You are on page 1of 20

LAPORAN PENDAHULUAN

PRAKTIKUM JARINGAN KOMPUTER

MODUL 1
Subnet, Routing, dan Firewall

INCLUDEPICTURE "ooxWord://word/media/image1.jpeg" \* MERGEFORMATINET

Kelompok 87

5109100019 CERIA GANINDA


HAPSARI

Asisten:
M. Miftakhuddin
(5107100099)

Laboratorium Arsitektur & Jaringan Komputer


Fakultas Teknologi Informasi
Jurusan Teknik Informatika
Institut Teknologi Sepuluh Nopember Surabaya
2010 - 2011

Soal Pendahuluan

1. Jelaskan apa yang anda ketahui tentang subnetting dan apa guna
subnetting?
2. Jelaskan secara jelas apa itu CIDR dan VLSM?
3. Jelaskan karakteristik dari switch, hub, router, dan bridge beserta
fungsinya?
4. Jelaskan apa itu firewall dan sebutkan tabel-tabel yang berlaku
dalam setting iptables?
5. Jelaskan cara kerja PING baik dalam satu subnet maupun beda
subnet! kata kunci icmp request, icmp reply, arp, dan default gateway?
6. Sebutkan port-port aplikasi yang biasa anda gunakan (min.5)
7. Jelaskan yang anda ketahui tentang DMZ, sifat - sifatnya dan
bagaimana implementasinya?
8. Apa itu NAT, dan kenapa menggunakan NAT dalam sebuah
jaringan ?
9. Dalam iptables ada modul connlimit dan modul limit, jelaskan!

Jawaban

1. Subnetting adalah sebuah teknik yang mengizinkan para administrator


jaringan untuk memanfaatkan 32 bit IP address yang tersedia secara lebih
efisien. Teknik subnetting membuat skala jaringan lebih luas dan tidak
dibatas oleh kelas-kelas IP (IP Classes) A, B, dan C yang sudah diatur. Dengan
subnetting, kita bisa membuat network dengan batasan host yang lebih
realistis sesuai kebutuhan.Subnetting menyediakan cara yang lebih fleksibel
untuk menentukan bagian mana dari sebuah 32 bit IP adddress yang
mewakili netword ID dan bagian mana yang mewakili host ID.
Dengan kelas-kelas IP address standar, hanya 3 kemungkinan network ID
yang tersedia; 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk
kelas C. Subnetting mengizinkan kita untuk memilih angka bit secara acak
(arbitrary number) untuk digunakan sebagai network ID.
Subnetting dapat juga berarti teknik pembagian sebuah network ID menjadi
beberapa network ID lain dengan jumlah anggota jaringan yang lebih kecil.
Kegunaan Subnetting:
a. Menggabungkan teknologi jaringan yang berbeda
Adanya penggunaan teknologi yang berbeda dalam sebuah organisasi,
terutama riset diperlukan beberapa jaringan LAN
b. Mengatasi Keterbatasan teknologi
Sebagian besar teknologi LAN memiliki batas kemampuan berdasarkan
pada parameter elektrikal, jumlah host yang terhubung, dan panjang total
dari kabel.
c. Mengatasi Kongesti pada Jaringan
Host akan memiliki performansi yang kurang baik, dibandingkan dengan
LAN berukuran kecil jika teknologi yang digunakan adalah ethernet.
Sekian banyak host menggunakan satu media bersama‐sama untuk
berbicara satu dengan lainnya akan membuat kesempatan aksess
masing‐masing host terhadap jaringan menjadi makin kecil. Apalagi bila
ada beberapa host yang memonopoli bandwidth. Jalan keluarnya adalah
memisahkannya ke dalam sebuah kelompok kecil dan menempatkannya
pada kabel terpisah.
d. Membuat hubungan point‐to‐point. Dua lokasi LAN yang berjauhan,
dapat dihubungkan menggunakan point‐to‐point berkecepatan
tinggi.

2. Classless Inter-Domain Routing (CIDR) dikenalkan pada tahun 1993


dan merupakan cara terbaru dalam mengintepretasikan IP Address. CIDR
menggantikan sintaks IP Address sebelumnya (classful networks: representasi
IP Address dengan sistem kelas). CIDR memungkinkan fleksibilitas yang lebih
tinggi ketika membagi range dari IP Address ke dalam network terpisah dan
penggunaan yang lebih efisien dari perkembangan pesat IPv4 penggunaan
yang lebih besar dari hirarki pengalamatan, dan memperkecil overhead dari
routing internet-wide.

