3.3 Langkah-Langkah Membangun
Firewall
3.3.1 Mengidentifikasi Bentuk Jaringan yang Dimiliki
Sebelum membangun sebuah firewall pertama kali kita harus mengetahui terlebih dahulu bentuk jaringan yang dimiliki, khususnya topologi yang digunakan,
yang mana ini akan memudahkan kita dalam mendesain sebuah
fir ewall
. Pada perancangan
fir ewall
kali ini akan dibuat sebuah
fir ewall
dengan dua
inter face
, dimana
fir ewall
terletak diantara jaringan lokal dan jaringan global
inter net
.
.
. Gambar 3.1 Topologi Jaringan
3.3.2 Menyiapkan
Hardware
dan
Software
yang akan digunakan
Sebelum mengkonfigurasi
fir ewall
berbasis OpenBSD kita harus menyiapkan
har dwar e
perangkat keras yang mendukung firewall tersebut. Berikut perangkat keras yang harus disiapkan :
A. Perangkat Keras Berikut ini perangkat keras yang dibutuhkan sebelum kita membangun firewall
berbasis OpenBSD:
1. M inimal menggunakan prosesor Intel Pentium IV, memori 256M B. 2. Kapasitas hardisk minimal 40 GB.
3. Dua buah
Networ k Inter face Car d
NIC, 4. M inimal sebuah komputer terhubung sebagai klien
wor kstation
pada jaringan yang memiliki kartu jaringan.
5. M inimal dua buah kabel
Cr oss
. 6. Sebuah kabel yang terhubung ke
Inter net
.
B. Perangkat Lunak Berikut ini
softwar e
perangkat lunak yang dibutuhkan sebelum membuat
fir ewall
berbasis OpenBSD. 1. Operating System OS
Oper ating system
OS yang digunakan untuk server adalah OpenBSD versi 4.6. OS ini dipilih sebagai perangkat lunak untuk implementasi sistem keamanan
firewall sebab sifatnya yang
open sour ce
dalam arti terbuka untuk dimodifikasi kernelnya sesuai dengan kebutuhan dan keinginan pengguna, bebas untuk dimiliki
secara legal tanpa harus membayar mahal lisensi seperti OS lainnya, memiliki fitur- fitur dengan kemampuan yang cukup handal dan dapat digunakan sepenuhnya untuk
perancangan
fir ewall
. Sedangkan
oper ating system
yang digunakan untuk klient yaitu Windows XP Professional.
2.
.
Instalasi
Fir ewall
Pada perancangan
fir ewall
kali ini
Oper ating System
OS yang digunakan adalah OpenBSD versi 4.6, di OpenBSD
fir ewall
sudah terinstall saat kita melakukan instalasi Op enBSD dikomputer kita dan tinggal memodifikasi sesuai kebutuhan.
3. Instalasi VM ware
Vir tual Machine
Pada perancangan firewall kali ini, penulis menggunakan sebuah perangkat lunak yang berfungsi untuk menginstalasi satu atau lebih
Oper ating System
OS tanpa dinstalasi langsung kedalam harddisk. Perangkat lunak ini juga bisa digunakan
untuk simulasi jaringan komputer sehingga sangat praktis untuk berlatih tentang jaringan komputer maupun sistem operasi tanpa takut terjadi kesalahan sistem partisi
pada hard disk. Selanjutnya konfigurasi firewall ini akan dilakukan didalam VM ware ini karena keterbatasan perangkat yang ada.
Sistem operasi yang diinstal kedalam VM Ware diantaranya adalah: 1.
OpenBSD 4.6 yang digunakan sebagai
fir ewall
pf.conf .
2. Microsoft Windows XP Professional sebagai
client
Gambar 3.2 OpenBSD pada Vmware
Gambar 3.3 M icrosoft Windows XP Professional pada VM ware
3.3.3 Menentukan
Policy
atau kebijakan
Penentuan Kebijakan atau
Policy
merupakan hal yang harus di lakukan, baik atau buruknya sebuah
fir ewall
yang di buat sangat di tentukan oleh
policy
kebijakan yang di terapkan. Diantaranya:
A. M enentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai
policy
atau kebijakan yang akan kita buat. B. M enentukan individu atau kelompok-kelompok yang akan dikenakan
policy
atau
kebijakan tersebut.
C. M enentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok
yang menggunakan jaringan D. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut
akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman.
E. M enerapkan semua
policy
atau kebijakan tersebut. Berikut ini servis-servis yang diberikan kepada klien :
Tabel 3.1 Tabel servis – servis untuk klient
Keterangan dari tabel di atas : a. SSH -
Secur e Shell.
