Skip to main content

LAB 6.2 : FIREWALL CHAIN INPUT

 LAB 6.2 : FIREWALL CHAIN INPUT 

LANGKAH LANGKAH MELAKUKAN KONFIGURASI FIREWALL CHAIN INPUT

Pada lab kali ini kita akan membahas tentang firewall chain input dan dalam praktek kali ini kita akan menggunakan metode virtual dan juga menggunakan sistem operasi pnet

langkah pertama yang akan kita lakukan adalah membuat topology seperti gambar berikut
2. selanjutnya kita akan lakukan penambahan ip untuk kabel ether2 yang berada di router 1
disini kita melakukan penambahan ip 20.20.20.1/24
dan juga disini saya melakukan penambahan ip firewall nat agar client yang terhubung bisa mengakses internet
3. selanjutnya kita lakukan tes ping ke router1 dan juga tes ping internet untuk kedua client

ACTION DROP DAN MENGGUNAKAN CHAIN INPUT


4. selanjutnya kita melakukan pengetesan untuk memberikan akses
dimana sekarang kita hanya mmemberikan akses kepada client1 dan client yang lain tidak akan bisa melakukan ping


5. selanjutnya kita melakukan pengecekan, apakah client1 bisa melakukan akses dan client yang lain tidak bisa mengakses
client1
client2

ACTION DROP DAN MENGGUNAKAN CHAIN INPUT DENGAN LEBIH SINGKAT


6. ada command konfigurasi chain input yang lebih singkat yakni denan menggunakan 1 role saja
dengan rule kali ini kita hanya menambahkan tanda seru didepan ip yang ingin di berikan akses sebagai contoh (!20.20.20.3)

7. maka hasil yang akan ditampilkan pun akan sama dan dengan rule yang lebih singkat
client2
client1

ACTION DROP DAN MENGGUNAKAN CHAIN INPUT - BLOK PORT


8. selanjutnya disini kita akan coba untuk melakukan blok pada port yang ada
dan disini saya ingin melakukan vlok pada port telner, sebelum itu kita lakukan pengecekan menggunakan nmap dan cobalah untuk login mengggunakan telnet
disini terlihat bahwa emua port terbuka dan kita berhasil masuk menggunakn port telnet

9. perintah yang akan kita gunakan untuk melakukan blok pada port adalah sebagai berikut
10. selanjutnya kita akan coba verifikasi kembali apakah perintah yang sebelumnya sudah terkonfigurasi atau belum
disini terlihat bahwa port milik telnet berubah mode menjadi filtered dan juga ketika kita ingin melakukan login menggunakan telnet maka tidak bisa dan akan mencoba terus menerus

ACTION REJECT DAN MENGGUNAKAN CHAIN INPUT

11. untuk percobaan terakhir disini kita mencoba command reject, berikut command yang akan kita gunakan 
nah reject sendiri berbeda dengan drop karena drop tidak memberikan keterangan dan hanya rto sedangkan reject kita bisa memberikan keterangan seperti diatas yakni network unreachable

12. berikut merupakan contoh percobaan kita melakukan ping jika menggunakan reject
LAB 6.2 : FIREWALL CHAIN INPUT TELAH SELESAI

Comments

Popular posts from this blog

CARA MENGGUNAKAN PNET UNTUK MEMBUAT TOPOLOGI

 Topologi merupakan cabang matematika yang bersangkutan dengan tata ruang yang tidak berubah dalam deformasi dwikontinu atua bisa di sebut juga suatu metode untuk menghubungkan 2 komputer atau lebih, dengan menggunakan (kabel utp,fiber optik) maupun tanpa kabel (nirkabel) sebagai media transmisi LANGKAH LANGKAH 1.Buka aplikasi vmware dan winscp yang kemarin sudah kita konfigurasi (link kemarin : https://rizkynurkelasindustri.blogspot.com/2022/09/cara-konfigurasi-pnet-di-vmware-sampai.html ) 2. di aplikasi winscp masukkan ip yang ada di vmware dan juga masukkan username 'root' dan password yang kemarin kita tambahkan 3.ubah file yang root ke '/<root>' 4.masuk ke file (opt-unetlab-addons-qemu) 5.buat folder baru dengan nama 'Mikrotik-6.49.3' karena saya menggunakan chr-6.49.3 6.jika sudah selesai membuat file masuk ke folder itu dan upload file 'chr-6.49.3' 7.tunggu sampai upload selesai 8.jika sudah selesai ubah nama file menjadi 'hda.qcow2'...

LAB 7.4 : PPPOE TUNNELING

 LAB 7.4 : PPPOE TUNNELING langkah langkah melakukan konfigurasi pppoe tunneling pada kali ini kita menggunakan metode virtual dan pada kali ini menggunakan sistem operasi pnet langkah pertama yang akan kita lakukan adalah membuat topology terlebih dahulu seperti gambar dibawah ini 2. selanjutnya kita akan masuk pada router isp dan melakukan penambahan pppoe server untuk command yang saya gunakan bisa dilihat pada gambar dibawah ini jangan lupa untuk enable terlebih dahulu 3. selanjutnya kita akan menambahkan ppp secret dengan service pppoe, isi nama dan password, disini saya menggunakan remote address (192.168.1.2) dan local address (192.168.1. 1) untuk hasil konfigurasi dan pengerjaan bisa dilihat pada gambar dibawah 4. selanjutnya kita akan masuk ke router costumer disini kita melakukan penambahan pada interface ppoe-client untuk hasil konfigurasi dan pengerjaan bisa dilihat pada gambar dibawah 5. verifikasi ip address MATERI 7.4 TELAH SELESAI

LAB 5.6 B : MAC ADDRESS FILTERING DEFAULT FORWARD

 LAB 5.6 : MAC ADDRESS FILTERING DEFAULT FORWARD LANGKAH LANGKAH MELAKUKAN KONFIIGURASI MAC ADDRESS FILTERING DEFAULT FORWARD Pada lab kali ini kita akan membahas tentang default forward, dimana default forward ini memiliki fungsi sebagai pemberi izin client yang ingin berkomunikasi dalam 1 access point langkah langkah ROUTER PEMANCAR 1. pertama pada router pemancar yang akan kita lakukan adalah masuk ke bagian tab wireless dan enable wlan1 2. selanjutnya agar lebih efektif dalam konfigurasi, sekarang kita langsung saja membuat security profile untuk security profile sendiri, penggunaan nama bebas sesuai keinginan ubah mode maenjadi dynamic-keys, ceklis pada bagian wpa psk, dan tulis password yang ingin di berikan pada bagian wpa pre-shared key, klik apply ok 3.selanjutnya masuk kembali pada wifi interfaces dan klik 2 kali pada bagian wlan1 dan masuk pada tab wireless, ubah mode menjadi ap bridge, ubah nama ssid (bebas kalian ingin menamainya apa), dan masukkan security profile yan...