konfigurasi firewall
Post on 20-Jan-2016
73 Views
Preview:
DESCRIPTION
TRANSCRIPT
1/30/2014
LAPORANKONFIGURASI SOFTWARE FIREWALL
“ONLINE ANMOR”
PENYUSUN:
NUR ANJAR SARI (09)
XII TKJB
laporan konfigurasi online armor January 30, 2014
KATA PENGANTAR
Assalamualaikum Wr.Wb
Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan rahmat, inayah, taufik dan hidayah-Nya sehingga kami dapat menyelesaikan penyusunan laporan praktik konfigurasi Software Firewall ini dalam bentuk maupun isinya yang sangat sederhana. Semoga laporan ini dapat digunakan sebagai acuan, petunjuk maupun pedoman bagi pembaca dalam administrasi pendidikan.
Laporan ini berisi tentang cara melakukan Konfigurasi pada software firewall online armor. Harapan kami, semoga laporan ini membantu menambah pengetahuan dan pengalaman bagi pembaca, sehingga kami dapat memperbaiki bentuk maupun isi laporan ini sehingga dalam waktu ke depan menjadi lebih baik.
Penyusun menyadari bahwa laporan ini masih jauh dari sempurna, oleh karena itu kritik dan saran yang bersifat membangun selalu kami harapkan demi kesempurnaan laporan ini.
Akhir kata kami ucapkan terimakasih. Semoga laporan ini dapat memberikan wawasan yang lebih luas kepada para pembaca.
Wassalamualaikum Wr. Wb.
Sleman, 30 January 2014
Penyusun
1 | P a g e
laporan konfigurasi online armor January 30, 2014
DAFTAR ISI
A. KATA PENGANTAR ...............................................................................................................1B. DAFTAR ISI ...........................................................................................................................2C. BAB I PENDAHULUAN
a. Landasan teori ..............................................................................................................3D. BAB II ISI
a. Alat dan bahan ..............................................................................................................7b. Langkah kerja
Instalasi Online Armor ..................................................................................................6Konfigurasi Online Armor..............................................................................................12
E. BAB III PENUTUPa. Kesimpulan .............................................................................................................16b. Saran ......................................................................................................................16
2 | P a g e
laporan konfigurasi online armor January 30, 2014
BAB IPENDAHULUAN
A. LANDASAN TEORI
a. FirewallFirewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar.
Firewall terbagi menjadi dua jenis, yakni sebagai berikut :
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer
secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam
perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa
produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan
(Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall
(yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan
Windows Server 2003 Service Pack 1). Symantec Norton Personal Firewall, Kerio Personal
Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni
Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan
dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat
terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server.
Contoh dari firewall ini adalah Microsoft Internet Security and
Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem
operasiGNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun
Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum
memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter
3 | P a g e
laporan konfigurasi online armor January 30, 2014
firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT
Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan
menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana
paket yang akan ditolak.
Fungsi Firewall :
Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat
mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan
privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket
data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah
memperbolehkan paket data lewati atau tidak, antara lain :
Alamat IP dari komputer sumber
Port TCP/UDP sumber dari sumber
Alamat IP dari komputer tujuan
Port TCP/UDP tujuan data pada komputer tujuan
Informasi dari header yang disimpan dalam paket data
Melakukan autentifikasi terhadap akses
Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi
Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan
b. Serangan pada Komputer :
DOS (Denial of Service)
Merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya
paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan
keadaan jaringan target.
IP Spoofing
Juga dikenal sebagai Source Address Spoofing yaitu pemalsuan alamat IP attacker,
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
jaringan bukan dari luar jaringan.
4 | P a g e
laporan konfigurasi online armor January 30, 2014
Malware
Merupakan serangan yang dilakukan ketika attacker menaruh program-program
penghancur pada system sasaran. Program-program tersebut memiliki kemampuan
merusak system, pemusnah file, pencurian password, dan membuka backdoor.
FTP Attack
Serangan yang dilakukan terhadap FTP adalah serangan buffer overflow yang diakibatkan
oleh perintah malformed. Tujuan menyerang FTP adalah untuk mendapatkan command
shell ataupun untuk melakukan Denial Of Service. Denial Of Service dapat menyebabkan
user mengambil resource di dalam jaringan tanpa adanya autorisasi, sedangkan command
shell dapat membuat user mendapatkan akses ke system server dan file data yang dapat
membuat anonymous root-acces yang memiliki hak penuh terhadap sistem bahkan jaringan
yang diserang.
Sniffer
Suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan dapat berupa
password dan user dari pengguna jaringan
Merusak File Server
Protokol –protokol untuk transportasi data tulang punggung dari INTERNET adalah
tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis
antara jaringan dan hosts. Attacker bisa dengan mudah mendaptakan akses kedirectory file.
Tergantung pada OS yang digunakan, attacker bisa meng extra informasi tentang jaringan,
sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau
baner (nama dan versi software). Sistemyang dikonfigurasi atau diamankan secara minimal
akan dengan mudah membeberkan informasi ini bahkan melalui firewall pun. Pada sistem
UNIX, informasi ini dibawa oleh NFS diport 2049. Sistem windows menyediakan data ini
pada SMB dan NETBIOS pada port 135-139 (NT) dan port 445 pada win2k.
