Just another free Blogger theme









Selasa, 30 Agustus 2022

Dalam sebuah perangkat tentu tidak lepas dari arsitektur yang membentuk rangkaian secara fisik sehingga menghasilkan sebuah perangkat yang utuh yang dapat anda gunakan. Tidak terkecuali dengan firewal juga memiliki arsitektur dan jenis jenisnya yang dapat anda gunakan sesuai dengan kebutuhannya.

  • Jenis jenis Arsitektur Firewall.

Arsitektur adalah rangkaian secara fisik yang digambarkan dalam bentuk desain yang mewakili kerja dan fungsi dari sebuah benda.

    • Arsitektur Firewall dengan Dial UP
    • Arsitektur Firewall Singke Router
    • Arsitektur Firewall dengan Proxy Server
    • Arsitektur Firewall Kompleks
  • Jenis-jenis Firewall 
    1. Packet Filter Firewall
    2. Circuit level gateway
    3. Application level gateway
    4. Network Address Translation (NAT) firewall
    5. Virtual firewall
    6. Statefull Firewall
PRAKTEK
Contoh Penggunaan Firewall Jenis Packet Filter Firewall menggunakan Operating System Cisco dengan menggunakan Metode Access Control List (ACL)
  • ACL merupakan salah satu teknik selektivitas permintaan sambungan dalam komunikasi data untuk mengijinkan atau sebaliknya, sejumlah paket data dari suatu host-computer menuju ke tujuan tertentu.
Sebelum masuk ke langkah-langkah konfigurasi, kita akan membahas sedikit tentang Extended Access List.

Sesuai dengan namanya, Extended ACL, tentunya kemampuan dari access list ini lebih dari access list standard. Extended access list mencocokan paket dengan melihat asal trafik dan tujuannya. Tidak seperti pada standard access list, dimana hanya melihat dari asal trafik. 

Selain itu, access list extended juga mampu melakukan filterisasi trafik berdasarkan protokolnya, misalnya hanya trafik protokol icmp saja yang ingin di-drop. Atau misalnya mengijinkan trafik http untuk beberapa host saja.

Sebagai gambaran, berikut adalah perintah konfiguras access list extended :
access-list [nomor] [action] [protocol] [source] [destination] [extended_parameter]

Saya jelaskan sedikit maksud dari parameter-parameter di atas agar rekan rekan tidak bingung.

Parameter [nomor] pada numbered ACL mendefinisikan tipe access list terebut. Extended acces list menggunakan penomoran 100-199.

Parameter [action] yakni tindakan dari access list apabila ditemukan kecocokan antara kondisi paket  dengan rule acl. Terdapat tiga action yakni deny, permit, dan remark.

Parameter [protocol] mis tcp, udp dll

Parameter [source] merupakan definisi asal paket. Apakah paket yang ingin difilter adalah paket yang berasal dari sebuah host atau suatu network. 

Berikutnya, parameter [destination], yakni definisi tujuan paket. Inilah salah satu perbedaan dengan standard ACL, dimana kita harus mendefinisikan tujuan paketnya. Untuk opsi-opsi yang ada di dalam parameter tersebut kurang lebih sama dengan opsi-opsi pada parameter [source].

Kemudian ada parameter yang saya tuliskan sebagai [extended_parameter]. Parameter ini bergantung dari protokol yang kita pilih. Misalnya jika kita akan memfilter protokol tcp, maka pada parameter ini kita dapat menentukan nomor port atau layanan yang ingin di filter, misal http (www/80), ftp (21), atau dns (53).

Baiklah, selanjutnya kita akan masuk ke langkah-langkah konfigurasi access list.

Skenario 

Sebuah topologi terdiri dari 3 client dan 1 server dihubungkan oleh dua buah router. Client menggunakan network 192.168.1.0 dan subnetmask 255.255.255., sedangkan server menggunakan IP 8.8.8.8/24 dan jalur internet menggunakan network 12.12.12.0/30

Sebuah aturan baru diterapkan, yakni Layanan HTTP pada Server WWW hanya boleh diakses oleh PC2 dan PC3. Sementara Layanan FTP pada Server FTP hanya boleh diakses oleh PC1 dan PC3.  Trafik yang lainnya diijinkan dan seluruh client juga tetap bisa melakukan ping ke server.
Untuk topologinya adalah sebagai berikut :


Dari pernyataan di atas dapat diperoleh kesimpulan seperti berikut :
  • PC0 tidak bisa mengakses layanan HTTP pada Server WWW
  • PC1 tidak bisa mengakses layanan FTP pada Server FTP
  • Selain trafik yang difilter di atas, trafik yang lain tetap diijinkan

Konfigurasi ACL

Ada 2 metode yang bisa digunakan, pertama yakni drop some, accept all. Yang kedua adalah accept some, drop all. Pada skenario ini kita akan menggunakan drop some, accept all. Maksudnya adalah kita hanya akan memblokir trafik-trafik yang tidak diijinkan, selanjutnya mengijinkan semua trafik.

