SlideShare a Scribd company logo
1 of 55
SISTEM KEAMANAN JARINGAN
                       (Firewall)




Menentukan jenis jenis keamanan jaringan
Memasang firewall
Mengidentifikasi pengendalian jaringan yang diperlukan
Mendesain sistem keamanan jaringan
                                                   DEPAN
PETA KEDUDUKAN KOMPETENSI


 Dasar Kejuruan               Level I ( Kelas X )                            Level II ( Kelas XI )                       Level III ( Kelas XII )
                          1                                              2                                           3
    Merakit Personal          Menerapkan teknik elektronika                  Melakukan instalasi perangkat                 Melakukan instalasi perangkat
       Komputer                 analog dan digital dasar                      jaringan lokal (Local Area                 jaringan berbasis luas (Wide Area
                                                                                      Network)                                       Network)


  Melakukan instalasi             Menerapkan fungsi                          Mendiagnosis permasalahan                   Mendiagnosis permasalahan perangkat

  sistem operasi dasar        peripheral dan instalasi PC                                      Klik
                                                                             pengoperasian PC yang                       yang tersambung jaringan berbasis luas
                                                                                                                                  (Wide Area Network)
                                                                             tersambung jaringangnosis
                                                                                                       Dis
                                                                                                            ini            Mendiagnosis permasalahan
                                                                                                                          Melakukan perbaikan dan/ atau
   Menerapkan K 3 LH          Mendiagnosis permasalahan                       Melakukan perbaikan dan/ atau
                                                                                                                            perangkat yang tersambung
                                pengoperasian PC dan                           setting ulang koneksi jaringan             setting ulang koneksi jaringan
                                                                                                                           jaringan berbasis luas (Wan)
                                                                                                                                berbasis luas (Wan)
                                      periferal                                              an


                                Melakukan perbaikan dan/                       Melakukan instalasi sistem operasi        Melakukan perbaikan dan/ atau setting
                                                                             jaringan berbasis GUI (Graphical User        ulang koneksi jaringan berbasis luas
                               atau setting ulang sistem PC                            Interface) dan Text                       (Wide Area Network)



                              Melakukan perbaikan periferal                                                                 Mengadministrasi server
                                                                                                                               dalam jaringan


                                 Melakukan perawatan PC
                                                                                                                             Merancang bangun dan
                                                                                                                             menganalisa Wide Area
                                                                                                                                   Network
                                Melakukan instalasi sistem operasi
                               berbasis graphical user interface (GUI)                                                     Merancang web data base
                                 dan command line interface (CLI)
                                                                                                                             untuk content server

                               Melakukan instalasi software

DEPAN                                                                                                                                                     Lulus
Tujuan :
  Pembahasan ini bertujuan :
      1. Siswa memahami jenis-jenis firewall
      2. Siswa memahami cara menerapkan firewal di jaringan

  Pokok Bahasan :
  Dalam pembahasan ini meliputi :
      1. Jenis jenis keamanan jaringan, Firewall, Pengendalian jaringan.
      2. Cara Mendesain system keamanan jaringan




Modul 15 Sistem Keamanan Jaringan (Firewall)
Menentukan Jenis Jenis Keamanan Jaringan




    Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi
    yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang
    dapat mengganggu kestabilan koneksi jaringan komputer tersebut,
    baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya
    listrik) maupun yang berkaitan dengan software (sistem, konfigurasi,
    sistem akses, dll).

Modul 15 Sistem Keamanan Jaringan (Firewall)
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang
  dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang
  disebabkan oleh pihak ketiga.



  Gangguan     dapat     berupa     perusakan,
  penyusupan,     pencurian     hak     akses,
  penyalahgunaan data maupun sistem, sampai
  tindakan kriminal melalui aplikasi jaringan
  komputer.



Modul 15 Sistem Keamanan Jaringan (Firewall)
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:

 1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
    misalnya pengrusakan pada sistem dari suatu server.
 2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
    berkaitan dengan pemanfaataanya.
 3. Deface, perubahan terhadap tampilan suatu website secara illegal.
 4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya
    pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
    terdapat pada rekening tersebut untuk keperluan belanja online.
 5. Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan
    dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.




Modul 15 Sistem Keamanan Jaringan (Firewall)
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan
   dalam bentuk berikut :

1. Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik
   pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
   pengamanan secara khusus.
2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan
   perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan
   label Network Operating Center (NOC) dengan membatasi personil yang
   diperbolehkan masuk.
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
   difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
   kestabilan supply listrik yang diperlukan perangkat pada NOC.
4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang
   difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up
   sistem.

Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 15.1 Ilustrasi Penerapan Firewall

   Firewall (Gambar 11.1) adalah salah satu aplikasi pada sistem operasi
   yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas
   data/sistem jaringan dari serangan-serangan pihak yang tidak
   bertanggung jawab. Caranya dengan melakukan filterisasi terhadap
   paket-paket yang melewatinya.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
 hardware, software ataupun sistem itu sendiri dengan tujuan untuk
 melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun
 menolak suatu permintaan koneksi dari jaringan luar lainnya seperti
 internet.




         Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer

  Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan
  cara mengendalikan aliran paket yang melewatinya.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi
  jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:

  1. Modifikasi header paket, digunakan untuk memodifikasi kualitas
                          paket
     layanan bit paket TCP sebelum mengalami proses routing.

  2. Translasi alamat jaringan, translasi yang terjadi dapat berupa
                         jaringan
     translasi satu ke satu ( one to one ), yaitu satu alamat IP privat
     dipetakan kesatu alamat IP publik atau     translasi banyak kesatu
     ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu
     alamat publik.

  3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat
            paket
     diteruskan atau tidak.

Modul 15 Sistem Keamanan Jaringan (Firewall)
SISTEM KEAMANAN JARINGAN
                   (Firewall)




 Memasang firewall

DEPAN
JENIS-JENIS FIREWALL

                                        1.     Packet Filtering Gateway
                                        2.     Application Layer Gateway
                                        3.     Circuit Level Gateway
                                        4.     Statefull Multilayer Inspection Firewall




                                                                      DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Packet Filtering Gateway

   Packet filtering gateway dapat diartikan sebagai firewall yang bertugas
   melakukan filterisasi terhadap paket-paket yang datang dari luar
   jaringan yang dilindunginya.




     Gambar 15. 3 Lapisan untuk Proses Packet Filtering Gateway
Modul 15 Sistem Keamanan Jaringan (Firewall)
Application Layer Gateway

   Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak
   hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai
   isi ( content ) paket tersebut.




                   Gambar 15.4 Web server dengan Firewall

Modul 15 Sistem Keamanan Jaringan (Firewall)
Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan
  filterisasi pada layer aplikasi ( Application Layer ).




           Gambar 15.5 Proxy Firewall dilihat pada Model TCP/IP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Circuit Level Gateway
   Model firewall ini bekerja pada bagian Lapisan transport dari model
   referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap
   awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu
   proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan
   atau tidak. Bentuknya hampir sama dengan Application Layer Gateway ,
   hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu
   berada pada layer Transport.




       Gambar 15.6 Circuit Level Gateway dilihat pada Model TCP/IP
Modul 15 Sistem Keamanan Jaringan (Firewall)
Statefull Multilayer Inspection Firewall
 Model firewall ini merupakan penggabungan dari ketiga firewall
 sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport
 dan Internet.

 Dengan penggabungan ketiga model firewall yaitu Packet Filtering
 Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin
 dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur
 terbanyak dan memeberikan tingkat keamanan yang paling tinggi.