VLSM (Variable Length Subnet Mask) merupakan pengembangan mekanisme


subneting, dimana dalam vlsm dilakukan peningkatan dari kelemahan
subneting klasik, yang mana dalam klasik subneting, subnet zeroes, dan
subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi
nomor IP tidak efisien. Perhitungan IP Address menggunakan metode VLSM
adalah metode yang berbeda dengan memberikan suatu Network Address
lebih dari satu subnet mask, jika menggunakan CIDR dimana suatu Network
ID hanya memiliki satu subnet mask saja, perbedaan yang mendasar disini
juga adalah terletak pada pembagian blok, pembagian blok VLSM bebas dan
hanya dilakukan oleh si pemilik Network Address yang telah diberikan
kepadanya atau dengan kata lain sebagai IP address local dan IP Address ini
tidak dikenal dalam jaringan internet, namun tetap dapat melakukan koneksi
kedalam jaringan internet, hal ini terjadi dikarenakan jaringan internet hanya
mengenal IP Address berkelas. Secara singkat, VLSM adalah proses membagi
sebuah subnet ke beberapa bagian yang lebih kecil, sedang CIDR adalah
kebalikannya - yaitu kelas atas dari beberapa/kumpulan subnet kecil yang
sederet.

3. SWITCH

Karakteristik :

1. Bekerja pada layer data link (layer 2) dan terkadang di Network Layer
(layer 3) sehingga dapat bekerja untuk paket protokol apapun.

2. Banyak digunakan untuk jaringan LAN token star, digunakan sebagai


repeater/penguat.

3. Merupakan perluasan dari konsep bridge.

4. Dua arsitektur dasar yang digunakan pada switch yaitu cut-through


dan store-and-forward. Switch cut-through memiliki kelebihan di sisi
kecepatan karena ketika sebuah paket datang, switch hanya
memperhatikan alamat tujuannya sebelum meneruskan ke segmen
tujuan. Switch store-and-forward, kebalikannya, menerima dan
menganalisa seluruh isi paket sebelum meneruskannya ke tujuan.
Waktu yang diperlukan untuk memeriksa satu paket memakan waktu,
tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan
pada paket dan mencegahnya agar tak mengganggu jaringan. Dengan
teknologi terbaru, kecepatan switch store-and-forward ditingkatkan
sehingga mendekati kecepatan switch cut-through.

5. Setiap segmen jaringan memiliki bandwidth 10 Mbps penuh, tidak


terbagi seperti pada “shared network.” Dengan demikian kecepatan
transfer data lebih tinggi.

Fungsi : menyaring dan melewatkan (mengijinkan lewat) paket yang ada di


sebuah LAN.

HUB

Karakteristik :

1. Sebuah hub bisa active atau passive. Active hub bertindak sebagai
repeater; ia meregenerasi dan mengirimkan sinyal yang diperkuat.
Passive hub hanya bertindak sebagai kotak sambungan; iamembagi /
memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh
network.

2. Digunakan untuk sebuah bentuk jaringan yang sederhana. Ketika


ada satu paket yang masuk ke satu port di hub, maka akan tersalin ke
port lainnya di hub yg sama dan semua komputer yg tersambung di
hub yang sama dapat membaca paket tersebut.

3. Saat ini hub sudah banyak ditinggalkan dan diganti dengan switch.
Alasan penggantian ini biasanya adalah karena hub mempunyai
kecepatan transfer data yang lebih lambat daripada switch. Hub dan
switch mempunyai kecepatan transfer data sampai dengan 100 Mbps
bahkan switch sudah dikembangkan sampai kecepatan 1 Gbps.

Fungsi : menerima sinyal dari satu komputer dan mentransmisikannya ke


komputer yang lain.

ROUTER

Karakteristik :

1. Berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau
lebih untuk disambungkan.

2. Menggunakan HEADERS dan daftar tabel pengantar (Forwarding Table)


untuk menentukan posisi yang terbaik untuk mengantarkan sebuah
paket jaringan dan juga menggunakan protokol seperti ICMP, HTTP
untuk berkomunikasi dengan LAN lainnya dengan konfigurasi terbaik
untuk jalur antar dua host manapun.
3. Bekerja dengan cara yang mirip dengan switch dan bridge.
Perbedaannya, router menyaring (filter) lalu lintas data. Penyaringan
dilakukan bukan dengan melihat alamat paket data, tetapi dengan
menggunakan protokol tertentu.

