- Robby Ulung Pambudi (5025211042)
- Tsaqif Deniar Bhakti (5025211151)
- Richter adalah DNS Server
- Revolte adalah DHCP Server
- Sein dan Stark adalah Web Server
- Jumlah Host pada SchwerMountain adalah 64
- Jumlah Host pada LaubHills adalah 255
- Jumlah Host pada TurkRegion adalah 1022
- Jumlah Host pada GrobeForest adalah 512
Menentukan jumlah alamat IP yang dibutuhkan oleh tiap subnet dan melabel netmask berdasarkan jumlah IP yang dibutuhkan.
**Subnet ** | Jumlah IP | Netmask |
---|---|---|
A1 | 2 | /30 |
A2 | 2 | /30 |
A3 | 66 | /25 |
A4 | 256 | /24 |
A5 | 2 | /30 |
A6 | 2 | /30 |
A7 | 2 | /30 |
A8 | 2 | /30 |
A9 | 1023 | /21 |
A10 | 514 | /22 |
Total | 1871 | /20 |
Subnet besar yang dibentuk memiliki NID 10.15.0.0 dengan netmask /20 sehingga pembagian IP berdasarkan NID dan netmask dihitung sesuai dengan pohon berikut.
Pada VLSM ini diturunkan sesuai dengan length atasnya sehingga ketika /20 akan diturunkan menjadi /21, dan pembagian IPnya mengikuti tabel. Kemudian jika ada subnet yang bisa diassign, maka kita langsung mengassign. Hal ini dilakukan berulang" sampai semua subnet selesai di assign.
Selanjutnya menyesuaikan pembagian IP sesuai dengan subnet yang telah dibagi berdasarkan pohon diatas pada topologi. Setelah itu akan didapatkan pembagian IP untuk tiap nodenya.
Subnet | Node | IP | Netmask | Length | NID | Broadcast |
---|---|---|---|---|---|---|
A1 | Fern | 10.15.0.1 | 255.255.255.252 | 30 | 10.15.0.0 | 10.15.0.3 |
Revolte | 10.15.0.2 | 255.255.255.252 | 30 | |||
A2 | Fern | 10.15.0.5 | 255.255.255.252 | 30 | 10.15.0.4 | 10.15.0.7 |
Richter | 10.15.0.6 | 255.255.255.252 | 30 | |||
A3 | Himmel | 10.15.0.129 | 255.255.255.128 | 25 | 10.15.0.128 | 10.15.0.255 |
Fern | 10.15.0.130 | 255.255.255.128 | 25 | |||
SchwerMountain | DHCP | 255.255.255.128 | 25 | |||
A4 | Himmel | 10.15.1.1 | 255.255.255.000 | 24 | 10.15.1.0 | 10.15.1.255 |
LaubHills | DHCP | 255.255.255.000 | 24 | |||
A5 | Frieren | 10.15.0.9 | 255.255.255.252 | 30 | 10.15.0.8 | 10.15.0.11 |
Himmel | 10.15.0.10 | 255.255.255.252 | 30 | |||
A6 | Frieren | 10.15.0.13 | 255.255.255.252 | 30 | 10.15.0.12 | 10.15.0.15 |
Stark | 10.15.0.14 | 255.255.255.252 | 30 | |||
A7 | Aura | 10.15.0.17 | 255.255.255.252 | 30 | 10.15.0.16 | 10.15.0.19 |
Frieren | 10.15.0.18 | 255.255.255.252 | 30 | |||
A8 | Aura | 10.15.0.21 | 255.255.255.252 | 30 | 10.15.0.20 | 10.15.0.23 |
Heiter | 10.15.0.22 | 255.255.255.252 | 30 | |||
A9 | Heiter | 10.15.8.1 | 255.255.248.000 | 21 | 10.15.8.0 | 10.15.15.255 |
TurkRegion | DHCP | 255.255.248.000 | 21 | |||
A10 | Heiter | 10.15.4.1 | 255.255.252.000 | 22 | 10.15.4.0 | 10.15.7.255 |
Sein | 10.15.4.2 | 255.255.252.000 | 22 | |||
GrabForest | DHCP | 255.255.252.000 | 22 |
- Revolte
# Static config for eth0
auto eth0
iface eth0 inet static
address 10.15.0.2
netmask 255.255.255.252
gateway 10.15.0.1
up echo nameserver 10.15.0.6 > /etc/resolv.conf
- Richter
# Static config for eth0
auto eth0
iface eth0 inet static
address 10.15.0.6
