Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.
|
|
- Liani Budiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc.
2 Pengertian Firewall 2 Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri i untuk mencegah akses yang tidak berhak ke suatu jaringan sehingga ada suatu mekanisme yang bertujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu hubungan/kegiatan g (dari luar kedalam atau dari dalam ke luar) suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya berdasarkan aturan-aturan yang ditetapkan. Segmen tersebut dapat merupakan sebuah jaringan workstation, server,router, atau local area network (LAN) maupun wireless.
3 Konsep Firewall 3 Tujuan untuk melindungi, dengan : Menyaring hubungan /kegiatan suatu segmen pada membatasi jaringan pribadi dengan jaringan luar yang menolak bukan merupakan ruang lingkupnya Segmen tersebut t dapat merupakan sebuah workstation, ti server, router, atau local area network (LAN) anda
4 Konfigurasi Sederhana 4 pc (jaringan local) <==> firewall <==> internet (jaringan lain) Boleh lewat mbak? Nih surat-suratnya Anak kecil ga boleh keluar.. sudah malam Firewall
5 Karakteristik Firewall Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. 5 Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. l Banyak sekali jenis firewall yang dapat dipilih ilih sekaligus berbagai jenis policy yang ditawarkan. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
6 Teknik Yang Digunakan 6 Service control (kendali terhadap layanan) berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri i, seperti layanan untuk web ataupun untuk mail. Direction Control (kendali terhadap arah) berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. User control (kendali terhadap pengguna) berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. Behavior Control (kendali terhadap pperlakuan) berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter untuk menanggulangi/mencegah spam.
7 EEPIS Secure Network
8 Tipe Firewall 8 Rule Based Packet Filtering Application Level
9 I. Rules Based Firewall Rule Firewall dibuat agar sesuai dengan aturan yang telah dibuat. Rule berdasarkan pada: Routing based filters (Who siapa) Pengirim dan penerima berasal dari mana? Mau ke mana? Tidak peduli mau ngapain di sana Content based filters (What mau apa) No port TCP/IP dan layanan Apa yang akan kamu lakukan di sana? 9 Tidak semudah yang nomer 1, sebab kadang-kadang bisa ditipu Tidak semudah yang nomer 1, sebab kadang kadang bisa ditipu seorang client
10 Dua pendekatan aturan 10 Default allow Mengijinkan semua lewat kecuali yang terdaftar Default deny Semua dilarang lewat kecuali yang terdaftar
11 II. Packet Filtering 11 Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan, atau di tolak. penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Biasa dikenal sebagai packet inspection Menginspeksi header IP, TCP, UDP, ICMP dan no port
12 PACKET FILTERING 12 Contohnya: packet bertujuan ke server kita menggunakan IP dengan port 80 (atribut yang dimiliki paket tsb) An abbreviated packet Source SrcPort Destination DestPort A Cisco packet filter access-list 2640 deny any gt 1023
13 Packet Filtering Example If source IP address = 10.*.*.*, DENY [private IP address range] 2. If source IP address = *.* 16 * to *.*, * DENY [private IP address range] 3. If source IP address = *.*, DENY [private IP address range] 4. If source IP address = *.*, DENY [firm s internal address range] 5. If source IP address = , DENY [black-holed address of attacker] 6. If TCP SYN=1 AND FIN=1, DENY [crafted attack packet] 7. If destination IP address = AND TCP destination port=80 OR 443, PASS [connection to a public webserver] 8. If ICMP Type = 0, PASS [allow incoming echo reply messages] 9. If TCP destination port = 20, DENY [FTP data connection] 10. If TCP destination port = 21, DENY [FTP supervisory control connection]
14 Packet Filtering Example If TCP destination port = 23, DENY [Telnet data connection] 12. If TCP destination port = 135 through 139, DENY [NetBIOS connection for clients] 13. If TCP destination port = 513, DENY [UNIX rlogin without password] 14. If TCP destination port = 514, DENY [UNIX rsh launch shell without login] 15. If TCP destination port = 22, DENY [SSH for secure login, but some versions are insecure] 16. If UDP destination port=69, DENY [Trivial File Transfer Protocol; no login necessary] 17. If TCP SYN=1 AND ACK=0, DENY [attempt to open a connection from the outside] 18. If TCP RST=1, DENY [do not allow outgoing resets; used in host scanning] DENY ALL
15 Packet Filtering Example DENY ALL Rule yang terakhir Men-drop semua paket yang tidak diijinkan oleh rule sebelumnya 15 Dalam ACL sebelumnya, rule 9-18 tidak diperlukan karena Deny All akan membloknya.