Pertama kita buat rule untuk memblokir akses dari PC1 ke Server WWW (HTTP) :
access-list 100 deny tcp host 192.168.1.2 host 8.8.8.8 eq www

Pada bagian protocol menggunakan tcpkarena tcp merupakan protokol yang membawa paket http request dari client menuju server.

eq merupakan perintah untuk mencocokan paket dengan nomor port atau layanan yang didefinisikan pada rule access list. Pada rule ini kita mendefinisikan layanan www yang akan diblok. Apabila ingin menggunakan nomor port, maka www bisa diganti dengan 80.

Kemudian kita buat rule kedua yakni memblokir akses PC2 ke Server FTP :
access-list 100 deny tcp host 192.168.1.3 host 8.8.8.8 eq ftp

Parameter ftp bisa diganti dengan nomor port ftp yakni 21.

Terakhir adalah mengijinkan trafik yang lainnya (termasuk trafik ping dan trafik dari PC3 ke kedua server) :
access-list 100 permit ip any any

Keterangan :
Protokol yang digunakan adalah IP karena protokol ini sudah mencakup protokol-protokol yang lain seperti tcp, udp, dan icmp (termasuk trafik tcp dari PC3).

Kalian juga dapat menggunakan nomor access list selain 100. ACL extended dapat menggunakan nomor dari 100 sampai dengan 199.

Setelah membuat rule ACL, kita bisa melihat list-nya dengan perintah do show access-list
10 deny tcp host 192.168.1.1 host 8.8.8.8 eq www
20 deny tcp host 192.168.1.2 host 8.8.8.8 eq ftp
30 permit ip any any

Langkah selanjutnya adalah meletakkan ACL pada interface router. Mengacu pada konsep extended ACL bahwa access list ditempatkan pada interface router yang paling dekat dengan source packet, maka ACL akan diletakkan di interface Gigabit0/1.
interface f0/1
ip access-group 100 in

parameter yang digunakan adalah in, karena trafik yang terjadi pada interface tersebut adalah trafik inbound (dari PC masuk ke interface router).

Berikut adalah step by step konfigurasi ACL untuk skenario ini :
ISP(config)# access-list 100 deny tcp host 192.168.1.2 host 8.8.8.8 eq www
ISP(config)# access-list 100 deny tcp host 192.168.1.3 host 8.8.8.8 eq ftp
ISP(config)# access-list 100 permit ip any any
ISP(config)#int f0/1
ISP(config-if)#ip access-group 100 in


yang terakhir adalah membuat Static Route
Static Route berfungsi agar bisa saling koneksi antar dua atau lebih jaringan yang berbeda networknya.

rumus Static Route :  Router(config)#ip route (network tujuan) (netmask) (gateway)

ISP(config)# ip route 8.8.8.0 255.255.255.0 12.12.12.2
INTERNET(config)# ip route 192.168.1.0 255.255.255.0 12.12.12.1

Video Tutorial setting acl di Cisco Packet Tracer 👇



TUGAS PRAKTEK 
Kerjakanlah settingan acl di cisco packet tracer seperti video di atas dengan ketentuan sebagai berikut :
Network ID 192.168.1.0 di ganti menjadi 192.168.X.0
Network ID 12.12.12.0 di ganti menjadi 12.12.X.0
X = adalah nomor absen anda.
selanjutnya simpan hasil konfigurasi anda dengan ketentuan : namasiswa_noabsen

SILAHKAN UPLOAD PEKERJAAN ANDA DISINI 

Selasa, 16 Agustus 2022

Kompetensi Dasar 

  • 3.10 Mengevaluasi firewall jaringan 
  • 3.11 Menganalisis permasalahan firewall 
  • 4.10 Mengonfigurasi firewall jaringan 
  • 4.11 Memperbaiki konfigurasi firewall 

Pendahuluan Teknologi firewall sebenarnya sudah dibahas pada Buku Administrasi Sistem Jaringan kelas XII pada Bab VII Analisis Sistem Keamanan (Penerbit Erlangga). Meski begitu, belum sepenuhnya dibahas secara mendetail tentang keterkaitan firewall dengan konfigurasi routing . Pada bab ini , akan dijelaskan lebih lanjut tentang konsep kerja firewall, iptables, dan teknik pengontrolan IDS. Sebagai acuan dalam praktik, Anda harus kembali menyediakan dan mempersiapkan server berbasis Linux Debian minimal versi 9 (sudah dijelaskan pada Buku Administrasi Sistem Jaringan kelas XI). Bagaimana konsep teori serta cara mengonfigurasinya ? Simak , pahami , dan praktikkan materi pada bab ini.