Protokol pengganti Telnet yang memungkinkan akses yang lebih secure ke remote-host.
b. Telnet - Perangkat lunak yang didesain untuk mengakses remote-host dengan terminal yang berbasis teks. Penggunaan Telnet sangat rawan dari segi sekuriti. Saat
ini penggunaan Telnet telah digantikan oleh protokol SSH dengan tingkat keamanan yang lebih baik.
c. HTTP -
Hyper Text Tr ansfer Pr otocol
. Protokol yang didisain untuk mentransfer dokumen HTM L yang digunakan dalam
Wor ld Wide Web
. 3.4 Konfigurasi firewall pada jaringan lokal
a. Pastikan
ether net vic1
yang terhubung ke jaringan lokal sudah disetting. Setting dengan perintah:
vi etchostname.vic1 kemudian masukkan IP pada vic1 dengan perintah:
inet 192.168.1.1 255.255.255.0 NONE kemudian keluar dari editor vi dan simpan konfigurasinya dengan perintah:
tekan tombol Esc kemudian shift :w untuk menyimpan dan :q untuk keluar dari editor vi dan kemudian ketik reboot
b. Pastikan
fir ewall
sudah terinstall didalam komputer. Cek dengan perintah: vi etcpf.conf
Tampilan awal pf.conf ketika dibuka dan belum dimodifikasi isinya :
OpenBSD: pf.conf,v 1.44 20090610 15:29:34 sobrado Exp
See pf.conf5 for syntax and examples; this sample ruleset uses require-order to permit mixing of NATRDR and filter rules.
Remember to set net.inet.ip.forwarding=1 andor net.inet6.ip6.forwarding=1 in etcsysctl.conf if packets are to be forwarded between interfaces.
set skip on lo
NATfilter rules and anchors for ftp -proxy8 nat-anchor ftp -proxy
rdr-anchor ftp -proxy rdr pass on egress proto tcp to port ftp - 127.0.0.1 port 8021
anchor ftp -proxy pass out proto tcp from proxy to any port ftp
NATfilter rules and anchors for relayd8 rdr-anchor relayd
anchor relayd
NAT rules and anchors for spamd8 table spamd-white persist
table nospamd persist file etcmailnospamd etcpf.conf: unmodified: line 1
no rdr on egress proto tcp from nospamd to any port smtp no rdr on egress proto tcp from spamd-white to any port smtp
rdr pass on egress proto tcp from any to any port smtp - 127.0.0.1 port spamd pass to establish keep -state
block in quick from urpf-failed to any use with care By default, do not permit remote connections to X11
block in on lo0 proto tcp to port 6000:6010
Tambahan ketika pf.conf sudah dimodifikasi : Konfigurasi paket filter firewall
ext_if=vic0 IP Privat yang di NAT int_if=vic1 IP Lokal
localnet={192.168.1.024} nat on ext_if from 192.168.1.024 to any - ext_if
c.
Setting
IP pada
Client
Widows
Gambar 3.4
Setting
IP pada
Client
3.5 Konfigurasi
firewall
untuk jaringan yang terhubung ke Internet
Ada 3 hal yang perlu di setting untuk
ether net vic0
yaitu : a
Pada file vi etchostname.vic0 untuk jaringan yang terhubung ke internet
pada percobaan ini penulis menggunakan modem handphone sony ericsson K810i yang dihubungkan ke laptop dengan menggunakan bluetooth.
Kemudian, agar
client
windows bisa terkoneksi dengan jaringan internet, maka pada konfigurasi Vmware nya pada tab openBSD digunakan 2 buah ethernet card yang
berfungsi sebagai NAT dan Bridge serta pada konfigurasi paket filternya digunakan perintah :
nat on ext_if from 192.168.1.024 to any - ext_if NAT
Networ k Addr ess Tr anslation
: suatu metode yang digunakan untuk menterjemahkan alamat IP Privat menjadi IP Public IP yang bisa terkoneksi dengan
Internet b Setting IP Gateway dengan perintah :
vi etcmygate dan masukkan alamat Ipnya misalnya 192.168.174.128 c Setting DNS
Domain Name Ser v
ice dengan perintah : vi etcresolv.conf dan masukkan alamat IP dari ISP dalam percobaan ini penulis
mendapatkan alamat IP otomatis dari DHCP server ISP yaitu search localdomain
nameserver 192.168.174.2 lookup file bind 192.168.174.2 merupakan IP diberikan otomatis oleh VM Ware
3.6 Tingkat Daya Guna
Fir ewall
ini dapat dijadikan sebagai sistem keamanan yang dapat melindungi jaringan lokal dan internet. Dengan firewall menggunakan ini kita dapat membuat aturan-
aturan untuk mengatur lalu lintas paket data dengan menolak atau memberikan izin masuknya paket data ke dalam jaringan.
3.6.1 Pengecekkan kesalahan konfigurasi
Terdapat beberapa aturan penulisan untuk mengkonfigurasi
fir ewall
berbasis OpenBSD
,
yaitu : 1.
Pada direktori pf.conf, untuk action harus ditulis dengan huruf kecil, seperti : block in, pass, redirect, dll.
2. Berikut penulisan ip untuk klien, yaitu :
- Untuk klien yang lebih dari satu ip -nya maka harus dibuat perintah lagi yang sama dengan klien yang satunya.
- Untuk semua klien yang terhubung ke satu network, ip ditulis berdasarkan kelas. M isalnya 192.168.0.08 untuk kelas A, 192.168.016 Untuk kelas B,
192.168.0.032 untuk kelas C. 3. Firewall harus dienable setelah mengkonfigurasi file-file dengan perintah:
pfctl –d
pfctl –e –f etcpf.conf
3.6.2 Penilaian daya guna konfigurasi
Konfigurasi yang baik haruslah berkemampuan secara jelas untuk menggambarkan aturan-aturan yang akan dibuat., dapat didefinisikan dengan baik,