14S22027_Mario Amsal Nainggolan_PrakJarkom04.pdf

marionainggolan03 11 views 10 slides Dec 03, 2024
Slide 1
Slide 1 of 10
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10

About This Presentation

JARINGAN KOMPUTER


Slide Content

Laporan Praktikum: Keamanan Jaringan Menggunakan Firewall di Linux dan Access Control List (ACL) di Packet Tracer
Mario Amsal Nainggolan (14S22027)
Department of Electrical Engineering
Institut Teknologi Del, Indonesia
Email:
[email protected]


Abstract— Keamanan jaringan adalah komponen
penting dalam melindungi data dan infrastruktur dari
ancaman yang terus berkembang di era digital saat ini.
Penelitian ini berfokus pada dua metode utama untuk
menjaga keamanan jaringan, yaitu penggunaan Firewall di
Linux dan Access Control List (ACL) di Cisco Packet
Tracer. Firewall pada sistem operasi Linux bertindak
sebagai penghalang untuk mencegah akses yang tidak sah
dengan mengatur lalu lintas jaringan berdasarkan aturan
yang telah ditetapkan. Di sisi lain, ACL dalam Cisco Packet
Tracer memungkinkan penyaringan paket yang lebih
fleksibel dalam jaringan dengan membatasi akses pada
level jaringan tertentu. Melalui simulasi dan implementasi
teknis, penelitian ini bertujuan untuk memberikan
pemahaman yang komprehensif tentang cara kerja firewall
di Linux dan penerapan ACL dalam perangkat jaringan.
Hasil penelitian menunjukkan bahwa kedua pendekatan
ini efektif dalam meningkatkan keamanan jaringan.
Dengan demikian, penelitian ini diharapkan dapat
memberikan wawasan bagi para profesional IT untuk
mengimplementasikan firewall dan ACL secara efisien
dalam menjaga jaringan dari potensi serangan siber.


I. PENDAHULUAN
Perkembangan teknologi informasi dan komunikasi
yang pesat membawa kemudahan sekaligus tantangan
bagi dunia digital, terutama dalam aspek keamanan
jaringan. Keamanan jaringan menjadi krusial untuk
melindungi data dan aset perusahaan dari berbagai
ancaman siber seperti serangan DDoS, malware, dan
akses yang tidak sah. Untuk menjaga jaringan agar
tetap aman, berbagai mekanisme keamanan telah
dikembangkan, di antaranya adalah firewall dan
Access Control List (ACL).
Firewall adalah salah satu komponen keamanan
jaringan yang bertujuan untuk mengendalikan lalu
lintas yang diizinkan atau ditolak dalam jaringan
berdasarkan aturan yang ditetapkan. Sistem operasi
Linux, yang terkenal karena keamanannya,
menyediakan fitur firewall yang handal melalui
iptables atau firewalld. Dengan konfigurasi yang
tepat, firewall pada Linux dapat membantu mencegah
akses tidak sah dan melindungi jaringan dari serangan
luar.
Sementara itu, Access Control List (ACL) adalah
metode penyaringan lalu lintas pada perangkat jaringan
yang memungkinkan administrator untuk menentukan
aturan akses ke jaringan. Dalam Cisco Packet Tracer,
ACL dapat diterapkan pada router untuk mengatur lalu
lintas yang masuk atau keluar pada jaringan
berdasarkan alamat IP, protokol, atau port. Penggunaan
ACL yang tepat dapat membantu membatasi akses
jaringan dan mengurangi risiko ancaman.
Penelitian ini bertujuan untuk mengkaji efektivitas
firewall di Linux dan ACL dalam Packet Tracer
sebagai metode keamanan jaringan. Dengan
melakukan simulasi dan eksperimen, penelitian ini
diharapkan dapat memberikan wawasan tentang cara
kerja kedua metode tersebut dan panduan praktis untuk
pengimplementasiannya.

