Friday, November 30, 2012

Laporan Frame Relay Topologi Real

Frame Relay Topologi Real


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan Frame Relay

Frame Relay


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan PPP - Topologi Real

PPP - Topologi Real


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan PPP - PAP CHAP

PPP - PAP CHAP


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan VTP Simulator

VTP Simulator


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan VTP Fisik

VTP Fisik


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan Logging In

Logging In


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan VLAN

VLAN


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Laporan Hirarki WAN & Dedicated Router

Hirarki WAN & Dedicated Router


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Sunday, May 6, 2012

Codec pada VoIP


Codec adalah kependekan dari compression/decompression, mengubah signal audio dan dimapatkan ke bentuk data digital untuk ditransmisikan kemudian dikembalikan lagi ke bentuk signal audio seperti data yang dikirim. Codec berfungsi untuk penghematan bandwidth di jaringan.


Banyak sekali jenis protocol voice CODEC (coder/decoder atau compression/decompression) yang tersedia untuk implementasi VoIP. Voice CODEC yang umum dikenal adalah : G.711, G.723, G.726, G.728, dan G.729. Berikut gambaran singkat tentang masing jenis CODEC di atas :




G.711 – Mengkonversi voice ke 64 kbps voice stream. CODEC ini digunakan pada traditional TDM T1 voice. The highest quality.

G.723.1 – Terdapat 2 type berbeda untuk compression G.723.1. Pertama menggunakan Code-Excited Linear Prediction (CELP) compression algorithm dan mempunyai bit rate 5.3 kbps. Type kedua menggunakan Multi Pulse- Maximum Likelihood Quantization MP-MLQ algorithm dan memiliki kualitas suara lebih bagus. Type ini mempunyai bit rate of 6.3 kbps.

G.726 – CODEC memiliki beberapa bit rate yang berbeda-beda, yaitu 40 kbps, 32 kbps, 24 kbps, dan 16 kbps. CODEC ini paling sesuai untuk interkoneksi ke PBX dengan bit rate 32 kbps.



G.728 – CODEC memiliki kualitas suara yang bagus dan spesifik di desain untuk low latency applications. CODEC ini mengkompress voice menjadi 16 kbps stream.

G.729 – CODEC ini adalah salah satu kodek berkualitas lebih baik (better voice quality CODEC). CODEC ini mengkonversi voice menjadi 8 kbps. Terdapat 2 versi yaitu G.729 dan G.729a.
G.729a memiliki algoritma yang lebih sederhana dan membutuhkan processing
power lebih sedikit dibandingkan G.729.


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Video Conference


Definisi Multimedia

MULTI [latin nouns] : banyak; bermacam-macam
MEDIUM [latin] : sesuatu yang dipakai untuk menyampaikan atau membawa sesuatu
MEDIUM [American Heritage Electronic Dictionary, 1991] : alat untuk mendistribusikan dan mempresentasikan informasi

Multimedia dapat diartikan sebagai penggunaan beberapa media yang berbeda untuk menggabungkan dan menyampaikan informasi dalam bentuk text, audio, grafik, animasi, dan video.

Beberapa definisi menurut beberapa ahli:

  1. Kombinasi dari komputer dan video (Rosch, 1996)
  2. Kombinasi dari tiga elemen: suara, gambar, dan teks (McComick, 1996)
  3. Kombinasi dari paling sedikit dua media input atau output. Media ini dapat berupa audio (suara, musik), animasi, video, teks, grafik dan gambar (Turban dan kawan-kawan, 2002)
  4. Alat yang dapat menciptakan presentasi yang dinamis dan interaktif yang mengkombinasikan teks, grafik, animasi, audio dan video (Robin dan Linda, 2001)
  5. Multimedia dalam konteks komputer menurut Hofstetter 2001 adalah: pemanfaatan komputer untuk membuat dan menggabungkan teks, grafik, audio, video, dengan menggunakan tool yang memungkinkan pemakai berinteraksi, berkreasi, dan berkomunikasi.


