Professional Documents
Culture Documents
MODUL 1
Subnet, Routing, dan Firewall
Kelompok 87
Asisten:
M. Miftakhuddin
(5107100099)
Soal Pendahuluan
1. Jelaskan apa yang anda ketahui tentang subnetting dan apa guna
subnetting?
2. Jelaskan secara jelas apa itu CIDR dan VLSM?
3. Jelaskan karakteristik dari switch, hub, router, dan bridge beserta
fungsinya?
4. Jelaskan apa itu firewall dan sebutkan tabel-tabel yang berlaku
dalam setting iptables?
5. Jelaskan cara kerja PING baik dalam satu subnet maupun beda
subnet! kata kunci icmp request, icmp reply, arp, dan default gateway?
6. Sebutkan port-port aplikasi yang biasa anda gunakan (min.5)
7. Jelaskan yang anda ketahui tentang DMZ, sifat - sifatnya dan
bagaimana implementasinya?
8. Apa itu NAT, dan kenapa menggunakan NAT dalam sebuah
jaringan ?
9. Dalam iptables ada modul connlimit dan modul limit, jelaskan!
Jawaban
3. SWITCH
Karakteristik :
1. Bekerja pada layer data link (layer 2) dan terkadang di Network Layer
(layer 3) sehingga dapat bekerja untuk paket protokol apapun.
HUB
Karakteristik :
1. Sebuah hub bisa active atau passive. Active hub bertindak sebagai
repeater; ia meregenerasi dan mengirimkan sinyal yang diperkuat.
Passive hub hanya bertindak sebagai kotak sambungan; iamembagi /
memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh
network.
3. Saat ini hub sudah banyak ditinggalkan dan diganti dengan switch.
Alasan penggantian ini biasanya adalah karena hub mempunyai
kecepatan transfer data yang lebih lambat daripada switch. Hub dan
switch mempunyai kecepatan transfer data sampai dengan 100 Mbps
bahkan switch sudah dikembangkan sampai kecepatan 1 Gbps.
ROUTER
Karakteristik :
1. Berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau
lebih untuk disambungkan.
BRIDGE
Karakteristik :
1. Bridge memetakan alamat Ethernet dari setiap node yang ada pada
masing-masing segmen jaringan dan memperbolehkan hanya lalu
lintas data yang diperlukan melintasi bridge.
2. Ketika menerima sebuah paket, bridge menentukan segmen tujuan
dan sumber. Jika segmennya sama, paket akan ditolak; jika segmennya
berbeda, paket diteruskan ke segmen tujuannya.
3. Bekerja pada Data Link layer (2).
4. Mengatur (melalui filtering atau forwarding) frame data per segmen.
5. Terdapat tiga jenis bridge jaringan yang umum dijumpai: bridge
Lokal, sebuah bridge yang dapat menghubungkan segmen-segmen
jaringan local, bridge Remote, dapat digunakan untuk membuat
sebuah sambungan (link) antara LAN untuk membuat sebuah Wide
Area Network dan bridge Nirkabel, sebuah bridge yang dapat
menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel.
Fungsi :
1. Bisa mencegah pesan rusak untuk tak menyebar keluar dari satu
segmen.
2. Dapat membuat beban jalur setiap segmen menjadi optimal, dan
overhead traffic pada setiap segmen dapat dikurangi.
3. Bisa menghubungkan tipe jaringan berbeda (seperti Ethernet dan Fast
Ethernet) atau tipe jaringan yang sama.
Prinsip kerja ping bisa dibilang cukup sederhana. Komputer lokal akan
mengirimkan 4 paket (deafault) ke komputer remote. Protokol yang
digunakan adalah protokol ICMP. Kemudian komputer remote akan
mengembalikan 4 paket balasan.
Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan
terbuka untuk melakukan akses publik seperti akses internet, maka hacker
dapat melakukan cracking pada server FTP dengan memanfaatkan layanan
Network Interconnection System (NIS), dan Network File System(NFS).
Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan,
atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu
dengan menangkap paket yang beredar di jaringan, atau dengan metoda
yang lain.
Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker
hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan
yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada
jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.
SOAL SHIFT
1. Setting ip address untuk semua interface pada host dan router (di
implementasikan dengan menggunakan uml (user-mode-linux))!
• Antar router harus di hubungkan dengan switch, meski di gambar
topologi tidak terhubung dengan switch, karena tidak bias koneksi
peer-to-peer pada uml.
2. Lakukan routing pada tiap subnet sehingga semua subnet bias
terkomnikasi dengan baik dan bias mengakses ke jaringan Teknik
Informatika!
• Jumlah entry pada table harus seminimal mungkin
• Untuk workstation hanya boleh ada routing ke default gateway.
3. Soal firewall:
• Akses ke jaringan DMZ hanya untuk tcp port 80,443,8080,3128 dan
semua port udp apabila di akses dari selain jaringan anda
• Akses ssh ke subnet Jessica – Lee-Myung-Bak hanya bias dilakukan
oleh Kim-Jong-Il dan ip DMZ
• Subnet hyoyeon-kim jong-eun tidak dapat mengakses YM pada jam
kerja (08-00-17.00)
• Subnet DMZ tidak dapat di ping dari luar selain dari jaringan AJK
(10.151.36.0/24)
• Koneksi ke web server di batasi maksimal 5 koneksi pada saat yang
sama
• Buatlah rule firewall yang dapat mengatasi synflood.
4. Masing-masing kelompok mengcriemping kabel cross dan straight, dimana
akan di ujikan di depan asisten dan hanya ada satu kali kesempatan untuk
membuat cross dan straight.
Jawaban
Topologi B
tiffany
Yuri jessica
Soo-young
Lee-myung-bak
Kim-jong-eun Hos: 29
Host: 30
Kim-jong-il
Host: 245
Tiffany:
auto lo
iface lo inet loopback
#setting ip untuk jalur ke tuntap
auto eth0
iface eth0 inet static
address 10.151.81.14
netmask 255.255.255.252
gateway 10.151.81.13
#setting ip untuk koneksi ke yuri
auto eth1
iface eth1 inet static
address 10.187.0.1
netmask 255.255.255.252
#setting ip untuk koneksi ke jessica
auto eth2
iface eth2 inet static
address 10.187.6.1
netmask 255.255.255.252
#setting ip untuk koneksi ke subnet
taeyeon
auto eth3
iface eth3 inet static
address 10.187.4.1
netmask 255.255.255.224
auto lo
iface lo inet loopback
#setting ip untuk koneksi ke
tiffany
auto eth0
iface eth0 inet static
Yuri address 10.187.0.2
netmask 255.255.255.252
gateway 10.187.0.1
#setting ip untuk koneksi ke
subnet DMZ
auto eth1
iface eth1 inet static
address 10.151.82.25
Soo-Young auto lo
auto lo iface lo inet loopback
iface lo inet loopback #setting ke router tiffani
#setting ke router Yuri auto eth0
auto eth0 iface eth0 inet static
iface eth0 inet static address 10.187.4.2
address 10.151.82.26 netmask 255.255.255.224
netmask gateway 10.187.4.1
255.255.255.248 #setting ke host Kim-Jong-
gateway 10.151.82.25 Il
auto eth1
Yoona iface eth1 inet static
auto lo address 10.187.5.1
iface lo inet loopback netmask 255.255.255.000
#setting ke router Yuri
auto eth0
iface eth0 inet static
address 10.151.82.27
netmask Kim-Jong-Il
255.255.255.248 auto lo