II. TINJAUAN TEORITIS

 Firewall di Linux
Firewall adalah sistem keamanan yang berfungsi
untuk menyaring lalu lintas jaringan yang
diperbolehkan dan ditolak. Pada sistem operasi Linux,
firewall dapat dikonfigurasi menggunakan iptables
atau firewalld. Iptables adalah alat yang sangat
fleksibel dan memungkinkan pengguna untuk
membuat aturan yang menentukan bagaimana lalu
lintas jaringan diproses. Firewalld adalah alternatif
yang lebih sederhana untuk konfigurasi firewall di
Linux yang berbasis pada zona, memungkinkan
pengaturan keamanan yang lebih mudah. Firewall
pada Linux dapat mencegah serangan dengan
memblokir port tertentu atau membatasi akses IP yang
tidak dikenal.
 Access Control List (ACL) di Cisco Packet Tracer
ACL adalah kumpulan aturan yang mengatur lalu
lintas jaringan dan menentukan apakah paket data
dapat masuk atau keluar melalui jaringan. Dalam
Cisco Packet Tracer, ACL dapat diklasifikasikan

menjadi dua jenis: ACL standar dan ACL
diperpanjang (extended ACL). ACL standar hanya
dapat menyaring lalu lintas berdasarkan alamat IP
asal, sedangkan extended ACL memungkinkan
penyaringan berdasarkan protokol, port, dan alamat
tujuan. ACL sangat penting dalam segmentasi
jaringan dan membantu mencegah akses yang tidak
diinginkan pada level jaringan yang berbeda.
 Keamanan Jaringan dan Ancaman Siber
Keamanan jaringan melibatkan berbagai metode
untuk melindungi integritas, kerahasiaan, dan
ketersediaan data. Ancaman siber seperti DDoS,
malware, dan man-in-the-middle attack terus
berkembang, sehingga membutuhkan strategi
keamanan yang proaktif. Firewall dan ACL
merupakan bagian dari keamanan jaringan yang
berfungsi sebagai garis pertahanan awal untuk
meminimalkan risiko dari ancaman eksternal.
Dengan mengatur lalu lintas jaringan melalui firewall
dan ACL, administrator dapat mengurangi
kemungkinan serangan dan memastikan stabilitas
serta keandalan jaringan.