Sistem Multimedia Berbasis Jaringan
Sistem ini harus terhubung melalui jaringan yang mempunyai bandwidth yang besar. Perbedaannya adalah adanya sharing sistem dan pengaksesan terhadap sumber daya yang sama. Contoh: video converence dan video broadcast
Permasalahan: bila bandwidth kecil, maka akan terjadi kemacetan jaringan, delay dan masalah infrastruktur yang belum siap.

Video Conferencing
Konferensi video adalah seperangkat teknologi telekomunikasi interaktif yang memungkinkankan dua pihak atau lebih di lokasi berbeda dapat berinteraksi melalui pengiriman dua arah audio dan video secara bersamaan.
Video conference atau konferensi video merupakan bagian dari dunia teleconference. Video conference dapat diartikan sesuai dengan suku katanya, yaitu video = video, conference = konferensi, maka video confernce adalah konferensi video dimana data yang di-transmisikan adalah dalam bentuk video atau audiovisual.
Videoconference adalah telekomunikasi dengan menggunakan audio dan video sehingga terjadi pertmuan ditempat yang berbeda-beda. Ini bisa berupa antara dua lokasi yang berbeda(point-to-point) atau mengikutsertakan berberapa lokasi sekalgus di dalam satu ruangan konferensi(multi-point) .
Video conference berbeda dengan videophone yang memang di desain untuk melayani video antar dua orang secara individu. Teknologi utama yang digunakan dalam sistem video conference adalah kompresi digital dari suara dan video stream yang real time.

Videoconference ini dapat dibagi atas:

  1. Two-way Videoconference
  2. One-Way Videoconference
  3. Non-motion Videoconference


George W. Bush mengadakan konferensi video di Offutt Air Force Base 07FB 2440

Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320. Secara fungsional, elemen pendukung layanan video conference terdiri dari:

  1. Terminal video conference atau endpoint video conference, adalah perangkat yang berada di sisi pengguna video conference.
  2. MCU (Multipoint Conference Unit), adalah semacam server yang berfungsi sebagai pengendali konferensi yang melibatkan banyak pengguna dan banyak sesi konferensi.
  3. Gateway dan gatekeeper adalah media yang melakukan proses adaptasi komunikasi video conference berbasis ISDN ke IP dan sebaliknya.



Teknologi
Teknologi inti yang digunakan dalam konferensi video adalah sistem kompresi digital audio dan video stream secara nyata. Perangkat keras atau perangkat lunak yang melakukan kompresi disebut codec. Angka kompresi dapat dicapai hingga 1:500. Digital yang dihasilkan aliran 1s dan 0s dibagi menjadi paket label, yang kemudian dikirimkan melalui jaringan digital (biasanya ISDN atau IP). Penggunaan modem audio dalam saluran pengiriman memungkinkan penggunaan Plain Old Telephone System atau POTS, dalam beberapa aplikasi kecepatan rendah, seperti videotelephony, karena POTS mengubah getaran digital ke atau dari gelombang analog dalam rentang spektrum audio.

Komponen lain yang dibutuhkan untuk sistem konferensi video meliputi:

  1. Video input: kamera video atau webcam
  2. Video output: monitor komputer, televisi atau proyektor
  3. Audio input: mikrofon
  4. Audio output: biasanya pengeras suara yang berkaitan dengan perangkat layar atau telepon
  5. Data transfer: jaringan telepon analog atau digital, LAN atau Internet


Jenis Video Conference



Distributed Video Conference
Adalah suatu sistem video conference yang terdiri dari beberapa client yang melakukan konferensi secara langsung antar client yang saling berhubungan tanpa melalui sentral / control unit sebagai pengatur. Server disini berfungsi untuk proses call setup dan handshaking. Keuntungannya video dan audio yang dikirimkan mempunyai kualitas yang bagus karena tanpa direlay ke control unit dahulu.


