Perencanaan Langkah-Langkah Membangun Aplikasi firewall berbasis openBSD 4.6 untuk membatasi akses website 174

3.3 Langkah-Langkah Membangun

Firewall

3.3.1 Mengidentifikasi Bentuk Jaringan yang Dimiliki

Sebelum membangun sebuah firewall pertama kali kita harus mengetahui terlebih dahulu bentuk jaringan yang dimiliki, khususnya topologi yang digunakan, yang mana ini akan memudahkan kita dalam mendesain sebuah fir ewall . Pada perancangan fir ewall kali ini akan dibuat sebuah fir ewall dengan dua inter face , dimana fir ewall terletak diantara jaringan lokal dan jaringan global inter net . . . Gambar 3.1 Topologi Jaringan

3.3.2 Menyiapkan

Hardware dan Software yang akan digunakan Sebelum mengkonfigurasi fir ewall berbasis OpenBSD kita harus menyiapkan har dwar e perangkat keras yang mendukung firewall tersebut. Berikut perangkat keras yang harus disiapkan : A. Perangkat Keras Berikut ini perangkat keras yang dibutuhkan sebelum kita membangun firewall berbasis OpenBSD: 1. M inimal menggunakan prosesor Intel Pentium IV, memori 256M B. 2. Kapasitas hardisk minimal 40 GB. 3. Dua buah Networ k Inter face Car d NIC, 4. M inimal sebuah komputer terhubung sebagai klien wor kstation pada jaringan yang memiliki kartu jaringan. 5. M inimal dua buah kabel Cr oss . 6. Sebuah kabel yang terhubung ke Inter net . B. Perangkat Lunak Berikut ini softwar e perangkat lunak yang dibutuhkan sebelum membuat fir ewall berbasis OpenBSD. 1. Operating System OS Oper ating system OS yang digunakan untuk server adalah OpenBSD versi 4.6. OS ini dipilih sebagai perangkat lunak untuk implementasi sistem keamanan firewall sebab sifatnya yang open sour ce dalam arti terbuka untuk dimodifikasi kernelnya sesuai dengan kebutuhan dan keinginan pengguna, bebas untuk dimiliki secara legal tanpa harus membayar mahal lisensi seperti OS lainnya, memiliki fitur- fitur dengan kemampuan yang cukup handal dan dapat digunakan sepenuhnya untuk perancangan fir ewall . Sedangkan oper ating system yang digunakan untuk klient yaitu Windows XP Professional. 2. . Instalasi Fir ewall Pada perancangan fir ewall kali ini Oper ating System OS yang digunakan adalah OpenBSD versi 4.6, di OpenBSD fir ewall sudah terinstall saat kita melakukan instalasi Op enBSD dikomputer kita dan tinggal memodifikasi sesuai kebutuhan. 3. Instalasi VM ware Vir tual Machine Pada perancangan firewall kali ini, penulis menggunakan sebuah perangkat lunak yang berfungsi untuk menginstalasi satu atau lebih Oper ating System OS tanpa dinstalasi langsung kedalam harddisk. Perangkat lunak ini juga bisa digunakan untuk simulasi jaringan komputer sehingga sangat praktis untuk berlatih tentang jaringan komputer maupun sistem operasi tanpa takut terjadi kesalahan sistem partisi pada hard disk. Selanjutnya konfigurasi firewall ini akan dilakukan didalam VM ware ini karena keterbatasan perangkat yang ada. Sistem operasi yang diinstal kedalam VM Ware diantaranya adalah: 1. OpenBSD 4.6 yang digunakan sebagai fir ewall pf.conf . 2. Microsoft Windows XP Professional sebagai client Gambar 3.2 OpenBSD pada Vmware Gambar 3.3 M icrosoft Windows XP Professional pada VM ware