Teknologi Firewall 

Firewall atau dinding api (dalam terminologi bahasa) dapat diartikan sebagai dinding perangkat atau perangkat lunak yang sengaja diciptakan untuk mengerjakan prosedur keamanan dalam networking. Firewall dalam sebuah networking bertugas memproteksi, menyaring keluar masuknya data dalam jaringan, serta menjamin setiap trafik data berjalan dengan baik serta sesuai ketentuan dan kebijakan yang telah ditetapkan. Sebagai contoh, komputer dengan IP address 192.168.100.1 tidak diizinkan mengakses web server local pada domain http://smk-elearning.net.

Perhatikan pada Gambar 2.1, diilustrasikan seorang user yang memiliki kecenderungan sebagai intruder. Intruder dapat dicegah atau diminimalisasi dengan menerapkan kebijakan firewall dalam sebuah router atau server yang secara khusus digunakan sebagai perangkat firewall. Intruder pada gambar tersebut dapat beraksi dari dalam jaringan lokal atau menyerang langsung server dari jaringan luar. Berdasarkan ilustrasi tersebut, dapat disimpulkan bahwa fungsi firewall dalam jaringan adalah sebagai berikut. 
  1. Menyaring data, baik yang keluar maupun masuk sesuai dengan security policy yang telah ditetapkan. Dalam firewall, hanya terdapat dua jenis aksi, yaitu accept (diterima) dan deny (ditolak). 
  2. Melimit setiap request, baik in maupun out yang menuju atau keluar dari jaringan dan sebaliknya.
  3. Menjamin data yang ditransmisikan dalam terenkripsi dan terjaga privileged - nya untuk menjaga kerahasiaan informasi organisasi atau perusahaan serta keamanan data. 
  4. Mengatur hak akses user sesuai dengan kebijakan perusahaan untuk mencegah akses oleh pihak - pihak yang tidak memiliki hak terhadap jaringan dan server yang cenderung merusak sistem jaringan. 
  5. Meminimalisasi masuknya virus , trojan , spam , dan banner yang sering kali menghabiskan bandwidth serta menginfeksi komputer - komputer dalam jaringan. 
  6. Dapat dimanfaatkan sebagai forwarding atau redirect service layanan tertentu ke sebuah mesin dalam jaringan . Sebagai contoh , akses port 1000 SSH akan di - redirect - kan ke komputer dengan IP address 10.10.1.1 port 22. 
  7. Memodifikasi isi paket data yang ditransmisikan , seperti mengenkapsulasi paket dalam bentuk enkripsi. 
  8. Sebagai autentikasi paket data yang dikirimkan atau diterima. 
  9. Sebagai pengatur bandwidth , biasanya digunakan pada mesin - mesin berbasis MikroTik. 
  10. Merekam semua catatan kegiatan pada saat terjadinya transmisi data, baik keluar maupun masuk. 
  11. Mencegah atau memblok aktivitas yang dirasa mencurigakan , seperti melakukan DNS poisoning , SQL injection, dan XSS injection. 
Firewall terdiri atas dua kategori , yaitu jenis - jenis dan tipe dasar firewall yang perlu diketahui untuk memudahkan Anda dalam mengonfigurasinya. 
  1. Jenis - jenis Firewall Firewall dapat dibagi menjadi dua jenis , yaitu sebagai berikut. 
  • Software firewall adalah aplikasi yang dapat berbentuk program aplikasi serta sistem operasi yang diinstal dan dijalankan pada mesin komputer yang difungsikan sebagai sistem firewall jaringan sehingga teknik ini lebih murah biayanya.
  • Firewall berbentuk hardware ( branded ) adalah sistem firewall dengan seperangkat hardware yang telah terpasang software atau sistem operasi khusus. Firewall berbentuk hardware yang bertujuan mengelola keamanan jaringan , seperti Cisco RouterBOARD , dan Cyberoam NG . Kelemahan jenis firewall adalah biaya pemasangan dan maintenance yang lebih mahal dibandingkan software firewall.
Contoh Praktek Firewall 




 UJI PENGETAHUAN "Teknologi Firewall" KLIK DISINI


Sabtu, 13 Agustus 2022


UPK Program Keahlian TKJ akan di laksanakan sekitar bulan Desember Tahun 2022, dengan Penguji dari LSP SMK Negeri 2 Kota Tegal.

Skenario pelaksanaan UPK seperti skema topologi di bawah ini,

Skenario UPK 



di bawan ini adalah Video Tutorial setting NAT di Mikrotik



Selamat Belajar semoga sukses

TUGAS PRAKTEK 

Praktekkan video di atas dengan mengunakan Mikrotik yang telah disediakan oleh sekolah sampai berhasil, dan backup pekerjaan anda yang telah berhasil dan selanjutnya download hasil backupan tersebut dan disimpan ke dalam flasdisk. Upload kembali file backup yang di download di link Tugas di bawah ini.

Video Tutorial Backup di Mikrotik, ada di sini 👇



UPLOAD TUGAS SKENARIO UPK DISINI