III. METODOLOGI

Metodologi praktikum ini terdiri dari serangkaian langkah yang
dirancang untuk mempelajari dan menerapkan konsep
keamanan jaringan menggunakan firewall di Linux dan Access
Control List (ACL) di Cisco Packet Tracer. Praktikum ini
bertujuan untuk memberikan pengalaman langsung dalam
mengkonfigurasi dan menguji keamanan jaringan pada dua
platform yang berbeda.
1. Persiapan Alat dan Bahan
o Sistem Operasi Linux: Digunakan sebagai
platform untuk konfigurasi firewall. Dapat
menggunakan distribusi Linux seperti Ubuntu
atau CentOS yang mendukung iptables atau
firewalld.
o Cisco Packet Tracer: Software simulasi
jaringan untuk melakukan konfigurasi dan
pengujian ACL pada perangkat jaringan.
o Koneksi Jaringan dan Pengujian Alat:
Pastikan bahwa perangkat dan software yang
dibutuhkan sudah terpasang dan siap
digunakan.
2. Pengenalan Dasar dan Studi Awal
Sebelum melakukan konfigurasi, mahasiswa harus
memahami konsep dasar firewall dan ACL. Ini
meliputi:
o Cara kerja firewall di Linux, termasuk fungsi
iptables atau firewalld.
o Prinsip kerja ACL, termasuk perbedaan
antara ACL standar dan extended ACL.
o Peran dan manfaat kedua metode ini dalam
menjaga keamanan jaringan.
3. Langkah-Langkah Praktikum
A. Praktikum Firewall di Linux
o Pengaturan Aturan Dasar Firewall:
Menggunakan iptables atau firewalld, buat
aturan dasar untuk memblokir atau
mengizinkan lalu lintas pada port tertentu.
Sebagai contoh, buat aturan untuk memblokir
port 80 (HTTP) dan mengizinkan port 22
(SSH).
o Pengujian Aturan Firewall: Uji aturan firewall
dengan mencoba mengakses port yang telah
diblokir dan diizinkan menggunakan alat
seperti ping atau netcat. Catat respons dari
sistem dan pastikan aturan firewall bekerja
sesuai konfigurasi.
o Modifikasi Aturan: Tambahkan beberapa
aturan tambahan untuk mempelajari
bagaimana firewall dapat difungsikan lebih
fleksibel sesuai kebutuhan. Ulangi pengujian
setelah perubahan aturan untuk melihat
dampaknya pada keamanan jaringan.
B. Praktikum ACL di Cisco Packet Tracer
o Membuat Topologi Jaringan Sederhana:
Bangun topologi jaringan sederhana yang
terdiri dari beberapa perangkat (misalnya, dua
komputer dan satu router) di Cisco Packet
Tracer.
o Konfigurasi ACL Standar: Terapkan ACL
standar pada router untuk menyaring lalu lintas
dari perangkat tertentu. Misalnya, batasi akses
berdasarkan alamat IP asal untuk perangkat
tertentu saja.
o Pengujian ACL Standar: Uji konfigurasi ACL
dengan mengirimkan paket data dari perangkat
yang diizinkan dan yang tidak diizinkan untuk
mengakses jaringan. Catat hasilnya untuk
mengevaluasi efektivitas aturan ACL standar.
o Konfigurasi Extended ACL: Terapkan
extended ACL pada router untuk menyaring
lalu lintas berdasarkan alamat IP, protokol,
atau port. Misalnya, batasi akses ke port 80
hanya untuk perangkat tertentu.
o Pengujian Extended ACL: Ulangi pengujian
dengan extended ACL dan amati bagaimana
aturan yang lebih kompleks dapat memberikan
kontrol akses yang lebih spesifik.
4. Analisis Hasil Praktikum
Setelah konfigurasi dan pengujian selesai, lakukan
analisis sederhana mengenai efektivitas firewall dan
ACL. Diskusikan hasil-hasil berikut:
o Tingkat keberhasilan firewall dalam
memblokir atau mengizinkan akses pada port
yang diatur.
o Efektivitas ACL dalam menyaring lalu lintas
berdasarkan kriteria tertentu, seperti alamat IP
dan port.
o Bandingkan hasil praktikum kedua metode ini
dan identifikasi keunggulan serta kekurangan
masing-masing dalam menjaga keamanan

jaringan.
5. Kesimpulan dan Diskusi
Berdasarkan hasil praktikum, buat kesimpulan yang
mencakup:
o Pemahaman praktis tentang cara kerja
firewall dan ACL.
o Aplikasi potensial dari kedua metode ini
dalam situasi jaringan nyata.
o Rekomendasi untuk penggunaan firewall atau
ACL sesuai dengan kebutuhan keamanan
spesifik pada berbagai skenario jaringan.


III. HASIL DAN ANALISIS




 Default gateway


 Ipaddres di Router 0/0


 Ip Addres di router 1\0


 Sukses

 Config fasethernet dengan 192.168.2.2


 Config fasethernet dengan 192.168.2.2


 Ping dari PC0 Ke Router Dengan ip addres 192.168.2.1


 Ping dari PC0 Ke Router Dengan ip addres 192.168.2.1


 Tdiak mengizinkan Pc lain terkoneksi


 Mengizinkan Perangkat lain terkoneksi


 Setting interface


 Ngblok inbound

3.1.1 Langkah-Langkah Konfigurasi
1. Melihat Aturan iptables Saat Ini
sudo iptables -L -v


2. Menghapus Semua Aturan Lama
sudo iptables -F
sudo iptables -X

3. Mengatur Kebijakan Default Menjadi DROP
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT

Penjelasan: Dengan kebijakan default DROP pada rantai
INPUT dan FORWARD, semua paket masuk
akan diblokir kecuali secara eksplisit diizinkan.