4. Router muncul untuk menangani perlunya membagi jaringan secara


logikal bukan fisikal.

5. Sebuah IP router bisa membagi jaringan menjadi beberapa subnet


sehingga hanya lalu lintas yang ditujukan untuk IP address tertentu
yang bisa mengalir dari satu segmen ke segmen lain.

Fungsi : Mengantarkan paket data dalam jaringan.

BRIDGE

Karakteristik :

1. Bridge memetakan alamat Ethernet dari setiap node yang ada pada
masing-masing segmen jaringan dan memperbolehkan hanya lalu
lintas data yang diperlukan melintasi bridge.
2. Ketika menerima sebuah paket, bridge menentukan segmen tujuan
dan sumber. Jika segmennya sama, paket akan ditolak; jika segmennya
berbeda, paket diteruskan ke segmen tujuannya.
3. Bekerja pada Data Link layer (2).
4. Mengatur (melalui filtering atau forwarding) frame data per segmen.
5. Terdapat tiga jenis bridge jaringan yang umum dijumpai: bridge
Lokal, sebuah bridge yang dapat menghubungkan segmen-segmen
jaringan local, bridge Remote, dapat digunakan untuk membuat
sebuah sambungan (link) antara LAN untuk membuat sebuah Wide
Area Network dan bridge Nirkabel, sebuah bridge yang dapat
menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel.

Fungsi :

1. Bisa mencegah pesan rusak untuk tak menyebar keluar dari satu
segmen.
2. Dapat membuat beban jalur setiap segmen menjadi optimal, dan
overhead traffic pada setiap segmen dapat dikurangi.
3. Bisa menghubungkan tipe jaringan berbeda (seperti Ethernet dan Fast
Ethernet) atau tipe jaringan yang sama.

4. Firewall merupakan sebuah perangkat yang diletakkan antara Internet


dengan jaringan internal, Informasi yang keluar atau masuk harus melalui
firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar
akses (ke dalam maupun ke luar) dari orang yang tidak berwenang
(unauthorized access) tidak dapat dilakukan.
IPTables dalam konfigurasi firewall memiliki 3 buah tabel, yaitu NAT, MANGLE
dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik
masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :
• NAT : Secara umum digunakan untuk melakukan Network Address
Translation. NAT adalah penggantian field alamat asal atau alamat
tujuan dari sebuah paket
• MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket,
seperti TTL, TOS dan MARK.
• FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya..
Di sini bisa ditentukan apakah paket akan di-DROP, LOG, ACCEPT atau
REJECT

5. Ping (Packet Internet Groper) adalah sebuah program utilitas yang


digunakan untuk memeriksa konektivitas jaringan berbasis teknologi
Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan
menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung
dengan komputer lainnya. Hal ini dilakukan dengan cara mengirim sebuah
paket data berukuran kecil kepada alamat IP yang hendak diuji coba
konektivitasnya dan menunggu respons darinya. Nama "ping" datang dari
sonar sebuah kapal selam yang sedang aktif, yang sering mengeluarkan
bunyi ping ketika menemukan sebuah objek. Apabila utilitas ping
menunjukkan hasil yang positif maka kedua komputer tersebut saling
terhubung di dalam sebuah jaringan. Hasil statistik keadaan koneksi
ditampilkan dibagian akhir. Kualitas koneksi dapat dilihat.

Prinsip kerja ping bisa dibilang cukup sederhana. Komputer lokal akan
mengirimkan 4 paket (deafault) ke komputer remote. Protokol yang
digunakan adalah protokol ICMP. Kemudian komputer remote akan
mengembalikan 4 paket balasan.

Cara melakukan ping ke sebuah komputer :

1. Start > Run


2. ping namadomain.com atau ping nomor-ip. Misalnya ping
smitdev.com atau ping 68.180.206.184 (ini contoh IP Yahoo.com).
Jika Anda terkoneksi, maka akan muncul baris Reply from ..., jika
koneksi lambat maka akan muncul Timeout, dan jika tidak terkoneksi
maka akan muncul pesan Destination host unreachable.

