KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

KOMUNIKASI DAN KEAMANAN DATA DALAM JARKOMNET
SISTEM KEAMANAN JARINGAN (Firewall)
TCP/IP & IP ADDRESS.
Firewall & Bandwidth Management
KEAMANAN KOMPUTER.
FIREWALL.
(TK-3193) KEAMANAN JARINGAN
Gateway Jaringan Komputer
NAT (Network Address Translation)
Firewall.
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
FIREWALL.
FIREWALL.
1 Politeknik Elektronik Negeri Surabaya ITS - Surabaya Network Address Translator.
INTERNETWORKING PROTOCOL
User Datagram Protocol (UDP)
(TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)
FIREWALL MANGLE 3/14/2011 MikroLine.
Network Address Translator
(TK-3193) KEAMANAN JARINGAN
Pemograman Jaringan ‘Routing’
UDP Socket Programming
Transport Layer (OSI Model)
PENGENALAN JARINGAN (Network Fundamental)
ROUTE NETWORK 3/14/2011MikroLine. ROUTING Pengaturan jalur antar network berdasarkan IP Address tujuan (atau juga asal), pada OSI layer Network. Tiap.
ROUTING.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Internet Layer Pertemuan 5.
INTERNET LAYER.
Network Layer.
Administrasi Jaringan (Session 3)
Pembahasan Broadcast Internet layer Internet Control Message Protocol
Keamanan Informasi dan Administrasi jaringan
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Keamanan lapis jaringan
INTERNETWORKING PROTOCOL
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Layanan Pengiriman Pada Jaringan
LAYER NETWORK.
Pembahasan OSI Layer & TCP/IP Layer Enkapkulasi dan Dekapkulasi.
Firewall dan Routing Filtering
TCP & UDP.
Slide 6 PENGAMAN JARINGAN
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
(TK-3193) KEAMANAN JARINGAN
Network Security FIREWALL.
Slide 6 PENGAMAN JARINGAN
IP Routing.
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Khairil Fakultas Ilmu Komputer Universitas Dehasen
SISTEM KEAMANAN JARINGAN (Firewall)
Jaringan Komputer.
Firewall adalah “pos pemeriksa”
Deris Stiawan.S.Kom.MT. Fakultas Ilmu Komputer Universitas Sriwijaya
(TK-3193) KEAMANAN JARINGAN
Protokol-protokol lapisan jaringan
Risanuri Hidayat Routing terletak di layer 3
INTERNETWORKING Didi Juardi,ST.,M.Kom.
ICMP Risanuri Hidayat.
UDP Socket Programming
Jaringan Komputer : ARP
Ir. Risanuri Hidayat, M.Sc.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
BLOCK AKSES INTERNET BERDASARKAN IP Pilih IP 2.Setelah itu Firewall.
Transcript presentasi:

KEAMANAN JARINGAN (TK-3193)

Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik pengamanan jaringan Memahami Manajemen Resiko Keamanan Jaringan Mengetahui Aspek Hukum/Legal Keamanan Jaringan

Silabus 1.Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … 2.Teknik Pengamanan / Pertahanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS 3.Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

IPTABLES

iptables iptables adalah tool administrasi untuk fitur packet filtering and NAT IPv4 yang disediakan oleh sistem operasi linux. digunakan untuk membuat, mengelola dan melihat tabel aturan (table) packet filtering yang digunakan oleh kernel.

Tables, Chain, Rules, Target, Action Tabel aturan (table) dapat lebih dari satu dan masing2nya terdiri dari beberapa chain chain dapat berupa chain built-in pada kernel atau chain yang didefinisikan sendiri setiap chain terdiri dari satu set aturan (rule) yang cocok dengan jenis packet tertentu packet-packet yang cocok dengan aturan (rule) disebut dengan target. setiap rule harus menetapkan tindakan (action) yang akan dilakukan terhadap target.

Tables, Chain, Rules, Target, Action

Jenis Tabel Filter : Pengaturan pengolahan paket yang masuk dan keluar dari sebuah host. NAT : Pengaturan pengolahan paket yang terkait dengan Translasi Alamat (NAT). Mangle: Pengaturan pengolahan paket yang terkait dengan pelabelan header/status packet.