gateway 10.151.82.25 iface lo inet loopback
#setting ke router taeyeon
Sunny auto eth0
auto lo iface eth0 inet static
iface lo inet loopback address 10.187.5.2
#setting ke router netmask 255.255.255.000
taeyeon gateway 10.187.5.1
auto eth0
iface eth0 inet static
address 10.187.4.3
netmask
255.255.255.224
Jessica
Taeyeon
auto lo
iface lo inet loopback
#setting untuk ke router
tiffany
auto eth0 Kim-jong-eun
iface eth0 inet static auto lo
address 10.187.6.2 iface lo inet loopback
netmask 255.255.255.252 #setting untuk ke router
gateway 10.187.6.1 hyoyeon
#setting ke router auto eth0
hyoyeon iface eth0 inet static
auto eth1 address 10.187.7.130
iface eth1 inet static netmask 255.255.255.192
address 10.187.7.1 gateway 10.187.7.129
Hyoyeon Seohyun
auto lo auto lo
iface lo inet loopback iface lo inet loopback
#setting untuk ke router #setting ke router hyoyeon
jessica auto eth0
auto eth0 iface eth0 inet static
iface eth0 inet static address 10.187.7.194
address 10.187.7.2 netmask 255.255.255.252
netmask 255.255.255.252 gateway 10.187.7.193
gateway 10.187.7.1 #setting ke host Lee-
#setting untuk ke router Myung-Bak
seohyun auto eth1
auto eth1 iface eth1 inet static
iface eth1 inet static address 10.187.7.225
address 10.187.7.193 netmask 255.255.255.224
netmask 255.255.255.252
#setting untuk ke host Kim-
jong-eun
auto eth2
iface eth2 inet static Lee-myung-bak
address 10.187.7.129
auto lo
netmask 255.255.255.192
iface lo inet loopback
#setting untuk ke router
seohyun
auto eth0
iface eth0 inet static
address 10.187.7.226
netmask 255.255.255.224
gateway 10.187.7.225
2.Routing table
Tiffany
Kernel IP routing table
Destinatio Gateway Genmask Flags Metri Ref Use iface
n c
10.151.81. 255.255.255.
* U 0 0 0 Eth0
12 252
255.255.255.
10.187.0.0 * U 0 0 0 Eth1
252
255.255.255.
10.187.6.0 * U 0 0 0 Eth2
252
10.151.82. 255.255.255.
10.187.0.2 U 0 0 0 Eth1
24 248
255.255.255.
10.187.4.0 * U 0 0 0 Eth3
224
255.255.255.
10.187.7.0 10.187.6.2 UG 0 0 0 Eth2
0
255.255.255.
10.187.5.0 10.187.4.2 UG 0 0 0 Eth3
0
10.151.81.
default 0.0.0.0 UG 0 0 0 Eth0
13
Yuri
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.0.0 * U 0 0 0 Eth0
252
10.151.82. 255.255.255.
* U 0 0 0 Eth1
24 248
default 10.151.0.1 0.0.0.0 UG 0 0 0 Eth0
Soo-young
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
10.151.82. 255.255.255.
* U 0 0 0 Eth0
24 248
10.151.82.
default 0.0.0.0 UG 0 0 0 Eth0
25
Yoona
Kernel IP Routing Table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
10.151.82. 255.255.255.
* U 0 0 0 Eth0
24 248
10.151.82.
default 0.0.0.0 UG 0 0 0 Eth0
25
Taeyeon
Kernel IP routing table
Destinatio Gateway Genmask Flags Metri Ref Use iface
n c
255.255.255.
10.187.4.0 * U 0 0 0 Eth0
248
255.255.255.
10.187.5.0 * U 0 0 0 Eth1
0
default 10.187.4.1 0.0.0.0 UG 0 0 0 Eth0
Sunny
Kernel IP routing Table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.4.0 * U 0 0 0 Eth0
224
default 10.187.4.2 0.0.0.0 UG 0 0 0 Eth0
Kim-jong-il
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.5.0 * U 0 0 0 Eth0
0
default 10.187.5.1 0.0.0.0 UG 0 0 0 Eth0
Jessica
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.7.0 * U 0 0 0 Eth1
252
255.255.255.
