PENERAPAN STATEFUL PADA ARSITEKTUR DUAL- HOMED HOST (STUDI KASUS : PT PLN(PERSERO) APL MAMPANG)

Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer (S.Kom)

Oleh ARIEFATI WIRATAMA NIM: 104091002861

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M./1431 H.

x PENERAPAN PADA ARSITEKTUR DUAL- HOMED HOST (STUDI KASUS : PT PLN(PERSERO) APL MAMPANG)

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh

ARIEFATI WIRATAMA

104091002861

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M/1431 H

xi PENERAPAN STATEFUL FIREWALL PADA ARSITEKTUR DUAL- HOMED HOST (STUDI KASUS : PT PLN(PERSERO) APL MAMPANG)

Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer

Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh : Ariefati Wiratama 104091002861 Menyetujui, Pembimbing I, Pembimbing II,

Arini, M.T M.Eng. Victor Amrizal, M.Kom NIP. 19760131 200901 2 001 NIP. 150 411 288

Mengetahui, Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M.Sc, MIT NIP. 19710522 200604 1 002

xii PENGESAHAN UJIAN Skripsi yang berjudul ”PENERAPAN STATEFULL FIREWALL PADA ARSITEKTUR DUAL-HOMED HOST (Studi Kasus : PT. PLN(PERSRO) APL Mampang)” telah diuji dan dinyatakan lulus dalam sidang munaqosah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta. Pada ”Hari”, XX Juni 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar sarjana strata satu (S1) program studi Teknik Informatika

Jakarta, Juni 2010 Menyetujui, Penguji I, Penguji II,

Husni Teja Sukmana, Ph.D Herlino Nanang, MT NIP. 1977103 200112 1 03 NIP.19731209 200501 1 002

Pembimbing I, Pembimbing II,

Arini, MT, M.Eng. Victor Amrizal, M.Kom NIP. 19760131 200901 2 001 NIP. 150 411 288 Mengetahui,

Dekan, Fakultas Sains dan Teknologi Ketua Program Studi, Teknik Informatika

DR. Syopiansyah Jaya Putra, M. Sis Yusuf Durrachman, MIT NIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002

xiii PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR –

BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN

SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI

ATAU LEMBAGA MANAPUN.

Jakarta, Juni 2010

Ariefati Wiratama

NIM. 104091002861

xiv ABSTRAK

Ariefati Wiratama. Penerapan Statefull Firewall pada Arsitektur Dual-Homed Host. Dibimbing oleh ARINI dan VICTOR AMRIZAL

Keamanan jaringan merupakan kebutuhan yang penting bagi personal terlebih lagi perusahaan. Minimnya fungsi dari dan mahalnya sebuah hardware firewall ini lah yang menjadi kendala dalam penerapan suatu firewall. IPCop merupakan suatu statefull firewall yang memfilter dari layer transport sampai layer application. IPCop diterapkan pada arsitektur firewall dual-homed host yang menggunakan sedikitnya 2NIC pada sebuah PC. IPCop, juga bertindak sebagai proxy yang transparan sebagai gateway untuk mengakses layanan internet dan melakukan access-control kepada user. Di dalam penelitian ini pembangunan sistem terdiri dari beberapa elemen yang mendefinisikan fase, tahapan, langkah, atau mekanisme proses spesifik. Tahapan dalam pembangunan ini terdiri dari analisis, desain, simulasi prototipe, pengamatan/monitoring, dan manajemen. Firewall diuji dengan akses konten internet yang diblokir dan port scanning. Hasil pengujian menunjukkan bahwa penerapan statefull firewall yang menggunakan arsitektur dual-homed host pada PT.PLN(PERSERO) APL Mampang dapat berjalan dengan baik sebagai firewall yang mudah dikonfigurasi untuk mengamankan jaringan.

