LAB 6.2 : FIREWALL CHAIN INPUT
LANGKAH LANGKAH MELAKUKAN KONFIGURASI FIREWALL CHAIN INPUT
Pada lab kali ini kita akan membahas tentang firewall chain input dan dalam praktek kali ini kita akan menggunakan metode virtual dan juga menggunakan sistem operasi pnet
langkah pertama yang akan kita lakukan adalah membuat topology seperti gambar berikut
2. selanjutnya kita akan lakukan penambahan ip untuk kabel ether2 yang berada di router 1
disini kita melakukan penambahan ip 20.20.20.1/24
dan juga disini saya melakukan penambahan ip firewall nat agar client yang terhubung bisa mengakses internet
3. selanjutnya kita lakukan tes ping ke router1 dan juga tes ping internet untuk kedua client
ACTION DROP DAN MENGGUNAKAN CHAIN INPUT
4. selanjutnya kita melakukan pengetesan untuk memberikan akses
dimana sekarang kita hanya mmemberikan akses kepada client1 dan client yang lain tidak akan bisa melakukan ping
5. selanjutnya kita melakukan pengecekan, apakah client1 bisa melakukan akses dan client yang lain tidak bisa mengakses
client1
client2
ACTION DROP DAN MENGGUNAKAN CHAIN INPUT DENGAN LEBIH SINGKAT
6. ada command konfigurasi chain input yang lebih singkat yakni denan menggunakan 1 role saja
dengan rule kali ini kita hanya menambahkan tanda seru didepan ip yang ingin di berikan akses sebagai contoh (!20.20.20.3)
7. maka hasil yang akan ditampilkan pun akan sama dan dengan rule yang lebih singkat
client2
client1
ACTION DROP DAN MENGGUNAKAN CHAIN INPUT - BLOK PORT
8. selanjutnya disini kita akan coba untuk melakukan blok pada port yang ada
dan disini saya ingin melakukan vlok pada port telner, sebelum itu kita lakukan pengecekan menggunakan nmap dan cobalah untuk login mengggunakan telnet
disini terlihat bahwa emua port terbuka dan kita berhasil masuk menggunakn port telnet
9. perintah yang akan kita gunakan untuk melakukan blok pada port adalah sebagai berikut
10. selanjutnya kita akan coba verifikasi kembali apakah perintah yang sebelumnya sudah terkonfigurasi atau belum
disini terlihat bahwa port milik telnet berubah mode menjadi filtered dan juga ketika kita ingin melakukan login menggunakan telnet maka tidak bisa dan akan mencoba terus menerus
ACTION REJECT DAN MENGGUNAKAN CHAIN INPUT
11. untuk percobaan terakhir disini kita mencoba command reject, berikut command yang akan kita gunakan
nah reject sendiri berbeda dengan drop karena drop tidak memberikan keterangan dan hanya rto sedangkan reject kita bisa memberikan keterangan seperti diatas yakni network unreachable
12. berikut merupakan contoh percobaan kita melakukan ping jika menggunakan reject
LAB 6.2 : FIREWALL CHAIN INPUT TELAH SELESAI
Comments
Post a Comment