Sunday, April 29, 2012

Implementasi Network Firewall

Network Firewall atau biasa disebut packet filters adalah firewall yang berfungsi untuk menyaring paket yang melawati firewall tersebut. Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Tutorial kali ini saya akan menjelaskan salah satu contoh bagaimana mengimplementasikan Network Firewall untuk menyaring paket HTTP.

Persiapan :

- 4 PC atau virtual machine.
  Firewall menggunakan OS Ubuntu Server.
  Web Server menggunakan OS Backtrack.
  Client 1 menggunakan OS Ubuntu Desktop.
  Client 2 menggunakan OS Windows 7

Topologi :




Skenario :


Hanya Client 1 yang bisa mengakses HTTP di web server sehingga Client 2 tidak diijinkan mengakses HTTP.

Langkah-langkah implementasi :


Atur IP Address dan default gateway terlebih dahulu pada semua komputer.


IP Firewall : 1.1.1.1/24 , 1.1.2.1/24 , 1.1.3.1/24
IP Web server : 1.1.1.2/24
IP Client 1 : 1.1.2.2/24
IP Client 2 : 1.1.3.2/24

Untuk setting IP perintahnya adalah "ifconfig [nama_interface] [IP_address]"
Untuk setting default gateway perintahnya adalah "route add default gw [alamat_gateway]"

Contoh pengaturan IP Firewall :

Firewall
Karena firewall juga sebagai router maka pada firewall harus diaktifkan fungsi ip forwarding. Edit file /etc/sysctl.conf, kemudian hapus tanda # pada #net.ipv4.ip_forward=1 sehingga menjadi seperti ini


Aktifkan hasil perubahan tadi dengan command sysctl -p




Jika IP sudah disetting, cek koneksi ke setiap komputer dengan menggunakan ping


Sebelum diberlakukan rule, semua client dapat mengakses web dari web server.

Client 1

Client 2


Kemudian masukan rule baru ke Firewall.

iptables -A FORWARD -p tcp --dport 80 -s 1.1.2.2 -d 1.1.1.2 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -s 1.1.3.2 -d 1.1.1.2 -j DROP






Untuk melihat apakah rule sudah masuk ke tabel gunakan perintah iptables -L




Lakukan pengujian rule. Akses kembali web server dari kedua client.

Client 1

Client 2

Hanya Client 1 yang dapat mengakses web server karena request dari Client 2 di DROP oleh firewall




Perhatian ! Boleh Copy paste, tapi kalau anda tidak keberatan mohon cantumkan sumber dengan linkback ke blog ini.

2 komentar:

Anonymous said...

bgus gan tutorial nya, mudah dipahami

sl33py said...

Tutorial yang membantu... silahkan mampir ke blog saya
http://sl33py.net/post/single/routed-firewall-and-transparent-firewall

Post a Comment