Kata kunci : stateful firewall, dual-homed host, IPCop

xv KATA PENGANTAR

Assalamu¶alaikum Warahmatullahi Wabarakatuh

Segala puji kehadirat Allah SWT yang telah memberikan nikmat iman, nikmat islam, dan nikmat hidup sehingga penulis dapat menyelesaikan skripsi ini dengan baik. Shalawat dan salam semoga tetap tercurahkan kepada suri tauladan kita Rasulullah Muhammad SAW yang telah berhasil membawa manusia ke dalam dunia yang penuh peradaban. Amin.

Skripsi merupakan salah satu tugas wajib mahasiswa sebagai persyaratan untuk menyelesaikan program studi Strata 1 (S1) di Universitas Islam Negeri

Syarif Hidayatullah Jakarta. Sejauh ini penulis menyadari sepenuhnya masih banyak kekurangan-kekurangan pada skripsi ini, yang disebabkan karena terbatasnya kemampuan dan pengetahuan yang penulis miliki, Dalam penyusunan skripsi ini, penulis mendapat bimbingan dan bantuan dari berbagai pihak, oleh karena itu perkenankanlah pada kesempatan ini penulis mengucapkan terima kasih kepada :

1. DR. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan

Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta

2. DR. Yusuf Durrachman, MIT selaku Ketua Program Studi Teknik

Informatika.

3. Arini, MT, M.Eng dan Victor Amrizal, M.Kom, selaku Pembimbing I dan

Pembimbing II, yang secara kooperatif, penuh kesabaran memberikan nasihat

xvi dan saran-saran berharga secara bijak dan membantu membimbing penulis

dalam penyelesaian skripsi ini.

4. Seluruh Dosen Program Studi Teknik Informatika yang tidak dapat penulis

sebutkan satu persatu, terima kasih atas pengajaran dan ilmunya yang

bermanfaat bagi penulis.

5. Staf karyawan Fakultas Sains dan Teknologi dan Prodi TI, yang telah banyak

membantu penulis dalam hal administrasi di kampus.

6. Manajer PT. PLN PERSERO APL Mampang, beserta seluruh staff yang telah

banyak membantu penulis dalam penelitian di lapangan.

Akhir kata semoga skripsi ini bermanfaat bagi penulis khususnya dan

bagi para pembaca umumnya, sebagai manusia dengan segala kerendahan

hati, penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan.

Saran dan kritik yang konstruktif dari pembaca sangat penulis harapkan.

Semoga pembaca memperoleh tambahan pengetahuan setelah membacanya.

Wassalamu¶alaikum Warahmatullahi Wabarakatuh

Jakarta, Juni 2010

Penulis

xvii LEMBAR PERSEMBAHAN

Skripsi ini khusus penulis persembahkan kepada pihak-pihak yang telah memberikan dukungan baik secara moril maupun materil dalam menyelesaikan penelitian skripsi ini , diantaranya adalah :

1. Orang tua tercinta, Ayahanda H. Zainal Fanani dan Ibunda Hj. Yulia

Herliyanti, yang telah menunggu penulis menyelesaikan kuliah dengan

penuh kesabaran dan kasih sayang, yang selalu memberikan nasehat,

bimbingan dan motivasi. Semoga Allah selalu melimpahkan rahmat dan

ampunan-Nya kepada Ayahanda dan Ibunda. Amin

2. Adik–adikku, Renaldi Fardani dan Egi Yunandi yang sering

mengingatkan penulis untuk rajin mengerjakan skripsi dengan

menanyakan kapan penulis lulus.

3. Ulul Azmi, yang telah mendampingi penulis selama penulisan skripsi

ini dan tidak bosan-bosannya menanyakan tentang skripsi penulis setiap

hari serta memberikan dorongan, motivasi, bantuan dan semangat

kepada penulis.

