Keamanan Informasi dan Administrasi jaringan

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

SISTEM KEAMANAN JARINGAN (Firewall)
Firewall & Bandwidth Management
PROXY SERVER SEBAGAI GERBANG INTERNET.
KEAMANAN KOMPUTER.
Pemrograman Jaringan Socket Programming Aurelio Rahmadian.
FIREWALL.
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Gateway Jaringan Komputer
Firewall.
Teknologi Web.
Pemrograman Internet Mobile 7 PHP: Hypertext Preprocessors.
FIREWALL.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
FIREWALL.
1 Politeknik Elektronik Negeri Surabaya ITS - Surabaya Network Address Translator.
Praktikum 3 Komunikasi Data dan Jaringan Komputer
Network Address Translator
FIREWALL By.Kundang.K.Juman.
Virtual Private Network
Firewall Pertemuan V.
IP Address Dedi Hermanto.
Network Address Translator
(TK-3193) KEAMANAN JARINGAN
Pemograman Jaringan ‘Routing’
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
ROUTING.
Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya Portsentry.
FIREWALL 3/14/2011MikroLine. FIREWALL Melindungi router dari akses yang tidak diinginkan Dapat dilakukan dengan membuat aturan di Firewall Filter Aturan.
Network Services Sistim jaringan TCP/IP
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
ACL (Access List) By Kustanto.
Administrasi Jaringan
Administrasi Jaringan (Session 3)
Network address translation (nat)
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Pengaman Pada Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
CARA KERJA WEB Rofilde Hasudungan.
Firewall Pertemuan V.
Firewall dan Routing Filtering
Chapter 06 MikroTik Router Basic Networking IlmuJaringan(dot)Com
TCP & UDP.
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Network Security FIREWALL.
Firewall.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
William Stallings Data and Computer Communications 7th Edition
Firewall Pertemuan V.
ADMINISTRASI JARINGAN
Khairil Fakultas Ilmu Komputer Universitas Dehasen
SISTEM KEAMANAN JARINGAN (Firewall)
Bina Sarana Informatika
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 9.
Pengantar Jaringan Komputer Keamanan Jaringan Komputer
ROUTING.
SKS: 3 (Tiga) Semester: 4 Oleh : Oman Somantri, S.Kom Selamat Belajar, All is Well….!!
Jaringan Komputer.
HughesNet was founded in 1971 and it is headquartered in Germantown, Maryland. It is a provider of satellite-based communications services. Hughesnet.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
SKS: 3 (Tiga) Semester: 4 Oleh : Oman Somantri, S.Kom Selamat Belajar, All is Well….!!
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
SKS: 3 (Tiga) Semester: 4 Oleh : Oman Somantri, S.Kom Selamat Belajar, All is Well….!!
Transcript presentasi:

Keamanan Informasi dan Administrasi jaringan Week 8. Firewall

Konsep Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui interogasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang ada Dilakukan dengan cara : Menyaring membatasi menolak hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya

Konfigurasi Sederhana pc (jaringan local) <==> firewall <==> internet (jaringan lain) Firewall Boleh lewat mbak ? Nih surat-suratnya Anak kecil ga boleh keluar.. sudah malam

Firewall Topologi : Basic Two-interface Firewall (no DMZ) Connects to ISP using DSL, Cable Modem, ISDN, Dial- up, … Provides for “Internet Connection Sharing” of a single public IP address for a local network using SNAT/Masquerading

Firewall Topologi : Three-interface Firewall (with DMZ) Provides internet connection sharing of one or more public IP addresses. Had a DMZ containing servers that are exposed to the internet. If a server is hacked, the Firewall and the Local network aren’t compromised.

Tipe Firewall Berdasarkan mekanisme cara kerja : Packet Filtering Memfilter paket berdasarkan sumber, tujuan dan atribut paket (filter berdasar IP dan Port). Yang difilter IP, TCP, UDP, and ICMP headers and port number Application Level Biasa disebut proxy firewall, filter bisa berdasarkan content paket Circuit Level Gateway Filter berdasarkan sesi komunikasi, dengan pengawasan sesi handshake. Terdapat sesi NEW/ESTABLISH Statefull Multilayer Inspection Firewall Kombinasi dari ketiga tipe firewall diatas

Circuit Level / Stateful Inspection Firewalls Default Behavior Permit connections initiated by an internal host Deny connections initiated by an external host Can change default behavior with ACL For DMZ Implementation Automatically Accept Connection Attempt Internet Router Automatically Deny Connection Attempt

DMZ Configuration internet Place web servers in the “DMZ” network Only allow web ports (TCP ports 80 and 443) internet Firewall Web Server Only allow the services that are required. This example is a pretty easy one, HTTP and HTTPS are used for web communications and run on TCP ports 80 and 443. Sometimes you may have to open an application to the Internet that is not well documented, making the task of determining which ports to open all that more difficult.