netmask 255.255.255.252
gateway 10.15.0.5
up echo nameserver 192.168.122.1 > /etc/resolv.conf
- Fern
# Static config for eth0
auto eth0
iface eth0 inet static
address 10.15.0.130
netmask 255.255.255.128
gateway 10.15.0.129
up echo nameserver 10.15.0.6 > /etc/resolv.conf
# Static config for eth1
auto eth1
iface eth1 inet static
address 10.15.0.5
netmask 255.255.255.252
# Static config for eth2
auto eth2
iface eth2 inet static
address 10.15.0.1
netmask 255.255.255.252
- SchewerMountain1
# DHCP config for eth0
auto eth0
iface eth0 inet dhcp
- LaubHills
# DHCP config for eth0
auto eth0
iface eth0 inet dhcp
- Himmel
# Static config for eth0
auto eth0
iface eth0 inet static
address 10.15.0.10
netmask 255.255.255.252
gateway 10.15.0.9
up echo nameserver 10.15.0.6 > /etc/resolv.conf
auto eth1
iface eth1 inet static
address 10.15.0.129
netmask 255.255.255.128
auto eth2
iface eth2 inet static
address 10.15.1.1
netmask 255.255.255.0
- Frieren
# Static config for eth0
auto eth0
iface eth0 inet static
address 10.15.0.18
netmask 255.255.255.252
gateway 10.15.0.17
up echo nameserver 10.15.0.6 > /etc/resolv.conf
auto eth1
iface eth1 inet static
address 10.15.0.13
netmask 255.255.255.252
auto eth2
iface eth2 inet static
address 10.15.0.9
netmask 255.255.255.252
- Stark
# Static config for eth0
auto eth0
iface eth0 inet static
address 10.15.0.14
netmask 255.255.255.252
gateway 10.15.0.13
up echo nameserver 192.168.122.1 > /etc/resolv.conf
- Aura
auto eth0
iface eth0 inet static
address 192.168.122.14
netmask 255.255.255.0
gateway 192.168.122.1
auto eth2
iface eth2 inet static
address 10.15.0.17
netmask 255.255.255.252
auto eth1
iface eth1 inet static
address 10.15.0.21
netmask 255.255.255.252
- Heiter
auto eth0
iface eth0 inet static
address 10.15.0.22
netmask 255.255.255.252
gateway 10.15.0.21
up echo nameserver 192.168.122.1 > /etc/resolv.conf
auto eth2
iface eth2 inet static
address 10.15.8.1
netmask 255.255.248.0
auto eth1
iface eth1 inet static
address 10.15.4.1
netmask 255.255.252.0
- TurkRegion
# DHCP config for eth0
auto eth0
iface eth0 inet dhcp
- Sein
# Static config for eth0
auto eth0
iface eth0 inet static
address 10.15.4.2
netmask 255.255.252.0
gateway 10.15.4.1
up echo nameserver 192.168.122.1 > /etc/resolv.conf
- GrabForest
# DHCP config for eth0
auto eth0
iface eth0 inet dhcp
- Himmel
route add -net 10.15.0.0 netmask 255.255.255.252 gw 10.15.0.130
route add -net 10.15.0.4 netmask 255.255.255.252 gw 10.15.0.130
- Frieren
route add -net 10.15.0.0 netmask 255.255.255.252 gw 10.15.0.10
route add -net 10.15.0.4 netmask 255.255.255.252 gw 10.15.0.10
route add -net 10.15.0.128 netmask 255.255.255.128 gw 10.15.0.10
route add -net 10.15.1.0 netmask 255.255.255.0 gw 10.15.0.10
- Aura
route add -net 10.15.0.0 netmask 255.255.255.252 gw 10.15.0.18
route add -net 10.15.0.4 netmask 255.255.255.252 gw 10.15.0.18
route add -net 10.15.0.128 netmask 255.255.255.128 gw 10.15.0.18
route add -net 10.15.1.0 netmask 255.255.255.0 gw 10.15.0.18