4. Sahabat – sahabatku semua, Insan, Hirzi, Razka, Udin, Arie, Sidik,

Fajar, Edoy, Taufiq terima kasih untuk motivasi, inspirasi dan bantuan

kalian selama ini, semoga persahabatan ini adalah awal dari

persaudaraan kita kedepannya, dan tetap semangat untuk mewujudkan

semua cita-cita kita.

xviii 5. Teman – teman TI UIN Syarif Hidayatullah khususnya TIC angkatan

2004 senang sekali bisa mengenal kalian selama lebih dari 5 tahun ini,

semoga kita selalu sukses kedepannya dan terus terjalin persaudaraan

kita.

xix DAFTAR ISI

Lembar Judul ...... i

Lembar Persetujuan Pembimbing ...... ii

Lembar Pengesahan Ujian ...... iii

Lembar Pernyataan ...... iv

Abstrak ...... v

Kata Pengantar ...... vi

Lembar Persembahan ...... viii

Daftar Isi ...... x

Daftar Gambar ...... xiv

Daftar Tabel ...... xvii

Daftar Lampiran ...... xviii

BAB I PENDAHULUAN ...... 1

1.1. Latar Belakang ...... 1

1.2. Perumusan Masalah...... 2

1.3. Batasan Masalah ...... 3

1.4. Tujuan dan Manfaat Penulisan ...... 4

1.5. Metoe Penelitian ...... 5

1.5.1. Metode Pengumpulan Data ...... 5

1.5.2. Metode Pembangunan Sistem …...... 5

1.6. Sistematika Penulisan ...... 7

BAB II LANDASAN TEORI ...... 9

xx 2.1. Definisi Penerapan ...... 9

2.2. Jaringan Komputer ...... 9

2.2.1 Pengertian Jaringan Komputer ...... 9

2.2.2 Model Referensi OSI ...... 10

2.2.3 Topologi ...... 13

2.3. Keamanan Jaringan Komputer ...... 14

2.4. Aspek-aspek Keamanan Komputer ...... 14

2.4.1 Jenis Ancaman Keamanan jaringan ...... 17

2.4.2 Pengujian Keamanan ...... 18

2.5. Firewall ...... 19

2.5.1. Definisi dan Konsep Firewall ...... 19

2.5.2. Jenis-jenis Firewall ...... 20

2.5.3. Fungsi dan Fitur Firewall ...... 22

2.5.4. Arsitektur Dasar Firewall ...... 23

2.5.4.1. Single-Box Architectures ...... 23

2.5.4.2. Screened Subnet Architectures ...... 24

2.5.4.3. Screened Host Architectures ...... 25

2.5.5. Teknologi Firewall ...... 26

2.5.6. Tipe dan Cara Kerja Firewall ...... 26

2.5.7. Proxy Server Firewall ...... 33

2.5.7.1 Definisi dan Konsep Proxy Server ...... 33

2.5.7.2 Jenis Proxy Server ...... 34

2.6. Router ...... 34

xxi 2.6.1. Jenis-jenis Router ...... 35

2.7. Sistem Operasi ...... 37

2.7.1 Struktur Direktori Linux ...... 37

2.8. IPCop ...... 40

2.8.1. Interface jaringan IPCop ...... 41

2.8.2. Fitur dari IPCop ...... 43

2.8.3. Kelebihan IPCop ...... 44

2.9. Virtual Box ...... 46

2.10.SSH (Secure Shell) ...... 46

2.10.1 Kegunaan SSH ...... 47

2.10.2 Tools SSH ...... 48

BAB III METODE PENELITIAN ...... 50

3.1. Waktu dan Tempat Penelitian ...... 50

3.2. Peralatan Penelitian ...... 50

3.3. Metode Pengumpulan Data ...... 52

3.4. Metode Pembangunan Sistem ...... 52

BAB IV HASIL DAN PEMBAHASAN ...... 57

4.1. Analysis (Analisis) ...... 57

4.1.1. Identify ...... 57

4.1.2 Understand ...... 58

4.1.3 Analyze ...... 59

4.1.4 Report ...... 62

4.2 Design (Perancangan) ...... 62

xxii 4.2.1 Perancangan Topologi Jaringan ...... 62

4.2.2 Perancangan Infrastruktur ...... 66

4.3 Simulation Prototyping (Prototipe Simulasi) ...... 67