10.187.6.0 * U 0 0 0 Eth0
252
10.187.7.1 255.255.255.
10.187.7.2 UG 0 0 0 Eth1
28 128
Default 10.187.6.1 0.0.0.0 UG 0 0 0 Eth0
Hyoyeon
Kernel IP Routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
255.255.255.
10.187.7.0 * U 0 0 0 Eth0
252
10.187.7.1 255.255.255.
* U 0 0 0 Eth1
92 252
10.187.7.2 10.187.7.1 255.255.255.
UG 0 0 0 Eth1
24 94 224
10.187.7.1 255.255.255.
* U 0 0 0 Eth2
28 192
Default 10.187.7.1 0.0.0.0 UG 0 0 0 Eth0
Kim-jong-eun
Kernel IP routing table
Destinatio Gateway Genmask Flags Metri Ref Use iface
n c
10.187.7.1 255.255.255.
* U 0 0 0 Eth0
28 192
10.187.7.1
default 0.0.0.0 UG 0 0 0 Eth0
29
Seohyun
Kernel IP routing table
Destinatio Metri
Gateway Genmask Flags Ref Use iface
n c
10.187.7.1 255.255.255.
* U 0 0 0 Eth0
92 252
10.187.7.2 255.255.255.
* U 0 0 0 Eth1
24 224
10.187.7.1
default 0.0.0.0 UG 0 0 0 Eth0
93
Lee-myung-bak
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use iface
10.187.7.22 255.255.255.22
* U 0 0 0 Eth0
4 4
10.187.7.22
default 0.0.0.0 UG 0 0 0 Eth0
5
Catatan:
Agar semua jaringan privat dapat terkoneksi ke jaringan luar, maka perlu di
pasang aturan yang akan mentranslasikan semua ip privat di jaringan kami
menjadi ip public. Caranya adalah dengan memasang script seperti di bawah
ini.
iptables -t nat -A POSTROUTING -s 10.187.0.0/21 -d ! 10.187.0.0/21 -j
Script di atas hanya akan merubah ip yang bertujuan ke luar saja, tetapi yang
tujuannya ke jaringan internal, tidak akan di rubah. Script tersebut di letakkan
di router Tiffany. Selain itu, agar paket dapat di teruskan dari satu router ke
router lain, maka di tiap router dan host nilai dari ip_forward di
/proc/sys/net/ipv4/ di ubah menjadi satu. Sintaxnya :
echo 1 > /proc/sys/net/ipv4/ip_forward;
Contoh setelah semua tersetting, maka kita bias melakukan ping dari subnet
yang berbeda, berikut screenshoot dari yoona(DMZ) ke lee-myung-bak
(10.187.7.226).
3.Firewall
• Memblok akses ke DMZ (10.151.82.25/29) , firewall kami letakkan di
router yuri. Karena kedua DMZ terkoneksi ke yuri. Script
#settingan di hyoyeon
#akses ssh dari kim-jong-eun ke semua jaringan sendiri diperbolehkan.
iptables -A FORWARD -p tcp -d 10.187.7.130/26 -s 10.187.0.0/21 --dport
iptables -F
iptables -A FORWARD -p tcp --dport 5000:5010 -m time --timestart 08:00
--timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j REJECT;
• Subnet DMZ tidak dapat di ping dari luar selain dari jaringan AJK
(10.151.36.0/24). Pengatran firewall kami letakkan di router yuri. Disini kami
memperbolehkan permintaan ping hanya dari ajk dan dari jaringan kami
sendiri. Berikut scriptnya
• Buatlah rule firewall yang dapat mengatasi synflood. Rule yag kami buat
adalah hanya boleh ada tiga koneksi pada satu workstation dan juga pada
host. Scriptnya
#koneksi yang di blok adalah tcp dengan port 80.
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 3 -j
REJECT;