Jumat, 31 Oktober 2014

Masquerade



Masquerade
Masquerading adalah suatu cara untuk menghubungkan IP Local menuju ke jaringan internet (Wide Area Network) melalui perantara IP Public.
Cara mengkonfigurasi masquerading agar menjadi enable :
Pertama, masuk terminal sebagai root.
Selanjutnya buka dan setting berkas /etc/sysctl.conf dengan memakai text editor seperti nano, pico, gedit, dan sebagainya. Contoh :
nano /etc/sysctl.conf
Kemudian cari string yang isinya :
# net.ipv4.ip_forward=0
Kemudian hapus tanda hash (#) dan ubah angka 0 (nol) menjadi 1 (satu) pada string tersebut agar masquerading menjadi enable. contoh :
net.ipv4.ip_forward=1
Bila telah selesai save berkas tersebut dan reboot komputernya. Installasi Setelah kita mengkonfigurasi file sysctl.conf, kita belum bisa mengkoneksikan komputer client ke internet karena kita belum mengatur tujuan IP local. Yang akan kita lakukan sekarang adalah menginstall agar lalu lintas data pada IP local bisa dilanjutkan ke IP public. How to Works :
Buat NAT (Network Address Translation) di iptables "iptables -t nat -A POSTROUTING -o ethernet public -j MASQUERADE", contoh :
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
Bila telah selesai, coba ping dari komputer client ke IP router atau IP yang terkoneksi di jaringan luar, kalau ada respon reply maka konfigurasi telah berfungsi sebagai mana mestinya. Selamat Mencoba..!! (...)
Mengenal Fungsi Nat dan Masquerade Pada Mikrotik
NAT atau di sebut juga dengan Network Address Translation bertugas yang melakukan perubahan(Translation) dari sebuah paket data yang merubah IP Address Private menjadi Ip Address Publik dengan opsi yang dapat di pilih pada action masquerade maka otomatis Ip Address private akan menjadi Ip Address Publi
k
Kita bisa melihat gambar diatas ketika memakai winbox maka klik pada ip pilih firewall kemudian klik tab Nat maka akan terlihat tampilannya seperti diatas
untuk prakteknya secara langsung kita dapat ketikkan pada new terminal dan lihat pada topologi diatas,pada router diatas jika kita tidak mengkonfigurasi Nat maka pada client diatas tidak akan dapat terhubung ke Ip publik yakni Ip ISP karena belum adanya translasi dari pada router kita,agar router dapat mentranslasi Ip Private kita menjadi Ip Publik sehingga dapat terhubung ke internet maka di perlukan konfigurasi pada NAT
1.kita akan mensetting client 1,2,3 agar IP pada komputer tersebut dapat di translasi pada NAT dan dapat menggunakan internet
ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
dengan demikian semua client pada komputer diatas dapat menggunakan internet karena adanya action masquerade untuk dapat menggunakan internet
Contoh berikutnya 2.sekarang kita akan menyetting client 1 dan client 2 agar terhubung internet sedangkan client 3 tidak,berikut caranya
ip firewall nat add chain=srcnat src-address=192.168.88.2-192.168.88.3 out-interface=ether 1 action=masquerade
dengan settingan di atas maka yang dapat terhubung ke internet hanya client 1 yang memiliki ip 192.168.88.2 dan client 2 yang memiliki ip 192.168.88.3
Contoh berikutnya 3.Kita akan membolehkan hak akses browsing untuk 1 client saja misal pada client 1 saja client 2 dan 3 tidak di berikan hak akses browsing
ip firewall nat add chain=srcnat src-address=192.168.88.2 protocol=tcp dst-port=80 out-interface=ether 1 action=masquerade
dengan settingan diatas maka hanya client 1 saja yang dapat hak akses browsing sedangkan client yang lainnya tidak Contoh berikutnya 4.Kita sekarang akan hanya mengizinkan client 2 saja untuk dapat Login ke dalam email yahoo,gmail,dan email selainnya
ip firewall nat add chain=srcnat src-address=192.168.88.3 protocol=tcp dst-port=443 out-interface=ether 1 action=masquerade
Contoh berikutnya 5.kita akan mengijinkan client 1 saja untuk bisa melakukan ping maka settingannya sebagai berikut
ip firewall nat add chain=srcnat src-address=192.168.88.2 protocol=icmp out-interface=ether 1 action=masquerade
PS:untuk melakukan percobaan diatas jangan menumpuk nat karena fungsi nat yang di tumpuk maka router mikrotik akan menjalankan semua pada baris-baris NAT diatas,remove terlebih dahulu
Begitulah kira-kira mengenai contoh fungsi NAT dan MASQUERADE silahkan sobat kembangkan sendiri untuk bermacam settingan lainnya