4.4 Implementation (Implementasi) ...... 69

4.4.1 Implementasi Topologi Jaringan ……...…...... 69

4.4.2 Implementasi Sistem Operasi ...... 70

4.4.3 Konfigurasi Pasca Instalasi ...... 75

4.4.4 Pengujian Konektivitas ...... 78

4.4.5 Pengujian akses pada Web-Interface ...... 79

4.4.6 Instalasi Add-ons IPCop ...... 80

4.4.7 Konfigurasi Add-Ons ...... 84

4.5 Tahap Monitoring ...... 87

4.5.1 Monitoring DHCP Server ...... 87

4.5.2 Monitoring Status ...... 88

4.5.3 Pengujian Keamanan Firewall ...... 89

4.6 Tahap Manajemen ...... 93

BAB V PENUTUP ...... 95

5.1. Kesimpulan ...... 95

5.2. Saran ...... 96

DAFTAR PUSTAKA ...... 98

Lampiran 101

xxiii DAFTAR GAMBAR

Gambar 2.1. Arsitektur Model Referensi OSI ...... 11

Gambar 2.2. Ilustrasi Sebuah Firewall ...... 19

Gambar 2.3. Taksonomi Firewall...... 20

Gambar 2.4. Screening Router ...... 23

Gambar 2.5. Arsitektur Dual-Homed Host ...... 24

Gambar 2.6. Arsitektur screened Subnet ...... 24

Gambar 2.7. Arsitektur Screened Host ...... 25

Gambar 2.8. Packet-Filtering Firewall dilihat pada lapisan OSI ...... 28

Gambar 2.9. Circuit level gateway dilihat pada lapisan OSI ...... 29

Gambar 2.10. dilihat pada lapisan OSI ...... 30

Gambar 2.11. Stateful Firewall dilihat pada lapisan OSI ...... 32

Gambar 2.12. Mekanisme kerja Proxy Server ...... 33

Gambar 2.13. Struktur direktori Linux ...... 38

Gambar 2.14. Konfigurasi IPCop Firewall dengan empat interface ...... 43

Gambar 3.1 Diagram Ilustrasi Metode Penelitian ...... 56

Gambar 4.1 Topologi yang ada dan sedang berjalan di APL PLN Mampang 63

Gambar 4.2 Topologi Jaringan yang akan diterapkan di APL PLN

Mampang...... 64

Gambar 4.3 Hasil dari proses simulasi pada mesin virtual ...... 68

Gambar 4.4 Tampilan Instalasi IPCop ...... 70

Gambar 4.5 Tampilan hostname IPCop ...... 71

xxiv Gambar 4.6 Tampilan konfigurasi network IPCop ...... 71

Gambar 4.7 Tampilan konfigurasi Green interface IPCop ...... 72

Gambar 4.8 Tampilan konfigurasi Red interface IPCop ...... 73

Gambar 4.9 Tampilan konfigurasi DHCP Server ...... 74

Gambar 4.10 Menetukan password untuk account root ...... 75

Gambar 4.11 Tampilan Boot Loader ...... 76

Gambar 4.12 Tampilan Awal Linux IPCop ...... 77

Gambar 4.13 Tampilan Konfigurasi alamat IP ...... 78

Gambar 4.14 Tampilan ping dan reply Firewall IPcop ...... 79

Gambar 4.15 Tampilan Login ke IPCop Web ………………………...... 80

Gambar 4.16. Tampilan Home Web Interface ...... 80

Gambar 4.17 Tampilan menu WinSCP login ...... 81

Gambar 4.18 Tampilan Window Manager WinSCP ...... 82

Gambar 4.19 RSA2 fingerprint authentication pada PuTTY ...... 83

Gambar 4.20 Tampilan Remote Login Putty ...... 83

Gambar 4.21 File yang telah berhasil di copy ...... 84

Gambar 4.22 Konfigurasi pada Advanced Proxy ...... 85

Gambar 4.23 Konfigurasi pada URL Filtering ...... 86

Gambar 4.24. Tampilan IP yang tersebar melalui DHCP server ...... 88

Gambar 4.25. Tampilan service dan server yang dijalankan pada mesin

Firewall ...... 88 Gambar 4.26. Tampilan Routing Table ...... 89 Gambar 4.27. Pengiriman pake ICMP yang diblok ...... 90

