tugas firewall (1)

11
Nama Kelompok : 1. Miftachul Choir (13050974006) 2. Gesang Andi P (13050974031) TEORI 1. Jelaskan aspek-aspek yang harus diperhatikan saat melakukan konfigurasi Firewall pada komputer tunggal dan komputer NAT gateway! 2. Beri contoh kegunaan/peran masing-masing chain pada tiap rule pada IPTables! (misal: chain POSTROUTING pada NAT berguna untuk paket NAT setelah proses ROUTING) 3. Apakah yang dimaksud dengan metode blacklist dan whitelist pada konfigurasi Firewall? Jawab : 1. Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti- spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003

Upload: aryaputrakusumawardana

Post on 09-Jul-2016

256 views

Category:

Documents


4 download

DESCRIPTION

aweawewaeaweaw

TRANSCRIPT

Page 1: Tugas Firewall (1)

Nama Kelompok :

1. Miftachul Choir (13050974006)

2. Gesang Andi P (13050974031)

TEORI

1. Jelaskan aspek-aspek yang harus diperhatikan saat melakukan konfigurasi Firewall

pada komputer tunggal dan komputer NAT gateway!

2. Beri contoh kegunaan/peran masing-masing chain pada tiap rule pada IPTables!

(misal: chain POSTROUTING pada NAT berguna untuk paket NAT setelah proses

ROUTING)

3. Apakah yang dimaksud dengan metode blacklist dan whitelist pada konfigurasi

Firewall?

Jawab :

1. Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer

yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini

akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk

mengamankan komputer secara total, dengan ditambahkannya beberapa fitur

pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-

spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan

fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System).

Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah

terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan

Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio

Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua

fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

Network Firewall: Network Firewall didesain untuk melindungi jaringan secara

keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni

sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan

dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and

Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem

operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen

dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network

Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh

Page 2: Tugas Firewall (1)

personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway,

Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya

bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing

untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Langkah-Langkah Membangun Firewall

a. Mengidenftifikasi bentuk jaringan yang dimiliki

Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan

serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

b. Menentukan Policy atau kebijakan

Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik

atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh

policy/kebijakan yang di terapkan. Diantaranya:

Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan

dikenai policy atau kebijakan yang akan kita buat.

Menentukan individu atau kelompok-kelompok yang akan dikenakan

policy atau kebijakan tersebut

Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu

atau kelompok yang menggunakan jaringan

Berdasarkan setiap layanan yang di gunakan oleh individu atau

kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik

yang akan membuatnya semakin aman

Menerapkankan semua policy atau kebijakan tersebut

c. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating

system yang mendukung atau software-software khusus pendukung firewall

seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware

yang akan mendukung firewall tersebut.

d. Melakukan test konfigurasi      Pengujian terhadap firewall yang telah selesai

di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita

dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk

mengaudit seperti nmap.

Langkah-langkah Konfigurasi Komputer NAT gateway

Untuk membuat gateway NAT,

Page 3: Tugas Firewall (1)

a. menentukan subnet publik di mana NAT gerbang akan berada. Untuk

informasi lebih lanjut tentang subnet publik dan swasta, lihat SubnetRouting.

b. menentukan alamat IP elastis untuk mengasosiasikan dengan gateway NAT

ketika Anda membuat itu.

c. Setelah membuat gateway NAT, Anda harus memperbarui tabel rute yang

berhubungan dengan satu atau lebih dari subnet pribadi Anda ke titik lalu

lintas Internet-terikat ke gateway NAT. Hal ini memungkinkan contoh di

subnet pribadi Anda untuk berkomunikasi dengan Internet.

2. IPTables memiliki 4 tabel aturan yaitu filter, nat, mangle dan raw.

1. Filter : Untuk melakukan pemfiteran/penyaringan paket data apakah paket tersebut

akan di DROP, LOG, ACCEPT atau REJECT

2. Nat :Melakukan Network Address Translation yang merupakan pegganti alamat

asal atau tujuan dari paket data.

3. Mangle :Untuk melakukan penghalusan (mangle) paket data seperti TTL, TOS dan

MARK

4. Raw : Untuk mengkonfigurasi pengecualian dari connection tracking bersama-sama

NOTRACK

Pada table terdapat chains (rantai) yang berisi rules/aturan yang berbeda-beda. Chains

pada table filter yaitu

INPUT : Untuk paket yang disiapkan untuk soket lokal atau komputer

kita sendiri atau untuk mengatasi paket data yang masuk

FORWARD : Untuk paket yang diarahkan/routing ke box atau untuk

mengalihkan paket yang datang

OUTPUT : Untuk paket yang generate/dibuat sendiri atau untuk

menghasilkan paket data yang akan diteruskan.

PREROUTING Chain yang digunakan untuk keperluan perlakuan sebelum

packet masuk route. Biasanya dipakai untuk proses NAT

POSTROUTING Chain yang digunakan untuk keperluan perlakuan sesudah

packet masuk route. Biasanya dipakai untuk proses NAT

Paket-paket yang masuk akan diperiksa, apakah rusak, salah infornasi atau tidak,

kemudian diberikan ke chain INPUT

Keputusan yang diambil untuk suatu paket dapat berupa :

ACCEPT : Menerima paket dan diproses lebih lanjut oleh kernel

Page 4: Tugas Firewall (1)

DROP : Menolak paket tanpa pemberitahuan terlebih dahulu

REJECT :Mengembalikan paket je asalnya dengan pesan kesalahan ICMP

LOG : Melakukan log (pencatatan) terhadap paket yang bersesuaian

RETURN :Untuk chain user-defined akan dikebalikan ke chain yang memanggil,

sedangkan untuk chain INPUT, OUTPUT dan FORWARD akan dijalankan kebijakan

default

3. Blacklist atau daftar blok mekanisme kontrol akses dasar yang memungkinkan

melalui semua elemen (alamat email, pengguna, password, URL, alamat IP, nama

domain, berkas hash, dll), kecuali yang secara eksplisit disebutkan. Item-item dalam

daftar ditolak akses. sebaliknya adalah whitelist , yang berarti satu-satunya item pada

daftar yang membiarkan melalui gerbang apa pun yang sedang digunakan. Sebuah

daftar abu-abu berisi item yang diblokir sementara (atau sementara diperbolehkan)

sampai langkah tambahan dilakukan. Blacklist dapat diterapkan pada berbagai titik

dalam arsitektur keamanan, seperti host, web proxy, server DNS, mail server,

firewall, server direktori atau gateway otentikasi aplikasi. Jenis elemen diblokir

dipengaruhi oleh lokasi kontrol akses. server DNS dapat cocok untuk memblokir

nama domain, misalnya, tetapi tidak URL. Firewall cocok untuk memblokir alamat

IP, tapi kurang begitu untuk memblokir file berbahaya atau password.

Page 5: Tugas Firewall (1)

PRAKTEK

(a) Membuat chain atau rule baru dengan nama TCP

(b) Membuat chain atau rule baru dengan nama UDP

(c) Membuat rule untuk menjatuhkan paket dengan kondisi invalid state

Page 6: Tugas Firewall (1)

(d) Membuat rule untuk menjatuhkan seluruh paket pada chain TCP

(e) Membuat rule untuk menyeleksi paket HTTP dan melemparkan pada chain TCP

(f ) Membuat rule untuk menghapus rule pada poin (d)

(g) Menolak paket ping

Page 7: Tugas Firewall (1)

(h) Menolak paket paket PING dengan pesan UNREACHABLE

Page 8: Tugas Firewall (1)