Monday, April 30, 2012

Konfigurasi Firewall


Konfigurasi Firewall


Jika pada sebelum-sebelumnya saya membahas dengan menggunakan perintah iptables, maka sekarang saya akan membahas firewall dengan proxy. Proxy memiliki beberapa fungsi, yaitu : packet filtering, load balancing, dan authentication.

Proxy pun dapat melakukan caching, sehingga membuat koneksi internet menjadi lebih cepat dibanding biasanya. Dengan cache, maka kita tidak perlu mengulang site yang sama dua kali, karena cache/jejak kita ke site tersebut sudah disimpan sehingga jika kita ingin memuat ulang site tersebut akan secara otomatis memuat cache pertama. Bagus bukan?

Selain cache, proxy dapat melakukan packet filtering. Apa tujuan dari packet filtering? Sama halnya dengan perintah iptables pada bahasan saya sebelumnya. Jika iptables menyaring paket berupa data, maka proxy dapat menyaring paket berupa data url. Jadi jika kita ingin memblokir suatu site agar tidak dapat kita akses, maka kita dapat menggunakan proxy.

Selain itu, proxy pun dapat digunakan sebagai authentication. Maksudnya setiap kali kita ingin mengakses internet, maka kita harus memasukan user dan passsword dengan benar. Jika salah maka kita tidak dapat mengakses internet. Namun sekarang saya hanya akan membahas mengenai fungsi proxy sebagai packet filtering.

Pertama-tama anda harus mengetahui topologi yang kalian gunakan. Saya menggunakan topologi seperti berikut:



Lalu setelah itu kalian buat perencanaan, seperti site apa saja yang tidak boleh atau yang boleh. Di sini saya mengatur agar tidak dapat membuka www.facebook.com, www.twitter.com, dan www.kaskus.us
Saya juga memblokir suatu site jika kita mengetikan kata facebook, twitter, dan kaskus.

Untuk implementasi yang telah saya buat, bisa di lihat speperti berikut:

Install telebih dahulu aplikasi firewall. Di sini daya menggunakan squid3 sebagai aplikasi firewall.



Jika sudah, kita lakukan konfigurasi software yang telah terinstall


Lakukan konfigurasi seperti gamabr di bawah ini (dapat kalian atur sesuka kalian):


Isi dari /etc/squid3/blokir, di isi dengan alamat web yang ingin kalian blokir:


Isi dari /etc/squid3/blokirkata, berisi kata yang ingin kalian blokir:



Untuk proses redirecting, saya mengkonfigurasi pada file rc.local sehingga hasil perintah ini akan selalu dijalankan setiap kali sistem dinyalakan. Isi dapat dilihat seperti berikut:


Untuk menjalankannya kalian dapat menggunakan perintah “/etc/init.d/rc.local start

Terakhir, kita restart proses squid3 sehingga hasil konfigurasi kita terjalankan:


Untuk pengujian, saya menggunakan web browser dan mencoba site-site yang telah dibolkir oleh proxy yang telah saya buat:

Hasil akses ke www.facebook.com

Hasil akses ke www.twitter.com

Hasil akses ke www.kaskus.us

Hasil akses ke site yang dibolehkan, dalam hal ini saya mengakses site www.google.co.id


Hasil pencarian dengan kata kunci yang mengandung kata "facebook"



Dynamic NAT


Dynamic NAT


Dynamic NAT atau Network Address Translation dinamik hampir sama dengan bacaan sebelumnya, Statis NAT. Jika Statis NAT mengalokasikan alamat secara tetap, maka dinamik NAT mengalokasikan alamat secara tidak tetap atau acak. Sehingga satu alamat dapat menggunakan satu atau beberapa alamat publik.

Kelebihan dinamik NAT daripada statis NAT, jika salah satu dari alamat publik kita dibanned atau diblokir oleh suatu website, maka kita dapat menggunakan alamat yang lainnya untuk berkomunikasi dengan website tersebut.

Untuk topologi saya membuat skenario seperti berikut:



Dan tabel perencanaannya seperti berikut:


Penerapan hampir sama dengan statis NAT, dapat dilihat pada gambar berikut:

Di sini saya menggunakan aliasing sehingga satu interface saya memiliki 2 alamat.