Centralized Video Conference
Adalah suatu sistem video conference yang melibatkan beberapa client dengan satu MCU (Multiparty Control Unit) untuk memfasilitasi konferensi tersebut. MCU disini berfungsi sebagai pengatur dan pengendali yang melaksanakan proses seperti audio mixing, video switching dan mixing serta distribusi data dalam konferensi multipoint dan mengirimkan kembali datanya ke terminal yang berpartisipasi. MCU juga menyediakan pertukaran antara codec yang berbeda dan mungkin menggunakan multicast untuk mendistribusikan video yang telah diproses. Jenis konferensi ini cocok utuk diterapkan di lingkungan perkantoran karena beberapa alasan yaitu:
1. Praktis dari sisi user
2.Mudah dalam pengaksesan


Centralized conference dibedakan lagi menjadi dua jenis yaitu:
1. Loosely-Coupled Conference
Yaitu sistem video conference secara terpusat yang mengijinkan masing-masing clientnya untuk berhubungan secara bebas dengan menggunakan codec dan protocol yang berbeda-beda. Sistem ini menggunakan teknologi multicast dalam proses komunikasinya.


2. Tightly-Coupled Conference
Yaitu sistem video conference secara terpusat dengan pengaturan atau policy yang ketat yang hanya mengizinkan client-client yang berhubungan menggunakan protocol yang sama. Dalam sistem ini digunakan focus / single user agent yang mengatur dan mengendalikan komunikasi.





Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

IP Multicast

Multicast adalah sebuah teknik di mana sebuah data dikirimkan melalui jaringan ke sekumpulan komputer yang tergabung ke dalam sebuah grup tertentu, yang disebut sebagai multicast group.
Dalam sebuah intranet yang memiliki alamat multicast IPv4, sebuah paket yang ditujukan ke sebuah alamat multicast akan diteruskan oleh router ke subjaringan di mana terdapat host-host yang sedang berada dalam kondisi "listening" terhadap lalu lintas jaringan yang dikirimkan ke alamat multicast tersebut. Dengan cara ini, alamat multicast pun menjadi cara yang efisien untuk mengirimkan paket data dari satu sumber ke beberapa tujuan untuk beberapa jenis komunikasi. Alamat multicast didefinisikan dalam RFC 1112.

Alamat-alamat multicast IPv4 didefinisikan dalam ruang alamat kelas D, yakni 224.0.0.0/4, yang berkisar dari 224.0.0.0 hingga 224.255.255.255. Prefiks alamat 224.0.0.0/24 (dari alamat 224.0.0.0 hingga 224.0.0.255) tidak dapat digunakan karena dicadangkan untuk digunakan oleh lalu lintas multicast dalam subnet lokal.

Daftar alamat multicast yang ditetapkan oleh IANA dapat dilihat pada situs IANA

Multicast Group adalah sekumpulan host atau client yang tergabung ke dalam sebuah grup multicast tertentu. Sebuah multicast group memiliki sebuah alamat multicast dari kelas D di IPv4


Cara Kerja IP Multicast


IP multicast bekerja dengan cara yang sama seperti televisi dan radio. Jika kita ingin mendengar siaran dari stasiun televisi tertentu, kita memilih frekwensi tertentu tempat siaran televisi tersebut memancar . Hal yang sama terjadi pada multicasting , hanya saja kali ini komputer dibuat hanya mendengar pakat data dengan IP address tertentu yang khusus digunakan untuk keperluan multicasting. Untuk dapat mendengar paket multicast dari server tertentu, komputer penerima memerintahkan card ethernet agar \”mendengarkan\” paket dengan IP address tertentu , tempat server memancarkan datanya.