4. Mengizinkan Lalu Lintas Loopback dan Koneksi yang
Sudah Ada
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state
ESTABLISHED,RELATED -j ACCEPT

Penjelasan: Paket dari interface loopback (lo) dan koneksi
yang sudah ada diizinkan

5. Mengizinkan SSH (Port 22)
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT


6. Mengizinkan HTTP (Port 80)
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT


7. Menyimpan Aturan iptables
sudo apt-get install iptables-persistent
sudo netfilter-persistent save



3.1.2 Pengujian
Dari mesin klien, coba akses web server melalui
browser ke alamat server.

 Mengaktifkan Layanan apache2

 Mencari ip addressnya


 Berhasil!!!

Coba lakukan koneksi SSH ke server.

 Mengaktifkan Layanan SSH

 Done Ping Koneksi SSH ke Server Berhasil!!!

Coba ping server dan perhatikan bahwa ICMP (ping)
diblokir.

 Server Merespon

3.1.3 Analisis
• Mengapa ICMP diblokir? Karena tidak ada aturan yang
mengizinkan ICMP, dan kebijakan default
adalah DROP.
Jawaban: ICMP diblokir karena aturan default iptables untuk
rantai INPUT adalah DROP, sehingga semua jenis lalu lintas
yang tidak secara eksplisit diizinkan (termasuk ICMP) akan
ditolak.

• Bagaimana cara mengizinkan ICMP? Tambahkan aturan
berikut:
sudo iptables -A INPUT -p icmp -j ACCEPT

Jawaban: 1. Untuk mengizinkan ICMP (misalnya untuk
membolehkan ping), Anda dapat menambahkan aturan berikut
ke iptables:
sudo iptables -A INPUT -p icmp -j ACCEPT
2. Pengujian Ulang untuk ICMP
Setelah menambahkan aturan di atas, ulangi pengujian ping.
Kali ini, Anda seharusnya menerima balasan ping dari server.
3. Mengizinkan ICMP dapat membantu dalam diagnosis
jaringan (seperti tes konektivitas), tetapi Anda juga harus
berhati-hati karena dapat digunakan dalam serangan tertentu
(seperti ICMP flood). Aturannya dapat disesuaikan untuk
mengizinkan hanya jenis ICMP tertentu jika diperlukan.

3.2 Skenario 2: Implementasi ACL di Cisco Packet Tracer
Anda mengelola jaringan dengan tiga departemen: HR, IT, dan
Guest. Anda ingin:
• Memblokir akses dari jaringan Guest ke jaringan HR.
• Mengizinkan jaringan IT untuk mengakses semua jaringan.
• Memblokir akses HTTP dari jaringan Guest ke jaringan IT.
3.2.1 Topologi Jaringan
• Router0: Terhubung ke ketiga jaringan.
• Network HR: 192.168.10.0/24
• Network IT: 192.168.20.0/24
• Network Guest: 192.168.30.0/24

3.2.2 Langkah-Langkah Konfigurasi
1. Konfigurasi IP Address pada Interface Router
interface gig0/0
ip address 192.168.10.1 255.255.255.0
no shutdown!

interface gig0/1
ip address 192.168.20.1 255.255.255.0
no shutdown!

interface gig0/2
ip address 192.168.30.1 255.255.255.0
no shutdown


2. Membuat Standard ACL untuk Memblokir Guest ke HR
access-list 10 deny 192.168.30.0 0.0.0.255
access-list 10 permit any

3. Menerapkan ACL pada Interface HR
interface gig0/0
ip access-group 10 in

Penjelasan: ACL 10 diterapkan pada interface yang mengarah
ke HR, memblokir lalu lintas masuk dari
jaringan Guest.

4. Membuat Extended ACL untuk Memblokir HTTP dari
Guest ke IT
access-list 100 deny tcp 192.168.30.0 0.0.0.255 192.168.20.0
0.0.0.255 eq 80
access-list 100 permit ip any any

Penjelasan:
 access-list 100 deny tcp 192.168.30.0 0.0.0.255
192.168.20.0 0.0.0.255 eq 80: Menolak semua trafik
TCP dari 192.168.30.0/24 (Guest) ke 192.168.20.0/24
(IT) yang menggunakan port 80 (HTTP).
 access-list 100 permit ip any any: Mengizinkan
semua trafik IP lainnya.

5. Menerapkan ACL pada Interface IT
interface gig0/1
ip access-group 100 in
Penjelasan:
 ip access-group 100 in: Menerapkan ACL 100 pada
interface gig0/1 yang terhubung ke jaringan IT. in
berarti ACL diterapkan pada trafik yang datang ke
interface ini.

6. Konfigurasi Routing (Jika Diperlukan) Pastikan routing
antara jaringan telah dikonfigurasi, misalnya menggunakan
routing statis atau dinamis.


3.2.3 Pengujian

• Dari PC di jaringan Guest, coba ping dan akses resource di
jaringan HR. Seharusnya diblokir.

 Ping gagal dari pc di jaringan guest ke pcdi jaringan
HR

• Dari PC di jaringan Guest, coba akses HTTP ke server di
jaringan IT. Seharusnya diblokir.

 Berhasil karena di blokir


• Dari PC di jaringan IT, pastikan dapat mengakses semua
jaringan.




3.2.4 Analisis
• Mengapa ACL standar diterapkan pada interface HR? Karena
ACL standar hanya memeriksa
sumber IP dan sebaiknya diterapkan sedekat mungkin dengan
tujuan.
Penjelasan: ACL (Access Control List) standar hanya
memeriksa alamat IP sumber tanpa mempertimbangkan
protokol atau port. Karena fungsinya hanya sebatas memfilter
berdasarkan sumber, ACL standar paling efektif jika diterapkan
sedekat mungkin dengan tujuan. Hal ini bertujuan untuk
meminimalkan kemungkinan memblokir lalu lintas yang
mungkin dibutuhkan oleh perangkat lain di jaringan.

• MengapaACLextended diterapkan pada interface IT?
KarenaACLextendedmemeriksa detail
lebih lanjut dan sebaiknya diterapkan sedekat mungkin dengan
sumber.
Penjelasan: ACL extended memberikan kemampuan untuk
memfilter lalu lintas berdasarkan berbagai parameter, seperti
sumber IP, tujuan IP, protokol, dan port. Karena sifatnya yang
lebih spesifik, ACL extended sebaiknya diterapkan sedekat
mungkin dengan sumber untuk mencegah lalu lintas yang
tidak diinginkan mengganggu bagian lain dari jaringan.
Pendekatan ini juga mengurangi beban jaringan dengan
membatasi lalu lintas sebelum mencapai tujuan.

IV. PEMBAHASAN

4.1 Struktur iptables
iptables memiliki tabel dan rantai sebagai berikut:
• Filter Table: Tabel default untuk filter paket.–
INPUT: Paket yang ditujukan ke host lokal.– FORWARD:
Paket yang diteruskan melalui router.– OUTPUT: Paket yang
dihasilkan oleh host lokal.
• NAT Table: Untuk NAT dan port forwarding.
• Mangle Table: Untuk modifikasi paket khusus.
4.2 Aturan dan Target
Setiap aturan dalam iptables terdiri dari kondisi dan
target (ACCEPT, DROP, REJECT, dll). Contoh:
sudo iptables-A INPUT-p tcp--dport 22-j ACCEPT
Penjelasan: Menambahkan (-A) aturan ke rantai
INPUT untuk mengizinkan (ACCEPT) paket TCP
dengan tujuan port 22.
4.3 Contoh Konfigurasi Lain
1. Membatasi Akses SSH Hanya dari IP Tertentu
sudo iptables-A INPUT-p tcp--dport 22-s
192.168.1.100-j ACCEPT
2. Membatasi Jumlah Koneksi ke Server Web
sudo iptables-A INPUT-p tcp--dport 80-m connlimit--
connlimit-above 10-j REJECT
3. Memblokir IP Tertentu
sudo iptables-A INPUT-s 203.0.113.5-j DROP

5 Penjelasan Detail Mengenai ACL
5.1 Standard ACL
ACL standar diberi nomor 1-99 dan 1300-1999. Hanya
memeriksa sumber IP address.
5.1.1 Contoh
access-list 15 deny 192.168.1.0 0.0.0.255
access-list 15 permit any
Penjelasan: Memblokir semua lalu lintas dari jaringan
192.168.1.0/24.
5.2 Extended ACL
ACL extended diberi nomor 100-199 dan 2000-2699.
Dapat memeriksa sumber dan tujuan IP, protokol,
port, dll.
5.2.1 Contoh
access-list 101 permit tcp any host 192.168.2.2 eq 80
Penjelasan: Mengizinkan lalu lintas TCP dari mana
saja ke host 192.168.2.2 pada port 80.
5.3 Penempatan ACL
• ACL Standar: Ditempatkan sedekat mungkin dengan
tujuan untuk menghindari pemblokiran lalu
lintas yang tidak perlu.
• ACL Extended: Ditempatkan sedekat mungkin
dengan sumber untuk memblokir lalu lintas berba
haya sebelum memasuki jaringan



V. KESIMPULAN

Dari praktikum yang dilakukan, diperoleh beberapa
poin penting mengenai keamanan jaringan menggunakan
firewall di Linux dan Access Control List (ACL) di Packet
Tracer:

Firewall di Linux:

Firewall pada Linux, seperti UFW (Uncomplicated
Firewall), sangat efektif dalam mengontrol lalu lintas masuk
dan keluar pada jaringan. Dengan konfigurasi yang tepat,
firewall dapat melindungi sistem dari ancaman eksternal serta
membatasi akses ke layanan tertentu.
Access Control List (ACL):

ACL pada Cisco Packet Tracer memungkinkan
pengaturan lalu lintas jaringan berdasarkan kriteria tertentu
seperti alamat IP, protokol, dan port. ACL standar lebih
sederhana dan biasanya diterapkan dekat dengan tujuan,
sementara ACL extended lebih fleksibel dan diterapkan dekat
dengan sumber.
Implementasi:

Penggunaan firewall dan ACL mampu meningkatkan
keamanan jaringan dengan meminimalkan risiko akses yang
tidak diinginkan. Kombinasi keduanya menciptakan lapisan
perlindungan yang lebih baik dalam sistem jaringan.
Efektivitas Keamanan:

Firewall dan ACL masing-masing memiliki kelebihan
dalam konteks pengendalian akses dan pencegahan ancaman.
Pemahaman konfigurasi yang baik menjadi kunci keberhasilan
implementasi.

DAFTAR PUSTAKA
REFERENCES


Kurose, J. F., & Ross, K. W. (2021). Computer Networking:
A Top-Down Approach (8th ed.). Pearson Education.

Buku ini membahas dasar-dasar jaringan, termasuk konsep
keamanan jaringan dan firewall.
Cisco Networking Academy. (2024). Packet Tracer
Simulation Guide. Cisco Systems.

Panduan resmi untuk menggunakan Cisco Packet Tracer
dalam simulasi jaringan, termasuk implementasi ACL.
Stallings, W. (2018). Network Security Essentials:
Applications and Standards (6th ed.). Pearson.

Membahas teori dan implementasi keamanan jaringan,
termasuk firewall dan kontrol akses.
Ubuntu Documentation. (2024). Firewall Configuration with
UFW. Retrieved from https://help.ubuntu.com

Panduan konfigurasi firewall menggunakan UFW pada
sistem operasi Linux.
GNU/Linux Foundation. (2023). Linux Networking and
Security Guide. Retrieved from
https://www.linuxfoundation.org
Tags