6. Yahoo Messenger : TCP 5000 - 5001 (Untuk Chat)


HTTP port server web : 80, 8080 (TCP)
Call of duty port : 20500, 20510, 28960 (TCP, UDP)
Oracle SQL port : 1521, 1522, 1525, 1529 (TCP)
iTunes port : 3689 (TCP, UDP)
Quicktime port : 6970 to 7000 (TCP, UDP)
Warcraft port : 6112 to 6119 (TCP, UDP)

7. De-Militarised Zone(DMZ) merupakan mekanisme untuk melindungi


sistem internal dari serangan hacker atau pihak-pihak lain yang ingin
memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat
diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak
mengandung rule. Secara esensial, DMZ melakukan perpindahan semua
layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua
port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker
menyerang dan melakukan cracking pada server yang mempunyai DMZ,
maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ,
tidak pada jaringan internal.

Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan
terbuka untuk melakukan akses publik seperti akses internet, maka hacker
dapat melakukan cracking pada server FTP dengan memanfaatkan layanan
Network Interconnection System (NIS), dan Network File System(NFS).
Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan,
atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu
dengan menangkap paket yang beredar di jaringan, atau dengan metoda
yang lain.
Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker
hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan
yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada
jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.

8. NAT atau Network Addres Translation merupakan metode untuk


menghubungkan lebih dari satu computer ke jaringan internet dengan
menggunakan satu alamat ip. Banyaknya penggunaan metode ini
disebabkan oleh terbatasnya alamat ip, kebutuhan sekuritas dan kemudahan
serta fleksibilitas dalam administrasi jaringan. Mengapa menggunakan NAT,
karena dengan adanya NAT dalam jaringan bias memberi manfaat antara
lain:
• Menghemat alamat IP legal(ditetapkan oleh NIC atau service provider)
• Mengurangi terjadinya duplicate alamat jaringan IP.
• Meningkatkan fleksibilitas untuk koneksi ke Internet
• Menghindarkan proses pengalamatan kembali (readdressing) pada
saat jaringan berubah

9. Modul connlimit adalah sebuah modul yang dipakai untuk membatasi


jumlah koneksi TCP paralel pada server per-alamat IP client
(Blocking Address). Connlimit modul ini berguna untuk melindungi server
atau VPS box dari flooding, spanning, content scrapping
Modul limit merupakan modul yang digunakan sebagai pembatasan nilai
dengan menggunakan keranjang filter sehingga computer hanya dapat
merespon ping sebanyak 2 kali dalam 1 menit. Sebuah aturan menggunakan
extensi ini akan cocok sampai batasan yang diterima (kecuali tanda `!’
digunakan). Contoh penggunaan :
# iptables -A INPUT -p icmp -d 192.168.1.2 -m hashlimit
–hashlimit 1/minute –hashlimit-name PING-BLOCK –
hashlimit-mode srcip -j ACCEPT
# iptables -A INPUT -p icmp -d 192.168.1.2 -j DROP

SOAL SHIFT
1. Setting ip address untuk semua interface pada host dan router (di
implementasikan dengan menggunakan uml (user-mode-linux))!
• Antar router harus di hubungkan dengan switch, meski di gambar
topologi tidak terhubung dengan switch, karena tidak bias koneksi
peer-to-peer pada uml.
2. Lakukan routing pada tiap subnet sehingga semua subnet bias
terkomnikasi dengan baik dan bias mengakses ke jaringan Teknik
Informatika!
• Jumlah entry pada table harus seminimal mungkin
• Untuk workstation hanya boleh ada routing ke default gateway.
3. Soal firewall:
• Akses ke jaringan DMZ hanya untuk tcp port 80,443,8080,3128 dan
semua port udp apabila di akses dari selain jaringan anda
• Akses ssh ke subnet Jessica – Lee-Myung-Bak hanya bias dilakukan
oleh Kim-Jong-Il dan ip DMZ
• Subnet hyoyeon-kim jong-eun tidak dapat mengakses YM pada jam
kerja (08-00-17.00)
• Subnet DMZ tidak dapat di ping dari luar selain dari jaringan AJK
(10.151.36.0/24)
• Koneksi ke web server di batasi maksimal 5 koneksi pada saat yang
sama
• Buatlah rule firewall yang dapat mengatasi synflood.
4. Masing-masing kelompok mengcriemping kabel cross dan straight, dimana
akan di ujikan di depan asisten dan hanya ada satu kali kesempatan untuk
membuat cross dan straight.

