SlideShare a Scribd company logo
1 of 27
Download to read offline
Firewall
Keamanan Jaringan
D3 Teknik Telekomunikasi
Dasar Firewall
Firewall didefinisikan sebagai gateway atau server
akses (berbasis perangkat keras atau perangkat
lunak) atau beberapa gateway atau server akses
yang ditetapkan sebagai buffer antara jaringan
publik dan jaringan pribadi.
Firewall adalah alat yang memisahkan jaringan
yang terpercaya dari sebuah jaringan yang tidak
dipercaya. Firewall dapat berupa sebuah router,
sebuah PC yang menjalankan perangkat lunak
khusus, atau kombinasi dari perangkat-
perangkat tertentu.
Access Control List
• ACL terdiri atas aturan-aturan dan kondisi
yang menentukan trafik jaringan dan
menentukan proses di firewall/router
apakah nantinya paket akan dilewatkan
atau tidak
• Daftar ini memberitahu firewall/router
paket-paket mana yang akan diterima atau
ditolak
Contoh ACL
Metode Inspeksi pada Firewall
• Packet filtering or stateless filtering
• Stateful filtering
• Deep packet layer inspection
Packet Filtering/Stateless
Firewall
Firewall adalah sebuah router yang mampu
melakukan penapisan atau penyaringan
terhadap paket-paket yang masuk.
Perangkat jenis ini umumnya disebut dengan
packet-filtering router.
Bekerja dengan cara membandingkan alamat
sumber dari paket-paket tersebut dengan
kebijakan pengontrolan akses yang terdaftar
dalam access control list firewall.
• Stateless firewall melakukan inspeksi sampai
pada layer 3 (layer Network).
• Stateless melakukan inspeksi berdasarkan pada
alamat sumber dan tujuan beserta port yang
digunakan.
Statefull Firewall
• Statefull Firewall membatasi informasi
jaringan dari sumber ke tujuan hanya
berdasarkan pada alamat ip sumber dan
tujuan, dan alamat port sumber dan tujuan.
• Statefull firewall dapat melakukan inspeksi
isi dari data dan mengenali anomali dalam
sebuah protokol transport.
• Statefull firewall melakukan inspeksi sampai
pada layer 4 (layer Transport)
Deep packet layer firewall
• Dengan Deep packet layer firewall
melakukan inspeksi informasi jaringan
berdasarkan alamat ip sumber dan tujuan
serta alamat port sumber dan tujuan
• Deep packet layer firewall juga menginspeksi
protokol dan melakukan monitor terhadap
sebuah penyerangan pada tahap aplikasi
• Deep packet layer firewall juga menjaga
integritas dari data yang berjalan diantara
perangkat jaringan
Feature dari Firewall
 NAT
 Proxy services
 Content filtering
 Antivirus software
NAT (Network Address
Translation)
 Sebuah router atau firewall memiliki fungsi yang
tujuan utamanya adalah untuk menerjemahkan
alamat host di balik firewall atau router
 Mengatasi kekurangan alamat IP pengguna saat
ini
 Nat mentranslasikan alamat ip privat yang
tidak terdaftar kesebuah alamat ip global(unik)
sehingga jaringan lokal pun dapat berkomunikasi
dengan internet(web).
 Command untuk menampilkan tabel translasi
NAT pada CLI interface  show ip nat
translations
 Inside local  Alamat IP yang ditetapkan untuk
sebuah host pada jaringan internal, yang merupakan
alamat logis yang tidak diiklankan ke Internet. Ini
adalah alamat yang umumnya diberikan oleh
administrator lokal. Alamat ini bukan alamat
Internet yang sah.
 Inside global  Sebuah alamat IP terdaftar yang sah
sebagaimana ditugaskan oleh interNIC
 Outside local  Alamat IP dari host di luar jaringan
yang sedang diterjemahkan pada saat itu muncul di
dalam jaringan.
 Outside global  Alamat IP dari sebuah host
dijaringan luar yang sedang di translasikan oleh
pemiliknya sendiri.
• PREROUTING  Mengubah paket yang
masuk
• POSTROUTING  Mengubah paket sebelum
dikirim keluar interface
• OUTPUT  Ubah paket lokal sebelum
dikirim keluar interface
• CHAIN = Sekumpulan Rule
Proxy Service
• Proxy dapat digunakan untuk
menyembunyikan alamat ip real user.
• Jika menggunakan sebuah proxy, maka
