packet filtering - iptables

Upload: regycloud

Post on 07-Apr-2018

245 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/6/2019 Packet Filtering - IPTables

    1/14

    Program Studi : TKJ

    Packet Filtering

    IP Tables

    Nama : Regy Roy Hidayat Putra

    Experimen : Diagnosa LAN Kelas : 2TKJ B

    No. Exp : 16 Instr. : Pak Rudi

    Pak Adi

    I. TUJUAN Mengetahui Packet Filtering Menggunakan IP Tables Dapat Membuat dan Implementasi IP Tables Mengetahui Implementasi Kemanan Jaringan menggunakan Packet Filtering

    II. PENDAHULUAN Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akseskeamanan diantara jaringan internal yang aman dan jaringan yang untrusted sepertiinternet.

    Firewall didesain untuk mengijinkan trusted data lewat, menolak layanan yang mudahdiserang, mencegah jaringan internal dari serangan luar yang bisa menembus firewallsetiap waktu

    Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, ataugabungan dari yang tersebut diatas.

    Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :

    o Packet-filtering routero Application level gateway (proxy)o Circuit level gateway

    Packet-filtering diselesaikan dengan menggunakan router yang dapat meneruskan paketsesuai dengan filtering rules.Informasi yang dapat ditangkap dari packet header :

    o IP address sumber dan tujuano Nomor port TCP/UDP sumber dan tujuano Tipe ICMP messageo Informasi encapsulated protocol (TCP, UDP, ICMP atau IP tunnel)

    IPTables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untukmelakukan filter terhadapa trafic lalulintas data. Secara sederhana digambarkan sebagaipengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintasdalam komputer kita, baik yang masuk komputer, keluar dari komputer, ataupun traficyang sekedar melewati komputer kita.

  • 8/6/2019 Packet Filtering - IPTables

    2/14

    III. ALAT DAN BAHAN PC yang sudah terintegrasi OS Virtual Machine ISO Ubuntu 10.10

    IV. LANGKAH KERJA

    Gambar 1

    No ChainSource Destination

    Action NAT OPTIONIP Address Protocol Port IP Address Protocol Port

    1 Post Routing 192.168.1.2/24 any any any any any Masquarade Interface(eth3)2 Input 192.168.1.2/24 ICMP - - - - Reject -3 Output - - - 1.1.1.2/24 TCP 22 Accept -4 Forward 192.168.1.2/24 ICMP any 1.1.1.2/24 ICMP - Accept -5 Forward 202.52.2.0/24 ICMP - 1.1.1.2/24 ICMP - Drop -6 Forward 1.1.1.2/24 TCP any 192.168.1.2/24 TCP 22 Accept -7 Forward 1.1.1.2/24 TCP any 202.52.2.0/24 TCP 22 Reject -8 Forward 202.52.2.0/24 TCP any 1.1.1.2/24 TCP 139 Accept9 Forward 202.52.2.0/24 TCP any 192.168.1.2/24 TCP 139 Drop

    10 Forward 192.168.1.2/24 TCP any Internet TCP 80 Accept -11 Forward 1.1.1.2/24 TCP any Internet TCP 80 Deny -12 Forward 202.52.2.0/24 ICMP - Internet ICMP - Allow -13 Forward Any Any Any Any Any Any LOG -

  • 8/6/2019 Packet Filtering - IPTables

    3/14

    Pada Firewall

    o Konfigurasikan network dengan mengedit file /etc/network/interfacesdengan perintah nano.

    # nano /etc/network/interface

    o Kemudian masukkan entry seperti gambar berikut.

    Gambar 2

    o Konfigurasikan IP Forward dari Firewall ini karena dia berfungsi juga sebagairouter dengan mengedit file /etc/sysctl.conf dengan perintah nano.

    # nano /etc/sysctl.conf.

    o Hilangkan tanda # pada baris ipv4.forward

  • 8/6/2019 Packet Filtering - IPTables

    4/14

    Gambar 3

    o Ceklah dengan menggunakan perintah # sysctl p

    o Restart kembali networknya agar script yang dibuat atau diedit bisadiaktifkan. Gunakan perintah.

    # /etc/init.d/networking restart.

  • 8/6/2019 Packet Filtering - IPTables

    5/14

    Gambar 4

    o Lihatlah terlebih dahulu iptables yang ada pada system menggunakanperintah # iptables L

    Gambar 5

    o Buatlah rule seperti gambar berikut berdasarkan tabel konfigurasi iptablesyang sudah kita buat sebelumnya.

  • 8/6/2019 Packet Filtering - IPTables

    6/14

    Gambar 6.1

    Gambar 6.2

    Gambar 6.3

    Gambar 6.4

    Gambar 6.5

    o Lihat hasilnya dengan menggunakan perintah # iptables L

    Pada PC 1, PC 2, dan Network 202.52.2.0/24

    o Konfigurasikan network menjadi 192.168.1.2/24 untuk PC 1, untuk PC 21.1.1.2/24, dan untuk network 202.52.2.0/24 diatur bebas asalkan beradadalam network tersebut. Dalam hal ini kami menggunakan IP address202.52.2.2/24. Caranya dengan mengedit file /etc/network/interfacesdengan perintah nano.