Tabel Filter Terdiri dari 3 built-in chains: INPUT OUTPUT FORWARD

Tabel NAT Terdiri dari 3 built-in chains: PREROUTING POSTROUTING OUTPUT

Tabel Mangle Terdiri dari 5 built-in chains: PREROUTING POSTROUTING OUTPUT INPUT FORWARD

Rules Actions ACCEPT : proses iptables selesai, diserahkan ke aplikasi REJECT : proses iptables selesai, packet ditolak (dapat disertai pesan) DROP : proses iptables selesai,packet ditolak (tanpa pesan) LOG : informasi packet dikirim ke pengelola log(syslog) dan dilanjutkan ke rule selanjutnya DNAT : memodifikasi alamat ip tujuan (destination ip address) SNAT : memodifikasi alamat ip sumber(source ip address) MASQUERADE : mirip SNAT dengan default source ip address = ip interface firewall (ke luar) Nama chain yang didefinisikan sendiri

Packet Flow Diagram

Format Perintah iptables A= Append, menambahkan rules diakhir sebuah chain I= Insert, menambahkan rule diawal sebuah chain P= Policy, setting policy sebuah chain built-in Parameter pola target bervariasi, Detil dapat dibaca pada manual iptables

Contoh Parameter Pola Target (1) -p : membandingkan jenis protokol(icmp,tcp,udp,all). --sport : port sumber (misal: tcp atau udp) --dport : port tujuan (misal tcp atau udp) dapat dituliskan sebuah angka atau awal:akhir untuk menyatakan rentang port. --icmp-type : jenis datagram icmp, misal: echo-reply atau echo-request -s : membandingkan pola alamat ip sumber -d <pola_ip: membandingkan pola alamat ip tujuan -i : membandingkan nama interface input -o : membandingkan nama interface output

Contoh Parameter Pola Target (2) -m --state : membandingkan dengan parameter kondisi/status header packet. Untuk TCP/UDP dapat berupa: ESTABLISHED: packet sudah dikenali kedua sisi host. NEW: packet merupakan packet awal/inisialisasi. RELATED: packet merupakan lanjutan dari packet yang sudah dikenali. Misal: pembukaan koneksi baru (sekunder) untuk transfer data pada protokol ftp. INVALID: packet yang tidak dikenali, dapat berupa kesalahan proses pada sistem karena timeout, atau lainnya. -m multiport [--sports|--dports |ports : menyatakan beberapa port TCP/UDP yang tidak berurutan.

Jenis Rules Rule administratif dapat tidak disertai dengan action. Misal: menghapus/melihat rules yang sedang ada di sistem. Rule packet processing disertai dengan action.

iptables – lihat rules iptables [-t nama_tabel] [-L] [-n|v] t = nama tabel, nilai default "filter" L = list/ menampilkan semua rule yang ada saat ini n = jangan lakukan konversi ip ke host (no dns lookup) v = verbose/tampilan informasi lebih rinci Misal: # iptables –L –v # iptables –t nat –L -v

iptables – hapus rules pada tabel iptables [-t nama_tabel] [-F] F = Flush/hapus rules Misal: # iptables –F # iptables –t nat -F

Pertanyaan?

PRAKTEK

Topologi Jaringan dan VM

Instruksi Pastikan hubungan antar notebook atau VM berjalan dengan baik Pastikan routing berjalan dengan baik Perintah iptables dijalankan pada VM-R

iptables hapus rules pada semua tabel default # iptables -L -v # iptables -F # iptables -t nat -F # iptables -t mangle -F # iptables -L -v

Iptables set default policy (1) Hapus semua tabel dan rules # iptables -L -v # iptables -P INPUT ACCEPT # iptables -P OUTPUT ACCEPT # iptables -P FORWARD ACCEPT # iptables -L -v

Iptables set default policy (1) Hapus semua tabel dan rules # iptables -L -v # iptables -P INPUT DROP # iptables -P OUTPUT DROP # iptables -P FORWARD DROP # iptables -L -v

Block semua paket dari VM1 Hapus semua rules Set default policy permisive # iptables –A INPUT –i eth1 –s X.100 –j DROP Test ping dan traceroute dari VM1 ke host lain

Pertanyaan?