Jawaban
Topologi B
tiffany

Yuri jessica

Soo-young

yoona hyoyeun Seohyun


Sunny
Host: 16
taeyoun

Lee-myung-bak
Kim-jong-eun Hos: 29
Host: 30
Kim-jong-il
Host: 245

Pembagian Subnetting dan supernetting


Penghitungan IP berdasarkan tree
Membuat Host, router dan switch
Scriptnya:
#!/bin/bash
uml_switch -unix yuti > /dev/null < /dev/null &
uml_switch -unix yusoyuna > /dev/null < /dev/null &
uml_switch -unix tifsunyon > /dev/null < /dev/null &
uml_switch -unix taekim > /dev/null < /dev/null &
uml_switch -unix tifjes > /dev/null < /dev/null &
uml_switch -unix jeshyo > /dev/null < /dev/null &
uml_switch -unix hyokim > /dev/null < /dev/null &
uml_switch -unix hyoyun > /dev/null < /dev/null &
uml_switch -unix yunlee > /dev/null < /dev/null &

xterm -T tiffany -e linux ubd0=tiffany,jarkom_fs umid=tiffany


eth0=tuntap,,,10.151.81.13 eth1=daemon,,,yuti eth2=daemon,,,tifjes
eth3=daemon,,,tifsunyon &

xterm -T yuri -e linux ubd0=yuri,jarkom_fs umid=yuri eth0=daemon,,,yuti


eth1=daemon,,,yusoyuna &

xterm -T taeyeon -e linux ubd0=taeyeon,jarkom_fs umid=taeyeon


eth0=daemon,,,tifsunyon eth1=daemon,,,taekim &

xterm -T jessica -e linux ubd0=jessica,jarkom_fs umid=jessica


eth0=daemon,,,tifjes eth1=daemon,,,jeshyo &

xterm -T hyoyeon -e linux ubd0=hyoyeon,jarkom_fs umid=hyoyeon


eth0=daemon,,,jeshyo eth1=daemon,,,hyoyun eth2=daemon,,,hyokim &

xterm -T seohyun -e linux ubd0=seohyun,jarkom_fs umid=seohyun


eth0=daemon,,,hyoyun eth1=daemon,,,yunlee &
xterm -T kim-jong-il -e linux ubd0=kim-jong-il,jarkom_fs umid=kim-jong-il
eth0=daemon,,,taekim &

xterm -T kim-jong-eun -e linux ubd0=kim-jong-eun,jarkom_fs umid=kim-jong-eun


eth0=daemon,,,hyokim &

xterm -T lee-myung-bak -e linux ubd0=lee-myung-bak,jarkom_fs umid=lee-


myung-bak eth0=daemon,,,yunlee &

xterm -T soo-young -e linux ubd0=soo-young,jarkom_fs umid=soo-young


eth0=daemon,,,yusoyuna &

xterm -T yoona -e linux ubd0=soo-yoona,jarkom_fs umid=yoona


eth0=daemon,,,yusoyuna &

xterm -T sunny -e linux ubd0=sunny,jarkom_fs umid=sunny


eth0=daemon,,,tifsunyon &

1. Untuk setting ip, kami lakukan dengan membuat file di


/etc/network/interfaces di setiap router dan host. Berikut isi dari tiap file di
tiap router dan host.

Tiffany:
auto lo
iface lo inet loopback
#setting ip untuk jalur ke tuntap
auto eth0
iface eth0 inet static
address 10.151.81.14
netmask 255.255.255.252
gateway 10.151.81.13
#setting ip untuk koneksi ke yuri
auto eth1
iface eth1 inet static
address 10.187.0.1
netmask 255.255.255.252
#setting ip untuk koneksi ke jessica
auto eth2
iface eth2 inet static
address 10.187.6.1
netmask 255.255.255.252
#setting ip untuk koneksi ke subnet
taeyeon
auto eth3
iface eth3 inet static
address 10.187.4.1
netmask 255.255.255.224
auto lo
iface lo inet loopback
#setting ip untuk koneksi ke
tiffany
auto eth0
iface eth0 inet static
Yuri address 10.187.0.2
netmask 255.255.255.252
gateway 10.187.0.1
#setting ip untuk koneksi ke
subnet DMZ
auto eth1
iface eth1 inet static
address 10.151.82.25