NAT



NAT
NAT atau Network Address Translation memiliki dua tipe, yaitu :
  • NAT Tipe Statis
  • NAT Tipe Dinamis
Pengertian NAT Tipe Statis
Static NAT atau NAT statis menggunakan table routing yang tetap, atau alokasi translasi alamat ip ditetapkan sesuai dengan alamat asal atau source ke alamat tujuan atau destination, sehingga tidak memungkinkan terjadinya pertukaran data dalam suatu alamat ip bila translasi alamat ipnya belum didaftarkan dalam table nat. Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet (outside). Alamat local dan global dipetakan satu lawan satu secara statik. NAT secara statis akan melakukan request atau pengambilan dan pengiriman paket data sesuai dengan aturan yang telah ditabelkan dalam sebuah NAT .


  • Pengertian NAT Tipe Dinamis
NAT dengan tipe dinamis menggunakan logika balancing atau menggunakan logika pengaturan beban, di mana dalam tabelnya sendiri telah ditanamkan logika kemungkinan dan pemecahannya, NAT dengan tipe dinamis pada umumnya dibagi menjadi 2 jenis yaitu NAT sistem pool dan NAT sistem overload.
  • Pengertian NAT Sistem Pool
NAT dengan sistem pool atau kelompok menggunakan sebuah tabel NAT dengan logika dinamis, dimana logika yang ditanamkan dalam NAT tersebut pada umumnya merupakan logika Fuzzy atau jika lambang yang nilai translasinya belum pasti, dimana dalam sistem pool, suatu request belum tentu akan melewati jaringan yang sama bila melakukan request yang sama untuk kedua kalinya, Translasi Dinamik terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. NAT dengan sistem pool biasanya sering dimanfaatkan untuk melakukan balancing atau penyeimbangan beban pada jaringan.
  • Pengertian Nat Sistem Overload
NAT dengan sistem Overloading menggunakan logika dimana request atau permintaan dari banyak client atau banyak alamat dioperkan atau diberikan ke satu alamat ip distribusi. Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP global/outside. Sejumlah IPlokal/internal dapat ditranslasikan ke satu alamat IP global/outside. Hal ini sangat menghemat penggunakan alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini menghemat penggunaan alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini menggunakan metoda portmultiplexing, atau perubahan port ke packet outbound. Penggabungan sistem overloading dan sistem pool telah dilakukan oleh banyak produsen router dan menghasilkan logika yang banyak digunakan untuk load balancing saat ini yaitu Round Robbin Load Balancing, dimana logika ini melakukan pengiriman request secara berurutan, secara bergantian ke alamat gateway yang telah ditanamkan dalam tabel NAT sebelumnya, sehingga suatu multireuest dari sebuah alamat ip dapat melalui lebih dari satu alamat distribusi, penerapan ini dapat dilakukan dalam penggunaan DualWan Router, selain itu logika ini juga memiliki logika Fail Over, dimana bila suatu alamat distribusi tidak dapat lagi mengirimkan paket maka paket akan dialihkan ke alamat distribusi yang lain.

IPTables



IPTables

IpTables adalah salah satu aplikasi linux, yang berfungsi untuk firewall. Kegunaanya untuk memfiltering semua data yang melewatinya. Dengan aplikasi ini, kita bisa memblokir data yang masuk, atau mengijinkan data yang keluar. Selain IpTables, juga bisa menggunakan shorewall.
Seperti namanya, firewall atau tembok api yang melindungi jaringan lokal dari jaringan luar atau Internet. Untuk mencegah ulah para cracker yang ingin meretas ke suatu sistem jaringan.
Firewall ada yang berbentuk piranti lunak (software). Dan ada juga yang berbentuk piranti keras, yang sudah di implementasikan kedalam sistemnya. Router juga termasuk dalam firewall.
Perintah man adalah untuk mendapatkan manual penggunaaan dari iptables ini. Sedangkan help adalah untuk mendapatkan informasi help dari iptables tersebut.
- OPTION
Option terdiri dari command, dan parameter serta opsi tambahan

COMMAND
Command dan rule yang dipasang pada iptables (firewall) memiliki ketentuan. Pada dasarnya iptables pada komputer dianggap sebagai TABEL IP sesuai dengan namanya. System hanya akan menjalan rule yang ada pada tabel. Sedangkan rule yang sudah ada pada iptables juga dapat di hapus atau di replace dengan rule lain. Berikut beberapa command untuk penambahan, penghapusan dan operasi sejenisnya yang akan diperlakukan terhadap rule.