      Gambar 15.7 Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP

Modul 15 Sistem Keamanan Jaringan (Firewall)
SISTEM KEAMANAN JARINGAN
                    (Firewall)




  Mengidentifikasi pengendalian
  jaringan yang diperlukan
DEPAN
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat
  diimplementasikan dengan menerapkan sejumlah aturan (chains) pada
  topologi yang sudah ada.

  Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua
  hal yang harus diperhatikan yaitu:

  1. Koneksi paket yang menerapkan firewall yang digunakan.
  2. Konsep firewall yang diterapkan.

 Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan
 firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru
 ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki
 relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid
 ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables
 disebut Statefull Protocol .                              DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi Paket

  Koneksi paket yang dalam proses pengirimannya dari pengirim kepada
  penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga
  kelompok koneksi, yaitu :

                                  1. Koneksi TCP

                                  2. Koneksi IP

                                  3. Koneksi UDP




  DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi TCP

  Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection
  Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin
  tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).




  DEPAN            Gambar 15.8 Awal Sebuah Koneksi TCP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi IP

  Sebuah frame yang diidentifikasi menggunakan kelompok protokol
  Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan
  protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan
  paket tersebut.
  Salah satu paket yang merupakan kelompok protokol IP adalah ICMP,
  yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar
  host.




  DEPAN
                     Gambar 15.10 Sebuah Koneksi ICMP
Modul 15 Sistem Keamanan Jaringan (Firewall)
Ada empat macam tipe echo yang akan mendapat paket balasan,
    yaitu:


                       1. Echo request dan reply,


                       2. Timestamp request dan reply,


                       3. Infomation request dan reply,


                       4. Address mask request dan reply.
  DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi UDP

  Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat
  connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan
  mendeteksi kesalahan terhadap pengiriman paket tersebut.
  Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami
  error. Model pengiriman paket ini akan lebih efisien pada koneksi
  broadcasting atau multicasting .




  DEPAN
                      Gambar 15.11 Sebuah Koneksi UDP
Modul 15 Sistem Keamanan Jaringan (Firewall)
MATA RANTAI IPTABLES

 Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama
 adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket
  yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket
 tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.

 Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall
 adalah iptables. Program iptables adalah program administratif untuk Filter
 Paket dan NAT ( Network Address Translation). Untuk menjalankan
 fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter .

 Proses yang terjadi pada paket yang melewati suatu firewall dapat
 digambarkan sebagai berikut.


Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 11.12 Proses Pada Paket Yang Melewati Firewall.

   Keterangan :
   DNAT (Destination NAT) : Tujuan yang memerlukan konversi Network
   Address Translation.
   SNAT (Source NAT): Sumber yang menggunakan konversi Network
   Address Translation
Modul 15 Sistem Keamanan Jaringan (Firewall)
TABEL 15.1 TABEL FILTER PADA IPTABLES


             No               INPUT             OUTPUT       FORWARD

              1            Aturan no 1         Aturan no 1   Aturan no 1

              2            Aturan no 2         Aturan no 2   Aturan no 2

              3            Aturan no 3         Aturan no 3   Aturan no 3

              N              Aturan n           Aturan n      Aturan n

                            ACCEPT/            ACCEPT/       ACCEPT/
          POLICY
                             DROP               DROP          DROP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Tabel 11.2 NAT Pada IPTABLES


                         Post Routing          Pre Routing
            No                                                OUTPUT
                             (SNAT)              (DNAT)

             1             Aturan no 1         Aturan no 1   Aturan no 1

             2             Aturan no 2         Aturan no 2   Aturan no 2

             3             Aturan no 3         Aturan no 3   Aturan no 3

             N              Aturan n            Aturan n      Aturan n

                            ACCEPT/             ACCEPT/      ACCEPT/
         POLICY
                              DROP                DROP         DROP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 15.13 SNAT dan DNAT

  Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan
  komputer kita menjadi gateway menuju internet. Teknisnya membutuhkan
  tabel lain pada IPTABLES selain ketiga tabel diatas, yaitu tabel NAT
  (Gambar 11.13)
Modul 15 Sistem Keamanan Jaringan (Firewall)
SNAT digunakan untuk mengubah alamat IP pengirim ( source IP
   address ). Biasanya SNAT berguna untuk menjadikan komputer sebagai
   gateway menuju ke internet.

   Misalnya komputer kita menggunakan alamat IP 192.168.0.1. For
   example, we use the computer IP address 192.168.0.1. IP tersebut
   adalah IP lokal. SNAT akan mengubah IP lokal tersebut menjadi IP
   publik, misalnya 202.51.226.35. Begitu juga sebaliknya, bila komputer
   lokal kita bisa di akses dari internet maka DNAT yang akan digunakan.

   Mangle pada IPTABLES banyak digunakan untuk menandai ( marking )
   paket-paket untuk di gunakan di proses-proses selanjutnya. Mangle
   paling banyak di gunakan untuk bandwidth limiting atau pengaturan
   bandwidth.


Modul 15 Sistem Keamanan Jaringan (Firewall)
TABEL 15.3 Tabel MANGLE

                   PRE                                                      POST
       No                        INPUT         FORWARD        OUTPUT
                 ROUTING                                                   ROUTING

        1        Aturan no 1   Aturan no 1     Aturan no 1   Aturan no 1   Aturan no 1

        2        Aturan no 2   Aturan no 2     Aturan no 2   Aturan no 2   Aturan no 2

        3        Aturan no 3   Aturan no 3     Aturan no 3   Aturan no 3   Aturan no 3

        N         Aturan n      Aturan n        Aturan n      Aturan n      Aturan n

                 ACCEPT /      ACCEPT /        ACCEPT /      ACCEPT /      ACCEPT /
     POLICY
                   DROP          DROP            DROP          DROP          DROP

   Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to
   Live (TTL) pada paket dan TOS ( type of service ).
Modul 15 Sistem Keamanan Jaringan (Firewall)
SISTEM KEAMANAN JARINGAN
                       (Firewall)




        Mendesain sistem keamanan jaringan
DEPAN
MENDESAIN SISTEM KEAMANAN JARINGAN

  Berikut ini adalah langkah- langkah yang diperlukan dalam membangun
  sebuah firewall :

  1. Menentukan topologi jaringan yang akan digunakan.
  2. Menentukan kebijakan atau policy .
  3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan
     berjalan.
  4. Menentukan pengguna-pengguna mana saja yang akan dikenakan
     oleh satu atau lebih aturan firewall.
  5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi
     firewall.
  6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
  DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi
  network yang digunakan untuk contoh diilustrasikan pada gambar 11.14.




                Gambar 15.14 Skema Firewall Dalam Jaringan

  Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka.
  Firewall berhubungan dengan jaringan internet melalui antar muka eth0 dan
  berhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang
  firewall berhubungan dengan jaringan internet menggunakan modem, dalam
  hal ini antarmuka eth0 dapat diganti dengan ppp0.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Kemampuan pertama yang harus di miliki firewall adalah melakukan
  forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan
  sebaliknya dari antarmuka eth1 menuju antarmuka eth0 . Caranya adalah
  dengan memberi nilai 1 pada parameter ip_forward dengan perintah.

                 # echo ”1”
                 >/proc/sys/net/ipv4/ip_forward


  Dalam beberapa variant Linux dilakukan dengan memberi baris
  konfigurasi pada file /etc/sysconfig/network .