Pihak pemancar yang harus mengumumkan terlebih dahulu ada tidaknya siaran ini agar client mengetahui ada tidaknya suatu siaran yg dipancarkan dengan IP address tertentu. Server multicast biasanya mengumumkan jadwal siarannya menggunakan protokol yang dinamakan SDP ( Session Description Protocol). Dengan menggunakan protokol ini , diumumkanlah informasi penting diantaranya :

  1. Nama dan deskripsi acara,
  2. Jadwal acara ini
  3. Tipe media yang digunakan ( Video, Audio, Teks )
  4. IP address dan nomor port yang digunakan.

Informasi ini kemudian di pancarkan menggunakan IP address tertentu (dedicated) yang memang disediakan untuk keperluan ini. Client multicast tinggal mendengarkan informasi ini saja.

Setelah mengetahui acara apa saja yang hendak dipancarkan, komputer client kemudian mendaftar ke router multicast yang bersangkutan. Dengan proses pendaftaran ini, multicast router mengetahui ada client di networknya yang berminat mendengarkan siaran tertentu. Proses pendaftaran ini dilakukan melalui protokol yang dinamakan IGMP (Internet Group Management Protocol )


Protokol pada Multicast
  • PIM (Protocol Independent Multicast), untuk membuat multicast tree di dalam suatu jaringan multicast
  • Multicast Listener Delivery ( MLD ) biasa digunakan untuk jaringan IPV6 dan fungsinya sama seperti protocol PIM
  • IGMP ( Internet Group Management Protokol), protokol yang digunakan untuk men-joinkan receiver kedalam suatu grup multicast.
  • Distance Vector Multicast Routing Protocol (DVMRP), multicast routing protocol yang menyediakan mekanisme yang efisien untuk koneksi data yang dikirimkan ke group dalam suatu jaringan internet

Sumber :

Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Monday, April 30, 2012

Implementasi iptables dari Jaringan Lokal ke Internet

IP Address terbagi menjadi 2 yaitu IP Public dan IP Private. Seperti yang kita tau bahwa IP Private tidak dapat mengakses ataupun diakses dari IP Public sehingga harus ditranslasikan. Tutorial ini saya akan menjelaskan bagaimana konfigurasi NAT dan pembatasan akses pada protokol icmp dari IP Private ke IP Public.

Persiapan :

- 3 PC atau virtual machine
    Firewall menggunakan OS Ubuntu Server
    Web Server menggunakan OS Backtrack. Kita asumsikan web server berada di jaringan internet.
    Client menggunakan OS Ubuntu Desktop. Client berada di jaringan lokal.

Topologi :




Skenario :

IP LAN ditranslasikan ke IP interface eth0 pada Firewall sehingga LAN bisa mengakses internet. LAN tidak dapat melakukan ping ke internet.

Langkah-langkah implementasi :



Atur IP Address dan default gateway terlebih dahulu
IP Firewall : 200.10.20.1/24 , 192.168.0.1/24
IP Web Server (Internet) : 200.10.20.2/24
IP Client (LAN) : 192.168.0.2/24


Firewall

Web Server (Internet)

Client (LAN)
Uji koneksi dari LAN ke Internet dengan menggunakan ping sebelum diberlakukan rule iptables.

ping dari LAN ke Internet

Akses Web Server (Internet) dari LAN sebelum diberlakukan rule iptables.




Untuk melihat log akses pada web server gunakan perintah tail /var/log/apache2/access.log
Pada line terakhir terlihat bahwa yang mengakses web server adalah dari IP 192.168.0.2




Kemudian masukan rule NAT dan blok ICMP pada firewall.

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.0/24 -p icmp -j DROP






Akses Web Server dari Client dan lihat log nya.


Terlihat bahwa yang mengakses Web Server adalah dari IP 200.10.20.1

Lakukan uji koneksi kembali dengan menggunakan ping dari LAN ke Internet


Ping dari LAN ke Internet gagal karena paket ICMP telah di DROP oleh Firewall.

Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Implementasi Dynamic NAT Menggunakan iptables

Jika pada Static NAT telah ditentukan akan ditrnslasi dengan IP yang mana, pada Dynamic NAT, IP untuk penyamaran (Masquerading) tidak ditentukan, kita hanya perlu menentukan akan menggunakan IP yang ada di interface mana. Biasanya Dynamik NAT digunakan pada modem ADSL atau menggunakan Dial-up yang IPnya selalu berubah-ubah.

Tutorial yang akan saya jelaskan adalah bagaimana memasang Dynamic NAT untuk mengakses web server dengan menggunakan iptables.

Persiapan :



- 3 buah PC ataupun virtual machine.
    Firewall menggunakan OS Ubuntu Server
    Web Server menggunakan OS Backtrack
    Client menggunakan OS Ubuntu Desktop

Topologi :





Skenarion :


IP Client tidak bisa mengakses Web Server sehingga ditranslasikan ke IP interface eth0 pada Firewall.

Langkah-langkah implementasi :



Atur IP Address dan default gateway terlebih dahulu
IP Firewall : 1.1.1.1/24 , 1.1.2.1/24
IP Web Server : 1.1.1.2/24
IP Client : 1.1.2.2/24


Firewall

Web Server

Client
Akses web server dari client sebelum diberlakukan rule iptables.



Untuk melihat log akses pada web server gunakan perintah tail /var/log/apache2/access.log
Pada line terakhir terlihat bahwa yang mengakses web server adalah dari IP 1.1.2.2


Kemudian masukan rule Dynamic NAT pada firewall.

iptables -t nat -A POSTROUTING -s 1.1.2.2 -o eth0 -p tcp --dport 80 -j MASQUERADE



Cek apakah rule sudah masuk dalam tabel.


Kemudian akses kembali web server dari client. Lihat log terakhir apache2 dari web server


Dalam log tersebut, alamat client berubah menjadi 1.1.1.1


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Implementasi Static NAT Menggunakan iptables

Static NAT berfungsi untuk mentranslasikan IP Address, biasanya digunakan untuk mentranslasikan satu buah IP private terhadap sebuah IP publik dan sebaliknya. Hal ini sangat berguna, dimana perangkat dengan IP private dapat di manage dari jaringan lokal dan dapat diakses dari jaringan publik.

Tutorial kali ini saya akan menjelaskan bagaimana mentranslasikan suatu IP Address ke IP Address lainnya menggunakan Static NAT.


Persiapan :


 - 3 buah PC ataupun virtual machine.
    Firewall menggunakan OS Ubuntu Server
    Web Server menggunakan OS Backtrack
    Client menggunakan OS Ubuntu Desktop

Topologi :





Skenario :


IP Client tidak bisa mengakses Web Server sehingga ditranslasikan ke IP Firewall yaitu 1.1.1.1

Langkah-langkah implementasi :


Atur IP Address dan default gateway terlebih dahulu
IP Firewall : 1.1.1.1/24 , 1.1.2.1/24
IP Web Server : 1.1.1.2/24
IP Client : 1.1.2.2/24




Command pengaturan IP adalah ifcofig [interface] [ip address]
Command untuk menambah default gateway adalah route add default gw [ip gateway]


Akses web server dari client sebelum diberlakukan rule iptables.


Untuk melihat log akses pada web server gunakan perintah tail /var/log/apache2/access.log


Kemudian masukan rule static NAT di firewall
iptables -t nat -A POSTROUTING -s 1.1.2.2 -j SNAT --to-source 1.1.1.1


Cek apakah rule sudah masuk pada tabel


Kemudian akses kembali web server dari client


Lihat log terakhir dari Apache2 di web server




Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Sunday, April 29, 2012

Implementasi Network Firewall

Network Firewall atau biasa disebut packet filters adalah firewall yang berfungsi untuk menyaring paket yang melawati firewall tersebut. Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Tutorial kali ini saya akan menjelaskan salah satu contoh bagaimana mengimplementasikan Network Firewall untuk menyaring paket HTTP.