Daftar  Perintah berikut keterangan
-A atau –append Melakukan penambahan rule
-D atau –delete Melakukan penghapusan rule
-R atau –replace Melakukan replacing rule
-L atau –list Menampilkan ke display, daftar iptables
-F atau –flush Menghapus daftar iptables/pengosongan
-I atau –insert Melakukan penyisipan rule
-N atau –new-chain Melakukan penambahan chain baru
-X atau –delete-chain Melakukan penghapusan chain
-P atau –policy Memberikan rule standard
-E atau –rename Memberikan penggantian nama
-h atau –help Menampilkan fasilitas help

Parameter
Parameter iptables digunakan sebagai pelengkap yang diperlukan untuk tujuan spesifikasi rule tersebut


Parameter berikut Keterangan
-p, –protocol (proto) Parameter ini untuk menentukan perlakuan terhadap protokol
-s, –source (address) –-src Parameter untuk menentukan asal paket
-d, –destination (address) –-dst Parameter untuk menentukan tujuan paket
-j, –jump (target)
-g, –goto (chain)
-i, –in-interface Masuk melalui interface (eth0, eth1 dst)
-o, –out-interface
[!] -f, –fragment
-c, –set-counters

Parameter berikut Keterangan
–sport
–source-port Menentukan port asal
–dport
–destination-port Menentukan port tujuan
–tcp-flags Menentukan perlakuan datagram
–syn
Table 3. Tabel Parameter detail

Selanjutnya apa itu yang disebut dengan chain?
Chain/rantai digambarkan sebagai jalur aliran data. Chains yang diperlukan untuk iptables ini antara lain:

Chain berikut Keterangan
FORWARD Route packet akan di FORWARD tanpa di proses lanjut di local
INPUT Route packet masuk ke dalam proses lokal sistem
OUTPUT Route packet keluar dari local sistem
PREROUTING Chain yang digunakan untuk keperluan perlakuan sebelum packet masuk route. Biasanya dipakai untuk proses NAT
POSTROUTING Chain yang digunakan untuk keperluan perlakuan sesudah packet masuk route. Biasanya dipakai untuk proses NAT

Chain PREROUTING dan POSTROUTING dimaksudkan sebagai jalur data sebelum dan sesudah data tersebut masuk ke dalam route.
PREROUTING: data sebelum masuk jalur route, akan di kenakan rule
POSTROUTING: data sebelum masuk akan dikenakan route

Apakah target itu?
Target adalah tujuan perlakuan terhadap rule. Pada target ini terletak keputusan, paket data mau diapakan, apakah mau di tolak, atau diteruskan atau diolah terlebih dahulu.

Berikut daftar table target iptables
Target berikut Keterangan
ACCEPT Rantai paket tersebut diterima dalam rule
DROP Rantai paket tersebut “dijatuhkan”
REJECT Rantai paket tersebut ditolak seperti DROP
DNAT Rantai paket di “destination nat” kan ke address lain
SNAT Rantai paket di arahkan ke source nat tertentu
REDIRECT Rantai paket di redirect ke suatu addres dan port tertentu
MASQUERADE Bekerja seperti SNAT tapi tidak memerlukan source
REJECT Bekerja seperti DROP


Contoh beberapa kasus untuk iptables
Misalkan terdapat sebuah jaringan komputer menggunakan koneksi internet dengan IP ADDRESS publik
222.124.132.91 (eth0)
Server gateway memiliki 3 anak jaringan (jaringan lokal) dengan dibedakan subnet

192.168.0.0/24 (eth1)
192.168.1.0/24 (eth2)
192.168.10.0/24 (eth3)


Kondisi dalam jaringan, eth3 tidak diperbolehkan melakukan akses ke internet tetapi diperbolehkan masuk ke jaringan lokal lainnya melalui protokol http. Sedangkan eth1 dan eth2 diperbolehkan melakukan akses ke internet. Pada IP ADDRESS 192.168.1.10 terdapat webserver, dan pada IP Address 192.168.1.12 terdapat koleksi intranet yang akan dipublish ke internet. Disamping itu, koneksi internet 1 mega tersebut akan di share, untuk semua komputer di eth2 akan dibatasi pemakaiannya maksimal 10kbps.