                         FORWARD_IPV4=yes

Modul 15 Sistem Keamanan Jaringan (Firewall)
MEMBUAT INISIALISASI
  Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap
  rantai iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan
  jika tidak ada aturan yang sesuai. Kebijakan umum yang diterapkan dalam suatu
  firewall umumnya adalah sebagai berikut:

  1. Kebijakan untuk membuang semua paket yang menuju, melintas dan
     keluar dari firewall.
      # iptables –p input DROP
      # iptables –p forward DROP
      # iptables –p output DROP



  2. Kebijakan untuk menerima semua                        paket   yang   menuju   dan
     meninggalkan perangkat loopback .
           # iptables – A INPUT – i lo – j ACCEPT
           # iptables – A OUTPUT– o lo – j ACCEPT


  3. Kebijakan menerima semua paket sebelum mengalami routing.
           # iptables – t nat – p POSTROUTING – j ACCEPT
           # iptables – t nat – p PREROUTING – j ACCEPT


Modul 15 Sistem Keamanan Jaringan (Firewall)
MENGIJINKAN LALU-LINTAS PAKET ICMP
 Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan
 sudah terhubung secara benar dalam jaringan. Biasanya untuk menguji apakah
 suatu peralatan sudah terhubung secara benar dalam jaringan dapat dilakukan
 dengan perintah ping . Perintah ini akan mencoba mengirim paket ICMP ke alamat
 IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan
 keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan
 tersebut.
                      # iptables – A INPUT –p icmp -j ACCEPT
                      # iptables – A FORWARD –p icmp -j ACCEPT
                      # iptables – A OUPUT –p icmp -j ACCEPT


 Maksud perintah di atas adalah sebagai berikut:
 1. Firewall mengijinkan paket ICMP yang akan masuk.
 2. Firewall mengijinkan paket ICMP yang akan melintas.
 3. Firewall mengijinkan paket ICMP yang akan keluar.
 Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang
 dikirim ke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat
 mengirim keluar tanggapan paket ICMP.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Catatan :



    Kadang-kadang paket ICMP digunakan untuk
    tujuan yang tidak benar, sehingga kadang-
    kadang firewall ditutup untuk menerima lalu
    lintas paket tersebut. Jika firewall tidak diijinkan
    untuk menerima lalu lintas paket ICMP, maka
    perintah diatas tidak perlu dicantumkan.



Modul 15 Sistem Keamanan Jaringan (Firewall)
MENGIJINKAN PAKET SSH MASUK FIREWALL
 Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara
 jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan
 dengan komputer tersebut. Termasuk dalam hal ini untuk pengelolaan
 firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program
 SSH .

 Program SSH menggunakan paket TCP dengan port 22 untuk
 menghubungkan antara dua komputer. Oleh sebab itu firewall harus
 mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall
 juga harus mengijinkan paket yang berasal dari port 22 untuk keluar dari
 firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH
 melalui antarmuka eth1 yaitu dari jaringan privat.

           # iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
           # iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT

Modul 15 Sistem Keamanan Jaringan (Firewall)
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
           # iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT

  Maksud dari perintah di atas adalah sebagai berikut:

  1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port
     22 melalui antarmuka eth1.
  2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22
     melalui antarmuka eth1.

  Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat
  melalui antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan
  privat dapat dibatasi untuk akses yang hanya berasal dari alamat jaringan
  tertentu atau bahkan dari komputer tertentu (input). Hal ini dilakukan
  dengan menambah opsi –s diikuti alamat jaringan atau alamat IP pada
  perintah pertama.
Modul 15 Sistem Keamanan Jaringan (Firewall)
# iptables – A INPUT –s 202.51.226.37 –p tcp –
        dport 22 –i eth1 -j ACCEPT


  Sintaks diatas adalah aturan yang akan menerima input paket TCP pada
  eth1 yang berasal dari alamat IP 202.51.226.37 dengan tujuan port 22.




Modul 15 Sistem Keamanan Jaringan (Firewall)
MENGIJINKAN AKSES HTTP MELINTAS FIREWALL


  Akses http merupakan protokol yang paling banyak digunakan untuk
  berselancar di internet. Informasi yang disajikan pada internet umumnya
  menggunakan akses http ini. Akses http menggunakan port 80 dengan
  jenis paket TCP.

  Firewall biasanya mengijinkan akses http terutama yang melintas firewall
  baik yang keluar atau masuk jaringan privat. Akses http yang keluar
  jaringan privat digunakan untuk memberi akses http bagi komputer yang
  berada di jaringan privat. Sedangkan akses http dari internet terjadi
  apabila pada jaringan privat terdapat server web yang dapat diakses dari
  jaringan internet.


  DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb :

           #   iptables   –   A   FORWARD   –p   tcp   –dport   80   –i   eth1   -j   ACCEPT
           #   iptables   –   A   FORWARD   –p   tcp   –sport   80   –o   eth1   -j   ACCEPT
           #   iptables   –   A   FORWARD   –p   tcp   –dport   80   –i   eth0   -j   ACCEPT
           #   iptables   –   A   FORWARD   –p   tcp   –sport   80   –o   eth0   -j   ACCEPT

  Maksud dari perintah di atas adalah sebagai berikut:
  1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port
     80 melalui antarmuka eth1.
  2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80
     melalui antarmuka eth1.
  3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port
     80 melalui antarmuka eth0.
  4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80
     melalui antarmuka eth0.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Perintah pertama dan kedua digunakan untuk mengijinkan akses http
  yang berasal dari jaringan privat, sedangkan perintah ketiga dan keempat
  digunakan untuk mengijinkan akses http yang berasal dari internet.



  Keempat perintah tersebut dapat diganti            dengan    satu   perintah
  menggunakan opsi multiport sebagai berikut :


         # iptables – A FORWARD                –p   tcp   –m   multiport
         --port 80 -j ACCEPT


  Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang
  punya port 80 (tujuan / asal) untuk melintas (dari eth0 atau eth1 ).
Modul 15 Sistem Keamanan Jaringan (Firewall)
MENGIJINKAN QUERY SERVER DNS

  Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS.
  Untuk query server DNS digunakan paket UDP melalui port 53. Firewall
  memerlukan query server DNS untuk menentukan alamat IP yang
  berhubungan dengan suatu nama host. Query server DNS pada firewall ini
  biasanya diijinkan untuk query server DNS keluar firewall (baik via eth0
  atau eth1 ) dan query server DNS melintasi server firewall. Aturan iptables
  yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall
  adalah sebagai berikut :


        #   iptables   –   A   OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT
        #   iptables   –   A   INPUT –p udp –dport 53 –i eth1 -j ACCEPT
        #   iptables   –   A   OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT
        #   iptables   –   A   INPUT –p udp –dport 53 –i eth0 -j ACCEPT



Modul 15 Sistem Keamanan Jaringan (Firewall)
#   iptables   –   A   OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT
        #   iptables   –   A   INPUT –p udp –dport 53 –i eth1 -j ACCEPT
        #   iptables   –   A   OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT
        #   iptables   –   A   INPUT –p udp –dport 53 –i eth0 -j ACCEPT


   Maksudnya :

   1. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port
      53 melalui antarmuka eth1.
   2. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53
      melalui antarmuka eth1.
   3. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port
      53 melalui antarmuka eth0.
   4. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53
      melalui antarmuka eth0.

Modul 15 Sistem Keamanan Jaringan (Firewall)
Perintah pertama dan kedua digunakan untuk query server DNS keluar
 melalui antarmuka eth1, sedangkan perintah ketiga dan keempat
 digunakan untuk mengijinkan query server DNS keluar melalui antarmuka
 eth0.


