FIREWALL dengan Iptables

Ukuran: px
Mulai penontonan dengan halaman:

Download "FIREWALL dengan Iptables"

Transkripsi

1 FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak (software), maupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribai dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat berupa sebuah workstation, server, router, atau local area network (LAN). Firewall secara umum diperuntukkan guna melayani : mesin/komputer setiap individu yang terhubung langsung ke jaringan luar atau Internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan jaringan komputer dengan berbagai jenis topologi. Karakteristik Firewall seluruh hubungan atau kegiatan dari dalam atau keluar, harus melewati firewall. Hal ini dapat dilakukan dengan membatasi, juga secara fisik, semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk topologi jaringan yang memungkinkan. Hanya kegiatan yang terdaftar atau dikenal yang dapat melakukan hubungan. Hal ini dapat dilakukan dengan mengatur kebijakan pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih, sekaligus dengan berbagai jenis kebijakan yang ditawarkan. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan. Hal ini berarti penggunaan sistem harus dapat dipercaya dan dengan sistem operasi yang relatif aman. Teknik yang digunakan oleh firewall service control (kendali layanan) direction control (kendali arah) user control (kendali pengguna) behaviour control (kendali perlakuan) Gambar Implentasi jaringan komputer dengan firewall Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 1

2 Iptables Salah satu aplikasi firewall yang banyak digunakan adalah iptables. Dengan berbagai fasilitas yang didukung antara lain dapat menghentikan penggunaan aplikasi tertentu seperti Yahoo Messenger, Kazza, hingga aplikasi multimedia. Dengan melakukan filterisasi berdasarkan nomor port, alamat IP, tipe service, hingga translation, membuat keberadaannya sungguh fleksibel untuk mengamankan suatu jaringan. Beberapa konsep dasar yang perlu diketahui oleh pengguna mengenai aliran data adalah sebagai berikut: PREROUTING aliran paket yang masuk ke jaringan lokal (destination NAT). POSTROUTING aliran paket yang keluar dari jaringan (source NAT). Untuk melihat arah dari aliran paket, adalah lebih baik dengan mengarahkan konsep pemikiran ke bagian ISP sebagai jalur komunikasi ke Internet. Kemudian dianjurkan untuk setingan iptables menggunakan opsi MASQUERADE, sehingga ada perubahan alamat interface kartu jaringan pada server tidak perlu melakukan penyetingan ulang (fleksibel). Berikut ini adalah contoh beberapa instruksi: iptables -N TOLAK iptables -A TOLAK -s d 0/0 -j DROP iptables -A FORWARD -i eth1 -o eth0 -j TOLAK Untuk melihat hasil konfigurasi yang telah dilakukan dengan menggunakan perintah iptables -v -L yang akan memberikan tampilan seperti berikut ini : Chain INPUT (policy ACCEPT 9 packets, 1352 bytes) Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 0 0 TOLAK all -- eth1 eth0 anywhere anywhere Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) Chain TOLAK (1 references) 0 0 DROP all -- any any anywhere Network Address Translation (NAT) NAT merupakan aplikasi perangkat lunak atau perangkat keras (biasanya router) yang dirancang untuk dapat melakukan konversi alamat IP dari bentuk alamat privat ke alamat publik. Ini memungkinkan banyak pengguna berbagi sebuah alamat IP publik. NAT dapat pula diartikan sebagai metode untuk mengkoneksikan banyak komputer ke Internet atau jaringan IP lainnya dengan menggunakan satu alamat IP. Para pengguna perseorangan maupun kalangan bisnis kecil-menengah adalah salah satu contoh pihak yang merasakan secara langsung kapabilitas NAT yang memberikan efisiensi dan biaya murah. Selain itu, implementasi NAT juga didasari pula pada beberapa faktor berikut : Keterbatasan spasi alamat IP (IPv4) yang ada saat ini. Kebutuhan keamanan. NAT mampu mencegah akses dari luar tanpa membutuhkan suatu konfigurasi yang khusus dan rumit. Mudah dan fleksibel dalam perawatan. Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 2