Berikut contoh sederhana routin firewallnya
#/bin/bash
#blok semua address (default), pada dasarnya semua akses di blok
iptables –P INPUT –j DROP
#bersihkan table
iptables –F
iptables –t nat –F
iptables –t mangle -F
#perkecualian dengan syarat tertentu
iptables -A INPUT -d 192.168.1.0/24 -m limit –limit 10/s –limit-burst 20 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -m limit –limit 10/s –limit-burst 20 -j ACCEPT
iptables –t nat –A POSTROUTING –s 192.168.0.0/24 –j MASQUERADE
iptables –t nat –A POSTROUTING –s 192.168.1.0/24 –j MASQUERADE
#forward webserver dan intranet
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to 192.168.0.10:80
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 88 -j DNAT –to 192.168.0.12:80
#redirect ke squid
iptables –t nat –A PREROUTING –s 192.168.10.0/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
iptables –t nat –A PREROUTING –s 192.168.10.1/24 -p tcp –dport 80 -j REDIRECT –to-port 3128

Firewall



Firewall

Firewall merupakan suatu sistem yang mengatur lalu-lintas jaringan, baik yang masuk ataupun keluar untuk mencegah sesuatu yang tidak diinginkan, atau biasa disebut dinding pembatas jaringan.
Firewall juga merupakan sebuah komponen pembatas antara satu jaringan local dengan jaringan lainnya (publik)yang dapat diakses sehingga setiap data yang masuk dapat diidentifikasi dengan melakukan penyaringan sehingga data dapat dikendalikan untuk mencegah bahaya/ancaman seperti Trojan, virus dan semacamnya yang dating dari jaringan publik.

Macam-macam kegunaan dari firewall adalah:
  1. untuk mencegah atau mengendalikan data tertentu,
  2. untuk melindungi dengan menyaring kegiatan suatu segmen seperti workstasion, server, dan lainnya pada jaringan pribadi dengan jaringan luar yang bukan ruang lingkupnya.
  3. Dapat mecegah upaya berbagai Trojan horses, virus , phishin, dan semacamnya untuk memasuki system yang dituju
  4. Memfilter dan mengaudit aliran yang melintasi batas antara jaringan luar maupun dalam.
Berikut adalah macam-macam firewall :

1.Agnitum Outpost Firewall Free
Secara proaktif memberikan perlindungan terhadap malware dengan kontrol atas aktivitas aplikasi yang terinstal, kemampuan pemutusan ilegal pencegahan, koreksi kebijakan untuk aplikasi yang populer, dan statistik jaringan real-time.

2. Ashampoo Firewall Free
Firewall ini sangat mudah digunakan, tidak mengharuskan kita untuk memiliki pengetahuan teknis. Hanya sedikit menggunakan memory dan sumber daya komputer serta berkemampuan memberikan perlindungan extra pada komputer.

3. Comodo Firewall
Firewall yang bekerja pada standar tindakan. Berkemampuan memeriksa daftar panjang lebih dari dua juta aplikasi, mudah digunakan dan mampu mengenali aman tidaknya file yang akan  memasuki sistem.

4. Filseclab Personal Firewall
Firewall gratis yang juga memberi perlindungan dari kode berbahaya dan mempu mengenali segala macam aktifitas mencurigakan saat berinternet, juga menyediakan perlindungan adware dan spyware.

5. Online Armor Free Firewall
Firewall gratis yang memberikan perlindungan terhadap program berbahaya.Kemampuan memberikan perlindungan identitas. Hal ini memungkinkan untuk mengunci sesi online browsing dan melindungi dari situs-situs berbahaya yang akan menginstal program jahat pada komputer.

6. PC Tools Free Firewall
Secara berkesinambungan memberi perlindungan untuk memblokir program berbahaya yang melewati firewall. Penggunaan mudah untuk dan memiliki aplikasi untuk mencegah pengguna lain untuk mendapatkan akses ke komputer melalui internet.

7. Sygate Personal Firewall
Memberikan perlindungan dari gangguan kode berbahaya, ulah hacker, trojan horses, dan serangan DOS. Fitur baru termasuk deep-packet inspection, anti-application-hijacking, a log dampener, dan enhanced logging.

8.Zone Alarm Free Firewall
Merupakan salah satu firewall yang paling banyak digunakan. Menawarkan perlindungan terhadap spyware dan memberikan peringatan dini ketika akan mendownload program jahat, sangat baik dalam pemantauan lalu lintas inbound dan outbound.