujuan dari paket tersebut
contoh :
iptables -A INPUT -p tcp -–dport 80 -j ACCEPT
DROP
akan membuang setiap paket yang diterima tanpa mengirimkan pesan ke IP pengirim paket
contoh :
iptables -A INPUT -p tcp -–dport 80 -j DROP
REJECT
akan membuang paket yang diterima tapi akan mengirimkan pesan ke IP pengirim paket
contoh :
iptables -A INPUT -p tcp -–dport 80 -j REJECT
RETURN
akan menolak setiap paket yang diterima tapi firewall akan mengirimkan pesan ICMP errror kepada pengirim paket, defaultnya berupa port-unreachable pesan dapat dirubah misal icmp-net-unreachable, icmp-host-unreachable, icmp-proto-unreachable, icmp-net-prohibited, dll
contoh : iptables -A INPUT -p tcp -–dport 80 -j REJECT –reject-with icmp-net-unreachable
LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
Contoh :
iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”
SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada kolom POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.
Contoh :
iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 194.236.50.155-194.236.50.160:1024-32000
DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.
Contoh :
iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 –dport 80 –j DNAT –to-destination 192.168.0.2
MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.
Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
Contoh :
iptables –t nat –A POSTROUTING –o eth0 -dport 80 –j MASQUERADE
REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan/membelokkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan sistem (mekanisme) transparent proxy. Sebagai contoh kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy seperti Squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.
Contoh :
iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128
iptables -t nat -A PREROUTING -p tcp -d 0/0 –dport 80 -j REDIRECT –to-port 8080
Maksud dari perintah diatas adalah tambahkan aturan pada tables firewall yaitu:
Belokkan semua paket data (koneksi) yang berasal dari interface eth1 dengan protocol TCP no port 80 ke port no 3128 (dimana no port 3128 merupakan no port yang sudah ditentukan pada aplikasi Proxy Squid).
IPTables tu memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.
Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.
Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.
Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paketâ€. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.
Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut:
Perjalanan paket yang diforward ke host yang lain
- Paket berada pada jaringan fisik, contoh internet.
- Paket masuk ke interface jaringan, contoh eth0.
- Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk me-mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.
- Paket masuk ke chain PREROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan DNAT (Destination Network Address Translation).
- Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain.
- Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi.
- Paket masuk ke chain POSTROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan SNAT (Source Network Address Translation).
- Paket keluar menuju interface jaringan, contoh eth1.
- Paket kembali berada pada jaringan fisik, contoh LAN.
Perjalanan paket yang ditujukan bagi host local
- Paket berada dalam jaringan fisik, contoh internet.
- Paket masuk ke interface jaringan, contoh eth0.
- Paket masuk ke chain PREROUTING pada tabel mangle.
- Paket masuk ke chain PREROUTING pada tabel nat.
- Paket mengalami keputusan routing.
- Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan.
- Paket akan diterima oleh aplikasi lokal.
Perjalanan paket yang berasal dari host local
- Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.
- Paket memasuki chain OUTPUT pada tabel mangle.
- Paket memasuki chain OUTPUT pada tabel nat.
- Paket memasuki chain OUTPUT pada tabel filter.
- Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui interface mana.
- Paket masuk ke chain POSTROUTING pada tabel NAT.
- Paket masuk ke interface jaringan, contoh eth0.
- Paket berada pada jaringan fisik, contoh internet.
Sintaks IPTables
iptables [-t table] command [match] [target/jump]
iptables [-t table] command [match] [target/jump]
IPTables juga memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing.
Fungsi dari masing-masing tabel adalah :
NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT
Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.
Langganan:
Postingan (Atom)