3 implementasi pada single box: iptables -t nat -A PREROUTING -i eth1 -d 0/0 -p tcp --dport 80 -j REDIRECT --to-port 3128 implementasi proxy transparan pada double box: iptables -t nat -A PREROUTING -i eth1 -s! d 0/0 -p tcp --dport 80 -j DNAT --to :3128 iptables -t nat -A POSTROUTING -o eth0 -d j MASQUERADE hapus data table: iptables -t nat -D PREROUTING 1 Implementasi Firewall pada studi kasus jaringan sederhana Berikut ini adalah contoh implementasi firewall pada jaringan sederhana. Untuk aplikasi yang digunakan adalah Iptables, setelah sebelumnya memastikan bahwa aplikasi terinstall. Untuk sistem Debian, aplikasi ini otomatis telah terinstall, sehingga dapat langsung mengimplementasikan role yang ada. Untuk tutorial ini, menggunakan konsol untuk antarmuka antara penguna dengan sistem. Langkah-langkah kerjanya adalah sebagai berikut: 1. Tentukan skenario untuk layanan yang diperbolehkan di jaringan: Blok semua akses ICMP, dan semua penolakan tersebut tercatat pada berkas log. Blok semua permintaan akses ke FTP. Blok semua permintaan akses ke DNS. Blok akses ke Telnet. Blok akses ke SMTP dan POP3. 2. Masukkan rules ke tabel INPUT sesuai dengan skenario yang telah ditetapkan sebelumnya: iptables A INPUT s 0/0 d 0/0 p icmp j DROP iptables A INPUT s 0/0 d 0/0 p icmp j LOG iptables A INPUT s 0/0 d 0/0 p tcp -dport 20 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 21 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 53 j DROP iptables A INPUT s 0/0 d 0/0 p udp -dport 53 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 21 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 25 j DROP iptables A INPUT s 0/0 d 0/0 p tcp -dport 110 j DROP iptables N icmptraffic iptables A icmptraffic s 0/0 d 0/0 p icmp j DROP iptables A icmptraffic s 0/0 d 0/0 p icmp j LOG iptables A INPUT s 0/0 d 0/0 p icmp j icmp 3. Lakukan pengecekan terhadap rules yang telah dimasukkan, dengan menampilkan isi dari tabel INPUT: iptables L 4. Simpan konfigurasi firewall yang telah dilakukan ke berkas cadangan: iptables-save > iptables.txt 5. Lakukan flush semua rules yang telah dibuat: iptables F Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 3

4 6. Lakukan kembali pengecekan terhadap rules, dengan menampilkan isi dari tabel INPUT: iptables L 7. Memanggil kembali rules yang telah disimpan ke berkas cadangan: iptables-restore iptables.txt 8. Memastikan bahwa tabel INPUT dan CHAIN yang dibangun berisi rules yang dipanggil sebelumnya dari berkas cadangan: iptables L 9. Menggunakan opsi P untuk menutup semua akses, dan kemudian secara spesifik membuka portport yang telah ditentukan dan sesuai kebutuhan dari server, seperti pada contoh berikut adalah membuka akses ke SSH (port 22): iptables P INPUT DROP iptables A INPUT p tcp --dport 22 j ACCEPT 10. Merekam semua akses ke sistem, akan tetapi dengan menjalankan perintah berikut ini akan merekam banyak aktifitas dari lalu-lintas data, yang tentu saja akan berpengaruh terhadap kinerja dari sistem. Pastikan gunakan opsi-opsi yang sesuai dengan kebutuhan dan sumber daya sistem: iptables A INPUT p tcp --dport 1023: j ACCEPT iptables A INPUT p udp --dport 1023: j ACCEPT iptables A INPUT p udp --dport 1023: j LOG iptables A INPUT p tcp --dport 1023: j LOG 11. Merekam semua akses yang berusaha melakukan proses scanning ke port yang digunakan oleh Microsoft: iptables A INPUT p tcp --multiport --destination-port 135,137,138,139 j LOG iptables A INPUT p udp --multiport --destination-port 137,138,139 j LOG Port Redirect Port Redirect adalah kondisi dimana suatu paket yang menuju ke satu port seperti misalnya akses HTTP (melalui port 80) diterima oleh antarmuka jaringan, untuk selanjutnya dikirim ke port lain. Implementasinya biasa diterapkan pada jaringan yang memiliki server proxy. Contoh perintah di bawah ini adalah suatu host yang menerapkan peraturan dimana akses ke port 80 dan 443 (HTTP dan HTTPS) akan otomatis diarahkan ke server proxy terlebih dahulu (port 8080). Caranya adalah menerapkan opsi REDIRECT target dari tabel NAT. iptables t nat -A PREROUTING -i eth1 -s 0/0 -d 0/0 p tcp 80 j REDIRECT / --to-ports 8080 iptables t nat -A PREROUTING -i eth1 -s 0/0 -d 0/0 p tcp 443 j REDIRECT / --to-ports 8080 Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 4