route add -net 10.15.0.8 netmask 255.255.255.252 gw 10.15.0.18
route add -net 10.15.0.12 netmask 255.255.255.252 gw 10.15.0.18
route add -net 10.15.8.0 netmask 255.255.248.0 gw 10.15.0.22
route add -net 10.15.4.0 netmask 255.255.252.0 gw 10.15.0.22
Yang lainya tidak perlu karena sudah terhubung dengan router yang lain. Contoh : Sein sudah terhubung dengan Heiter, sehingga tidak perlu di routing lagi. Begitu juga dengan GrabForest dan TurkRegion.
Pada DHCP Server, kita akan menginstall isc-dhcp-server dengan perintah
apt-get update
wait
apt-get install isc-dhcp-server -y
wait
echo '
INTERFACESv4="eth0"
INTERFACESv6=""
' > /etc/default/isc-dhcp-server
cp ~/dhcpd.conf /etc/dhcp/dhcpd.conf
service isc-dhcp-server restart
Kemudian pada file dhcpd.conf, kita akan mengkonfigurasi seperti berikut
option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;
default-lease-time 600;
max-lease-time 7200;
ddns-update-style none;
subnet 10.15.0.0 netmask 255.255.255.252 {
}
subnet 10.15.0.128 netmask 255.255.255.128 {
range 10.15.0.131 10.15.0.254;
option routers 10.15.0.129;
option broadcast-address 10.15.0.255;
option domain-name-servers 10.15.0.6;
default-lease-time 180;
max-lease-time 5760;
}
subnet 10.15.1.0 netmask 255.255.255.0 {
range 10.15.1.2 10.15.1.254;
option routers 10.15.1.1;
option broadcast-address 10.15.1.255;
option domain-name-servers 10.15.0.6;
default-lease-time 180;
max-lease-time 5760;
}
subnet 10.15.8.0 netmask 255.255.248.0 {
range 10.15.8.2 10.15.15.254;
option routers 10.15.8.1;
option broadcast-address 10.15.15.255;
option domain-name-servers 10.15.0.6;
default-lease-time 180;
max-lease-time 5760;
}
subnet 10.15.4.0 netmask 255.255.252.0 {
range 10.15.4.3 10.15.7.254;
option routers 10.15.4.1;
option broadcast-address 10.15.7.255;
option domain-name-servers 10.15.0.6;
default-lease-time 180;
max-lease-time 5760;
}
option domain-name-servers
adalah DNS Server yang akan digunakandefault-lease-time
adalah waktu lease defaultmax-lease-time
adalah waktu lease maksimalsubnet
adalah subnet yang akan digunakanrange
adalah range IP yang akan digunakanoption routers
adalah IP dari router yang akan digunakanoption broadcast-address
adalah IP broadcast yang akan digunakan
Install isc-dhcp-relay pada route Himmel dan Heiter dengan perintah
# Configuration DHCP Relay
apt-get update
wait
apt-get install isc-dhcp-relay -y
wait
echo '
SERVERS="10.15.0.2"
INTERFACES="eth0 eth1 eth2"
OPTIONS="-m replace"
' > /etc/default/isc-dhcp-relay
echo '
net.ipv4.ip_forward=1
' > /etc/sysctl.conf
SERVERS
adalah IP dari DHCP Server yang akan digunakanINTERFACES
adalah interface yang akan digunakan untuk DHCP RelayOPTIONS
adalah opsi yang digunakan untuk DHCP Relaynet.ipv4.ip_forward=1
adalah opsi untuk mengaktifkan ip forwarding
apt-get update
wait
apt-get install bind9 -y
wait
cp ~/named.conf.options /etc/bind/
service bind9 restart
named.conf.options
adalah konfigurasi DNS Server
Berikut adalah isi dari file named.conf.options
options {