 Selanjutnya firewall akan mengijinkan query server DNS untuk melintas.
 Aturan iptables untuk mengijinkan query server DNS melintasi firewall
 adalah sebagai berikut :


       # iptables – A FORWARD –p udp –m multiport –ports
       53 -j ACCEPT


 Perintah tersebut menyatakan bahwa firewall mengijinkan paket UDP yang
 punya port 53 untuk melintas.
Modul 15 Sistem Keamanan Jaringan (Firewall)
IP MASQUERADE

  Hubungan antara komputer pada jaringan lokal dengan jaringan publik
  dilakukan dengan cara menyamarkan alamat IP privat dengan alamat IP
  yang dipunyai oleh kartu jaringan dengan alamat IP publik. Proses
  penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan
  IP MASQUERADE.

  IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan
  ( NAT ), yang memungkinkan bagi komputer-komputer yang terhubung
  dalam jaringan lokal yang menggunakan alamat IP privat untu
  berkomunikasi ke internet melalui firewall.

  Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk
  menghubungkan jaringan lokal dengan publik (internet). Bagi pelanggan
  internet yang hanya diberi satu alamat IP dinamis ( dial up ) menggunakan
  modem.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Berikut ini diberikan contoh penerapan IP MASQUERADE ( NAT ).




       Gambar 15.15 Jaringan Untuk Penerapan IP MASQUERADE
Modul 15 Sistem Keamanan Jaringan (Firewall)
TEKNIK HUBUNGAN LANGSUNG
  Pada teknik hubungan langsung, komputer-komputer yang dirancang
  dapat untuk diakses melalui jaringan internet, diberi alamat IP publik dan
  langsung dihubungkan pada internet, tanpa melalui firewall. Sehingga
  komputer tersebut akan dirouting oleh jaringan publik. Contoh struktur
  nya terlihat pada gambar 11.16.




                 Gambar 15.16 Jaringan Hubungan Langsung
Modul 15 Sistem Keamanan Jaringan (Firewall)
# iptables – t nat –A POSTROUTING –o eth0 –s
           192.168.100.0/24   –j     snat    –to-source
           202.51.226.34




  Perintah ini menyatakan bahwa setelah mengalami routing, paket yang
  akan dikirim melalui antarmuka eth0 yang berasal dari jaringan
  192.168.100.0/24 akan mengalami SNAT menjadi alamat IP 202.51.226.34.



Modul 15 Sistem Keamanan Jaringan (Firewall)
DMZ ( DE-MILITARIZED ZONE)

  Ada dua teknik DMZ yang dapat digunakan. Yang pertama adalah
  meletakkan komputer DMZ pada jaringan yang terpisah dari jaringan
  privat. Yang kedua adalah meletakkan komputer DMZ pada jaringan yang
  sama dengan jaringan privat.




  DEPAN
                       15.12 DMZ Pada Jaringan Terpisah
Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 15.18 Jaringan DMZ Dalam Satu Jaringan

Modul 15 Sistem Keamanan Jaringan (Firewall)
FIREWALL DENGAN HARDWARE KHUSUS

  Fungsi firewall seperti disebutkan diatas dapat juga dilakukan dengan
  menggunakan hardware khusus dari vendor yang telah didesain untuk
  keperluan pembuatan chains tertentu. Walaupun demikian, teknik dan
  penerapannya sama saja dengan menggunakan IP Tables .

  Pada hardware khusus Firewall penerapan chains-nya didesain
  sedemikian,      agar       memudahkan         administrator       dalam
  mengimplementasikan rule/ policy firewall. Satu hal yang membedakan
  adalah perangkat firewall dari vendor hanya didesain khusus untuk
  keperluan chains tanpa fungsi lain, sementara PC Firewall dapat
  digunakan selain untuk Firewall juga untuk fungsi terminal jaringan yang
  lain.




Modul 15 Sistem Keamanan Jaringan (Firewall)
Soal-Soal Latihan
Jawablah pertanyaan dibawah ini dengan tepat.
  1. Apa yang dimaksud dengan Firewall?
  2. Jelaskan jenis-jenis firewall untuk jaringan komputer.
  3. Gambarkan hubungan kerja Firewall dengan susunan lapisan Model
     Referensi TCP/IP.
  4. Dari keempat jenis firewall, manakah yang mudah diimpelementasi
     tetapi mempunyai kehandalan yang tinggi?
  5. Jelaskan perbedaan antara Prerouting dan Postrouting.
  6. Bagaimana menerapkan suatu rule/ policy untuk memperbolehkan
     akses http pada suatu server?
  7. Apa yang dimaksud dengan DMZ?
  8. Bagaimana cara untuk mengimplementasikan NAT untuk IP Private
     192.168.0.0/24 dengan Publik IP 202.203.204.2/30
  9. Gambarkan topologi untuk nomor 8.
  10.Apa yang dimaksud dengan Firewall dengan hardware khusus?
                                                      DEPAN
Modul 15 Sistem Keamanan Jaringan (Firewall)

More Related Content

What's hot

IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxDediTriLaksono1
 
DHCP server
DHCP serverDHCP server
DHCP serverMAFauzan
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGHanny Maharani
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerBambang
 
KEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptxKEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptxTediTerdakwa1
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMohammadMukhlis3
 
Ppt cloud computing
Ppt cloud computingPpt cloud computing
Ppt cloud computingSofi Andrian
 
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxMateri ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxHendraSaputra670433
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptxdirahayu2
 
Granja de servidores publicacion
Granja de servidores   publicacionGranja de servidores   publicacion
Granja de servidores publicacionJesús Rosillo
 
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan  ACCESS CON...JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan  ACCESS CON...
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...Lusiana Diyan
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxrosminailham02
 
Dukungan Sistem operasi
Dukungan Sistem operasiDukungan Sistem operasi
Dukungan Sistem operasiNur Rohman
 

What's hot (20)

CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Internet of things (iot)
Internet of things (iot)Internet of things (iot)
Internet of things (iot)
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
DHCP server
DHCP serverDHCP server
DHCP server
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
KEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptxKEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptx
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptx
 
Ppt cloud computing
Ppt cloud computingPpt cloud computing
Ppt cloud computing
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxMateri ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
ppt motherboard
ppt motherboardppt motherboard
ppt motherboard
 
Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptx
 
Granja de servidores publicacion
Granja de servidores   publicacionGranja de servidores   publicacion
Granja de servidores publicacion
 
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan  ACCESS CON...JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan  ACCESS CON...
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
 
Kelompok 2 VoIP
Kelompok 2 VoIPKelompok 2 VoIP
Kelompok 2 VoIP
 
Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
 
Dukungan Sistem operasi
Dukungan Sistem operasiDukungan Sistem operasi
Dukungan Sistem operasi
 

Viewers also liked

Soal latihan 2 tkj 2012
Soal latihan 2 tkj 2012Soal latihan 2 tkj 2012
Soal latihan 2 tkj 2012Victor Tengker
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Perbaikan dan setting ulang sistem pc
Perbaikan dan setting ulang sistem pcPerbaikan dan setting ulang sistem pc
Perbaikan dan setting ulang sistem pcEko Supriyadi
 
14. menginstalasi sistem operasi_jaringan_berbasis_text
14. menginstalasi sistem operasi_jaringan_berbasis_text14. menginstalasi sistem operasi_jaringan_berbasis_text
14. menginstalasi sistem operasi_jaringan_berbasis_textEko Supriyadi
 
Menempatkan monitor gambar
Menempatkan monitor gambarMenempatkan monitor gambar
Menempatkan monitor gambarEko Supriyadi
 