  • 8/6/2019 Packet Filtering - IPTables

    7/14

    # nano /etc/network/interface

    o Kemudian masukkan entry seperti gambar berikut.

    Gambar 7.1 (PC 1)

    Gambar 7.2 (PC 2)

    Gambar 7.3 (Network 202.52.2.0/24)

    o Restart kembali networknya agar script yang dibuat bisa diaktifkan. Gunakanperintah.

    # /etc/init.d/networking restart

  • 8/6/2019 Packet Filtering - IPTables

    8/14

    Gambar 8

    o Install ssh. Gunakan perintah # apt-get install ssh-server

    o Install ftp server. Gunakan perintah # apt-get install vsftpd

    V. HASIL PENGAMATAN

    Packet filtering menggunakan IPTables berhasil dikonfigurasi.

    Rule dengan Chains INPUT dari source 192.168.1.2/24 dalam proses ping dengan aksi REJECT berhasil dilakukan.

    o Sebelum Rule dimasukkan.

    Ping dari 192.168.1.2/24 ke- 192.168.1.1/24 = Connected - 1.1.1.1/24 = Connected - 202.52.2.1/24 = Connected

  • 8/6/2019 Packet Filtering - IPTables

    9/14

    o Sesudah Rule dimasukkan

    Ping dari 192.168.1.2/24 ke

    - 192.168.1.1/24 = Destination Port Unreachable - 1.1.1.1/24 = Destination Port Unreachable - 202.52.2.1/24 = Destination Port Unreachable

  • 8/6/2019 Packet Filtering - IPTables

    10/14

    Rule dengan Chains OUTPUT ke destination 1.1.1.2/24 dalam proses ssh denganaksi ACCEPT berhasil dilakukan.

    SSH dari Firewall (192.168.1.1/24, 1.1.1.1/24, dan 202.52.2.1/24) ke

    - 1.1.1.2/24 = Connected

    Rule dengan Chains FORWARD dari source 192.168.1.2/24 ke destination1.1.1.2/24 dalam proses ping dengan aksi ACCEPT dan ke destination network202.52.2.0/24 dalam proses ping dengan aksi DROP berhasil dilakukan.

    o Sebelum Rule dimasukkan.

    Ping dari 192.168.1.2/24 ke :

    - 1.1.1.2/24 = Connected - Network 202.52.2.0/24 (202.52.2.2/24) = Connected

  • 8/6/2019 Packet Filtering - IPTables

    11/14

    o Sesudah Rule dimasukkan

    Ping dari 192.168.1.2/24 ke :- 1.1.1.2/24 = Connected - Network 202.52.2.0/24 (202.52.2.2/24) = Disconnected

    19 packets transmitted, 0 received, 100% packet loss, time 18011ms

    Rule dengan Chains FORWARD dari source 1.1.1.2/24 ke destination192.168.1.2/24 dalam proses ssh dengan aksi ACCEPT dan ke destinationnetwork 202.52.2.0/24 dalam proses ssh dengan aksi REJECT berhasildilakukan.

    o Sebelum Rule dimasukkan.- Ssh dari 1.1.1.2/24 ke 192.168.1.2/24 = Connected

    - Ssh dari 1.1.1.2/24 ke network 202.52.2.0/24 (202.52.2.2/24) =Connected

  • 8/6/2019 Packet Filtering - IPTables

    12/14

  • 8/6/2019 Packet Filtering - IPTables

    13/14

    - Samba dari 202.52.2.0/24 (202.52.2.2/24) ke 192.168.1.2/24 =Connected

    o Sesudah Rule dimasukkan.

    - Samba dari 202.52.2.0/24 (202.52.2.2/24) ke 1.1.1.2/24 = Connected

    - Samba dari 202.52.2.0/24 (202.52.2.2/24) ke 192.168.1.2/24 = Could not display smb:// 192.168.1.2 %5C/

  • 8/6/2019 Packet Filtering - IPTables

    14/14

    Proses lain diluar Rule yang telah diberikan berhasil dicatat di /var/log/messages .

    VI. KESIMPULAN Letak aturan Pada IPTABLES mempengaruhi berfungsi atau tidaknya aturan

    dibawahnya. Jika letak aturan semakin atas maka aturan tersebut akan terlebihdahulu dieksekusi dibandingkan dibawahnya.

    Ip tables merupakan tools dalam pengimplementasian packet filtering. Dalam IPTables terdapat beberapa chains, untuk chains FORWARD, PREROUTING

    dan POSTROUTING source dan destinationnya harus diisi, INPUT hanya mengisisource saja sedangkan OUTPUT hanya mengisi destination saja.

    Pada praktek ini kami melakukan static packet filtering karena aturan-aturannyadibuat secara manual.