directory "/var/cache/bind";
forwarders {
192.168.122.1;
};
allow-query{any;};
auth-nxdomain no;
listen-on-v6 { any; };
};
forwarders
adalah DNS Server yang akan digunakan untuk forwardallow-query
adalah opsi untuk mengizinkan query dari semua IPauth-nxdomain no
adalah opsi untuk mengizinkan domain yang tidak ada
Untuk konfigurasi web server, kita akan menginstall nginx pada node Sein dan Stark dengan perintah
apt-get update
wait
apt-get install nginx -y
wait
cp ~/index.nginx-debian.html /var/www/html
service nginx start
apt-get install netcat -y
index.nginx-debian.html
adalah file html yang akan ditampilkan pada web server nantinetcat
adalah aplikasi yang digunakan untuk mengirimkan data ke web server
Agar topologi yang kalian buat dapat mengakses keluar, kalian diminta untuk mengkonfigurasi Aura menggunakan iptables, tetapi tidak ingin menggunakan MASQUERADE.
Pada node Aura, kita akan mengkonfigurasi iptables dengan perintah
iptables -t nat -A POSTROUTING -s 10.15.0.0/20 -o eth0 -j SNAT --to-source 192.168.122.14
-t nat
adalah opsi untuk menambahkan rule pada tabel nat-A POSTROUTING
adalah opsi untuk menambahkan rule pada chain POSTROUTING-s
adalah opsi untuk menentukan source IP-o
adalah opsi untuk menentukan interface-j SNAT
adalah opsi untuk melakukan SNAT--to-source
adalah opsi untuk menentukan IP yang akan digunakan untuk SNAT
Pada node Sein, kita akan melakukan ping ke google.com dengan perintah
ping google.com
Screen.Recording.2023-12-13.at.23.29.07.mov
Kalian diminta untuk melakukan drop semua TCP dan UDP kecuali port 8080 pada TCP.
Untuk melakukan drop semua TCP dan UDP kecuali port 8080 pada TCP, kita akan mengkonfigurasi iptables pada node SchewerMountain dengan perintah
# Berisikhkan semua aturan yang ada jika diperlukan
iptables -F
# Izinkan koneksi yang masuk pada port 8080 TCP
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
# Jatuhkan semua koneksi TCP yang tidak menuju ke port 8080
iptables -A INPUT -p tcp ! --dport 8080 -j DROP
# Jatuhkan semua koneksi UDP
iptables -A INPUT -p udp -j DROP
-
iptables -F
adalah opsi untuk menghapus semua rule yang ada -
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
adalah opsi untuk menambahkan rule pada chain INPUT untuk menerima koneksi TCP pada port 8080 -
iptables -A INPUT -p tcp ! --dport 8080 -j DROP
adalah opsi untuk menambahkan rule pada chain INPUT untuk menolak koneksi TCP yang tidak menuju ke port 8080
Untuk melakukan testing, kita akan menggunakan node SchewerMountain dan Revolte. Untuk membuat perbandingan antara port yang belum di drop dan port yang sudah di drop, kita akan menggunakan netcat pada node Revolte dengan perintah
Perhatikan video berikut untuk melihat perbandingan antara port yang belum di drop dan port yang sudah di drop
Screen.Recording.2023-12-13.at.23.47.09.mov
Kepala Suku North Area meminta kalian untuk membatasi DHCP dan DNS Server hanya dapat dilakukan ping oleh maksimal 3 device secara bersamaan, selebihnya akan di drop.