Menerapkan fungsi periperhal dan instalasi pc
Menerapkan fungsi periperhal dan instalasi pcMenerapkan fungsi periperhal dan instalasi pc
Menerapkan fungsi periperhal dan instalasi pcEko Supriyadi
 
Merancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkMerancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkEko Supriyadi
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...
Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...
Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...Eko Supriyadi
 
Merancang web data base untuk content server
Merancang web data base untuk content serverMerancang web data base untuk content server
Merancang web data base untuk content serverEko Supriyadi
 
Kk018 memasang unit generator pembangkit
Kk018   memasang unit generator pembangkitKk018   memasang unit generator pembangkit
Kk018 memasang unit generator pembangkitEko Supriyadi
 
Mengadministrasi server dalam jaringan
Mengadministrasi server dalam jaringanMengadministrasi server dalam jaringan
Mengadministrasi server dalam jaringanEko Supriyadi
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 

Viewers also liked (20)

Soal latihan 2 tkj 2012
Soal latihan 2 tkj 2012Soal latihan 2 tkj 2012
Soal latihan 2 tkj 2012
 
firewall
firewallfirewall
firewall
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Perbaikan dan setting ulang sistem pc
Perbaikan dan setting ulang sistem pcPerbaikan dan setting ulang sistem pc
Perbaikan dan setting ulang sistem pc
 
14. menginstalasi sistem operasi_jaringan_berbasis_text
14. menginstalasi sistem operasi_jaringan_berbasis_text14. menginstalasi sistem operasi_jaringan_berbasis_text
14. menginstalasi sistem operasi_jaringan_berbasis_text
 
Menempatkan monitor gambar
Menempatkan monitor gambarMenempatkan monitor gambar
Menempatkan monitor gambar
 
Menerapkan fungsi periperhal dan instalasi pc
Menerapkan fungsi periperhal dan instalasi pcMenerapkan fungsi periperhal dan instalasi pc
Menerapkan fungsi periperhal dan instalasi pc
 
Wan wide area_network
Wan wide area_networkWan wide area_network
Wan wide area_network
 
Merancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkMerancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area network
 
08 kuncikimia
08 kuncikimia08 kuncikimia
08 kuncikimia
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
07 kuncifisika
07 kuncifisika07 kuncifisika
07 kuncifisika
 
04 kunci penjas
04 kunci penjas04 kunci penjas
04 kunci penjas
 
Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...
Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...
Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (w...
 
Merancang web data base untuk content server
Merancang web data base untuk content serverMerancang web data base untuk content server
Merancang web data base untuk content server
 
WAN
WANWAN
WAN
 
Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN)Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN)
 
Kk018 memasang unit generator pembangkit
Kk018   memasang unit generator pembangkitKk018   memasang unit generator pembangkit
Kk018 memasang unit generator pembangkit
 
Mengadministrasi server dalam jaringan
Mengadministrasi server dalam jaringanMengadministrasi server dalam jaringan
Mengadministrasi server dalam jaringan
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 

Similar to SISTEM KEAMANAN JARINGAN

Dkk3.k3 l ind
Dkk3.k3 l indDkk3.k3 l ind
Dkk3.k3 l indollengk
 
Admin server
Admin serverAdmin server
Admin serverslamet-na
 
Admin server
Admin serverAdmin server
Admin serverslamet-na
 
Elektronika Analog dan Digital
Elektronika Analog dan DigitalElektronika Analog dan Digital
Elektronika Analog dan DigitalSMK AL-MUHADJIRIN
 
01 admin-server-jaringan
01 admin-server-jaringan01 admin-server-jaringan
01 admin-server-jaringanRastim View
 
01 admin-server-jaringan
01 admin-server-jaringan01 admin-server-jaringan
01 admin-server-jaringanBudiman Mang
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & text'Ka Putra
 
Kk12 melakukan inst sistem gui & text (2)
Kk12 melakukan inst sistem gui & text (2)Kk12 melakukan inst sistem gui & text (2)
Kk12 melakukan inst sistem gui & text (2)Tiar Rachman
 
Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...
Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...
Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...Eko Supriyadi
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textTiar Rachman
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textRio Rifani
 
Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)Tiar Rachman
 
Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)Tiar Rachman
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textIzzur Rochman
 

Similar to SISTEM KEAMANAN JARINGAN (20)

Dkk3.k3 l ind
Dkk3.k3 l indDkk3.k3 l ind
Dkk3.k3 l ind
 
Kk13
Kk13Kk13
Kk13
 
Admin server
Admin serverAdmin server
Admin server
 
Admin server
Admin serverAdmin server
Admin server
 
Elektronika Analog dan Digital
Elektronika Analog dan DigitalElektronika Analog dan Digital
Elektronika Analog dan Digital
 
Contoh presentasi
Contoh presentasi Contoh presentasi
Contoh presentasi
 
Merakit Komputer
Merakit KomputerMerakit Komputer
Merakit Komputer
 
Merakit komputer
Merakit komputerMerakit komputer
Merakit komputer
 
01 admin-server-jaringan
01 admin-server-jaringan01 admin-server-jaringan
01 admin-server-jaringan
 
01 admin-server-jaringan
01 admin-server-jaringan01 admin-server-jaringan
01 admin-server-jaringan
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & text
 
Kk12 melakukan inst sistem gui & text (2)
Kk12 melakukan inst sistem gui & text (2)Kk12 melakukan inst sistem gui & text (2)
Kk12 melakukan inst sistem gui & text (2)
 
Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...
Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...
Melakukan instalasi sistem operasi jaringan berbasis gui (graphical user inte...
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & text
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & text
 
Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)
 
Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)Kk12 melakukan inst sistem gui & text (1)
Kk12 melakukan inst sistem gui & text (1)
 
Kk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & textKk12 melakukan inst sistem gui & text
Kk12 melakukan inst sistem gui & text
 
KLS 12.pptx
KLS 12.pptxKLS 12.pptx
KLS 12.pptx
 
KK_14_TKJ
KK_14_TKJKK_14_TKJ
KK_14_TKJ
 

More from Eko Supriyadi

Bahan tayang dupak terbaru ( DUPAK )
Bahan tayang dupak terbaru ( DUPAK )Bahan tayang dupak terbaru ( DUPAK )
Bahan tayang dupak terbaru ( DUPAK )Eko Supriyadi
 
Bahan evaluasi pembelajarann 2
Bahan evaluasi pembelajarann   2Bahan evaluasi pembelajarann   2
Bahan evaluasi pembelajarann 2Eko Supriyadi
 
Penyajian dan Penafsiran Data Tunggal
Penyajian dan Penafsiran Data TunggalPenyajian dan Penafsiran Data Tunggal
Penyajian dan Penafsiran Data TunggalEko Supriyadi
 
Jaring jaring Bangun Ruang Kelas 5
Jaring jaring Bangun Ruang Kelas 5Jaring jaring Bangun Ruang Kelas 5
Jaring jaring Bangun Ruang Kelas 5Eko Supriyadi
 
Volume Kubus dan Balok
Volume Kubus dan BalokVolume Kubus dan Balok
Volume Kubus dan BalokEko Supriyadi
 
Denah dan Skala Kelas 5
Denah dan Skala Kelas 5Denah dan Skala Kelas 5
Denah dan Skala Kelas 5Eko Supriyadi
 
Kecepatan dan Debit air
Kecepatan dan Debit airKecepatan dan Debit air
Kecepatan dan Debit airEko Supriyadi
 
Perkalian dan Pembagian Pecahan Kelas 5
Perkalian dan Pembagian Pecahan Kelas 5Perkalian dan Pembagian Pecahan Kelas 5
Perkalian dan Pembagian Pecahan Kelas 5Eko Supriyadi
 