Deface web server
web deface adalah melakukan perubahan pada halaman web depan pada situs-situs
tertentu, dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang
dimunculkan pada halaman situs yang dimaksud. Gampangnya web deface adalah
menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan
adminnya.
5 | P a g e
laporan konfigurasi online armor January 30, 2014
BAB II
ISI
A. Alat dan bahan :
PC asli OS Win7 1 buah
Virtual PC os WinXP 2 buah
Software Online armor 1 buah
B. Langkah Kerja :
a. Installasi Online Armor
1. Untuk menghubungkan virtual PC (win.XP) dengan PC asli digunakan network adapter
Vmnet 1 pada Virtual PC. Selain itu pasang juga network adapter Vmnet2 untuk
menghubungkan dengan Virtual PC lainnya,
2. Selanjutnya apabila kita menggunakan modem sebagai sumber internet maka kita harus
men-share koneksi tersebut. Klik kanan pada koneksi yang akan di-share pilih properties
selanjutnya pilih tab sharing kemudian kita pilih Vmnet1 sebgai penerima.
3. Setelah itu kita konfigurasi alamat IP sesuai dengan scenario.Pada PC asli akan
mendapat IP Adress seperti dibawah ini.
6 | P a g e
laporan konfigurasi online armor January 30, 2014
Selanjutnya pada XP1
dan XP2
7 | P a g e
laporan konfigurasi online armor January 30, 2014
4. Pastikan antar PC dapat terhubung . Selanjutnya kita lakukan instalasi online armour.
Double klik pada master online armor kemudian pilih “ok” pada select setup language.
5. Selanjutnya kita pilih “Next”
8 | P a g e
laporan konfigurasi online armor January 30, 2014
6. Setelah itu kita pilih I accept …. Untuk menyetujui lisensi tersebut.kemudian klik “Next”
7. Selanjutnya kita pilih “Next” untuk melanjutkan.
9 | P a g e
laporan konfigurasi online armor January 30, 2014
8. Selanjutnya kita pilih “Next” kemudian pilih “Install” , tunggu hingga proses instalasi
selesai.
9. Setelah proses instalasi selesai akan muncul tampilan seperti dibawah ini. Anda dapat
memilih Trial maupun premium edition. Pada tahap ini kita membutuhkan koneksi
internet. Pilih Next
Setelah memilih Next maka akana muncul tampilan seperti dibawah ini
10 | P a g e
laporan konfigurasi online armor January 30, 2014
10. Setelah proses downloading selesai maka kita diminta untuk restart, pilih restart now.
11. Proses Instalasi telah selesai. Selanjutnya kita akan melakukan konfigurasi pada Firewall.
11 | P a g e
laporan konfigurasi online armor January 30, 2014
b. Konfigurasi Online Armor
1. Untuk mengblok segala jaringan yang terhubung :
- Klik kanan pada icon online armor pilih block all network traffic
Efek yang akan terjadi adalah. Tidak aka nada hubungan antar PC. Antar PC tidak
dapat saling berhubungan. Ping gagal.
2. Selanjutnya Untuk memblok interface yang akan masuk maupun keluar.
12 | P a g e
laporan konfigurasi online armor January 30, 2014
3. Double klik online armor pilih Firewall rulesinterfacehilangkan tanda centang
pada pilihan “trusted”
4. Kita juga dapat mengisi IPAddress yang tidak dapat terhubung dengan PC ini.
Pada status pilih advance configuration.
Pilih tab FirewallrulesRestriction add isikan IP Address yang akan dikonfigurasi
OKPastikan pilih allowed.
Pada tab Restriction berarti semua koneksi akan di izinkan kecuali IP yang telah kita
konfigurasi.
13 | P a g e
laporan konfigurasi online armor January 30, 2014
5. Berikut ini tampilan setelah kita mengkonfigurasi
Untuk menhapus nya anda dapat memilih delete.
6. Selanjutnya kita akan membloksitus domain.
- Pilih tab domainadd
- Selanjutnya isikan alamat domain yang akan diblok.
14 | P a g e
laporan konfigurasi online armor January 30, 2014
- Jangan lupa untuk memilih status “bloked”,ini berarti situs tersebut kita blok. pilih OK
7. Selanjutnya kita lakukan pengujian . Buka web browser isikan alamat yang kita blok. Maka
hasil yang akan didapat adalah seperti dibawah ini:
8. Demikianlah konfigurasi yang bisa kami laporkan.
15 | P a g e
laporan konfigurasi online armor January 30, 2014
BAB III
PENUTUP
A. Kesimpulan
Pada dasarnya setiap melakukan konfigurasi dibutuhkan kesabaran dan ketelitian.
Hanya dengan kesabaran dan ketelitian proses konfigurasi dapat berjalan dengan baik.
B. Saran
16 | P a g e
top related