Untuk membatasi DHCP dan DNS Server hanya dapat dilakukan ping oleh maksimal 3 device secara bersamaan, kita akan mengkonfigurasi iptables pada node Revolte dan Richter dengan perintah
# Soal No 3
iptables -A INPUT -p icmp -m connlimit --connlimit-above 3 --connlimit-mask 0 -j DROP
iptables -A INPUT -p icmp -m connlimit --connlimit-above 3 --connlimit-mask 0 -j DROP
adalah opsi untuk menambahkan rule pada chain INPUT untuk menolak koneksi ICMP yang lebih dari 3--connlimit-above 3
adalah opsi untuk menentukan batas koneksi--connlimit-mask 0
adalah opsi untuk menentukan mask
Untuk melakukan testing, kita akan menggunakan node Revolte dan Richter. Untuk membuat perbandingan antara koneksi yang belum di batasi dan koneksi yang sudah di batasi, kita akan menggunakan netcat pada node Revolte dan Richter dengan perintah
- Testing pada node Revolte
ping ping 10.15.0.2
dan mendapatkan hasil sebagai berikut :
Screen.Recording.2023-12-14.at.00.03.48.mov
- Dari video diatas, kita dapat melihat bahwa koneksi ICMP yang lebih dari 3 akan di drop
- Testing pada node Richter
ping 10.15.0.2
dan mendapatkan hasil sebagai berikut :
Screen.Recording.2023-12-14.at.00.07.22.mov
- Dari video diatas, kita dapat melihat bahwa koneksi ICMP yang lebih dari 3 akan di drop
Lakukan pembatasan sehingga koneksi SSH pada Web Server hanya dapat dilakukan oleh masyarakat yang berada pada GrobeForest.
Untuk melakukan pembatasan koneksi SSH pada Web Server hanya dapat dilakukan oleh masyarakat yang berada pada GrobeForest, kita akan mengkonfigurasi iptables pada node Sein dan Stark dengan perintah
# Soal No 4
iptables -A INPUT -p tcp --dport 22 -s 10.15.4.0/22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
- -s
10.15.4.0/22
adalah opsi untuk menentukan source IP yang diizinkan pada kali ini adalah subnet10.15.4.0/22
yaitu di block A10 yang merupakan GrobeForest iptables -A INPUT -p tcp --dport 22 -j DROP
adalah opsi untuk menambahkan rule pada chain INPUT untuk menolak koneksi TCP pada port 22 yang tidak berasal dari subnet A10
Untuk melakukan testing tersebut kita akan menggunakan netcat pada node Sein dan Stark dengan perintah
nmap 10.15.4.2 -p 22
Screen.Recording.2023-12-14.at.01.31.35.mov
- Dari video diatas, kita dapat melihat bahwa koneksi SSH yang berasal dari subnet A10 akan diizinkan sedangkan yang berasal dari subnet lainnya akan di drop.
Selain itu, akses menuju WebServer hanya diperbolehkan saat jam kerja yaitu Senin-Jumat pada pukul 08.00-16.00.
Untuk melakukan pembatasan akses menuju WebServer hanya diperbolehkan saat jam kerja yaitu Senin-Jumat pada pukul 08.00-16.00, kita akan mengkonfigurasi iptables pada node Sein dan Stark dengan perintah
# Izinkan akses ke Web Server pada Senin-Jumat pukul 08.00-16.00
iptables -A INPUT -p tcp --dport 80 -m time --timestart 08:00 --timestop 16:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT
# Menolak akses selain dari aturan yang telah ditentukan
iptables -A INPUT -p tcp --dport 80 -j DROP
Untuk melakukan testing tersebut kita akan menggunakan netcat pada node Sein dan Stark dengan perintah
nc -l -p 80
dan melakukan akses pada node Aura dengan perintah
curl 10.15.4.2 -v
Lalu, karena ternyata terdapat beberapa waktu di mana network administrator dari WebServer tidak bisa stand by, sehingga perlu ditambahkan rule bahwa akses pada hari Senin - Kamis pada jam 12.00 - 13.00 dilarang (istirahat maksi cuy) dan akses di hari Jumat pada jam 11.00 - 13.00 juga dilarang (maklum, Jumatan rek).
