Solusi Soal Ujian Akhir Semester (UAS) Praktikum Sistem Keamanan Jaringan (SKJ) Semester Genap Tahun Akademik 2015/2016

Pada hari Jumat, 1 Juli 2016 yang lalu telah dilaksanakan Ujian Akhir Semester (UAS) bagi mahasiswa/i program studi S1 Teknik Informatika STMIK Bumigora Mataram yang memprogramkan matakuliah Praktikum Sistem Keamanan Jaringan (SKJ) untuk semester genap tahun akademik 2015/2016. Ujian ini berlangsung mulai jam 16:20-18:00 WITA bertempat di ruang laboratorium Jaringan Komputer 1 (JARKOM1). Materi yang diujikan adalah konfigurasi IPTables pada sistem operasi Linux CentOS. Adapun soal UAS matakuliah praktikum SKJ adalah sebagai berikut:

Topologi-Jaringan-UAS-Praktikum-SKJ

Berdasarkan topologi jaringan seperti terlihat pada gambar diatas, lakukan konfigurasi kebijakan keamanan pada Router Linux CentOS dengan ketentuan sebagai berikut:

  1. Hapus konfigurasi pada keseluruhan table dari IPTables dan konfigurasi default POLICY untuk seluruh chain pada tabel filter menjadi DROP (Point: 20)
  2. Konfigurasi IPTables Tabel Filter untuk mengijinkan ping dari Subnet Intranet ke Subnet LAN dan sebaliknya (Point: 20)
  3. Konfigurasi IPTables Tabel Filter untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses layanan Web di Server Subnet Intranet (Point: 20)
  4. Konfigurasi IPTables Tabel Filter untuk mengijinkan hanya Client A pada Subnet LAN dapat mengakses layanan Telnet dan SSH di Server Subnet Intranet (Point: 20)
  5. Konfigurasi IPTables Tabel NAT untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses Internet (Point: 20)

Berikut ini adalah solusi penyelesaian dari soal UAS tersebut:

  1. Hapus konfigurasi pada keseluruhan tabel dari IPTables dan konfigurasi default POLICY untuk seluruh chain pada tabel filter menjadi DROP (Point: 20)

    1. Menghapus konfigurasi pada keseluruhan table dari IPTables baik tabel filter, NAT maupun mangle menggunakan perintah:
      iptables -F
      iptables -F -t nat
      iptables -F -t mangle
    2. Mengatur default POLICY untuk seluruh chain yaitu INPUT, OUTPUT dan FORWARD pada IPTables tabel filter menjadi DROP menggunakan perintah:
      iptables -P INPUT DROP
      iptables -P OUTPUT DROP
      iptables -P FORWARD DROP
    3. Memverifikasi konfigurasi IPTables menggunakan perintah:
      service iptables status
  2. Konfigurasi IPTables Tabel Filter untuk mengijinkan ping dari Subnet Intranet ke Subnet LAN dan sebaliknya (Point: 20)

    1. Mengijinkan ping dengan protocol ICMP dari Subnet Intranet dengan alamat 10.0.0.0/30 ke Subnet LAN dengan alamat 10.0.0.8/29 menggunakan perintah:
      iptables -A FORWARD -s 10.0.0.0/30 -d 10.0.0.8/29 -p icmp -j ACCEPT
    2. Mengijinkan ping dengan protocol ICMP dari Subnet LAN dengan alamat 10.0.0.8/29 ke Subnet Intranet dengan alamat 10.0.0.0/30 menggunakan perintah:
      iptables -A FORWARD -s 10.0.0.8/29 -d 10.0.0.0/30 -p icmp -j ACCEPT
    3. Memverifikasi konfigurasi IPTables menggunakan perintah:
      service iptables status
  3. Konfigurasi IPTables Tabel Filter untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses layanan Web di Server Subnet Intranet (Point: 20)

    1. Mengijinkan akses layanan web (HTTP) dari Subnet LAN dengan alamat 10.0.0.8/29 ke Server Intranet dengan alamat 10.0.0.2 pada port 80 menggunakan perintah:
      iptables -A FORWARD -s 10.0.0.8/29 -d 10.0.0.2 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
    2. Menyisipkan aturan pada baris ke-1 dari IPTables tabel Filter untuk chain FORWARD agar mengijinkan state koneksi ESTABLISHED dan RELATED menggunakan perintah:
      iptables -I FORWARD 1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    3. Memverifikasi konfigurasi IPTables menggunakan perintah:
      service iptables status
  4. Konfigurasi IPTables Tabel Filter untuk mengijinkan hanya Client A pada Subnet LAN dapat mengakses layanan Telnet dan SSH di Server Subnet Intranet (Point: 20)
    1. Mengijinkan akses layanan Telnet hanya dari Client A dengan alamat 10.0.0.10 ke Server Intranet dengan alamat 10.0.0.2 pada port 23 menggunakan perintah:
      iptables -A FORWARD -s 10.0.0.10 -d 10.0.0.2 -p tcp -m tcp --dport 23 -m state --state NEW -j ACCEPT
    2. Mengijinkan akses layanan SSH hanya dari Client A dengan alamat 10.0.0.10 ke Server Intranet dengan alamat 10.0.0.2 menggunakan perintah:
      iptables -A FORWARD -s 10.0.0.10 -d 10.0.0.2 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
    3. Memverifikasi konfigurasi IPTables menggunakan perintah:
      service iptables status
  5. Konfigurasi IPTables Tabel NAT untuk mengijinkan seluruh Client pada Subnet LAN dapat mengakses Internet (Point: 20)

    1. Mengatur IPTables NAT untuk berbagi pakai (sharing) koneksi Internet bagi Subnet LAN dengan alamat 10.0.0.8/29 menggunakan perintah:
      iptables -t nat -A POSTROUTING -s 10.0.0.8/29 -o eth0 -j SNAT --to-source 223.224.225.254
    2. Mengijinkan state koneksi baru (NEW) yang dibentuk dari alamat Subnet LAN dengan alamat 10.0.0.8/29 ke Internet menggunakan perintah:
      iptables -A FORWARD -s 10.0.0.8/29 -o eth0 -m state --state NEW -j ACCEPT
    3. Memverifikasi konfigurasi IPTables menggunakan perintah:
      service iptables status
    4. Menyimpan konfigurasi IPTables menggunakan perintah:
      service iptables save

Apabila rekan-rekan mahasiswa/i memiliki pertanyaan terkait solusi ini, jangan segan untuk mengomentari posting ini atau dikirim melalui email pada alamat admin[at]iputuhariyadi.net. Semoga bermanfaat. Terimakasih atas perhatian dan kerjasamanya.

0

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.