xxv Gambar 4.28. Content Filtering pada Proxy ...... 90 Gambar 4.29. Transparansi Layanan Protokol HTTP ...... 91 Gambar 4.30. NMAP Port Scanning pada interface Green ...... 92 Gambar 4.31. IDS mencatat serangan yang terjadi ...... 93

xxvi DAFTAR TABEL

Tabel 2.1. Jenis Topologi Jaringan ...... 13

Tabel 2.2. Perbandingan IpCop dengan beberapa produk firewall

berdasarkan fitur dan platform ...... 45

Tabel 4.1 Perbandingan Penelitian ...... 59

Tabel 4.2 Perangkat Keras ...... 66

Tabel 4.3 Daftar alamat IP ...... 67

Tabel 4.4 Tabel Perangkat Lunak dan Tool ...... 67

xxvii DAFTAR LAMPIRAN

LAMPIRAN A Wawancara ……………………………………………... A

LAMPIRAN B Konfigurasi ...... B

LAMPIRAN C File Konfigurasi squid.conf ……………………………. C

LAMPIRAN D SNORT Rules …………………………………………. D

xxviii BAB I

PENDAHULUAN

1.1 Latar Belakang

Keamanan jaringan komputer sudah menjadi faktor yang penting

dan dibutuhkan pada suatu instansi maupun perorangan yang

menggunakan internet sebagai media dalam melakukan suatu transaksi

bisnis atau pertukaran informasi.

Dalam suatu jaringan komputer faktor keamanan digunakan untuk

melindungi aset-aset informasi milik pribadi maupun publik. Banyak cara-

cara dan metode yang telah diuji-coba dan digunakan untuk mengamankan

suatu jaringan komputer, akan tetapi masih banyak terjadi aktifitas

serangan dan eksploitasi terhadap celah keamanan suatu sistem komputer.

Banyaknya ancaman pada jaringan komputer memerlukan adanya

suatu pelindung atau dinding pengaman yang dapat melindungi jaringan

tersebut. Salah satu bentuk pengamanan adalah dengan menggunakan

firewall sebagai pelindung terluar dari infrastruktur jaringan komputer

lokal terhadap keluar-masuknya data dalam jaringan komputer lokal yang

berhubungan dengan internet.

Keberadaan personal firewall yang terdapat pada sistem operasi

Windows atau software aplikasi pihak ketiga, memiliki efek negatif dalam

penggunaan resource yang cukup besar dan dapat membebani jalannya

xxix sistem operasi. Selain itu penggunaan firewall yang berupa hardware pun

memiliki harga yang relatif cukup mahal untuk diimplementasikan.

IpCop merupakan suatu sistem operasi distribusi Linux yang

diperuntukkan khusus sebagai firewall yang menggunakan hardware PC.

Sifatnya yang open source dan gratis membuatnya lebih mudah untuk

dikonfigurasi dan tidak membutuhkan lisensi untuk membelinya. Dari segi

hardware penggunaan IPCop hanya membutuhkan sebuah PC komputer

stand-alone untuk menjadikanya sebuah sistem operasi lengkap dengan

administrasi firewall yang handal. Kemudahan lain yang ditawarkan oleh

firewall berbasis linux ini adalah tersedianya antarmuka berbasis web yang

dapat diakses dan mudah dikonfigurasi melalui remote access, sehingga

kita dapat mengatur dan mengontrol firewall tersebut dengan mudah tanpa

harus berinteraksi langsung dengan hardware firewall tersebut.

Sebagai sebuah firewall, IPCop melakukan fungsinya sebagai

perangkat pengaman jaringan komputer internal dengan melakukan

pengontrolan, pengaturan dan pembatasan terhadap hak akses user yang

terhubung ke internet. untuk meningkatkan kualitas keamanan jaringan

komputer.