Untuk melakukan pembatasan akses pada hari Senin - Kamis pada jam 12.00 - 13.00 dilarang dan akses di hari Jumat pada jam 11.00 - 13.00 juga dilarang, kita akan mengkonfigurasi iptables pada node Sein dan Stark dengan perintah
iptables -A INPUT -p tcp --dport 80 -m time --timestart 12:00 --timestop 13:00 --weekdays Mon,Tue,Wed,Thu -j DROP
iptables -A INPUT -p tcp --dport 80 -m time --timestart 11:00 --timestop 13:00 --weekdays Fri -j DROPs
Untuk melakukan testing tersebut kita akan menggunakan netcat pada node Sein dan Stark dengan perintah
nc -l -p 80
dan melakukan akses pada node Aura dengan perintah
bash
nmap 10.15.4.2 -p 80
6.mov
Karena terdapat 2 WebServer, kalian diminta agar setiap client yang mengakses Sein dengan Port 80 akan didistribusikan secara bergantian pada Sein dan Stark secara berurutan dan request dari client yang mengakses Stark dengan port 443 akan didistribusikan secara bergantian pada Sein dan Stark secara berurutan.
Untuk melakukan pembagian beban pada web server, kita akan mengkonfigurasi iptables pada node Sein dan Stark dengan perintah
# Soal No 7
iptables -A PREROUTING -t nat -p tcp -d 10.15.4.2 --dport 80 -m statistic --mode nth --every 2 --packet 0 -j DNAT --to-destination 10.15.4.2:80
iptables -A PREROUTING -t nat -p tcp -d 10.15.4.2 --dport 80 -j DNAT --to-destination 10.15.0.14:80
iptables -A PREROUTING -t nat -p tcp -d 10.15.0.14 --dport 443 -m statistic --mode nth --every 2 --packet 0 -j DNAT --to-destination 10.15.0.14:443
iptables -A PREROUTING -t nat -p tcp -d 10.15.0.14 --dport 443 -j DNAT --to-destination 10.15.4.2:443
Untuk mencoba soal no 7 kita hanya tinggal melakukan pemangilan berulang kali dengan menggunakan curl pada node dengan ip 10.15.4.2
Maka akan didapatkan hasil sebagai berikut :
dari gambar diatas kita bisa lihat bahwa hasilnya sudah berubah-ubah
Karena berbeda koalisi politik, maka subnet dengan masyarakat yang berada pada Revolte dilarang keras mengakses WebServer hingga masa pencoblosan pemilu kepala suku 2024 berakhir. Masa pemilu (hingga pemungutan dan penghitungan suara selesai) kepala suku bersamaan dengan masa pemilu Presiden dan Wakil Presiden Indonesia 2024.
Untuk mengerjakan nomor ini diperlukan bantuan --datestart dan --datestop untuk melakukan pembatasan akses pada hari-hari tertentu. Disini diperlukan subnet dari Revolte karena pembatasn yang diinginkan adalah terhadap subnet. Disini subnet kami adalah terdapat pada A1 dimana memiliki ip 10.15.0.0/30 dan menentukan protokol yang digunakan sebagai berikut
iptables -A INPUT -p tcp --dport 80 -s 10.15.0.0/30 -m time --datestart 2023-12-10 --datestop 2024-02-15 -j DROP
iptables -A INPUT
adalah opsi untuk menambahkan rule pada chain INPUT untuk menolak koneksi TCP pada port 80 yang berasal dari subnet A1-p tcp
adalah opsi untuk menentukan protokol yang digunakan--dport 80
adalah opsi untuk menentukan port yang digunakan--datestart
adalah opsi untuk menentukan tanggal mulai pembatasan akses--datestop
adalah opsi untuk menentukan tanggal berakhirnya pembatasan akses-j DROP
adalah opsi untuk menolak koneksi
Untuk melakukan testing tersebut kita akan menggunakan netcat pada node Sein dan Stark dengan perintah
nc -l -p 80
atau bisa melihat gambar berikut :
Sadar akan adanya potensial saling serang antar kubu politik, maka WebServer harus dapat secara otomatis memblokir alamat IP yang melakukan scanning port dalam jumlah banyak (maksimal 20 scan port) di dalam selang waktu 10 menit.