semua route akan diarahkan melewati proxy
tersebut.
• Proxy juga dapat menyimpan informasi
yang sering digunakan oleh seorang user
Content Filter
 Memungkinkan adanya sebuah desain
kebijakan mengenai akses yang
diperbolehkan ataupun tidak.
 Memonitor, mengatur dan membatasi akses
terhadap penggunaan internet
 Cisco menyediakan beberapa mesin untuk
content filtering yang akan menolak akses
ke sebuah URL yang ada dalam sebuah list,
mengijinkan akses hanya ke URL tertentu,
menggunakan server autentikasi dengan
skema penyaringan URL tertentu.
Contoh penerapan Iptables
IPTABLES
Saat ini iptables merupakan firewall yang cukup dominan digunakan karena memiliki berbagai
macam kemampuan untuk melakukan pengaturan terhadap keluar masuknya paket data. Pada
dasarnya terdapat 2 aturan utama atau biasa disebut dengan CHAINS.
• INPUT
Aturan yang digunakan oleh firewall untuk mengatur paket – paket data yang menuju Firewall.
• FORWARD
Aturan yang digunakan oleh firewall untuk mengatur paket – paket yang meninggalkan Firewall
menuju ke jaringan yang lain.
• Paket – paket data yang ada akan diperiksa untuk kemudian diberikan keputusan, ada beberapa
keputusan yang diterapkan antara lain :
• ACCEPT
Apabila ditemukan paket yang sesuai dengan aturan untuk di-ACCEPT, maka firewall akan
langsung menerima untuk kemudian meneruskan paket tersebut.
• DROP
Apabila ditemukan paket yang sesuai dengan aturan untuk di-DROP, maka firewall akan
langsung membuang paket tersebut tanpa mengirimkan pesan ERROR apapun ke pengirim.
• REJECT
Apabila ditemukan paket yang sesuai dengan aturan untuk di-REJECT, maka firewall akan
langsung membuang paket tersebut namun disertai dengan mengirimkan pesan ERROR ICMP “
port unreachable”
• –L [list]
• Perintah ini digunakan untuk menampilkan semua aturan yang telah dibuat sebelumnya
• –A [append]
• Perintah ini digunakan untuk menerapkan satu aturan baru yang akan ditempatkan di baris yang
paling bawah dari aturan – aturan yang telah dibuat sebelumnya.
• –R [replace]
• Perintah ini digunakan untuk memasukkan aturan baru yang diletakkan pada baris yang kita
tentukan sendiri dan aturan yang ada pada baris tersebut akan dihapus.
• –D [delete]
• Perintah ini digunakan untuk menghapus baris aturan yang telah dibuat sebelumnya. Gunakan
perintah iptables –L terlebih dahulu untuk mengetahui urutan baris aturan yang ada.
• –F[flush]
• Perintah ini digunakan untuk menghapus semua aturan yang telah ditetapkan.
• –p [jenis protocol]
• Parameter ini berungsi untuk membuat aturan berdasarkan jenis protocol yang digunakan,
misalnya TCP,UDP,ICMP.
Target
• Iptables memiliki sejumlah keputusan
untuk diterapkan terhadap suatu paket
yang diawali dengan –j [jump]. Adapun
beberapa keputusan yang sering dipakai
adalah sebagai berikut :
• DROP
• REJECT
• ACCEPT
• Iptables -t NAT POSTROUTING –o eth0 –s
192.168.10.0/29 –j SNAT –-to 202.100.10.1
(mentranslasikan alamat lokal 192.168.10.0/29
sehingga bisa berkomunikasi ke
internet:202.100.10.1)
• Iptables –A INPUT –i eth1 –j DROP
(efeknya: worstation hanya bisa berkomunikasi
sampai pada eth1)
• Iptables –A INPUT –i eth1 –s 192.168.10.2 –j
DROP
(hanya worktation 192.168.10.2 saja yang tdk
bisa ke firewall)
KASUS
1 koneksikanlah agar ip 192.168.1.0/24 bisa
melakukan transmisi dengan internet
2. Port yang diijinkan adalah hanya port 80
selain itu ditutup
3. Semua koneksi ke internet hanya bisa
melalui web cache port 8080
4. Firewall bisa diremote dengan ssh selain itu
tutup namun dari firewall bisa melakukan
ftp dan ssh ke gateway selain itu tutup
1. iptables –t nat –A POSTROUTING –o
eth0 –s 192.168.1.0/24 –j SNAT –-to
202.101.10.1
2. Iptables –A FORWARD -p tcp –d
202.101.10.1 –-dport 80 –j ACCEPT
iptables –A FORWARD –p tcp –d
202.101.10.1 –j DROP
Thank You
D3 Teknik Telekomunikasi

