tugas firewall (1)
DESCRIPTION
aweawewaeaweawTRANSCRIPT
Nama Kelompok :
1. Miftachul Choir (13050974006)
2. Gesang Andi P (13050974031)
TEORI
1. Jelaskan aspek-aspek yang harus diperhatikan saat melakukan konfigurasi Firewall
pada komputer tunggal dan komputer NAT gateway!
2. Beri contoh kegunaan/peran masing-masing chain pada tiap rule pada IPTables!
(misal: chain POSTROUTING pada NAT berguna untuk paket NAT setelah proses
ROUTING)
3. Apakah yang dimaksud dengan metode blacklist dan whitelist pada konfigurasi
Firewall?
Jawab :
1. Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer
yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fitur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-
spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan
fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System).
Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah
terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan
Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua
fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan
dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and
Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem
operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen
dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network
Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh
personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway,
Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya
bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing
untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Langkah-Langkah Membangun Firewall
a. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan
serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
b. Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik
atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh
policy/kebijakan yang di terapkan. Diantaranya:
Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan
dikenai policy atau kebijakan yang akan kita buat.
Menentukan individu atau kelompok-kelompok yang akan dikenakan
policy atau kebijakan tersebut
Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu
atau kelompok yang menggunakan jaringan
Berdasarkan setiap layanan yang di gunakan oleh individu atau
kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik
yang akan membuatnya semakin aman
Menerapkankan semua policy atau kebijakan tersebut
c. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating
system yang mendukung atau software-software khusus pendukung firewall
seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware
yang akan mendukung firewall tersebut.
d. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai
di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita
dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk
mengaudit seperti nmap.
Langkah-langkah Konfigurasi Komputer NAT gateway
Untuk membuat gateway NAT,
a. menentukan subnet publik di mana NAT gerbang akan berada. Untuk
informasi lebih lanjut tentang subnet publik dan swasta, lihat SubnetRouting.
b. menentukan alamat IP elastis untuk mengasosiasikan dengan gateway NAT
ketika Anda membuat itu.
c. Setelah membuat gateway NAT, Anda harus memperbarui tabel rute yang
berhubungan dengan satu atau lebih dari subnet pribadi Anda ke titik lalu
lintas Internet-terikat ke gateway NAT. Hal ini memungkinkan contoh di
subnet pribadi Anda untuk berkomunikasi dengan Internet.
2. IPTables memiliki 4 tabel aturan yaitu filter, nat, mangle dan raw.
1. Filter : Untuk melakukan pemfiteran/penyaringan paket data apakah paket tersebut
akan di DROP, LOG, ACCEPT atau REJECT
2. Nat :Melakukan Network Address Translation yang merupakan pegganti alamat
asal atau tujuan dari paket data.
3. Mangle :Untuk melakukan penghalusan (mangle) paket data seperti TTL, TOS dan
MARK
4. Raw : Untuk mengkonfigurasi pengecualian dari connection tracking bersama-sama
NOTRACK
Pada table terdapat chains (rantai) yang berisi rules/aturan yang berbeda-beda. Chains
pada table filter yaitu
INPUT : Untuk paket yang disiapkan untuk soket lokal atau komputer
kita sendiri atau untuk mengatasi paket data yang masuk
FORWARD : Untuk paket yang diarahkan/routing ke box atau untuk
mengalihkan paket yang datang
OUTPUT : Untuk paket yang generate/dibuat sendiri atau untuk
menghasilkan paket data yang akan diteruskan.
PREROUTING Chain yang digunakan untuk keperluan perlakuan sebelum
packet masuk route. Biasanya dipakai untuk proses NAT
POSTROUTING Chain yang digunakan untuk keperluan perlakuan sesudah
packet masuk route. Biasanya dipakai untuk proses NAT
Paket-paket yang masuk akan diperiksa, apakah rusak, salah infornasi atau tidak,
kemudian diberikan ke chain INPUT
Keputusan yang diambil untuk suatu paket dapat berupa :
ACCEPT : Menerima paket dan diproses lebih lanjut oleh kernel
DROP : Menolak paket tanpa pemberitahuan terlebih dahulu
REJECT :Mengembalikan paket je asalnya dengan pesan kesalahan ICMP
LOG : Melakukan log (pencatatan) terhadap paket yang bersesuaian
RETURN :Untuk chain user-defined akan dikebalikan ke chain yang memanggil,
sedangkan untuk chain INPUT, OUTPUT dan FORWARD akan dijalankan kebijakan
default
3. Blacklist atau daftar blok mekanisme kontrol akses dasar yang memungkinkan
melalui semua elemen (alamat email, pengguna, password, URL, alamat IP, nama
domain, berkas hash, dll), kecuali yang secara eksplisit disebutkan. Item-item dalam
daftar ditolak akses. sebaliknya adalah whitelist , yang berarti satu-satunya item pada
daftar yang membiarkan melalui gerbang apa pun yang sedang digunakan. Sebuah
daftar abu-abu berisi item yang diblokir sementara (atau sementara diperbolehkan)
sampai langkah tambahan dilakukan. Blacklist dapat diterapkan pada berbagai titik
dalam arsitektur keamanan, seperti host, web proxy, server DNS, mail server,
firewall, server direktori atau gateway otentikasi aplikasi. Jenis elemen diblokir
dipengaruhi oleh lokasi kontrol akses. server DNS dapat cocok untuk memblokir
nama domain, misalnya, tetapi tidak URL. Firewall cocok untuk memblokir alamat
IP, tapi kurang begitu untuk memblokir file berbahaya atau password.
PRAKTEK
(a) Membuat chain atau rule baru dengan nama TCP
(b) Membuat chain atau rule baru dengan nama UDP
(c) Membuat rule untuk menjatuhkan paket dengan kondisi invalid state
(d) Membuat rule untuk menjatuhkan seluruh paket pada chain TCP
(e) Membuat rule untuk menyeleksi paket HTTP dan melemparkan pada chain TCP
(f ) Membuat rule untuk menghapus rule pada poin (d)
(g) Menolak paket ping
(h) Menolak paket paket PING dengan pesan UNREACHABLE