Untuk mengerjakan nomor ini diperlukan bantuan --hitcount dan --seconds untuk melakukan pembatasan akses pada hari-hari tertentu. Selanjutnya kita bisa mengatur settingan dari iptables sebagai berikut :
iptables -N PORTSCAN
iptables -A PORTSCAN -m recent --set --name portscan
iptables -A PORTSCAN -m recent --update --seconds 600 --hitcount 20 --name portscan -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 2/s -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j PORTSCAN
Kita bisa melakukan testing untuk menentukan apakah port tersebut terbuka atau tidak dengan menggunakan nmap pada node SchewerMountain dengan perintah
nmap 10.15.0.14 -p 1-10 # Masi bisa ngescan
nmap 10.15.0.14 -p 1-30 # Langsung di block
dari gambar diatas kita bisa lihat bahwa port 1-10 masih bisa di scan sedangkan port 1-30 sudah tidak bisa di scan lagi
Karena kepala suku ingin tau paket apa saja yang di-drop, maka di setiap node server dan router ditambahkan logging paket yang di-drop dengan standard syslog level.
Untuk melakukan logging paket yang di-drop, kita akan mengkonfigurasi iptables pada node Sein dan Stark dengan perintah
Pada kali ini kita akan meneruskan permaslahan ke 9 dan menambahakan script berikut ini :
iptables -A PORTSCAN -m recent --update --seconds 600 --hitcount 20 --name portscan -j LOG --log-prefix "Portscan Detected: " --log-level 4
LOG --log-prefix "Portscan detected: " --log-level 4
dengan tujuan untuk mengarahkan paket yang memenuhi aturan untuk dilakukan logging.
- j LOG` digunakan untuk melakukan logging.
- --log-prefix "Portscan detected: ": digunakan untuk menambahkan prefix kedalam log yaitu teks "Portscan detected: {isi log}".
- --log-level 4: menentukan tingakatan atau level log pada syslog, dalam hal ini level 4 berarti 'Warning'.
Karena pada log sebelumnya kita menentukan level log 4 (warning), selanjutnya kita perlu melakukan konfigurasi pada etc/rsyslog.d/50-default.conf untuk menambahkan configurasi kernel.warning -/var/log/iptables.log sehingga seperti configurasi dibawah ini
#
# First some standard log files. Log by facility.
#
auth,authpriv.* /var/log/auth.log
*.*;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log
#daemon.* -/var/log/daemon.log
kern.* -/var/log/kern.log
kernel.warning -/var/log/iptables.log
#lpr.* -/var/log/lpr.log
mail.* -/var/log/mail.log
#user.* -/var/log/user.log
#
# Logging for the mail system. Split it up so that
# it is easy to write scripts to parse these files.
#
#mail.info -/var/log/mail.info
#mail.warn -/var/log/mail.warn
mail.err /var/log/mail.err
jika sudah kita perlu melakukan menjalankan command touch /var/log/iptables.log dan menjalankan /etc/init.d/rsyslog restart untuk melakukan restart syslog supaya konfigurasi baru dapat diterapkan kedalam syslog dan hasil log bisa masuk kedalam iptables.log
- Terdapat kesulitan pada no 10 karena log tidak tercatat pada iptables.log
- Waktu praktikum yang bertabrakan dengan waktu EAS