Sabtu, 04 Oktober 2014

Keamanan jaringan.

Keamanan jaringan.

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas.
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja  sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman.
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :
  1. controlling corporate strategic (assets)
  2. controlling complekxity
  3. improving service
  4. balancing various needs
  5. reducing downtime
  6. controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;
  1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
  1. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
  1. Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
  1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
  2. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari  administrator jaringan adalah:
Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:
  1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
  1. Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword
yang dimiliki oleh sebuah sistem.
  1. Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.

Jumat, 03 Oktober 2014

Konfigurasi Iptables Pada Ubuntu Linux.

Konfigurasi Iptables Pada Ubuntu Linux.

unas - konfigurasi iptables pada ubuntu
Konfigurasi iptables pada Ubuntu Linux secara default belum aktif atau masih terbuka untuk semua permintaan akses baik yang berasal dari dalam atau menuju OS (server) tersebut. Secara sederhana, Iptables sendiri dapat disimpulkian sebagai software yang bertugas untuk membuat filter pada server kita, atau umumnya lebih dikenal dengan sebutan firewall.
Sama seperti Linux pada umunya,  untuk konfigurasi iptables pada Ubuntu adalah dengan menggunakan perintah iptables-save untuk menyimpan dan iptables-restore untuk menjalankan atau mengaktifkannya., begitu juga dengan sintaks untuk perintah filter, nat dan mangle.
Untuk jelasanya sobat bisa membacanya pada tutorial di help ubuntu, disana akan jelas secara detail bagaimana cara penggunaan atau konfigurasi iptables pada Ubuntu Linux, mulai dari save, edit command sampai dengan pengaktifan menggunakan shell atau command line.
Namun pada kesempatan ini penulis akan coba menjelaskan bagaimana melakukan konfigurasi iptables pada Ubuntu secara sederhana dan menjalankan atau mengaktifkannya. Oh iya, karena penulis termasuk baru dalam hal mempelajari Ubuntu, agar tidak terlalu repot dan menyusahkan, konfigurasi awal nyontek aja dari iptables yang ada dalam server Fedora, hehehehehe :-)
langkah pertama bikin file konfigurasinya :
$ sudo vi /etc/iptables.rules , copykan perintah dibawah ini
*filter
:INPUT ACCEPT [368:102354]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [92952:20764374]
-A INPUT -i lo -j ACCEPT
-A INPUT  -p tcp -m tcp –dport 22 -j ACCEPT
-A INPUT  -p tcp -m tcp –dport 80 -j ACCEPT
-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j DROP
COMMIT
save menggunakan perintah esc+w+q, perintah iptables diatas akan membukan akses untuk ssh (port 22) dan webserver (port 80)
Setelah itu kita akan cek apakah iptables sudah aktif pada server kita, ketikkan perintah:
$ sudo iptables -xvL
Chain INPUT (policy ACCEPT 24 packets, 1776 bytes)
pkts      bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts      bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 13 packets, 1316 bytes)
pkts      bytes target     prot opt in     out     source               destination
Keterangan diatas menjelaskan bahwa iptables belum aktif pada server, oleh karena itu jalankan perintah untuk mengaktifkan iptables, ketikkan perintah dibawah:
$ sudo iptables-restore < /etc/iptables.rules
Setelah itu silahkan cek kembali iptables dengan perintah seperti diatas:
$ sudo iptables -xvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
0     0  ACCEPT     all  —  lo     any     anywhere             anywhere
0     0  ACCEPT     all  —  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
0     0  ACCEPT     tcp  —  any    any     anywhere             anywhere            tcp dpt:ssh
0     0  ACCEPT     tcp  —  any    any     anywhere             anywhere            tcp dpt:www
0     0  DROP       all  —  any    any   anywhere           anywhere
Terlihat pada keterangan diatas bahwa iptables sudah berjalan dan terdapat filter untuk ssh dan webserver, nah sekarang tinggal memikirkan gimana caranya supaya perintah diatas bisa jalan berbarengan dengan server hidup atau menyala.
Langkah pertama buat script sederhana untuk mematikannya, ketikkan perintah berikut :
$ sudo vi /etc/iptables.shutdown, copykan perintah dibawah:
echo “Stopping Firewall….”
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
Save menggunakan esc+w+q seperti biasa, dan ketikkan perintah:
$ sudo chomd 755 /etc/iptables.shutdown
Langkah Kedua buat script. untuk startupnya :
$ sudo vi /etc/init.d/iptables, lalu copykan perintah dibawah:
#!/bin/bash
if [[ $1 == start ]] ; then
sudo iptables-restore < /etc/iptables.rules
else
sudo /etc/iptables.shutdown
fi
Save dan lanjutkan dengan perintah berikut:
$ sudo chmod 755 /etc/init.d/iptables
Langkah terakhir adalah membuat symbolik link ke /etc/rc.d dengan menggunakan perintah update-rc.d
$ sudo update-rc.d iptables start 20 2 3 4 5 . stop 99 0 1 6 .
Setelah itu tambahkan sistem startup untuk /etc/init.d/iptables …
/etc/rc0.d/K99iptables -> ../init.d/iptables
Atau cara mudahnya tambahkan aja dalam script /etc/rc.local, setelah itu buat symbolik link untuk start-up ke /etc/rc0.d dan untuk shutdown ke /etc/rc6.d, perhatikan perintah dibawah:
$ sudo vi /etc/rc.local, letakkan script di atas exit 0
# By default this script does nothing.
/etc/init.d/iptables start
exit 0
Simpan dan buat symbolik link-nya dengan perintah berikut:
$ sudo ln -sf /etc/rc0.d/k99iptables /etc/init.d/iptables
$ sudo ln -sf /etc/rc6.d/k99iptables /etc/init.d/iptables
$ sudo chmod 755 /etc/rc0.d/k99iptables
$ sudo chmod 755 /etc/rc6.d/k99iptables
Sampai dengan langkah ini, jika ingin mengaktifkan iptables  sobat tinggal ketikkan perintah:
$ sudo service iptables start
dan untuk mematikannya
$ sudo service iptables stop
Jika sobat ingin menambahkan atau mengedit perintah iptables, editlah konfigurasi yang ada di iptables.rules, seperti biasa setelah selesai, simpan file dan jalankan perintah stop dan start diatas.
Demikianlah cara paling sederhan yag penulis tahu tentang konfigurasi iptables pada Ubuntu Linux, 

