Chrome Pointer

Kamis, 02 September 2021

LAB 6.2 FIREWALL FILTER CHAIN INPUT


Firewall filter chain input merupakan sebuah konfigurasi pada firewall filter yang berfungsi untuk menangani atau memproses paket data yang masuk kedalam router, seperti melakukan konfigurasi pada router maupun ping dari jaringan luar.

DROP PROTOCOL ICMP

1. Lakukan konfigurasi ip address dengan menambahkan ip address ke interface yang digunakan oleh client. Disini interface yang terhubung dengan client saya adalah ether2. 


2. Lalu, konfigurasikan ip address pada ipv4 client dengan nilai ip yang satu network dengan ip router. Saya menggunakan ip 27.27.27.28.


3. Setelah itu, lakukan pengujian dengan ping ip router dari client laptop dan dapat dilihat bahwa hasilnya reply yang berarti client laptop terhubung dengan router.


4. Lalu, konfigurasikan firewall filter untuk memblokir paket ping dari client terhadap router dengan perintah : ip firewall filter chain=input src-address=27.27.27.28 protocol=icmp in-interface=ether2 action=drop.


Keterangan : 
Chain (input) = paket yang masuk kedalam router atau berasal dari client.
src-address = ip client yang dituju.
protocol (icmp) = sebuah paket yang akan ditindak yaitu paket ping.
in-interface = interface yang mengarah ke client laptop.
action (drop) = penolakan atau pemblokiran paket.

5. Kemudian, lakukan uji ping kembali dari client laptop dan hasilnya akan menjadi Request Timed Out (RTO) dikarenakan paket tersebut telah di drop atau ditolak oleh router.


6. Cobalah untuk melakuakn perngubahan terhadap ip pada client laptop yang tetap 1 network namun dengan nilai ip yang berbeda dari sebelumnya. Saya menggunakan 27.27.27.30.


7. Lakukan pengujian ping router kembali dengan posisi ip client laptop sudah terubah yaitu 27.27.27.30 dan hasilnya reply karena paket yang didrop atau ditolak hanyalah paket yang bersumber dari ip 27.27.27.28.


DROP PROTOCOL TCP

1. Lakukanlah pengaksesan router melalui SSH dengan menggunakan aplikasi PuTTY.


2. Dapat anda lihat bahwa pengaksesan router dengan menggunakan SSH berhasil dilakukan.


3. Konfigurasikan firewall filter untuk melakukan drop atau penolakan terhadap client dengan protocol tcp. Perintahnya adalah ip firewall filter add chain=input src-address=27.27.27.30 protocol=tcp in-interface=ether2 action=drop.

Keterangan : 
Chain (input) = karena paketnya masuk kedalam router.
src-address = ip client yang dituju.
protocol (icmp) = sebuah paket yang akan ditindak yaitu paket tcp.
in-interface = interface yang mengarah ke client laptop.
action (drop) = penolakan paket.

4. Lakukan pengujian dengan mengakses router kembali dengan SSH melalui aplikasi PuTTY.


5. Dapat anda lihat bahwa terdapat notifikasi connection timed out yang berarti pengaksesan tidak berhasil karena paket protocol tcp dari client dengan ip 27.27.27.30 sudah di drop atau ditolak oleh router.


6. Kemudian lakukanlah pengubahan ip pada client dengan nilai ip yang masih senetwork dengan router namun harus berbeda dari sebelumnya. Saya menggunakan ip 27.27.27.32.


7. Lalu, lakukan pengaksesan router kembali dengan SSH melalui aplikasi PuTTY.


8. Dan pastinya pengaksesan yang dilakukan oleh client berhasil karena paket yang di drop hanyalah paket tcp dengan sumber ip 27.27.27.30 sehingga paket tcp dari ip 27.27.27.32 tidak akan di drop atau berhasil diterima.


- Sekian dan Terima Kasih -

Tidak ada komentar:

Posting Komentar