Untuk pengujian, kalian dapat mencoba berkomunikasi antara alamat publik dengan alamat private:


Jika berhasil terhubung, maka anda telah berhasil membuat dynamic NAT.








Sunday, April 29, 2012

Static NAT


Static NAT


Static NAT atau Network Address Translation Statis merupakan teknik pembungkusan IP agar alamat private akan dapat berkomunikasi dengan alamat public yang teralokasikan secara statis atau tetap. Jadi satu alamat sudah mendapatkan “jatah” alamatnya masing-masing sehingga tidak akan terjadi. Dengan proses NAT, maka kita dapat menhilangkan proses routing.

Skenario yang saya gunakan seperti berikut:


Untuk tabel perencanaannya, dapat dibuat seperti berikut:


Untuk proses penerappan dapat diikuti seperti berikut:


Sekarang kita uji apakah kita dapat berkomunikasi dengan dengan alamat public:




Jika kalian dapat berkomunikasi alamat public dari alamat private maka kalian telah berhasil.



Network Firewall


Network Firewall


Berbeda dari bacaan sebelumnya yaitu personal firewall. Pada network firewall objek yang akan dilindungi bukan hanya satu komputer, mungkin dua atau lebih komputer atau bahkan sebuah jaringan.

Jika pada personal firewall, objek yang akan dilindungi terhubung ke internet tanpa melewati router, maka pada network firewall akan menggunakan router karena yang akan dilindungi lebih dari satu buah objek. Untuk hardware kita dapat menggunakan sebuah komputer yang berfungsi sebagai router firewall atau dengan hardware firewall.

Beginilah topologi yang saya gunakan. Saya hanya menggunakan satu buah objek untuk dilindungi sebagai contoh, untuk implementasi kalian dapat menambahkan sesuai kebutuhan:

Untuk tabel perncanaan, saya menggunakan perencanaan melindungi objek dari gangguan remote desktop:


Berikut perintah-perintah yang digunakan beserta gambar:


Untuk pengujian hasil perintah di atas saya menggunakan debian sebagai objek yang mencoba membuka port ssh pada objek yang dilindungi:


Jika hasil pengujian komputer yang mencoba membuka port ssh gagal, maka anda telah berhasil mengamankan komputer dari aplikasi remote desktop.

Selamat mencoba.








Personal Firewall


Personal Firewall


Bagi kalian para pengguna pengguna komputer dengan sistem operasi GNU/Linux, saya memiliki beberapa cara singkat mengenai bagaimana melindungi komputer kalian dari tangan orang jahil yang tidak bertanggung jawab. Bagaimana caranya?

Di sini saya menggunakan aplikasi yang ada pada linux, yaitu iptables. Dengan perintah ini, kalian dapat melindungi komputer kalian dari pengguna lain yang akan mengganggu sistem kalian. Seperti halnya remote desktop yang berupa ssh, telnet, vnc, dll.

Untuk langkah kerja, sebaiknya saya jelaskan langsung dengan contoh penerapannya agar lebih mudah dimengerti :

Pertama-tama kita harus buat perencanaan pembuatan firewall, jadi kita harus tahu bagaimana topologi jaringan kita. Untuk kasus pengguna standalone PC, saya menggunakan topologi seperti berikut:


Lalu kita buat perencanaan tabel yang akan diterapkan dengan iptable, untuk kasus berikut saya mencoba mengamankan komputer dari ancaman ssh dan telnet:






1    Jika perencanaan sudah siap, kita akan lanjut pada proses penerapan perencanaan, yaitu langsung pada praktek.

Siapkan terminal dan ketikkan perintah seperti berikut agar komputer lain tidak dapat mengakses ssh ataupun telnet pada komputer kita:


Lalu kite dapat mengujinya dengan komputer lain untuk melihat keberhasilan perintah yang telah kita buat:

1    Jika pengujian berhasil maka kalian baru saja berhasil membuat sistem keamanan pada komputer Linux kalian dari aplikasi remote desktop.

Silahkan mencoba di komputer anda masing-masing. Good luck.