16 Packet Filtering Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat Kelemahannya : 16 Cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi Mudah terjadi miskonfigurasi i Sukar melakukan konfigurasi terhadap protokol yang dinamis Tidak dapat menangani content-based filtering (remove attachments, javascript, ActiveX)
17 Packet Filtering Serangan yang mungkin terjadi IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall. Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall. 17 Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi i dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
18 III.Aplication Level Gateway y( (Proxy Firewall) 18 Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tetapi juga bisa mencapai isi paket tersebut
19 Application Level Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. Saat pengguna mengirimkan User ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Biasa dikenal Application Inspection 19
20 20 FIREWALL IPTABLES
21 Iptables netfilter/iptables terdiri dari 3 tabel: filter, nat, mangle Perintah 'iptables' digunakan untuk mengelola, memaintain, menginspeksi rule-rule IP packet filter dalam kernel linux. Rule di chain : 1. ACCEPT Menerima paket dan diproses lebih lanjut oleh kernel. 2. DROP Menolak paket tanpa pemberitahuan sama sekali. 3. REJECT Mengembalikan paket ke asalnya dengan pesan kesalahan ICMP. 21
22 filter: Tabel pada IPTABLES Tabel default yang digunakan oleh iptables. Terdapat 3 chain : INPUT, FORWARD, OUTPUT mangle: Digunakan untuk merubah paket atau untuk keperluan QoS (Quality of Service), yaitu: 1. TOS (Type of Service), bagaimana paket diroutekan 2. TTL (Time to Live) 3. MARK, seperti bandwidth limiting, class based queuing
23 Tabel pada IPTABLES nat: Fungsi utama dari NAT adalah untuk melakukan translasi alamat dari satu alamat ke alamat IP yang lain, biasanya dipakai pada internet gateway (POSTROUTING). Selain melakukan translasi alamat IP, iptables juga bisa melakukan NAT alamat Port aplikasi, bisa disebut juga dengan Port Address Translation (PAT). PAT digunakan untuk membangun beberapa server seperti mail, web, database maupun datacenter yang diakses melalui internet hanya dengan satu alamat IP publik (PREROUTING).