Soo-Young auto lo
auto lo iface lo inet loopback
iface lo inet loopback #setting ke router tiffani
#setting ke router Yuri auto eth0
auto eth0 iface eth0 inet static
iface eth0 inet static address 10.187.4.2
address 10.151.82.26 netmask 255.255.255.224
netmask gateway 10.187.4.1
255.255.255.248 #setting ke host Kim-Jong-
gateway 10.151.82.25 Il
auto eth1
Yoona iface eth1 inet static
auto lo address 10.187.5.1
iface lo inet loopback netmask 255.255.255.000
#setting ke router Yuri
auto eth0
iface eth0 inet static
address 10.151.82.27
netmask Kim-Jong-Il
255.255.255.248 auto lo
gateway 10.151.82.25 iface lo inet loopback
#setting ke router taeyeon
Sunny auto eth0
auto lo iface eth0 inet static
iface lo inet loopback address 10.187.5.2
#setting ke router netmask 255.255.255.000
taeyeon gateway 10.187.5.1
auto eth0
iface eth0 inet static
address 10.187.4.3
netmask
255.255.255.224

Jessica
Taeyeon
auto lo
iface lo inet loopback
#setting untuk ke router
tiffany
auto eth0 Kim-jong-eun
iface eth0 inet static auto lo
address 10.187.6.2 iface lo inet loopback
netmask 255.255.255.252 #setting untuk ke router
gateway 10.187.6.1 hyoyeon
#setting ke router auto eth0
hyoyeon iface eth0 inet static
auto eth1 address 10.187.7.130
iface eth1 inet static netmask 255.255.255.192
address 10.187.7.1 gateway 10.187.7.129
Hyoyeon Seohyun
auto lo auto lo
iface lo inet loopback iface lo inet loopback
#setting untuk ke router #setting ke router hyoyeon
jessica auto eth0
auto eth0 iface eth0 inet static
iface eth0 inet static address 10.187.7.194
address 10.187.7.2 netmask 255.255.255.252
netmask 255.255.255.252 gateway 10.187.7.193
gateway 10.187.7.1 #setting ke host Lee-
#setting untuk ke router Myung-Bak
seohyun auto eth1
auto eth1 iface eth1 inet static
iface eth1 inet static address 10.187.7.225
address 10.187.7.193 netmask 255.255.255.224
netmask 255.255.255.252
#setting untuk ke host Kim-
jong-eun
auto eth2
iface eth2 inet static Lee-myung-bak
address 10.187.7.129
auto lo
netmask 255.255.255.192
iface lo inet loopback
#setting untuk ke router
seohyun
auto eth0
iface eth0 inet static
address 10.187.7.226
netmask 255.255.255.224
gateway 10.187.7.225

2.Routing table
Tiffany
Kernel IP routing table
Destinatio Gateway Genmask Flags Metri Ref Use iface
n c
10.151.81. 255.255.255.
* U 0 0 0 Eth0
12 252
255.255.255.
10.187.0.0 * U 0 0 0 Eth1
252
255.255.255.
10.187.6.0 * U 0 0 0 Eth2
252
10.151.82. 255.255.255.
10.187.0.2 U 0 0 0 Eth1
24 248
255.255.255.
10.187.4.0 * U 0 0 0 Eth3
224
255.255.255.
10.187.7.0 10.187.6.2 UG 0 0 0 Eth2
0
255.255.255.
10.187.5.0 10.187.4.2 UG 0 0 0 Eth3
0
10.151.81.
default 0.0.0.0 UG 0 0 0 Eth0
13

Yuri
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.0.0 * U 0 0 0 Eth0
252
10.151.82. 255.255.255.
* U 0 0 0 Eth1
24 248
default 10.151.0.1 0.0.0.0 UG 0 0 0 Eth0

Soo-young
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
10.151.82. 255.255.255.
* U 0 0 0 Eth0
24 248
10.151.82.
default 0.0.0.0 UG 0 0 0 Eth0
25

Yoona
Kernel IP Routing Table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
10.151.82. 255.255.255.
* U 0 0 0 Eth0
24 248
10.151.82.
default 0.0.0.0 UG 0 0 0 Eth0
25