2. model pembelajaran lengkap
2. model pembelajaran lengkap2. model pembelajaran lengkap
2. model pembelajaran lengkapEko Supriyadi
 
2. model pembelajaran 2013 2017
2. model pembelajaran 2013 20172. model pembelajaran 2013 2017
2. model pembelajaran 2013 2017Eko Supriyadi
 
Rpp smk agustus 2019
Rpp  smk agustus  2019Rpp  smk agustus  2019
Rpp smk agustus 2019Eko Supriyadi
 
Ppt metamorfosis kelas vi
Ppt metamorfosis kelas viPpt metamorfosis kelas vi
Ppt metamorfosis kelas viEko Supriyadi
 
Ppt bumi bulan kelas vi
Ppt bumi bulan kelas viPpt bumi bulan kelas vi
Ppt bumi bulan kelas viEko Supriyadi
 
Penilaian sd 2018 lengkap
Penilaian sd 2018 lengkapPenilaian sd 2018 lengkap
Penilaian sd 2018 lengkapEko Supriyadi
 
Soal pretest revisi Prajab
Soal pretest revisi PrajabSoal pretest revisi Prajab
Soal pretest revisi PrajabEko Supriyadi
 
Pola pikir asn sbg pelayan masyarakat
Pola pikir asn sbg pelayan masyarakatPola pikir asn sbg pelayan masyarakat
Pola pikir asn sbg pelayan masyarakatEko Supriyadi
 

More from Eko Supriyadi (20)

Bahan tayang dupak terbaru ( DUPAK )
Bahan tayang dupak terbaru ( DUPAK )Bahan tayang dupak terbaru ( DUPAK )
Bahan tayang dupak terbaru ( DUPAK )
 
Bahan evaluasi pembelajarann 2
Bahan evaluasi pembelajarann   2Bahan evaluasi pembelajarann   2
Bahan evaluasi pembelajarann 2
 
Penyajian dan Penafsiran Data Tunggal
Penyajian dan Penafsiran Data TunggalPenyajian dan Penafsiran Data Tunggal
Penyajian dan Penafsiran Data Tunggal
 
Jaring jaring Bangun Ruang Kelas 5
Jaring jaring Bangun Ruang Kelas 5Jaring jaring Bangun Ruang Kelas 5
Jaring jaring Bangun Ruang Kelas 5
 
Volume Kubus dan Balok
Volume Kubus dan BalokVolume Kubus dan Balok
Volume Kubus dan Balok
 
Denah dan Skala Kelas 5
Denah dan Skala Kelas 5Denah dan Skala Kelas 5
Denah dan Skala Kelas 5
 
Kecepatan dan Debit air
Kecepatan dan Debit airKecepatan dan Debit air
Kecepatan dan Debit air
 
Perkalian dan Pembagian Pecahan Kelas 5
Perkalian dan Pembagian Pecahan Kelas 5Perkalian dan Pembagian Pecahan Kelas 5
Perkalian dan Pembagian Pecahan Kelas 5
 
Penilaian hots sd
Penilaian hots sdPenilaian hots sd
Penilaian hots sd
 
2. model pembelajaran lengkap
2. model pembelajaran lengkap2. model pembelajaran lengkap
2. model pembelajaran lengkap
 
2. model pembelajaran 2013 2017
2. model pembelajaran 2013 20172. model pembelajaran 2013 2017
2. model pembelajaran 2013 2017
 
Rpp smk agustus 2019
Rpp  smk agustus  2019Rpp  smk agustus  2019
Rpp smk agustus 2019
 
Ppt metamorfosis kelas vi
Ppt metamorfosis kelas viPpt metamorfosis kelas vi
Ppt metamorfosis kelas vi
 
Ppt darah kelas vi
Ppt darah kelas viPpt darah kelas vi
Ppt darah kelas vi
 
Ppt bumi bulan kelas vi
Ppt bumi bulan kelas viPpt bumi bulan kelas vi
Ppt bumi bulan kelas vi
 
Penilaian sd 2018 lengkap
Penilaian sd 2018 lengkapPenilaian sd 2018 lengkap
Penilaian sd 2018 lengkap
 
Soal pretest revisi Prajab
Soal pretest revisi PrajabSoal pretest revisi Prajab
Soal pretest revisi Prajab
 
Soal pretest revisi
Soal pretest revisiSoal pretest revisi
Soal pretest revisi
 
Pre tes prajab
Pre tes prajabPre tes prajab
Pre tes prajab
 
Pola pikir asn sbg pelayan masyarakat
Pola pikir asn sbg pelayan masyarakatPola pikir asn sbg pelayan masyarakat
Pola pikir asn sbg pelayan masyarakat
 