5 Penghitungan penggunaan bandwidth jaringan Pada banyak perusahaan, penghitungan penggunaan traffic jaringan atau Internet sudah banyak dilakukan untuk mencapai efisiensi dalam bandwidth maupun investasi peralatan yang sesuai dengan kebutuhan. Informasi tersebut harus berasal dari kondisi sebenarnya, berupa data riil dan statistik pendukung, dengan kata lain diperoleh secara langsung melalui implementasi aplikasi monitoring, atau dapat pula berupa perangkat keras yang secara spesifik berfungsi sebagai suatu firewall di mesin Linux dapat menginformasikan secara detail mengenai paket atau aliran data yang diproses, baik itu yang dilewatkan maupun yang ditolak. Proses penghitungan paket tersebut umumnya dikenal sebagai packet accounting. Sebagai contoh: mengidentifikasikan paket ICMP dan ICMP-REPLY yang diforward melalui firewall: iptables -A FORWARD -m icmp -p icmp f -j LOG iptables -A FORWARD -m icmp -p icmp --sport echo-reply -j LOG mendapat informasi elemen yang lebih spesifik dari ICMP: iptables -A FORWARD -m icmp -p icmp --sport echo-request -j LOG Mengidentifikasi paket HTTP yang diforward oleh firewall: iptables -A FORWARD -p tcp --sport 80,443 -j LOG Mendeteksi paket HTTP yang dilewatkan antar dua jaringan: iptables -A FORWARD -s /24 -d /24 -p tcp - -sport 80,443 -j LOGwww Contoh lain dari konfigurasi rules dari iptables yang dapat dilakukan adalah sebagai berikut: # Generated by iptables-save v1.3.5 on Thu Aug 23 15:41: *filter :INPUT DROP [3:366] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [326:39645] -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 25 -m state -- state NEW -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 25 -m state -- state NEW -j ACCEPT -A INPUT -s / p udp -m udp --dport 445 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 445 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 139 -j ACCEPT -A INPUT -s / p udp -m udp --dport 139 -j ACCEPT -A INPUT -s / p udp -m udp --dport 138 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 138 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 137 -j ACCEPT -A INPUT -s / p udp -m udp --dport 137 -j ACCEPT -A INPUT -s / p udp -m udp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p udp -m udp --dport j ACCEPT -A INPUT -s / p udp -m udp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport j ACCEPT -A INPUT -s / p tcp -m tcp --dport 111 -j ACCEPT -A INPUT -s / p udp -m udp --dport 111 -j ACCEPT -A INPUT -s / p udp -m udp --dport 21 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 21 -j ACCEPT -A INPUT -s p udp -m udp --dport 53 -j ACCEPT -A INPUT -s p tcp -m tcp --dport 53 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 53 -j ACCEPT Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 5

6 -A INPUT -s / p udp -m udp --dport 53 -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j REJECT --reject-with icmp-portunreachable -A INPUT -p tcp -m tcp --dport 53 -j REJECT --reject-with icmp-portunreachable -A INPUT -s / p tcp -m tcp --dport 137 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 111 -j ACCEPT -A INPUT -s / p udp -m udp --dport 111 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -s / p udp -m udp --dport 22 -j ACCEPT -A INPUT -s / p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -s p tcp -m tcp --sport 53 -j ACCEPT -A INPUT -s p udp -m udp --sport 53 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -s / p icmp -j ACCEPT COMMIT # Completed on Thu Aug 23 15:41: Sesi Firewall dengan IPTables. 2008, Wilfridus Bambang. FIT, UK Maranatha, Bandung. 6

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan 1. Persiapan Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

Linux Firewall. Mengal Firewall dan Iptables

Linux Firewall. Mengal Firewall dan Iptables Linux Firewall Mengal Firewall dan Iptables Firewall dapat digambarkan sebagai suatu sistem yang digunakan untuk membatasi ataupun mengatur hak akses dari suatu segmen jaringan ke segmen jaringan yang

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL IPTABLES adalah firewall, yang default di install di hampir semua distribusi Linux, seperti, Ubuntu, Kubuntu, Xubutu, Fedora Core, dll. Pada saat kita menginstalasi Ubuntu, iptables memang sudah terinstall,

Lebih terperinci

SISTEM KEAMANAN JARINGAN (Firewall)

SISTEM KEAMANAN JARINGAN (Firewall) SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04

KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 KONFIGURASI FIREWALL MENGGUNAKAN METODE IPTABLES PADA LINUX UBUNTU 12.04 Disusun Oleh : Nama : Abdiansyah Rizki Amanda NIM : 1204V001 Kelas : TKJ A POLITEKNIK HARAPAN BERSAMA TEGAL 2014 1. PENGERTIAN IPTABLES

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02 Satu lagi artikel untuk para admin jaringan nih, kali ini saya akan mencoba menjelaskan langkah demi langkah untuk melakukan filter MAC address dengan menggunakan iptables. Pertanyaannya buat apa sih kita

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan Tulisan ini ditujukan untuk memberikan pengetahuan dasar mengenai pemfilteran paket menggunakan IPTables pada Linux. Tulisan ini bersifat general yang menjelaskan secara umum bagaimana sintaks IPTables

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 - Port forwarding merupakan sebuah konsep untuk meneruskan paket yang datang dari ip dan port tertentu ke ip dan port tertentu. Konsep ini mengijinkan seorang user untuk mengakses sebuah layanan seperti

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa

Lebih terperinci

Network Address Translation (NAT)

Network Address Translation (NAT) Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS 1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server

Lebih terperinci

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc. Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc. Pengertian Firewall 2 Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri i untuk mencegah akses yang

Lebih terperinci

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk

Lebih terperinci

PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES

PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES 25 April 2008 PANDUAN PRAKTIS FIREWALL DENGAN IPTABLES Pendahuluan Saat ini rasanya hampir tidak ada komputer yang tidak tersambung ke jaringan/internet, baik itu melalui modem dialup, modem ADSL, maupun

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

Internet Gateway dengan multiple ISP

Internet Gateway dengan multiple ISP Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Network Address Translator

Network Address Translator Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai

Lebih terperinci

Packet Filtering TUJUAN PENDAHULUAN

Packet Filtering TUJUAN PENDAHULUAN Program Studi : TKJ Nama : Faris Arifiansyah Packet Filtering Exp : Diagnosa LAN Kelas : XI TKJ B No. Exp : 15 Instruktur : 1. Rudi Haryadi 2. Adi Setiadi TUJUAN Siswa mengerti dan paham tentang materi

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111 Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister

Lebih terperinci

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Load Balancing Sambungan ke Internet dan Monitoring Jaringan Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling

Lebih terperinci

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Konfigurasi IP Address : 1. Buka file konfigurasi interfacenya. #pico /etc/network/interface Masukkan

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER

ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER ANALISA DAN IMPLEMENTASI IPTABLES DENGAN DEBIAN SERVER SEBAGAI FILTERING FIREWALL WEB SERVER Sularno 1, Erdisna 1 Universitas Putra Indonesia YPTK Padang, Indonesia erdisna@upiyptk.ac.id ABSTRAK Keamanan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask, 33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo UJIAN AKHIR SEMESTER Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo NIM : 1011601026 MAGISTER ILMU KOMPUTER

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

SOAL UKK TKJ PAKET I 2013

SOAL UKK TKJ PAKET I 2013 SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

Network Address Translation (NAT)

Network Address Translation (NAT) Network Address Translation (NAT) Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed

Lebih terperinci

Transparent Proxy dengan Squid

Transparent Proxy dengan Squid Transparent Proxy dengan Squid Setelah beberapa hari membaca dari berbagai sumber mengenai transparent proxy ahirnya praktek berhasil juga... nich ak u share buat temen2 semua... "learning, trying, and

Lebih terperinci

Membuat Router Dengan Linux SUSE 9.3

Membuat Router Dengan Linux SUSE 9.3 Open Community to Study http://www.belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana MATERI IT belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen MENJAGA KETERSEDIAAN KONEKSI INTERNET DENGAN METODE FAILOVER ABSTRAK Perkembangan teknologi saat ini khususnya dunia internet semakin berkembang pesat disertai kebutuhan manusia akan kebutuhan teknologi

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

Reverse Proxy dengan Apache HTTP server

Reverse Proxy dengan Apache HTTP server Reverse Proxy dengan Apache HTTP server by Henry Saptono Anda sudah terlanjur memiliki beberapa mesin web server pada local area network yang menjalankan beberapa aplikasi berbasis web

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING.