More Related Content

What's hot

CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsPanji Ramadhan Hadjarati
 
Makalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessMakalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessDebi Sanita
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
Transmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousTransmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousridhaprilia
 
Data mining 4 konsep dasar klasifikasi
Data mining 4   konsep dasar klasifikasiData mining 4   konsep dasar klasifikasi
Data mining 4 konsep dasar klasifikasiIrwansyahSaputra1
 
Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehousededidarwis
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Pengenalan cloud-computing
Pengenalan cloud-computingPengenalan cloud-computing
Pengenalan cloud-computingPoss Upi
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasiIqbal Iqbal
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Windownadiapreviani
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 

What's hot (20)

CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
 
Makalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessMakalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wireless
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
Modul 4 1 data link layer
Modul 4 1 data link layerModul 4 1 data link layer
Modul 4 1 data link layer
 
Transmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousTransmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronous
 
Data mining 4 konsep dasar klasifikasi
Data mining 4   konsep dasar klasifikasiData mining 4   konsep dasar klasifikasi
Data mining 4 konsep dasar klasifikasi
 
Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehouse
 
pencahayaan
pencahayaanpencahayaan
pencahayaan
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Pengenalan cloud-computing
Pengenalan cloud-computingPengenalan cloud-computing
Pengenalan cloud-computing
 
Power Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori EksternalPower Point \ PPT - Memori Eksternal
Power Point \ PPT - Memori Eksternal
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Tugas makalah komunikasi data
Tugas makalah komunikasi dataTugas makalah komunikasi data
Tugas makalah komunikasi data
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Window
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 

Viewers also liked (20)

Chapter 7 security web
Chapter 7 security webChapter 7 security web
Chapter 7 security web
 
Chapter 3 footprinting
Chapter 3 footprintingChapter 3 footprinting
Chapter 3 footprinting
 
10 tk3193-firewall 2
10 tk3193-firewall 210 tk3193-firewall 2
10 tk3193-firewall 2
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Chapter 2 sistem operasi
Chapter 2 sistem operasiChapter 2 sistem operasi
Chapter 2 sistem operasi
 
Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]
 
Vpn
VpnVpn
Vpn
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
Ceh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksCeh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networks
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Introduction Mobile Apps
Introduction Mobile AppsIntroduction Mobile Apps
Introduction Mobile Apps
 
Million Browser Botnet
Million Browser BotnetMillion Browser Botnet
Million Browser Botnet
 
Share Internet via Wi-Fi ke LAN
Share Internet via Wi-Fi ke LANShare Internet via Wi-Fi ke LAN
Share Internet via Wi-Fi ke LAN
 
08 tk3193-authentikasi
08 tk3193-authentikasi08 tk3193-authentikasi
08 tk3193-authentikasi
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Disk forensik
Disk forensikDisk forensik
Disk forensik
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Information security & ethical hacking
Information security & ethical hackingInformation security & ethical hacking
Information security & ethical hacking
 

Similar to Cara Kerja Firewall dan Konfigurasi Iptables

Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7peter agustinus
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
Firewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerFirewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerXyla Ramadhan
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesIwan Kurniarasa
 
Laporan resmi FIREWALL
Laporan resmi FIREWALLLaporan resmi FIREWALL
Laporan resmi FIREWALLiintanamalia
 
Firewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatFirewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatRizqiGx
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Ahmad Shafwany
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerJejen Jejen
 
Laporan pendahuluan firewall
Laporan pendahuluan firewallLaporan pendahuluan firewall
Laporan pendahuluan firewalliintanamalia
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesmmckey
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi serverErga M Salim
 
Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2ikasurtikasari
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Shaqil Muhammad
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server Fauzan A. N
 
70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdf70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdfPETRASALVADOR
 

Similar to Cara Kerja Firewall dan Konfigurasi Iptables (20)

Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Firewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerFirewall,NAT,Proxy Server
Firewall,NAT,Proxy Server
 
Iptables minggu 10
Iptables minggu 10Iptables minggu 10
Iptables minggu 10
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Laporan resmi FIREWALL
Laporan resmi FIREWALLLaporan resmi FIREWALL
Laporan resmi FIREWALL
 
Firewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatFirewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman Singkat
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy Server
 
Laporan pendahuluan firewall
Laporan pendahuluan firewallLaporan pendahuluan firewall
Laporan pendahuluan firewall
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi server
 
Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2Firewall 141031050113-conversion-gate01 2
Firewall 141031050113-conversion-gate01 2
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdf70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdf
 

More from Setia Juli Irzal Ismail (20)

slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 

Recently uploaded

Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaAbdiera
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...NiswatuzZahroh
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptAfifFikri11
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxnataliadwiasty
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptxPPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptxdanangpamungkas11
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x BintanVenyHandayani2
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",Kanaidi ken
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 

Recently uploaded (20)

Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptxPPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintan
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 

Cara Kerja Firewall dan Konfigurasi Iptables

  • 2. Dasar Firewall Firewall didefinisikan sebagai gateway atau server akses (berbasis perangkat keras atau perangkat lunak) atau beberapa gateway atau server akses yang ditetapkan sebagai buffer antara jaringan publik dan jaringan pribadi. Firewall adalah alat yang memisahkan jaringan yang terpercaya dari sebuah jaringan yang tidak dipercaya. Firewall dapat berupa sebuah router, sebuah PC yang menjalankan perangkat lunak khusus, atau kombinasi dari perangkat- perangkat tertentu.
  • 3.
  • 4. Access Control List • ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di firewall/router apakah nantinya paket akan dilewatkan atau tidak • Daftar ini memberitahu firewall/router paket-paket mana yang akan diterima atau ditolak
  • 6. Metode Inspeksi pada Firewall • Packet filtering or stateless filtering • Stateful filtering • Deep packet layer inspection
  • 7. Packet Filtering/Stateless Firewall Firewall adalah sebuah router yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router. Bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam access control list firewall.
  • 8. • Stateless firewall melakukan inspeksi sampai pada layer 3 (layer Network). • Stateless melakukan inspeksi berdasarkan pada alamat sumber dan tujuan beserta port yang digunakan.
  • 9. Statefull Firewall • Statefull Firewall membatasi informasi jaringan dari sumber ke tujuan hanya berdasarkan pada alamat ip sumber dan tujuan, dan alamat port sumber dan tujuan. • Statefull firewall dapat melakukan inspeksi isi dari data dan mengenali anomali dalam sebuah protokol transport. • Statefull firewall melakukan inspeksi sampai pada layer 4 (layer Transport)
  • 10.
  • 11. Deep packet layer firewall • Dengan Deep packet layer firewall melakukan inspeksi informasi jaringan berdasarkan alamat ip sumber dan tujuan serta alamat port sumber dan tujuan • Deep packet layer firewall juga menginspeksi protokol dan melakukan monitor terhadap sebuah penyerangan pada tahap aplikasi • Deep packet layer firewall juga menjaga integritas dari data yang berjalan diantara perangkat jaringan
  • 12.
  • 13. Feature dari Firewall  NAT  Proxy services  Content filtering  Antivirus software
  • 14. NAT (Network Address Translation)  Sebuah router atau firewall memiliki fungsi yang tujuan utamanya adalah untuk menerjemahkan alamat host di balik firewall atau router  Mengatasi kekurangan alamat IP pengguna saat ini  Nat mentranslasikan alamat ip privat yang tidak terdaftar kesebuah alamat ip global(unik) sehingga jaringan lokal pun dapat berkomunikasi dengan internet(web).  Command untuk menampilkan tabel translasi NAT pada CLI interface  show ip nat translations
  • 15.  Inside local  Alamat IP yang ditetapkan untuk sebuah host pada jaringan internal, yang merupakan alamat logis yang tidak diiklankan ke Internet. Ini adalah alamat yang umumnya diberikan oleh administrator lokal. Alamat ini bukan alamat Internet yang sah.  Inside global  Sebuah alamat IP terdaftar yang sah sebagaimana ditugaskan oleh interNIC  Outside local  Alamat IP dari host di luar jaringan yang sedang diterjemahkan pada saat itu muncul di dalam jaringan.  Outside global  Alamat IP dari sebuah host dijaringan luar yang sedang di translasikan oleh pemiliknya sendiri.
