BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall B. Dasar Teori Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk. Secara umum, firewall biasanya menjalankan fungsi: Analisa dan filter paket Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di Linux tanpa program tambahan. Bloking isi dan protokol Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave, ActiveX, VBScript, Cookie. Autentikasi koneksi dan enkripsi Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.
Secara konseptual, terdapat dua macam firewall yaitu : Network level Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat dan sangat transparan bagi pemakai. Application level firewall biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya Application level. Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-Proxy Firewall biasanya berupa program khusus, misal squid. C. Langkah Percobaan 1. Pertama install paket ufw terlebih dahulu dengan perintah sebagai berikut : 2. Setting dan atur konfigurasi ip pada komputer anda,jika menggunakan Ipv6 Pada bagian Ipv6 nilainya ganti yes. Jika sebelumnya nilainya no. Save dan quit. tekan Ctrl-X to keluar dari file, kemudian tekany untuk menyimpan perubahan, kemudian ENTER untuk mengganti nama file 3. Setelah Instalsi dan seting Ipv6 selesai cek status dari UFW, dengan perintah berikut :
Jika UFW aktif,output yang keluar seperti gambar diatas, ketika belum aktif seperti gambar di bawah ini, maka harus mengkaktifkan UFW terlebih dahulu dengan perintah ufw enable 4. Selanjutnya biasanya secara default rule UFW di set untuk menolak semua koneksi yang masuk (deny all incoming connections) dan megizinkan semua yang koneksi yang keluar (allow all outgoing connections). Ini artinya tiap user lain yang ingin meakses cloud server, tidak akan bisa terkoneksi dimana semua aplikasi pada server dapat mengakses keluar jaringan.
5. Jika kita telah mengaktifkan UFW firewall maka itu akan menolak semua koneksi yang akan masuk, yang artinya pertama harus membuat rule agar mengizinkan koneksi yang masuk, seperti koneksi SSH atau HTTP, contoh : jika Server ingin merespon tipetipe dari request koneksi tersebut. Untuk memberikan izin dapat menggunakan perintah sebgai berikut Dapat juga dengan menspesifikasikan port dari koneksi tersebut Kemudian jika sudah lakukanlah koenksi dengan melakukan koneksi secara ssh. Coba amati hasilnya. 6. Membuat rule untuk menginzinkan koneksi dari Spesifik IP Address Jika bekerja dengan UFW, kita bisa menspesifikasikan IP address,dengan cara memberika perintha from setelah allow seperti perintah dibawah ini :
Kemudian Jika sudah coba lakukan koneksi dari Ip tersebut atau dari pc user ke server. Coba amati hasilnya. 7. Membuat rule untuk menginzinkan koneksi dari Subnet Jika kita inign menginznkan sebuah subnet dari IP address,dapat melakukan notasi CIDR untuk menspesifikan netmask. Contoh, jika ingin memberikan izin untuk semua IP address yang berada pada range dari 10.252.168.1 to 10.252.168.254 dapat menggunakan perintha di bawah ini, atau juga untuk menspesifikasikan ip tersebut hanya bisa melakukan koneksi hanya menggunakan ssh atau yang lainnya. Kemudian Jika sudah coba lakukan koneksi dari Ip tersebut atau dari beberapa pc user yang berada pada range tersebut ke server. Coba amati hasilnya. 8. Membuat Rule untuk menolak koneksi Untuk menolak rule dapat menggunakan perintah deny, seperti contoh di bawah ini pada pertama menolak koneksi https dan selanjutnya menolak koneksi dari subnets 10.252.168.0/24
Kemudian coba lakukan melakukan perintah deny untuk ssh dan spesifik ip kemudian lakukan koneksi. Coba amati hasilnya. 9. Menghapus Rule yang ada pada UFW list rules Kita dapat menghapus koneksi yang kita izinkan untuk mengakses server apabila terdapat tindakan yang berbahaya terhadapa server. Terdapat 2 cara untuk menghapus koneksi 1. Delete by status numbered Pada ufw terdapat list rule untuk koneksi yang dizinkan oleh server,kita dapat melihatnya dengan perintah seperti gambar di atas. Kemudian untuk menghapus dapat dengan langsung memilih index dari list rule yang ada seperti gambar di bawah ini
2. Delete by actual rule Kemudian dapat juga menghapus langsung dengan mengetikkan nama koneksi atau spesifik port dari koneksi tersebut seperti gambar di bawha ini. Kemudian setelah melakukan delete coba lakukan tes koneksi dengan koneksi yang telah dihapus. Coba amati hasilnya.