Taeyeon
Kernel IP routing table
Destinatio Gateway Genmask Flags Metri Ref Use iface
n c
255.255.255.
10.187.4.0 * U 0 0 0 Eth0
248
255.255.255.
10.187.5.0 * U 0 0 0 Eth1
0
default 10.187.4.1 0.0.0.0 UG 0 0 0 Eth0

Sunny
Kernel IP routing Table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.4.0 * U 0 0 0 Eth0
224
default 10.187.4.2 0.0.0.0 UG 0 0 0 Eth0
Kim-jong-il
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.5.0 * U 0 0 0 Eth0
0
default 10.187.5.1 0.0.0.0 UG 0 0 0 Eth0

Jessica
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.7.0 * U 0 0 0 Eth1
252
255.255.255.
10.187.6.0 * U 0 0 0 Eth0
252
10.187.7.1 255.255.255.
10.187.7.2 UG 0 0 0 Eth1
28 128
Default 10.187.6.1 0.0.0.0 UG 0 0 0 Eth0

Hyoyeon
Kernel IP Routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.7.0 * U 0 0 0 Eth0
252
10.187.7.1 255.255.255.
* U 0 0 0 Eth1
92 252
10.187.7.2 10.187.7.1 255.255.255.
UG 0 0 0 Eth1
24 94 224
10.187.7.1 255.255.255.
* U 0 0 0 Eth2
28 192
Default 10.187.7.1 0.0.0.0 UG 0 0 0 Eth0

Kim-jong-eun
Kernel IP routing table
Destinatio Gateway Genmask Flags Metri Ref Use iface
n c
10.187.7.1 255.255.255.
* U 0 0 0 Eth0
28 192
10.187.7.1
default 0.0.0.0 UG 0 0 0 Eth0
29

Seohyun
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
10.187.7.1 255.255.255.
* U 0 0 0 Eth0
92 252
10.187.7.2 255.255.255.
* U 0 0 0 Eth1
24 224
10.187.7.1
default 0.0.0.0 UG 0 0 0 Eth0
93

Lee-myung-bak
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use iface
10.187.7.22 255.255.255.22
* U 0 0 0 Eth0
4 4
10.187.7.22
default 0.0.0.0 UG 0 0 0 Eth0
5

Catatan:
Agar semua jaringan privat dapat terkoneksi ke jaringan luar, maka perlu di
pasang aturan yang akan mentranslasikan semua ip privat di jaringan kami
menjadi ip public. Caranya adalah dengan memasang script seperti di bawah
ini.
iptables -t nat -A POSTROUTING -s 10.187.0.0/21 -d ! 10.187.0.0/21 -j
Script di atas hanya akan merubah ip yang bertujuan ke luar saja, tetapi yang
tujuannya ke jaringan internal, tidak akan di rubah. Script tersebut di letakkan
di router Tiffany. Selain itu, agar paket dapat di teruskan dari satu router ke
router lain, maka di tiap router dan host nilai dari ip_forward di
/proc/sys/net/ipv4/ di ubah menjadi satu. Sintaxnya :
echo 1 > /proc/sys/net/ipv4/ip_forward;

Contoh setelah semua tersetting, maka kita bias melakukan ping dari subnet
yang berbeda, berikut screenshoot dari yoona(DMZ) ke lee-myung-bak
(10.187.7.226).
3.Firewall
• Memblok akses ke DMZ (10.151.82.25/29) , firewall kami letakkan di
router yuri. Karena kedua DMZ terkoneksi ke yuri. Script

#untuk mereset setingan yang sudah ada


iptables –F
#sintak untuk memperbolehkan akses tcp ke DMZ untuk beberapa port
tertentu
iptables -A FORWARD -p tcp -d 10.151.82.25/29 --dport 80 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.82.25/29 --dport 443 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.82.25/29 --dport 8080 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.82.25/29 --dport 3128 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.151.82.25/29 -s 10.187.0.0/21 -j ACCEPT;
#mereject koneksi tcp ke DMZ
iptables -A FORWARD -p tcp -d 10.151.82.25/29 -j REJECT;
#menerima semua jenis koneksi udp
iptables -A FORWARD -p udp -d 10.151.82.25/29 -j ACCEPT;