  • 16. • PREROUTING  Mengubah paket yang masuk • POSTROUTING  Mengubah paket sebelum dikirim keluar interface • OUTPUT  Ubah paket lokal sebelum dikirim keluar interface • CHAIN = Sekumpulan Rule
  • 17. Proxy Service • Proxy dapat digunakan untuk menyembunyikan alamat ip real user. • Jika menggunakan sebuah proxy, maka semua route akan diarahkan melewati proxy tersebut. • Proxy juga dapat menyimpan informasi yang sering digunakan oleh seorang user
  • 18. Content Filter  Memungkinkan adanya sebuah desain kebijakan mengenai akses yang diperbolehkan ataupun tidak.  Memonitor, mengatur dan membatasi akses terhadap penggunaan internet  Cisco menyediakan beberapa mesin untuk content filtering yang akan menolak akses ke sebuah URL yang ada dalam sebuah list, mengijinkan akses hanya ke URL tertentu, menggunakan server autentikasi dengan skema penyaringan URL tertentu.
  • 20. IPTABLES Saat ini iptables merupakan firewall yang cukup dominan digunakan karena memiliki berbagai macam kemampuan untuk melakukan pengaturan terhadap keluar masuknya paket data. Pada dasarnya terdapat 2 aturan utama atau biasa disebut dengan CHAINS. • INPUT Aturan yang digunakan oleh firewall untuk mengatur paket – paket data yang menuju Firewall. • FORWARD Aturan yang digunakan oleh firewall untuk mengatur paket – paket yang meninggalkan Firewall menuju ke jaringan yang lain. • Paket – paket data yang ada akan diperiksa untuk kemudian diberikan keputusan, ada beberapa keputusan yang diterapkan antara lain : • ACCEPT Apabila ditemukan paket yang sesuai dengan aturan untuk di-ACCEPT, maka firewall akan langsung menerima untuk kemudian meneruskan paket tersebut. • DROP Apabila ditemukan paket yang sesuai dengan aturan untuk di-DROP, maka firewall akan langsung membuang paket tersebut tanpa mengirimkan pesan ERROR apapun ke pengirim. • REJECT Apabila ditemukan paket yang sesuai dengan aturan untuk di-REJECT, maka firewall akan langsung membuang paket tersebut namun disertai dengan mengirimkan pesan ERROR ICMP “ port unreachable”
  • 21. • –L [list] • Perintah ini digunakan untuk menampilkan semua aturan yang telah dibuat sebelumnya • –A [append] • Perintah ini digunakan untuk menerapkan satu aturan baru yang akan ditempatkan di baris yang paling bawah dari aturan – aturan yang telah dibuat sebelumnya. • –R [replace] • Perintah ini digunakan untuk memasukkan aturan baru yang diletakkan pada baris yang kita tentukan sendiri dan aturan yang ada pada baris tersebut akan dihapus. • –D [delete] • Perintah ini digunakan untuk menghapus baris aturan yang telah dibuat sebelumnya. Gunakan perintah iptables –L terlebih dahulu untuk mengetahui urutan baris aturan yang ada. • –F[flush] • Perintah ini digunakan untuk menghapus semua aturan yang telah ditetapkan. • –p [jenis protocol] • Parameter ini berungsi untuk membuat aturan berdasarkan jenis protocol yang digunakan, misalnya TCP,UDP,ICMP.
  • 22. Target • Iptables memiliki sejumlah keputusan untuk diterapkan terhadap suatu paket yang diawali dengan –j [jump]. Adapun beberapa keputusan yang sering dipakai adalah sebagai berikut : • DROP • REJECT • ACCEPT
  • 23. • Iptables -t NAT POSTROUTING –o eth0 –s 192.168.10.0/29 –j SNAT –-to 202.100.10.1 (mentranslasikan alamat lokal 192.168.10.0/29 sehingga bisa berkomunikasi ke internet:202.100.10.1) • Iptables –A INPUT –i eth1 –j DROP (efeknya: worstation hanya bisa berkomunikasi sampai pada eth1) • Iptables –A INPUT –i eth1 –s 192.168.10.2 –j DROP (hanya worktation 192.168.10.2 saja yang tdk bisa ke firewall)
  • 24. KASUS 1 koneksikanlah agar ip 192.168.1.0/24 bisa melakukan transmisi dengan internet 2. Port yang diijinkan adalah hanya port 80 selain itu ditutup 3. Semua koneksi ke internet hanya bisa melalui web cache port 8080 4. Firewall bisa diremote dengan ssh selain itu tutup namun dari firewall bisa melakukan ftp dan ssh ke gateway selain itu tutup
  • 25. 1. iptables –t nat –A POSTROUTING –o eth0 –s 192.168.1.0/24 –j SNAT –-to 202.101.10.1
  • 26. 2. Iptables –A FORWARD -p tcp –d 202.101.10.1 –-dport 80 –j ACCEPT iptables –A FORWARD –p tcp –d 202.101.10.1 –j DROP
  • 27. Thank You D3 Teknik Telekomunikasi