24 iptables 24 Terdapat 3 kumpulan aturan yang disebut chain, yaitu : 1. INPUT Paket-paket yang diarahkan ke mesin firewall 2. FORWARD Paket-paket yang diteruskan melewati firewall 3. OUTPUT Paket-paket yang menuju jaringan eksternal dan meninggalkan firewall
25 Diagram netfilter/iptables
26 Ilustrasi IP Forwarding
27 Ilustrasi IP Masquerade utk nat
28 Untuk menambah daftar Contoh iptables 28 #iptables t filter -A FORWARD -s /32 -j DROP #iptables -A FORWARD -s / /32 -j DROP Untuk melihat daftar #iptables -nl Untuk menghapus daftar #iptables -D FORWARD -s /32 -j DROP Untuk menghapus semua daftar #iptables -F Untuk menyimpan iptables #iptables-save
29 Contoh iptables 29 Untuk mendrop service ssh #iptables -A FORWARD -p tcp --dport 22 -j DROP Untuk mendrop icmp (ping) -> semuanya #iptables -A FORWARD -p icmp -j DROP Drop icmp dari jaringan #iptables -A FORWARD -s /24 -p icmp -j DROP Drop semuanya kecuali dari IP tertentu #iptables -A FORWARD -s! p icmp -j DROP Drop ke port 80 (http) #iptables -A FORWARD -p tcp --dport 80 -j DROP
30 Penggunaan IPTABLES Membatasi akses port aplikasi P2P (Limewire, GnuTella & Bearshare) # iptables -A FORWARD -p tcp --dport 6340:6350 -j REJECT # iptables -A FORWARD p udp --dport 6340:6350 -j REJECT -p tcp (koneksi menggunakan protokol TCP) -p udp (koneksi menggunakan protokol UDP) -dport 6340:6350 (melarang akses port 6340 sampai dengan 6350) 2. Membatasi koneksi satu alamat IP # iptables -A FORWARD -s d 0/0 -j REJECT -d 0/0 berarti ke semua tujuan 3. Membatasi koneksi berdasarkan range IP # iptables -A FORWARD -m iprange --src-range range d 0/0 -j REJECT 4. Membatasi koneksi internet berdasarkan MAC Address # iptables -A FORWARD -m mac --mac-source 00:30:18:AC:14:41 -d 0/0 -j REJECT
Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.
Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc. Pengertian Firewall 2 Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri i untuk mencegah akses yang
Lebih terperinciPosisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciJaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan
TUGAS JURNAL WAN TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS ABSTRAK Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciMastering Iptables Seri 1 dan Seri 2
Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun
Lebih terperinciFireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR
FireWall Ahmad Muammar. W. K y3dips@echo.or.id http://echo.or.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperincifile:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt
ref : uus-bte == FIREWALL == PENGANTAR Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan
Lebih terperinciTujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan
DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciPRAKTIKUM 3 Konfigurasi Firewall [iptables]
PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR
Lebih terperinciLaporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya
Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
Lebih terperinciFirewall adalah sebuah software atau hardware atau
Firewall Pengertian Firewall Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri untuk mencegah akses yang tidak berhak ke suatu jaringan sehingga ada suatu
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciSISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL
SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL Sujito 1, Mukhamad Fatkhur Roji 2 1 Dosen Program Studi Sistem Informasi STMIK Pradnya Paramita 2 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciLinux Firewall. Mengal Firewall dan Iptables
Linux Firewall Mengal Firewall dan Iptables Firewall dapat digambarkan sebagai suatu sistem yang digunakan untuk membatasi ataupun mengatur hak akses dari suatu segmen jaringan ke segmen jaringan yang
Lebih terperinciSISTEM KEAMANAN JARINGAN (Firewall)
SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
Lebih terperinciPraktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter
Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa
Lebih terperinci1. Persiapan. 2. Pendahuluan
1. Persiapan Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciPokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains
Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciDosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo
UJIAN AKHIR SEMESTER Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo NIM : 1011601026 MAGISTER ILMU KOMPUTER
Lebih terperinciKONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04
KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 Disusun Oleh : Nama : Abdiansyah Rizki Amanda NIM : 1204V001 Kelas : TKJ A POLITEKNIK HARAPAN BERSAMA TEGAL 2014 1. PENGERTIAN IPTABLES
Lebih terperinciMODUL 7 NAT dan PROXY
MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperincimengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!
