SOAL SHIFT MODUL 5
PRAKTIKUM JARINGAN KOMPUTER 2012/2013
SOAL !
a. Semua subnet tidak dapat mengakses TCP port 21, 443, 66 pada DMZ kecuali subnet KEBUN BIBIT sedangkan port TCP yang diijinkan untuk mengakses DMZ adalah port 80, 8080, 72
b. Mengijinkan semua akses UDP ke DMZ
c. Subnet DMZ tidak dapat PING dari luar selain subnet AJK dan jaringan internal
d. Koneksi kepada DMZ melalui SSH dibatasi sebanyak 5 koneksi
e. Buatlah sebuah perintah IPTABLES untuk mengatasi synflood
f. Buatlah sebuah perintah IPTABLES untuk mengatasi force SSH Attack
g. Buatlah perintah IP Tables untuk memblok paket scanning. Contoh : Xmas. Fin, scan
h. Subnet TAMAN BUNGKUL hanya bisa diakses oleh subnet KEBUN BIBIT, subnet PLAZA SURABAYA hanya bisa diakses ketika jam kerja (08.00-16.00), subnet SUTOS tidak bisa melakukan koneksi ke Yahoo Messenger dan Facebook serta tidak bisa melakukan streaming video pada hari dan jam kerja (senin-jumat 07.00-17.00)
i. Selain DMZ gunakan NAT untuk mengakses jaringan luar (tidak boleh menggunakan masquerade)
j. Catat semua log yang di drop oleh firewall
JAWABAN !
a. Semua subnet tidak dapat mengakses TCP port 21, 443, 66 pada DMZ kecuali subnet KEBUN BIBIT sedangkan port TCP yang diijinkan untuk mengakses DMZ adalah port 80, 8080, 72
#menerima hanya dari kebun bibit
iptables -A FORWARD -p tcp -i eth0 -s 192.167.92.0/23 -d 10.151.71.60/29 -m multiport --dport 21,443,66 -j ACCEPT
#menerima dari semua
iptables -A FORWARD -p tcp -i eth0 -s 0.0.0.0/0 -d 10.151.71.60/29 -m multiport --dport 80,8080,22 -j ACCEPT
b. Mengijinkan semua akses UDP ke DMZ
#semua bisa akses udp
iptables -A FORWARD -p udp -i eth0 -s 0.0.0.0/0 -d 10.151.77.40/29 -j ACCEPT
c. Subnet DMZ tidak dapat PING dari luar selain subnet AJK dan jaringan internal
#dmz bisa di ping oleh jaringan internal
iptables -A FORWARD -p icmp -i eth0 -s 192.167.0.0/18 -d 10.151.71.60/29 -j ACCEPT
#dmz bisa di ping oleh AJK
iptables -A FORWARD -p icmp -i eth0 -s 10.151.36.0/24 -d 10.151.71.60/29 -j ACCEPT
d. Koneksi kepada DMZ melalui SSH dibatasi sebanyak 5 koneksi
iptables -A FORWARD -p tcp -i eth1 -d 10.151.71.60/29 --syn --dport 22 -m connlimit --connlimit-above 5 -j REJECT
e. Buatlah sebuah perintah IPTABLES untk mengatasi synflood
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j REJECT
f. Buatlah sebuah perintah IPTABLES untuk mengatasi force SSH Attack
|
g. Buatlah perintah IP Tables untuk memblok paket scanning. Contoh : Xmas. Fin, scan
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j REJECT
#Force Fragments packets check
iptables -A FORWARD -f -j REJECT
#XMAS packets
#Incoming malformed XMAS packets REJECT them:
iptables -A FORWARD -p tcp --tcp-flags ALL ALL -j REJECT
#REJECT all NULL packets
#Incoming malformed NULL packets:
iptables -A FORWARD -p tcp --tcp-flags ALL NONE -j REJECT
#Block Spoofing and bad addresses
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
h. Subnet TAMAN BUNGKUL hanya bisa diakses oleh subnet KEBUN BIBIT, subnet PLAZA SURABAYA hanya bisa diakses ketika jam kerja (08.00-16.00), subnet SUTOS tidak bisa melakukan koneksi ke Yahoo Messenger dan Facebook serta tidak bisa melakukan streaming video pada hari dan jam kerja (senin-jumat 07.00-17.00)
#selain kebun bibit tdk bisa ke taman_bungkul
iptables -A FORWARD -p all -i eth0 -s ! 192.167.92.0/23 -d 192.167.168.0/22 -j REJECT
#di tugu pahlawan, monkasel, siola(di atas plaza surabaya):
iptables -A FORWARD -p all -s 0/0 -d 192.167.72.0/21 -m time --timestart 08:00 --timestop 16:00 -j ACCEPT
#balai kota(atas sutos):
iptables -A FORWARD -p all -s 192.167.144.0/26 -d 173.252.110.27 -m time --timestart 07:00 --timestop 17:00 -j REJECT #facebook
iptables -A FORWARD -p all -s 192.167.144.0/26 -d 68.180.190.124 -m time --timestart 07:00 --timestop 17:00 -j REJECT #messenger
i. Selain DMZ gunakan NAT untuk mengakses jaringan luar (tidak boleh menggunakan masquerade)
iptables -t nat -A POSTROUTING -s 10.151.71.60/29 -o eth0 -j SNAT --to-source 10.151.70.28
iptables -t nat -A POSTROUTING -o ppp0 -j SNAT \--to $PPPIP
j. Catat semua log yang di drop oleh firewall
iptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A OUTPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
iptables -A LOGGING -j DROP