SISTEM KEAMANAN JARINGAN

  • 1. SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN
  • 2. PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X ) Level II ( Kelas XI ) Level III ( Kelas XII ) 1 2 3 Merakit Personal Menerapkan teknik elektronika Melakukan instalasi perangkat Melakukan instalasi perangkat Komputer analog dan digital dasar jaringan lokal (Local Area jaringan berbasis luas (Wide Area Network) Network) Melakukan instalasi Menerapkan fungsi Mendiagnosis permasalahan Mendiagnosis permasalahan perangkat sistem operasi dasar peripheral dan instalasi PC Klik pengoperasian PC yang yang tersambung jaringan berbasis luas (Wide Area Network) tersambung jaringangnosis Dis ini Mendiagnosis permasalahan Melakukan perbaikan dan/ atau Menerapkan K 3 LH Mendiagnosis permasalahan Melakukan perbaikan dan/ atau perangkat yang tersambung pengoperasian PC dan setting ulang koneksi jaringan setting ulang koneksi jaringan jaringan berbasis luas (Wan) berbasis luas (Wan) periferal an Melakukan perbaikan dan/ Melakukan instalasi sistem operasi Melakukan perbaikan dan/ atau setting jaringan berbasis GUI (Graphical User ulang koneksi jaringan berbasis luas atau setting ulang sistem PC Interface) dan Text (Wide Area Network) Melakukan perbaikan periferal Mengadministrasi server dalam jaringan Melakukan perawatan PC Merancang bangun dan menganalisa Wide Area Network Melakukan instalasi sistem operasi berbasis graphical user interface (GUI) Merancang web data base dan command line interface (CLI) untuk content server Melakukan instalasi software DEPAN Lulus
  • 3. Tujuan : Pembahasan ini bertujuan : 1. Siswa memahami jenis-jenis firewall 2. Siswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis keamanan jaringan, Firewall, Pengendalian jaringan. 2. Cara Mendesain system keamanan jaringan Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 4. Menentukan Jenis Jenis Keamanan Jaringan Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll). Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 5. Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga. Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 6. Dalam internetworking beberapa jenis gangguan dikenal dengan istilah: 1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. 2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya. 3. Deface, perubahan terhadap tampilan suatu website secara illegal. 4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. 5. Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 7. Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk berikut : 1. Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan pengamanan secara khusus. 2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk. 3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC. 4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel. 5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 8. Gambar 15.1 Ilustrasi Penerapan Firewall Firewall (Gambar 11.1) adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 9. Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet. Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara mengendalikan aliran paket yang melewatinya. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 10. Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu: 1. Modifikasi header paket, digunakan untuk memodifikasi kualitas paket layanan bit paket TCP sebelum mengalami proses routing. 2. Translasi alamat jaringan, translasi yang terjadi dapat berupa jaringan translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik. 3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat paket diteruskan atau tidak. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 11. SISTEM KEAMANAN JARINGAN (Firewall) Memasang firewall DEPAN
  • 12. JENIS-JENIS FIREWALL 1. Packet Filtering Gateway 2. Application Layer Gateway 3. Circuit Level Gateway 4. Statefull Multilayer Inspection Firewall DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 13. Packet Filtering Gateway Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya. Gambar 15. 3 Lapisan untuk Proses Packet Filtering Gateway Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 14. Application Layer Gateway Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut. Gambar 15.4 Web server dengan Firewall Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 15. Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application Layer ). Gambar 15.5 Proxy Firewall dilihat pada Model TCP/IP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 16. Circuit Level Gateway Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport. Gambar 15.6 Circuit Level Gateway dilihat pada Model TCP/IP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 17. Statefull Multilayer Inspection Firewall Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi. Gambar 15.7 Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 18. SISTEM KEAMANAN JARINGAN (Firewall) Mengidentifikasi pengendalian jaringan yang diperlukan DEPAN
  • 19. Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada. Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu: 1. Koneksi paket yang menerapkan firewall yang digunakan. 2. Konsep firewall yang diterapkan. Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol . DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 20. Koneksi Paket Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu : 1. Koneksi TCP 2. Koneksi IP 3. Koneksi UDP DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 21. Koneksi TCP Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ). DEPAN Gambar 15.8 Awal Sebuah Koneksi TCP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 22. Koneksi IP Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut. Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host. DEPAN Gambar 15.10 Sebuah Koneksi ICMP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 23. Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu: 1. Echo request dan reply, 2. Timestamp request dan reply, 3. Infomation request dan reply, 4. Address mask request dan reply. DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 24. Koneksi UDP Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut. Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting . DEPAN Gambar 15.11 Sebuah Koneksi UDP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 25. MATA RANTAI IPTABLES Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain. Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter . Proses yang terjadi pada paket yang melewati suatu firewall dapat digambarkan sebagai berikut. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 26. Gambar 11.12 Proses Pada Paket Yang Melewati Firewall. Keterangan : DNAT (Destination NAT) : Tujuan yang memerlukan konversi Network Address Translation. SNAT (Source NAT): Sumber yang menggunakan konversi Network Address Translation Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 27. TABEL 15.1 TABEL FILTER PADA IPTABLES No INPUT OUTPUT FORWARD 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan n Aturan n Aturan n ACCEPT/ ACCEPT/ ACCEPT/ POLICY DROP DROP DROP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 28. Tabel 11.2 NAT Pada IPTABLES Post Routing Pre Routing No OUTPUT (SNAT) (DNAT) 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan n Aturan n Aturan n ACCEPT/ ACCEPT/ ACCEPT/ POLICY DROP DROP DROP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 29. Gambar 15.13 SNAT dan DNAT Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga tabel diatas, yaitu tabel NAT (Gambar 11.13) Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 30. SNAT digunakan untuk mengubah alamat IP pengirim ( source IP address ). Biasanya SNAT berguna untuk menjadikan komputer sebagai gateway menuju ke internet. Misalnya komputer kita menggunakan alamat IP 192.168.0.1. For example, we use the computer IP address 192.168.0.1. IP tersebut adalah IP lokal. SNAT akan mengubah IP lokal tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga sebaliknya, bila komputer lokal kita bisa di akses dari internet maka DNAT yang akan digunakan. Mangle pada IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk di gunakan di proses-proses selanjutnya. Mangle paling banyak di gunakan untuk bandwidth limiting atau pengaturan bandwidth. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 31. TABEL 15.3 Tabel MANGLE PRE POST No INPUT FORWARD OUTPUT ROUTING ROUTING 1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan n Aturan n Aturan n Aturan n Aturan n ACCEPT / ACCEPT / ACCEPT / ACCEPT / ACCEPT / POLICY DROP DROP DROP DROP DROP Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL) pada paket dan TOS ( type of service ). Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 32. SISTEM KEAMANAN JARINGAN (Firewall) Mendesain sistem keamanan jaringan DEPAN
  • 33. MENDESAIN SISTEM KEAMANAN JARINGAN Berikut ini adalah langkah- langkah yang diperlukan dalam membangun sebuah firewall : 1. Menentukan topologi jaringan yang akan digunakan. 2. Menentukan kebijakan atau policy . 3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 34. Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi network yang digunakan untuk contoh diilustrasikan pada gambar 11.14. Gambar 15.14 Skema Firewall Dalam Jaringan Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka. Firewall berhubungan dengan jaringan internet melalui antar muka eth0 dan berhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang firewall berhubungan dengan jaringan internet menggunakan modem, dalam hal ini antarmuka eth0 dapat diganti dengan ppp0. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 35. Kemampuan pertama yang harus di miliki firewall adalah melakukan forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju antarmuka eth0 . Caranya adalah dengan memberi nilai 1 pada parameter ip_forward dengan perintah. # echo ”1” >/proc/sys/net/ipv4/ip_forward Dalam beberapa variant Linux dilakukan dengan memberi baris konfigurasi pada file /etc/sysconfig/network . FORWARD_IPV4=yes Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 36. MEMBUAT INISIALISASI Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap rantai iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan jika tidak ada aturan yang sesuai. Kebijakan umum yang diterapkan dalam suatu firewall umumnya adalah sebagai berikut: 1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall. # iptables –p input DROP # iptables –p forward DROP # iptables –p output DROP 2. Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat loopback . # iptables – A INPUT – i lo – j ACCEPT # iptables – A OUTPUT– o lo – j ACCEPT 3. Kebijakan menerima semua paket sebelum mengalami routing. # iptables – t nat – p POSTROUTING – j ACCEPT # iptables – t nat – p PREROUTING – j ACCEPT Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 37. MENGIJINKAN LALU-LINTAS PAKET ICMP Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan sudah terhubung secara benar dalam jaringan. Biasanya untuk menguji apakah suatu peralatan sudah terhubung secara benar dalam jaringan dapat dilakukan dengan perintah ping . Perintah ini akan mencoba mengirim paket ICMP ke alamat IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan tersebut. # iptables – A INPUT –p icmp -j ACCEPT # iptables – A FORWARD –p icmp -j ACCEPT # iptables – A OUPUT –p icmp -j ACCEPT Maksud perintah di atas adalah sebagai berikut: 1. Firewall mengijinkan paket ICMP yang akan masuk. 2. Firewall mengijinkan paket ICMP yang akan melintas. 3. Firewall mengijinkan paket ICMP yang akan keluar. Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang dikirim ke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat mengirim keluar tanggapan paket ICMP. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 38. Catatan : Kadang-kadang paket ICMP digunakan untuk tujuan yang tidak benar, sehingga kadang- kadang firewall ditutup untuk menerima lalu lintas paket tersebut. Jika firewall tidak diijinkan untuk menerima lalu lintas paket ICMP, maka perintah diatas tidak perlu dicantumkan. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 39. MENGIJINKAN PAKET SSH MASUK FIREWALL Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan dengan komputer tersebut. Termasuk dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program SSH . Program SSH menggunakan paket TCP dengan port 22 untuk menghubungkan antara dua komputer. Oleh sebab itu firewall harus mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall juga harus mengijinkan paket yang berasal dari port 22 untuk keluar dari firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka eth1 yaitu dari jaringan privat. # iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT # iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 40. # iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT # iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT Maksud dari perintah di atas adalah sebagai berikut: 1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port 22 melalui antarmuka eth1. 2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22 melalui antarmuka eth1. Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat melalui antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan privat dapat dibatasi untuk akses yang hanya berasal dari alamat jaringan tertentu atau bahkan dari komputer tertentu (input). Hal ini dilakukan dengan menambah opsi –s diikuti alamat jaringan atau alamat IP pada perintah pertama. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 41. # iptables – A INPUT –s 202.51.226.37 –p tcp – dport 22 –i eth1 -j ACCEPT Sintaks diatas adalah aturan yang akan menerima input paket TCP pada eth1 yang berasal dari alamat IP 202.51.226.37 dengan tujuan port 22. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 42. MENGIJINKAN AKSES HTTP MELINTAS FIREWALL Akses http merupakan protokol yang paling banyak digunakan untuk berselancar di internet. Informasi yang disajikan pada internet umumnya menggunakan akses http ini. Akses http menggunakan port 80 dengan jenis paket TCP. Firewall biasanya mengijinkan akses http terutama yang melintas firewall baik yang keluar atau masuk jaringan privat. Akses http yang keluar jaringan privat digunakan untuk memberi akses http bagi komputer yang berada di jaringan privat. Sedangkan akses http dari internet terjadi apabila pada jaringan privat terdapat server web yang dapat diakses dari jaringan internet. DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 43. Penerapan aturan iptables untuk mengijinkan akses http adalah sbb : # iptables – A FORWARD –p tcp –dport 80 –i eth1 -j ACCEPT # iptables – A FORWARD –p tcp –sport 80 –o eth1 -j ACCEPT # iptables – A FORWARD –p tcp –dport 80 –i eth0 -j ACCEPT # iptables – A FORWARD –p tcp –sport 80 –o eth0 -j ACCEPT Maksud dari perintah di atas adalah sebagai berikut: 1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui antarmuka eth1. 2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melalui antarmuka eth1. 3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui antarmuka eth0. 4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melalui antarmuka eth0. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 44. Perintah pertama dan kedua digunakan untuk mengijinkan akses http yang berasal dari jaringan privat, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkan akses http yang berasal dari internet. Keempat perintah tersebut dapat diganti dengan satu perintah menggunakan opsi multiport sebagai berikut : # iptables – A FORWARD –p tcp –m multiport --port 80 -j ACCEPT Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang punya port 80 (tujuan / asal) untuk melintas (dari eth0 atau eth1 ). Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 45. MENGIJINKAN QUERY SERVER DNS Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS. Untuk query server DNS digunakan paket UDP melalui port 53. Firewall memerlukan query server DNS untuk menentukan alamat IP yang berhubungan dengan suatu nama host. Query server DNS pada firewall ini biasanya diijinkan untuk query server DNS keluar firewall (baik via eth0 atau eth1 ) dan query server DNS melintasi server firewall. Aturan iptables yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall adalah sebagai berikut : # iptables – A OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT # iptables – A INPUT –p udp –dport 53 –i eth1 -j ACCEPT # iptables – A OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT # iptables – A INPUT –p udp –dport 53 –i eth0 -j ACCEPT Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 46. # iptables – A OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT # iptables – A INPUT –p udp –dport 53 –i eth1 -j ACCEPT # iptables – A OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT # iptables – A INPUT –p udp –dport 53 –i eth0 -j ACCEPT Maksudnya : 1. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port 53 melalui antarmuka eth1. 2. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53 melalui antarmuka eth1. 3. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port 53 melalui antarmuka eth0. 4. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53 melalui antarmuka eth0. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 47. Perintah pertama dan kedua digunakan untuk query server DNS keluar melalui antarmuka eth1, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkan query server DNS keluar melalui antarmuka eth0. Selanjutnya firewall akan mengijinkan query server DNS untuk melintas. Aturan iptables untuk mengijinkan query server DNS melintasi firewall adalah sebagai berikut : # iptables – A FORWARD –p udp –m multiport –ports 53 -j ACCEPT Perintah tersebut menyatakan bahwa firewall mengijinkan paket UDP yang punya port 53 untuk melintas. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 48. IP MASQUERADE Hubungan antara komputer pada jaringan lokal dengan jaringan publik dilakukan dengan cara menyamarkan alamat IP privat dengan alamat IP yang dipunyai oleh kartu jaringan dengan alamat IP publik. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan IP MASQUERADE. IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan ( NAT ), yang memungkinkan bagi komputer-komputer yang terhubung dalam jaringan lokal yang menggunakan alamat IP privat untu berkomunikasi ke internet melalui firewall. Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk menghubungkan jaringan lokal dengan publik (internet). Bagi pelanggan internet yang hanya diberi satu alamat IP dinamis ( dial up ) menggunakan modem. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 49. Berikut ini diberikan contoh penerapan IP MASQUERADE ( NAT ). Gambar 15.15 Jaringan Untuk Penerapan IP MASQUERADE Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 50. TEKNIK HUBUNGAN LANGSUNG Pada teknik hubungan langsung, komputer-komputer yang dirancang dapat untuk diakses melalui jaringan internet, diberi alamat IP publik dan langsung dihubungkan pada internet, tanpa melalui firewall. Sehingga komputer tersebut akan dirouting oleh jaringan publik. Contoh struktur nya terlihat pada gambar 11.16. Gambar 15.16 Jaringan Hubungan Langsung Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 51. # iptables – t nat –A POSTROUTING –o eth0 –s 192.168.100.0/24 –j snat –to-source 202.51.226.34 Perintah ini menyatakan bahwa setelah mengalami routing, paket yang akan dikirim melalui antarmuka eth0 yang berasal dari jaringan 192.168.100.0/24 akan mengalami SNAT menjadi alamat IP 202.51.226.34. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 52. DMZ ( DE-MILITARIZED ZONE) Ada dua teknik DMZ yang dapat digunakan. Yang pertama adalah meletakkan komputer DMZ pada jaringan yang terpisah dari jaringan privat. Yang kedua adalah meletakkan komputer DMZ pada jaringan yang sama dengan jaringan privat. DEPAN 15.12 DMZ Pada Jaringan Terpisah Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 53. Gambar 15.18 Jaringan DMZ Dalam Satu Jaringan Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 54. FIREWALL DENGAN HARDWARE KHUSUS Fungsi firewall seperti disebutkan diatas dapat juga dilakukan dengan menggunakan hardware khusus dari vendor yang telah didesain untuk keperluan pembuatan chains tertentu. Walaupun demikian, teknik dan penerapannya sama saja dengan menggunakan IP Tables . Pada hardware khusus Firewall penerapan chains-nya didesain sedemikian, agar memudahkan administrator dalam mengimplementasikan rule/ policy firewall. Satu hal yang membedakan adalah perangkat firewall dari vendor hanya didesain khusus untuk keperluan chains tanpa fungsi lain, sementara PC Firewall dapat digunakan selain untuk Firewall juga untuk fungsi terminal jaringan yang lain. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 55. Soal-Soal Latihan Jawablah pertanyaan dibawah ini dengan tepat. 1. Apa yang dimaksud dengan Firewall? 2. Jelaskan jenis-jenis firewall untuk jaringan komputer. 3. Gambarkan hubungan kerja Firewall dengan susunan lapisan Model Referensi TCP/IP. 4. Dari keempat jenis firewall, manakah yang mudah diimpelementasi tetapi mempunyai kehandalan yang tinggi? 5. Jelaskan perbedaan antara Prerouting dan Postrouting. 6. Bagaimana menerapkan suatu rule/ policy untuk memperbolehkan akses http pada suatu server? 7. Apa yang dimaksud dengan DMZ? 8. Bagaimana cara untuk mengimplementasikan NAT untuk IP Private 192.168.0.0/24 dengan Publik IP 202.203.204.2/30 9. Gambarkan topologi untuk nomor 8. 10.Apa yang dimaksud dengan Firewall dengan hardware khusus? DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)