1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciMembuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -
Port forwarding merupakan sebuah konsep untuk meneruskan paket yang datang dari ip dan port tertentu ke ip dan port tertentu. Konsep ini mengijinkan seorang user untuk mengakses sebuah layanan seperti
Lebih terperinciPrinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA MENGENAL SISTEM FIREWALL Oktaviani, Skom., MMSI 2007 MENGENAL SISTEM FIREWALL Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id Abstraksi Dalam sebuah jaringan,
Lebih terperinciTUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS DISUSUN OLEH MARCO VAN BASTEN
TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS DISUSUN OLEH MARCO VAN BASTEN 09061002058 JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2009 ABSTRAK
Lebih terperinciBAB II TINJAUAN PUSTAKA. 2.1 Profil Layanan Pengadaan Secara Elektronik (LPSE) Sejarah Layanan Pengadaan Secara Elektronik (LPSE)
BAB II TINJAUAN PUSTAKA 2.1 Profil Layanan Pengadaan Secara Elektronik (LPSE) 2.1.1 Sejarah Layanan Pengadaan Secara Elektronik (LPSE) Tentang LPSE Pengadaan barang dan jasa dapat didefinisikan sebagai
Lebih terperinciPraktikum ROUTER DENGAN IP MASQUERADE
1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciMenggunakan Firewall Linux:
Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install
Lebih terperinciRules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciApa itu firewall. Model. n Firewall adalah suatu mekanisme, sehingga suatu client. n Seperti pos satpam di suatu instansi/perumahan
Firewall FIREWALL Apa itu firewall n Firewall adalah suatu mekanisme, sehingga suatu client dari luar dilarang/dibolehkan mengakses ke dalam jaringan (atau client yang berada di dalam dilarang/ dibolehkan
Lebih terperinciNetwork Address Translator
Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciOPTIMALISASI FIREWALL PADA JARINGAN KOMPUTER BERSKALA LUAS Nanan Abidin
OPTIMALISASI FIREWALL PADA JARINGAN KOMPUTER BERSKALA LUAS Nanan Abidin ABSTRAK Suatu konfigurasi firewall yang baik dan optimal dapat mengurangi ancaman -ancaman tersebut. Konfigurasi firewall terdap
Lebih terperinciNetwork Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinci1. Persiapan. 2. Pendahuluan
Tulisan ini ditujukan untuk memberikan pengetahuan dasar mengenai pemfilteran paket menggunakan IPTables pada Linux. Tulisan ini bersifat general yang menjelaskan secara umum bagaimana sintaks IPTables
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciIndra Dermawan ( )
Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 MikroTik MikroTik adalah sebuah perusahaan yang berpusat di kota Riga, Latvia yang didirikan pada 1995, yang bergerak dalam bidang pengembangan perangkat router dan sistem ISP
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciMembuat Router Dengan Linux SUSE 9.3
Open Community to Study http://www.belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana MATERI IT belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciDENGAN UFW (UNCOMPLICATED
BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciBAB III PEMBAHASAN 3.1. Teknik Konfigurasi Jaringan Komputer Konfigurasi DHCP.
51 BAB III PEMBAHASAN 3.1. Teknik Konfigurasi Jaringan Komputer Konfigurasi jaringan pada komputer merupakan topik yang banyak diaplikasikan, karena jaringan semakin besar dan semakin komplek. Administrasi
Lebih terperinciSISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR
KATA PENGANTAR Bismillahirrahmanirrahim Segala puji hanya bagi ALLAH SWT Tuhan semesta alam, sang pencipta yang Maha Mendengar dan Maha Mengetahui. Shalawat serta salam semoga selalu tercurahkan kepada
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciDitulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02
Satu lagi artikel untuk para admin jaringan nih, kali ini saya akan mencoba menjelaskan langkah demi langkah untuk melakukan filter MAC address dengan menggunakan iptables. Pertanyaannya buat apa sih kita
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinci1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS
1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciDaftar Isi iii
Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan
Lebih terperinciAnalisis dan Implementasi Firewall dengan Metode Stateful Multilayer Inspection Pada Mikrotik Router OS
Jurnal Tugas Akhir Analisis dan Implementasi Firewall dengan Metode Stateful Multilayer Inspection Pada Mikrotik Router OS Zohan Aris Pribadi Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciMengatur bandwidth download dengan squid delay pool
Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciNetwork Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111
Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciNetwork Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciSKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciMODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT
SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciMengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0
SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinci