Pada hari Jumat, 1 Juli 2016 yang lalu telah dilaksanakan Ujian Akhir Semester (UAS) bagi mahasiswa/i program studi S1 Teknik Informatika STMIK Bumigora Mataram yang memprogramkan matakuliah Praktikum Sistem Keamanan Jaringan (SKJ) untuk semester genap tahun akademik 2015/2016. Ujian ini berlangsung mulai jam 16:20-18:00 WITA bertempat di ruang laboratorium Jaringan Komputer 1 (JARKOM1). Materi yang diujikan adalah konfigurasi IPTables pada sistem operasi Linux CentOS. Adapun soal UAS matakuliah praktikum SKJ adalah sebagai berikut:
Berdasarkan topologi jaringan seperti terlihat pada gambar diatas, lakukan konfigurasi kebijakan keamanan pada Router Linux CentOS dengan ketentuan sebagai berikut:
- Hapus konfigurasi pada keseluruhan table dari IPTables dan konfigurasi default POLICY untuk seluruh chain pada tabel filter menjadi DROP (Point: 20)
- Konfigurasi IPTables Tabel Filter untuk mengijinkan ping dari Subnet Intranet ke Subnet LAN dan sebaliknya (Point: 20)
- Konfigurasi IPTables Tabel Filter untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses layanan Web di Server Subnet Intranet (Point: 20)
- Konfigurasi IPTables Tabel Filter untuk mengijinkan hanya Client A pada Subnet LAN dapat mengakses layanan Telnet dan SSH di Server Subnet Intranet (Point: 20)
- Konfigurasi IPTables Tabel NAT untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses Internet (Point: 20)
Berikut ini adalah solusi penyelesaian dari soal UAS tersebut:
- Hapus konfigurasi pada keseluruhan tabel dari IPTables dan konfigurasi default POLICY untuk seluruh chain pada tabel filter menjadi DROP (Point: 20)
- Menghapus konfigurasi pada keseluruhan table dari IPTables baik tabel filter, NAT maupun mangle menggunakan perintah:
iptables -F
iptables -F -t nat
iptables -F -t mangle - Mengatur default POLICY untuk seluruh chain yaitu INPUT, OUTPUT dan FORWARD pada IPTables tabel filter menjadi DROP menggunakan perintah:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP - Memverifikasi konfigurasi IPTables menggunakan perintah:
service iptables status
- Menghapus konfigurasi pada keseluruhan table dari IPTables baik tabel filter, NAT maupun mangle menggunakan perintah:
- Konfigurasi IPTables Tabel Filter untuk mengijinkan ping dari Subnet Intranet ke Subnet LAN dan sebaliknya (Point: 20)
- Mengijinkan ping dengan protocol ICMP dari Subnet Intranet dengan alamat 10.0.0.0/30 ke Subnet LAN dengan alamat 10.0.0.8/29 menggunakan perintah:
iptables -A FORWARD -s 10.0.0.0/30 -d 10.0.0.8/29 -p icmp -j ACCEPT
- Mengijinkan ping dengan protocol ICMP dari Subnet LAN dengan alamat 10.0.0.8/29 ke Subnet Intranet dengan alamat 10.0.0.0/30 menggunakan perintah:
iptables -A FORWARD -s 10.0.0.8/29 -d 10.0.0.0/30 -p icmp -j ACCEPT
- Memverifikasi konfigurasi IPTables menggunakan perintah:
service iptables status
- Mengijinkan ping dengan protocol ICMP dari Subnet Intranet dengan alamat 10.0.0.0/30 ke Subnet LAN dengan alamat 10.0.0.8/29 menggunakan perintah:
- Konfigurasi IPTables Tabel Filter untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses layanan Web di Server Subnet Intranet (Point: 20)
- Mengijinkan akses layanan web (HTTP) dari Subnet LAN dengan alamat 10.0.0.8/29 ke Server Intranet dengan alamat 10.0.0.2 pada port 80 menggunakan perintah:
iptables -A FORWARD -s 10.0.0.8/29 -d 10.0.0.2 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
- Menyisipkan aturan pada baris ke-1 dari IPTables tabel Filter untuk chain FORWARD agar mengijinkan state koneksi ESTABLISHED dan RELATED menggunakan perintah:
iptables -I FORWARD 1 -m state --state RELATED,ESTABLISHED -j ACCEPT
- Memverifikasi konfigurasi IPTables menggunakan perintah:
service iptables status
- Mengijinkan akses layanan web (HTTP) dari Subnet LAN dengan alamat 10.0.0.8/29 ke Server Intranet dengan alamat 10.0.0.2 pada port 80 menggunakan perintah:
- Konfigurasi IPTables Tabel Filter untuk mengijinkan hanya Client A pada Subnet LAN dapat mengakses layanan Telnet dan SSH di Server Subnet Intranet (Point: 20)
- Mengijinkan akses layanan Telnet hanya dari Client A dengan alamat 10.0.0.10 ke Server Intranet dengan alamat 10.0.0.2 pada port 23 menggunakan perintah:
iptables -A FORWARD -s 10.0.0.10 -d 10.0.0.2 -p tcp -m tcp --dport 23 -m state --state NEW -j ACCEPT
- Mengijinkan akses layanan SSH hanya dari Client A dengan alamat 10.0.0.10 ke Server Intranet dengan alamat 10.0.0.2 menggunakan perintah:
iptables -A FORWARD -s 10.0.0.10 -d 10.0.0.2 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
- Memverifikasi konfigurasi IPTables menggunakan perintah:
service iptables status
- Mengijinkan akses layanan Telnet hanya dari Client A dengan alamat 10.0.0.10 ke Server Intranet dengan alamat 10.0.0.2 pada port 23 menggunakan perintah:
- Konfigurasi IPTables Tabel NAT untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses Internet (Point: 20)
- Mengatur IPTables NAT untuk berbagi pakai (sharing) koneksi Internet bagi Subnet LAN dengan alamat 10.0.0.8/29 menggunakan perintah:
iptables -t nat -A POSTROUTING -s 10.0.0.8/29 -o eth0 -j SNAT --to-source 223.224.225.254
- Mengijinkan state koneksi baru (NEW) yang dibentuk dari alamat Subnet LAN dengan alamat 10.0.0.8/29 ke Internet menggunakan perintah:
iptables -A FORWARD -s 10.0.0.8/29 -o eth0 -m state --state NEW -j ACCEPT
- Memverifikasi konfigurasi IPTables menggunakan perintah:
service iptables status
- Menyimpan konfigurasi IPTables menggunakan perintah:
service iptables save
- Mengatur IPTables NAT untuk berbagi pakai (sharing) koneksi Internet bagi Subnet LAN dengan alamat 10.0.0.8/29 menggunakan perintah:
Apabila rekan-rekan mahasiswa/i memiliki pertanyaan terkait solusi ini, jangan segan untuk mengomentari posting ini atau dikirim melalui email pada alamat admin[at]iputuhariyadi.net. Semoga bermanfaat. Terimakasih atas perhatian dan kerjasamanya.