3.3.3 Menentukan

Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah fir ewall yang di buat sangat di tentukan oleh policy kebijakan yang di terapkan. Diantaranya: A. M enentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat. B. M enentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut. C. M enentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan D. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman. E. M enerapkan semua policy atau kebijakan tersebut. Berikut ini servis-servis yang diberikan kepada klien : Tabel 3.1 Tabel servis – servis untuk klient Keterangan dari tabel di atas : a. SSH - Secur e Shell. Protokol pengganti Telnet yang memungkinkan akses yang lebih secure ke remote-host. b. Telnet - Perangkat lunak yang didesain untuk mengakses remote-host dengan terminal yang berbasis teks. Penggunaan Telnet sangat rawan dari segi sekuriti. Saat ini penggunaan Telnet telah digantikan oleh protokol SSH dengan tingkat keamanan yang lebih baik. c. HTTP - Hyper Text Tr ansfer Pr otocol . Protokol yang didisain untuk mentransfer dokumen HTM L yang digunakan dalam Wor ld Wide Web . 3.4 Konfigurasi firewall pada jaringan lokal a. Pastikan ether net vic1 yang terhubung ke jaringan lokal sudah disetting. Setting dengan perintah: vi etchostname.vic1 kemudian masukkan IP pada vic1 dengan perintah: inet 192.168.1.1 255.255.255.0 NONE kemudian keluar dari editor vi dan simpan konfigurasinya dengan perintah: tekan tombol Esc kemudian shift :w untuk menyimpan dan :q untuk keluar dari editor vi dan kemudian ketik reboot b. Pastikan fir ewall sudah terinstall didalam komputer. Cek dengan perintah: vi etcpf.conf Tampilan awal pf.conf ketika dibuka dan belum dimodifikasi isinya : OpenBSD: pf.conf,v 1.44 20090610 15:29:34 sobrado Exp See pf.conf5 for syntax and examples; this sample ruleset uses require-order to permit mixing of NATRDR and filter rules. Remember to set net.inet.ip.forwarding=1 andor net.inet6.ip6.forwarding=1 in etcsysctl.conf if packets are to be forwarded between interfaces. set skip on lo NATfilter rules and anchors for ftp -proxy8 nat-anchor ftp -proxy rdr-anchor ftp -proxy rdr pass on egress proto tcp to port ftp - 127.0.0.1 port 8021 anchor ftp -proxy pass out proto tcp from proxy to any port ftp NATfilter rules and anchors for relayd8 rdr-anchor relayd anchor relayd NAT rules and anchors for spamd8 table spamd-white persist table nospamd persist file etcmailnospamd etcpf.conf: unmodified: line 1 no rdr on egress proto tcp from nospamd to any port smtp no rdr on egress proto tcp from spamd-white to any port smtp rdr pass on egress proto tcp from any to any port smtp - 127.0.0.1 port spamd pass to establish keep -state block in quick from urpf-failed to any use with care By default, do not permit remote connections to X11 block in on lo0 proto tcp to port 6000:6010 Tambahan ketika pf.conf sudah dimodifikasi : Konfigurasi paket filter firewall ext_if=vic0 IP Privat yang di NAT int_if=vic1 IP Lokal localnet={192.168.1.024} nat on ext_if from 192.168.1.024 to any - ext_if c. Setting IP pada Client Widows Gambar 3.4 Setting IP pada Client

3.5 Konfigurasi

firewall untuk jaringan yang terhubung ke Internet Ada 3 hal yang perlu di setting untuk ether net vic0 yaitu : a Pada file vi etchostname.vic0 untuk jaringan yang terhubung ke internet pada percobaan ini penulis menggunakan modem handphone sony ericsson K810i yang dihubungkan ke laptop dengan menggunakan bluetooth. Kemudian, agar client windows bisa terkoneksi dengan jaringan internet, maka pada konfigurasi Vmware nya pada tab openBSD digunakan 2 buah ethernet card yang berfungsi sebagai NAT dan Bridge serta pada konfigurasi paket filternya digunakan perintah : nat on ext_if from 192.168.1.024 to any - ext_if NAT Networ k Addr ess Tr anslation : suatu metode yang digunakan untuk menterjemahkan alamat IP Privat menjadi IP Public IP yang bisa terkoneksi dengan Internet b Setting IP Gateway dengan perintah : vi etcmygate dan masukkan alamat Ipnya misalnya 192.168.174.128 c Setting DNS Domain Name Ser v ice dengan perintah : vi etcresolv.conf dan masukkan alamat IP dari ISP dalam percobaan ini penulis mendapatkan alamat IP otomatis dari DHCP server ISP yaitu search localdomain nameserver 192.168.174.2 lookup file bind 192.168.174.2 merupakan IP diberikan otomatis oleh VM Ware

3.6 Tingkat Daya Guna

Fir ewall ini dapat dijadikan sebagai sistem keamanan yang dapat melindungi jaringan lokal dan internet. Dengan firewall menggunakan ini kita dapat membuat aturan- aturan untuk mengatur lalu lintas paket data dengan menolak atau memberikan izin masuknya paket data ke dalam jaringan.

3.6.1 Pengecekkan kesalahan konfigurasi

Terdapat beberapa aturan penulisan untuk mengkonfigurasi fir ewall berbasis OpenBSD , yaitu : 1. Pada direktori pf.conf, untuk action harus ditulis dengan huruf kecil, seperti : block in, pass, redirect, dll. 2. Berikut penulisan ip untuk klien, yaitu : - Untuk klien yang lebih dari satu ip -nya maka harus dibuat perintah lagi yang sama dengan klien yang satunya. - Untuk semua klien yang terhubung ke satu network, ip ditulis berdasarkan kelas. M isalnya 192.168.0.08 untuk kelas A, 192.168.016 Untuk kelas B, 192.168.0.032 untuk kelas C. 3. Firewall harus dienable setelah mengkonfigurasi file-file dengan perintah: pfctl –d pfctl –e –f etcpf.conf

3.6.2 Penilaian daya guna konfigurasi

Konfigurasi yang baik haruslah berkemampuan secara jelas untuk menggambarkan aturan-aturan yang akan dibuat., dapat didefinisikan dengan baik,