• Untuk memfilter koneksi ssh ke subnet Jessica- lee-myung-bak


(10.187.7.0/24), maka firewall kami letakkan di router Jessica (10.187.7.1)
dan router hyoyeon (10.187.7.2). Karena kedua router tersebut merupakan
pintu masuk bagi akses ke subnet Jessica - lee-myung-bak. Pertama, kami
letakkan aturan yang diperbolehkan mengakses ssh ke subnet Jessica, yaitu
kim-jong-il (10.187.5.2) dan ip DMZ (10.151.82.25/29). Selain itu kami juga
memperbolehkan akses ke host kim-jong-eun (10.187.7.130). kami juga
melarang akses ssh ke Jessica sendiri, karena jika Jessica di remote, maka
firewall tidak berguna. berikut scriptnya
#settingan di jessica
iptables -F
#akses ssh yang diijinkan melewati Jessica
#akses menuju ke kim-jong-eun
iptables -A FORWARD -p tcp -d 10.187.7.130/26 -s 10.187.0.0/21 --dport
22 -j ACCEPT;
#akses ke subnet Jessica - lee-myung-bak
iptables -A FORWARD -p tcp -d 10.187.7.0/24 -s 10.151.82.24/29 --dport
22 -j ACCEPT;
iptables -A FORWARD -p tcp -d 10.187.7.0/24 -s 10.187.5.0/24 --dport
22 -j ACCEPT;
#akses ssh selain yang di atur diatas, maka di reject
iptables -A FORWARD -p tcp -d 10.187.7.0/24 --dport 22 -j REJECT;
#akses ssh ke Jessica.
iptables -A INPUT -p tcp -d 10.187.7.0/30 -s 10.187.5.0/24 --dport 22 -j
ACCEPT;
iptables -A INPUT -p tcp -d 10.187.7.0/30 -s 10.151.82.24/29 --dport 22
-j ACCEPT;
iptables -A INPUT -p tcp -d 10.187.7.0/24 --dport 22 -j REJECT;

#settingan di hyoyeon
#akses ssh dari kim-jong-eun ke semua jaringan sendiri diperbolehkan.
iptables -A FORWARD -p tcp -d 10.187.7.130/26 -s 10.187.0.0/21 --dport

• Subnet hyoyeon-kim jong-eun tidak dapat mengakses YM pada jam kerja


(08-00-17.00). untuk settingan firewallnya, kami letakkan di router hyoyeon.
Karena host kim-jong-eun jika melakukan koneksi akan melewati router
hyoyeon. Berikut scriptnya

iptables -F
iptables -A FORWARD -p tcp --dport 5000:5010 -m time --timestart 08:00
--timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j REJECT;

• Subnet DMZ tidak dapat di ping dari luar selain dari jaringan AJK
(10.151.36.0/24). Pengatran firewall kami letakkan di router yuri. Disini kami
memperbolehkan permintaan ping hanya dari ajk dan dari jaringan kami
sendiri. Berikut scriptnya

iptables -A FORWARD -p icmp -d 10.151.82.25/29 -s 10.151.36.0/24


--icmp-type echo-request -j ACCEPT;
iptables -A FORWARD -p icmp -d 10.151.82.25/29 -s 10.187.0.0/21 --icmp-
type echo-request -j ACCEPT;
iptables -A FORWARD -p icmp -d 10.151.82.25/29 --icmp-type echo-
request -j REJECT ;
• Koneksi ke web server di batasi maksimal 5 koneksi pada saat yang sama.
Yang kami jadikan web server disini adalah kim-jong-il (10.187.5.2). berikut
scriptnya
iptables –F
#menyimpan data yang terkoneksi dengan webserver ke dalam variable
default
iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent –
set;
#menghitung banyaknya koneksi yang masuk tiap 1detik. Jika melebihi 5,
koneksi akan direject
iptables -A INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent

• Buatlah rule firewall yang dapat mengatasi synflood. Rule yag kami buat
adalah hanya boleh ada tiga koneksi pada satu workstation dan juga pada
host. Scriptnya
#koneksi yang di blok adalah tcp dengan port 80.
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 3 -j
REJECT;

4. Demo mengcriemping kabel straight dan cross. Demo sudah dilaksanakan


di ajk dengan hasil berhasil di kabel cross tetapi di kabel straight overall
benar,tetapi kabel no 5 kurang menancap.

You might also like