laporan praktek penerapan firewall

Upload: eka-rizky-yuniawati

Post on 19-Jul-2015

317 views

Category:

Documents


1 download

TRANSCRIPT

Nama : Eka Rizky Y. Kelas : XI TKJ B No Absen : 06

Personal dan Network Firewall Static dan Dynamic NAT

Diagnosa LAN Tanggal : 27 April 2012 Pemateri : Rudi Haryadi ST Chandra D. L S, MPd

I. Pendahuluan Firewall adalah sistem atau seperangkat sistem yang melindungi traffic jalur antara 2 jaringan. Personal firewall adalah firewall yang diterapkan hanya untuk melindungi satu buah PC saja. Network firewall adalah firewall yang diterapkan pada jaringan untuk melindungi jaringan tersebut. Static NAT adalah metode firewall yang digunakan untuk menyamarkan satu IP private ke dalam satu IP public. Dynamic NAT adalah metode firewall yang digunakan untuk menyamarkan satu IP private ke dalam satu IP public dengan beberapa pilihan IP public II. Tujuan Laporan ini dibuat untuk memenuhi tugas mata pelajaran Diagnosa LAN, sebagai bagian dari tes praktek materi firewall III. Alat dan Bahan 1. Laptop/PC 2. virtual box IV. Langkah Kerja 1. Personal Firewall a. Objek yang dilindungi : icmp b. Topologi

Gambar 1.1.1

c. Iptables

Gambar 1.2.1 d. Konfigurasi Pertama client dengan IP 172.16.16.3 bisa melakukan ping ke server dengan IP 12.12.12.2

Gambar 1.3.1 Pada server dipasangkan IP Tables dengan perintah seperti berikut, sehingga IP 172.16.16.3 tidak dapat melakukan ping ke server

Gambar 1.3.2

Ip 172.16.16.3 pun tidak dapat melakukan ping ke 12.12.12.2

Gambar 1.3.3

2. Network firewall a. Objek yang dilindungi : icmp dan http b. Topologi

Gambar 2.1.1 c. Iptables

Gambar 2.2.1 d. Konfigurasi IP 172.16.16.3 bisa melakukan ping ke 12.12.12.2

Gambar 2.3.1

IP 172.16.16.3 bisa mengakses web server dengan perintah : w3m 12.12.12.2

Gambar 2.3.2 Setelah itu pasang firewall pada router agar client tidak bisa melakukan ping ke web server dengan perintah : iptables A FORWARD S 172.16.16.3 -d 12.12.12.2 p icmp j REJECT

Gambar 2.3.3

Client dengan IP 172.16.16.3 pun tidak bisa melakukan ping ke web server

Gambar 2.3.4

Lalu blok http client agar client tidak bisa mengakses web server dengan perintah seperti berikut

Gambar 2.3.5

Ip 172.16.16.2 pun tidak bisa mengakses web server

Gambar 2.3.6

3. Static NAT a. Objek yang dilindungi : icmp b. Topologi

Gambar 3.1.1 c. Iptables

Gambar 3.2.1

d. Konfigurasi IP 172.16.16.3 bisa melakukan uji koneksi ke web server dengan IP 12.12.12.2

Gambar 3.3.1 Lalu blok IP client agar client tidak bisa melakukan uji koneksi ke web server

Gambar 3.3.2

Client pun tidak bisa melakukan uji koneksi ke web sever

Gambar 3.3.3

Lalu pada router pasangkan nat agar client bisa mengakses web server menggunakan IP yang telah disamarkan

Gambar 3.3.4 Client pun bisa melakukan uji koneksi menggunakan IP yang telah disamarkan

Gambar 3.3.5

4. Dynamic NAT a. Objek yang dilindungi : http b. Topologi

Gambar 4.1.1 c. Iptables

Gambar 4.2.1 d. Konfigurasi Client bisa mengakses web server dengan IP aslinya yaitu 172.16.16.2

Gambar 4.3.1

Blok http client dari web server agar client tidak dapat mengakses web server

Gambar 4.3.2

Client pun tidak bisa mengakses web server

Gambar 4.3.3

Pasangkan aliasing dan NAT pada router agar client bisa mengakses web server menggunakan IP yang telah disamarkan

Gambar 4.3.4

Setelah dimasquerade, client bisa mengakses web server menggunakan IP samaran dari client

Gambar 4.3.5

Lihat dari web server IP manakah yang client gunakan setelah diterapkan NAT, menggunakan perintah : tail var/log/apache2/access.log

Gambar 4.3.6

Dari web server blok IP 1.1.3.1 agar penggunaan aliasing bisa terlihat

Gambar 4.3.7

Lalu matikan interface yang ada di router firewall yang digunakan client agar client bisa menggunakan IP lain yang telah disediakan

Gambar 4.3.8

Akses lagi web server dari client, dan client pun mengakses web server menggunakan IP 1.1.2.1

Gambar 4.3.9

5. Bebas firewall a. Objek yang dilindungi : icmp dan http b. Topologi

Gambar 5.1.1 c. Iptables

Gambar 5.2.1

d. Konfigurasi Client dengan IP 192.168.0.1/24 bisa melakukan uji koneksi ke internet dengan IP 200.10.20.2/30

Gambar 5.3.1 Client dengan IP 192.168.0.1/24 bisa mengakses internet dengan IP 200.10.20.2/30

Gambar 5.3.2

Dari internet blok icmp IP client agar client tidak bisa melakukan uji koneksi ke internet

Gambar 5.3.3

Dari internet blok http IP client agar client tidak bisa mengakses internet

Gambar 5.3.4

Client pun tidak bisa melakukan uji koneksi ke web server

Gambar 5.3.5

Client juga tidak bisa mengakses web server

Gambar 5.3.6 V. Kesimpulan Dalam melakukan praktek ini, dibutukan kesabaran dan ketelitian dalam mengonfigurasi IP, menyambungkan setiap interface karena jika ada sedikit kesalahan saja, interface tersebut tidak mau tersambung. Keterangan : mohon maaf apabila terjadi ketidaksesuaian dalam laporan ini, dikarenakan ketidaktahuan saya dan kekurang telitian saya dalam mengisi soal ulangan, tetapi setelah melakukan praktek ini saya menyadari kesalahan-kesalahan yang saya lakukan.