Konfigurasi firewall (IP TABLES).

Konfigurasi firewall (IP TABLES).

Dapat menjalan firewell  fungsi  diantarnya,

1. analisa printer paket.
2. Blocking isi protokol
3. Autentikasi koneksi dan imprikasi ,

Contoh datagram IP.

Contoh datagram IP.

Berikut ini adalah contoh dari datagram IP (packet capture dari Microsoft Network Monitor, dipantau dengan perintah "Ping 192.168.1.2"):
+  Frame: Base frame properties
+  ETHERNET: ETYPE = 0x0800 : Protocol = IP:  DOD Internet Protocol
      IP:   ID = 0x34CD; Proto = ICMP; Len: 60
         IP:   Version = 4 (0x4)
         IP:   Header Length = 20 (0x14)
         IP:   Precedence = Routine
         IP:   Type of Service = Normal Service
         IP:   Total Length = 60 (0x3C)
         IP:   Identification = 13517 (0x34cd)
         IP:   Flags Summary = 0 (0x0)
                  IP: .......0 = Last fragment in datagram
                  IP: ......0. = May fragment datagram if necessary
         IP:   Fragment Offset = 0 (0x0) bytes
         IP:   Time to Live = 128 (0x80)
         IP:   Protocol = ICMP - Internet Control Message
         IP:   Checksum = 0xB869
         IP:   Source Address = 192.168.1.1
         IP:   Destination Address = 192.168.1.2
         IP:   Data: Number of data bytes remaining = 40 (0x0028)
+  ICMP: Echo: From 192.168.1.1 To 192.168.1.2

Contoh proses fragmentasi.

Contoh proses fragmentasi.