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Caranya sebagai berikut : Sambungan ADSL melalui eth2 IP address 192.168.1.222

Lebih terperinci

Praktikum ROUTER DENGAN IP MASQUERADE

Praktikum ROUTER DENGAN IP MASQUERADE 1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat:

Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp Terbit pertama: April 2005 Sinopsis singkat: Spesifikasi: Ukuran: 14x21 cm Tebal: 121hlm Harga: Rp 30.800 Terbit pertama: April 2005 Sinopsis singkat: Jaringan komputer berbasis Internet sudah sangat dibutuhkan semua kalangan, baik di kampus, sekolah,

Lebih terperinci

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER Anggota kelompok : Agung permana putra Dandy bagja saputra Muhammad dicky Nuzul sindu kusumah Konfigurasi server konfigurasi ip pada server debian dan

Lebih terperinci

Membangun Gateway Internet (Membangun PC Router dan Proxy Server)

Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Bay Networks Membangun Gateway Internet (Membangun PC Router dan Proxy Server) Gambaran Kerja : Internet Gateway Internet = 192.168.3.1 IP Internet = eth0 192.168.3.2/27 PC Server IP Lokal = eth1 192.168.50.1/24

Lebih terperinci

TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN

TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN TUTORIAL MEMABANGUN SERVER GATEWAY DENGAN LINUX DEBIAN Ditulis dan dipraktekan oleh : A B Y O N G Disusun untuk keperluan pribadi dan untuk sumber praktek siswa TKJ SMK Negeri 1 Bangli dan Sekitarnya Bisa

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Jumat, 30 Desember :50 - Pemutakhiran Terakhir Jumat, 30 Desember :52

Ditulis oleh Tutor TKJ CLUB Jumat, 30 Desember :50 - Pemutakhiran Terakhir Jumat, 30 Desember :52 Pendahuluan Dengan berbagai metode kita dapat mengukur besar keluar-masuknya data tiap komputer dalam jaringan kita. Salah satu cara yang sederhana dan mudah dikerjakan adalah dengan menggunakan iptables

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server. Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan

Lebih terperinci

Membangun PC Router dan Proxy Server

Membangun PC Router dan Proxy Server Membangun PC Router dan Proxy Server Ketentuan: 1. Konfigurasi Server: a. IP Address : 192.168.2.x /27 (nilai x 2 sampai 30. Lihat table IP lampiran!) b. Gateway : 192.168.2.1 c. DNS Server : 202.182.48.243

Lebih terperinci

Desain dan Implementasi Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro

Desain dan Implementasi Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro Makalah Seminar Tugas Akhir Desain dan Implementasi Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro Adhi Laksono 1, Agung B.P. 2, Adian Facturrochim 2 1 Mahasiswa dan 2 Dosen Jurusan Teknik

Lebih terperinci

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux)

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Modul 4 PUSDIKLAT Keuangan Umum Kementrian Keuangan RI 20-24 Februari 2012, Jakarta Instruktur Nama :

Lebih terperinci

SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL

SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL Sujito 1, Mukhamad Fatkhur Roji 2 1 Dosen Program Studi Sistem Informasi STMIK Pradnya Paramita 2 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak Jurnal Manajemen Informatika. Volume 6 Nomor 1 Tahun 016 198-07 PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA Mizan Syarif Hawari D3 Manajemen Informatika, Fakultas Teknik, Universitas

Lebih terperinci

Daftar Isi iii

Daftar Isi iii Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

masukan link repository tanpa tanda # kemudian update dengan perintah

masukan link repository tanpa tanda # kemudian update dengan perintah Kali ini kita mencoba membangun sebuah PC/Komputer yang dapat digunakan sebagai Proxy sederhana yang berbasis Linux Debian 6 yang diinstall secara minimal. Ok, untuk device atau alat-alat yang diperlukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

FIREWALL. Konsep Firewall

FIREWALL. Konsep Firewall FIREWALL 1 Konsep Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui interogasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang ada

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

Network Address Translation

Network Address Translation Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

DENGAN UFW (UNCOMPLICATED

DENGAN UFW (UNCOMPLICATED BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER

VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER Imam Riadi 1) Eko Brillianto 2) 1) Program Studi Ilmu Komputer, 2) Program Studi Teknik Informatika Universitas Ahmad Dahlan Yogyakarta

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung. Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Lampiran 1 Hasil desain antarmuka pengguna

Lampiran 1 Hasil desain antarmuka pengguna LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran

Lebih terperinci

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise Tatas Fachrul Arta Aditya How to make Proxy server based on Ubuntu 12.04 Operating System. Code name Precise t a t a s f a c h r u l @ g m a i l. c o m @ T a s t a s s s + 6 2 8 5 7 1 9 4 5 8 8 4 1 C r

Lebih terperinci