DMZ Configuration internet Don’t allow web servers access to your network Allow local network to manage web servers (SSH) Don’t allow servers to connect to the Internet Patching is not convenient Firewall Web Server internet Mas ..yang merah gak boleh lewat lho If your web server is compromised you don’t want it to start attacking your local network. The DMZ configuration allows you to contain the vulnerable servers, and prevent a compromise from spreading. Also, you must allow the local network to connect to the web server, using a secure protocol such as SSH. This one may take some convincing of you developers and systems administrators. In all reality your web servers do not need to connect out to the Internet . If one becomes compromised the first thing an attacker is going to do is download some malicious code (root kit, backdoor, sniffer, etc..). You can prevent this by not letting you web server connect to the Internet. This makes patching a little more difficult. Patches must be downloaded by another system, then copied to the web server. Numerous attacks have been (and many could have been) prevented if this simple rule was in place.

IPTABLES

IPTABLES iptables is a networking administration command-line tool on Linux which interfaces to the kernel-provided Netfilter modules. This allows for stateless and stateful firewalls and NAT. It is useful to think of IPtables as being a specialised firewall-creation programming language.

Prinsip Kerja iptables Paket masuk diproses berdasarkan tujuan : Destination IP untuk Firewall  masuk proses input Destination IP bukan untuk firewall tapi diteruskan  masuk proses FORWARD Selanjutnya dicocokkan berdasarkan tabel policy yang dipunyai firewall apakah di-accept atau di-drop

Prinsip Kerja Firewall Firewall Machine

Sintaks IPTABLES Opsi -A, menambah satu aturan baru ditempatkan pada posisi terakhir iptables –A INPUT … -D, menghapus rule iptables –D INPUT 1 iptables –D –s 202.154.178.2 … -I, menambah aturan baru penempatan bisa disisipkan sesuai nomor iptables –I INPUT 3 –s 202.154.178.2 –j ACCEPT -R, mengganti rule iptables –R INPUT 2 –s –s 202.154.178.2 –j ACCEPT -F, menghapus seluruh rule iptables –F -L, melihat Rule iptables -L

Parameter -p [!] protocol, protokol yang akan dicek Iptables –A INPUT –p tcp … -s [!] address/[mask], memeriksa kecocokan sumber paket Iptables –A INPUT –s 10.252.44.145 … -d [!] address/[mask], memerika kecocokan tujuan paket Iptables –A INPUT –d 202.154.178.2 … -j target, menentukan nasib paket, target misal ACCEPT/DROP/REJECT Iptables –A INPUT –d 202.154.178 –j DROP -i [!] interface_name, identifikasi kartu jaringan tempat masuknya data Iptables –A INPUT –i etho …. -o [!] interface_name, identifikasi kartu jaringan tempat keluarnya paket Iptables –A OUTPUT –o eth1 ….

Match iptables --mac address, matching paket berdasarkan nomor MAC Address Iptables –m mac –mac-address 44:45:53:54:00:FF Multiport, mendifinisikan banyak port Iptables –m multiport –source-port 22,25,110,80 –j ACCEPT State, mendefinisikan state dari koneksi Iptables –A INPUT –m state –state NEW, ESTABLISH –j ACCEPT

Target/Jump iptables ACCEPT, setiap paket langsung diterima Iptables –A INPUT –p tcp –dport 80 –j ACCEPT DROP, paket datang langsung dibuang Iptables –A INPUT –p tcp –dport 21 –j DROP REJECT, paket yang ditolak akan dikirimi pesan ICMP error Iptables –A INPUT –p tcp –dport 21 –j REJECT SNAT, sumber paket dirubah, biasanya yang memiliki koneksi internet Iptables –t nat –A POSROUTING –p tcp –o eth0 –j SNAT –to-source 202.154.178.2 DNAT, merubah tujuan alamat paket. Biasanya jika server alamat Ipnya lokal, supaya internet bisa tetap akses diubah ke publik Iptables –t nat –A PREPROUTING –p tcp –d 202.154.178.2 –dport 80 –j DNAT –to-destination 192.168.1.1 MASQUERADE, untuk berbagi koneksi internet dimana no_ipnya terbatas, sebagai mapping ip lokal ke publik Iptables –t nat –A POSTROUTING –o eth0 –dport 80 –j MASQUERADE REDIRECT, sigunakan untuk transparent proxy Ipatbles –t nat –A PREROUTING –p tcp –d 0/0 –dport 80 –j REDIRECT – to-port 8080 LOG, melakukan pencatatan terhadap aktifitas firewall kita, untuk melihat bisa dibuka /etc/syslog.conf Iptables –A FORWARD –j LOG –log-level-debug Iptables –A FORWARD –j LOG –log-tcp-options

Firewall Option # Mengeluarkan Modul-modul Iptables /sbin/modprobe ip_tables /sbin/modprobe ip_conntrack /sbin/modprobe iptable_filter /sbin/modprobe iptable_mangle /sbin/modprobe iptable_nat /sbin/modprobe ipt_LOG /sbin/modprobe ipt_limit /sbin/modprobe ipt_state /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_conntrack_irc /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_nat_irc

Menghapus Rule iptables # Menghapus aturan iptables $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t mangle -F # Menghapus nama kolom yg dibuat manual $IPTABLES -X $IPTABLES -t nat -X $IPTABLES -t mangle -X

Terima Kasih