Contoh proses fragmentasi (gambar 1)
Sebagai sebuah contoh bagaimana proses fragmentasi berlangsung, perhatikan skenairo berikut:
Sebuah node yang berada di dalam jaringan Token Ring mengirimkan sebuah datagram IP yang dapat difragmentasikan dengan nilai field Identification (dalam header IP) diset ke nilai 9999 ke sebuah node dalam jaringan Ethernet, seperti terlukis dalam gambar. Anggaplah jaringan Token Ring tersebut memiliki pengaturan sebagai berikut: kepemilikan token selama 9 milidetik, kecepatan 4 megabit per detik, dan tidak ada header routing Token Ring, serta MTU 4482 byte. Sementara itu, jaringan Ethernet memiliki MTU 1500 byte, yang menggunakan skema enkapsulasi frame Ethernet II.
Sebelum fragmentasi terjadi, field-field dalam header IP untuk datagram IP yang asli bernilai sebagai berikut:
FieldNilai
Total Length4482
Identification9999
flag DF0
flag MF0
Fragment Offset0
Router yang menghubungkan dua jenis jaringan tersebut akan menerima datagram IP dari komputer pengirim dalam jaringan Token Ring. Router pun mengecek tabel routing yang ada di dalam dirinya dan menentukan antarmuka mana yang hendak digunakan untuk meneruskan pesan tersebut dan kemudian router mengetahui bahwa datagram IP yang dikirimkan lebih besar daripada nilai MTU, mengingat jaringan yang dituju merupakan jaringan Ethernet. Selanjutnya, router melihat flag DF dalam header IP: jika diset ke angka 1, router akan mengabaikan datagram yang bersangkutan dan mengirimkan pesan balasan "ICMP Destination Unreachable-Fragmentation Needed And DF Set" kepada pengirim datagram IP; dan karena memiliki nilai "0", router pun melakukan fragmentasi terhadap muatan datagram IP tersebut, yakni sebesar 4462 byte (dengan anggapan bahwa datagram tersebut tidak memiliki IP Options) ke dalam empat buah fragmen, yang setiap fragmennya memiliki ukuran 1500 byte (yang merupakan nilai MTU dari jaringan Ethernet).
Proses fragmentasi paket IP
Muatan IP maksimum yang dapat ditampung dalam MTU 1500 byte milik Ethernet adalah 1480 byte (20 byte digunakan sebagai header IP, dan dengan anggapan bahwa datagram tersebut tidak memiliki IP Options). Setiap muatan yang berukuran 1480 byte tesebut dipecah ke dalam 185 fragment block (185x8=1480). Karenanya router akan mengirimkan empat fragmen dengan ukuran muatan 1480 byte dan fragmen terakhir berukuran 22 byte (4462=1480+1480+1480+22)
Karena fragmentasi terjadi, maka nilai-nilai field datagram IP yang dikirimkan pun akan diubah oleh router menjadi nilai-nilai berikut:
FieldNilai pada fragmen 1Nilai pada fragmen 2Nilai pada fragmen 3Nilai pada fragmen 4
Total Length15001500150042
Identification9999999999999999
flag DF0000
flag MF1110
Fragment Offset0185370555

Field-field dalam header IP yang berguna untuk fragmentasi.

Field-field dalam header IP yang berguna untuk fragmentasi.