Persiapan :

- 4 PC atau virtual machine.
  Firewall menggunakan OS Ubuntu Server.
  Web Server menggunakan OS Backtrack.
  Client 1 menggunakan OS Ubuntu Desktop.
  Client 2 menggunakan OS Windows 7

Topologi :




Skenario :


Hanya Client 1 yang bisa mengakses HTTP di web server sehingga Client 2 tidak diijinkan mengakses HTTP.

Langkah-langkah implementasi :


Atur IP Address dan default gateway terlebih dahulu pada semua komputer.


IP Firewall : 1.1.1.1/24 , 1.1.2.1/24 , 1.1.3.1/24
IP Web server : 1.1.1.2/24
IP Client 1 : 1.1.2.2/24
IP Client 2 : 1.1.3.2/24

Untuk setting IP perintahnya adalah "ifconfig [nama_interface] [IP_address]"
Untuk setting default gateway perintahnya adalah "route add default gw [alamat_gateway]"

Contoh pengaturan IP Firewall :

Firewall
Karena firewall juga sebagai router maka pada firewall harus diaktifkan fungsi ip forwarding. Edit file /etc/sysctl.conf, kemudian hapus tanda # pada #net.ipv4.ip_forward=1 sehingga menjadi seperti ini


Aktifkan hasil perubahan tadi dengan command sysctl -p




Jika IP sudah disetting, cek koneksi ke setiap komputer dengan menggunakan ping


Sebelum diberlakukan rule, semua client dapat mengakses web dari web server.

Client 1

Client 2


Kemudian masukan rule baru ke Firewall.

iptables -A FORWARD -p tcp --dport 80 -s 1.1.2.2 -d 1.1.1.2 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -s 1.1.3.2 -d 1.1.1.2 -j DROP






Untuk melihat apakah rule sudah masuk ke tabel gunakan perintah iptables -L




Lakukan pengujian rule. Akses kembali web server dari kedua client.

Client 1

Client 2

Hanya Client 1 yang dapat mengakses web server karena request dari Client 2 di DROP oleh firewall




Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

Implementasi Personal Firewall

Personal Firewall adalah salah satu jenis firewall yang mengontrol lalu lintas data dari dan ke sebuah komputer, mengijinkan atau menolak komunikasi data sesuai dengan pengaturan keamanannya. Biasanya hanya mengontrol input dan output. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

Tutorial yang akan saya jelaskan adalah implementasi personal firewall di Linux untuk memblokir penggunaan SSH menggunakan iptables.

Persiapan :


 - 2 buah PC ataupun virtual machine. Disini saya menggunakan Backtrack sebagai personal firewall dan Ubuntu sebagai Client. Untuk personal firewall harus menggunakan OS Linux.
- Paket openssh-server jika pada koputer firewall belum terinstalkan

Topologi :




Skenario :

Saya sudah menginstalkan paket openssh-server di komputer firewall sehingga skenarionya adalah komputer Client tidak dapat melakukan SSH service ke komputer Firewall.

Langkah-langkah implementasi :


Atur IP Address terlebih dahulu pada kedua komputer dengan perintah ifconfig.
IP Firewall : 1.1.1.1/24
IP Client : 1.1.1.2/24



Cek koneksi kedua komputer dengan melakukan ping.


Jika ping sudah berhasil maka tahap selanjutnya adalah mencoba SSH sebelum dipasang rule iptables.


Masukan passwordnya, jika berhasil maka tampilannya seperti gambar di bawah ini.


Kemudian kita masukan rule iptables nya pada firewall, command nya adalah "iptables -A INPUT -p tcp --dport 22 -s 1.1.1.2 -j DROP"


Untuk melihat apakah rule tersebut sudah masuk ke dalam tabel gunakan command "iptables -L"


Lakukan pengecekan apakah rule tersebut berfungsi atau tidak. Gunakan SSH dari Client ke Server.


Jika koneksi terputus maka rule yang kita masukan sudah berfungsi.


Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.