Ada tiga buah field yang berguna untuk menunjukkan apakah sebuah datagram IP harus difragmentasi atau tidak, yakni sebagai berikut:
  • Field identification:
    Digunakan untuk mengelompokkan semua fragmen dari sebuah datagram IP dalam sebuah kelompok. Host pengirim akan mengeset nilai field ini, dan nilai ini tidak akan beruba selama proses fragmentasi berlangsung. Field ini selalu diset (memiliki nilai) meskipun datagram IP tidak boleh diset dengan menggunakan bit flag Dont Fragment (DF).
  • Field Flag, yang memiliki dua buah nilai:
    • Don't fragment (DF):
      Flag ini akan diset ke nilai "0" untuk mengizinkan fragmentasi dilakukan, atau nilai "1" untuk mencegah fragmentasi dilakukan terhadap datagram IP. Dengan kata lain, fragmentasi akan terjadi jika flag DF ini bernilai "0". Jika fragmentasi dibutuhkan untuk meneruskan datagram IP (akibat ukuran datagram IP yang lebih besar dibandingkan dengan ukuran maximum transmission unit (MTU)) dan flag DF ini diset ke nilai "1", maka router akan mengirimkan pesan "ICMP Destination Unreachable-Fragmentation Needed And DF Set" kepada host pengirim, sebelum router tersebut akan mengabaikan datagram IP tersebut.
    • More Fragments (MF):
      Flag ini akan diset ke nilai "0" jika tidak ada fragmen lainnya yang mengikuti fragmen yang bersangkutan (berarti tanda bahwa fragmen tersebut merupakan fragmen terakhir), atau diset ke nilai "1" jika ada tambahan fragmen yang mengikuti fragmen tersebut (berarti tanda bahwa fragmen tersebut bukanlah fragmen terakhir).
  • Field' Fragment Offset:
    Field ini akan diset untuk mengindikasikan posisi fragmen yang bersangkutan terhadap muatan IP yang belum difragmentasikan. Field ini akan digunakan untuk mengurutkan kembali semua fragmen pada saat proses penyatuan kembali menjadi sebuah datagram IP yang utuh di pihak penerima. Ukurannya adalah 13 bit, sehingga mendukung nilai hingga 8191 saja.
    Mengingat ukuran muatan IP terbesar adalah 65515 byte (216-20), sedangkan ukuran field ini adalah 13 bit, maka field ini tidak dapat digunakan untuk mengindikasikan byte offset. Karenanya setiap nilai field fragment offset harus merepresentasikan nilai 3 bit. Dengan demikian, field Fragment Offset pun dapat didefinisikan dalam blok-blok berukuran 8 byte yang disebut sebagai Fragment block.
    Selama fragmentasi dilakukan, muatan IP akan dipecah ke dalam fragmen-fragmen dengan menggunakan batasan 8 byte dan nilai maksimum fragment block (8 byte) diletakkan pada setiap fragmen. Field Fragment Offset pun diset untuk mengindikasikan permulaan fragment block untuk fragmen tersebut dibandingkan dengan muatan IP yang belum difragmentasi.
Setiap fragmen yang difragmentasi oleh routerheader IP akan disalin dan beberapa field ini akan diubah selama fragmentasi oleh router:
  • Header length: Bisa berubah atau tidak bergantung pada keberadaan IP Options, dan juga apakah IP Options tersebut disalin ke semua fragmen atau hanya fragmen pertama saja.
  • Time-to-Live (TTL): selalu dikurangi 1.
  • Total Length: Diubah untuk merefleksikan perubahan pada header IP yang baru dan tentunya muatan IP yang baru.
  • Flag More Fragment akan diset ke angka 1 untuk fragmen pertama atau fragmen pertengahan, atau nilai 0 untuk fragmen terakhir.
  • Fragment Offset: Diset untuk mengindikasikan posisi fragmen di dalam fragment block relatif terhadap muatan IP yang belum difragmentasi.
  • Header Checksum: dihitung ulang berdasarkan field yang berubah di dalam header IP.
  • Field "identification": tidak berubah untuk setiap fragmen.

Fragmentasi Paket IP.

Fragmentasi Paket IP.

Ketika sebuah host sumber atau router harus mentransmisikan sebuah datagram IP dalam sebuah saluran jaringan di mana nilai Maximum transmission unit (MTU) yang dimilikinya lebih kecil dibandingkan ukuran datagram IP, datagram IP yang akan ditransmisikan tersebut harus dipecah ke dalam beberapa fragmen. Proses ini disebut sebagai Fragmentation (fragmentasi). Ketika fragmentasi terjadi, muatan IP akan dibelah menjadi beberapa segmen, dan setiap segmen akan dikirimkan dengan header IP-nya masing-masing.
Header IP mengandung informasi yang dibutuhkan untuk menyatukan kembali muatan IP yang telah dipecah tersebut menjadi muatan IP yang utuh pada saat datagram IP tersebut telah sampai pada host tujuan. Karena IP merupakan teknologi datagram packet-switching dan juga fragmen dapat sampai ke tujuan dalam kondisi tidak terurut, fragmen-fragmen tersebut harus dikelompokkan (dengan menggunakan field Identification dalam header IP), diurutkan (dengan menggunakan field Fragment Offset dalam header IP), dan diperjelas pembatasannya (dengan menggunakan flag More Fragment dalam header IP).
Teknologi virtual circuit packet-switching seperti halnya X.25 dan Asynchronous Transfer Mode (ATM) hanya membutuhkan pembatasan fragmen/segmen. Sebagai contoh, denganATM Adaptation Layer 5, sebuah datagram IP akan dibelah menjadi beberapa segmen berukuran 48 byte yang menjadi muatan setiap sel ATM. ATM selanjutnya mengirimkan sel-sel ATM tersebut yang mengandung datagram IP dan menggunakan bit ketiga dari field Payload Type di dalam header ATM untuk mengindikasikan akhir aliran sel ATM untuk sebuah datagram IP.