1.2 Perumusan Masalah

Dalam penyelesian tugas akhir ini dirumuskan beberapa masalah yang

dihadapi yaitu:

1. Bagaimana melindungi jaringan komputer yang dimiliki

xxx perusahaan dengan menerapkan suatu network firewall berbasis

opensource kedalam infrastruktur jaringan.

2. Bagaimana menerapkan stateful firewall pada arsitektur dual-

homed host menggunakan hardware yang ekonomis dan handal

pada infrastruktur jaringan.

3. Bagaimana menentukan pengaturan yang baik pada firewall

tersebut, sehingga dapat meminimalisir gangguan pada jaringan

yang dimiliki.

4. Bagaimana melihat bahwa IPCop firewall dapat membantu

meningkatkan keamanan jaringan komputer.

1.3 Batasan Masalah

Batasan masalah yang akan diteliti pada penelitian ini

adalah sebagai berikut :

1. Mengimplementasikan sebuah network firewall berbasis open

source menggunakan distribusi IPCop.

2. Tipe firewall yang digunakan adalah stateful firewall pada

arsitektur firewall dual-homed host menggunakan sebuah PC

yang juga bertindak sebagai router gateway dan proxy .

3. Konfigurasi pada add-ons untuk melakukan filtering

dilakukan pada web interface IPCop.

4. Pengujian terhadap firewall dilakukan dengan menggunakan

port scanning attack dan pengujian URL atau text-content.

xxxi 1.4. Tujuan Dan Manfaat Penulisan

Dalam penulisan skripsi ini, penulis menguraikan tujuan dan

manfaat dari tujuan yang dibahas, yaitu

1.4.1 Tujuan Penelitian

Tujuan dari penelitian ini adalah menjawab berbagai

permasalahan yang telah penulis uraikan pada perumusan masalah,

yaitu :

1. Menerapkan sistem firewall berbasis open source yang ekonomis

dalam mengamankan jaringan.

2. Memberikan kemudahan untuk melakukan manjemen dan

pengaturan access-control sebagai usaha meningkatkan keamanan

jaringan pada perusahaan.

1.4.2 Manfaat Penelitian

1. Bagi Penulis :

a. Mengerti dan memahami konsep keamanan jaringan

komputer dan implementasinya.

b. Mengerti dan mampu mengimplementasikan firewall yang

berbasis Linux.

2. Bagi Universitas :

a. Dapat dijadikan sebagai bahan referensi untuk penelitian

yang akan datang.

xxxii b. Sebagai bahan evaluasi bagi universitas dalam

mengembangkan keilmuan.

3. Bagi Pengguna :

a. Memberikan solusi terhadap penghematan biaya infrastruktur

keamanan jaringan komputer.

b. Administrator jaringan akan lebih mudah mengatur lalu-lintas

data dan informasi yang melewati jaringan.

1.5 Metode Penelitian

Metode penelitian yang digunakan dalam penulisan tugas akhir ini

meliputi :

1.5.1. Metode Pengumpulan Data

1. Studi Lapangan.

Melalui observasi dan wawancara atau pengamatan langsung,

penulis dapat menemukan berbagai data dan keterangan yang

dibutuhkan dalam melakukan penelitian.

2. Studi Pustaka

Penulis melakukan studi pustaka untuk menambah referensi

akan teori-teori yang diperlukan dengan membaca dan

mempelajari literatur-literatur yang mendukung penelitian ini.

Diantaranya buku-buku, diktat, catatan, makalah dan artikel baik

cetak maupun elektronik

1.5.2. Metode Pembangunan Sistem

xxxiii Dalam penulisan skripsi ini penulis menggunakan tahapan sebagai berikut :

1. Analysis (Analisis)

Merupakan tahap awal dimana dilakukan proses

pengumpulan data, dan identifikasi masalah secara lengkap

kemudian didefinisikan kebutuhan yang diperlukan dalam

pengembangan jaringan. Tahap ini bertujuan untuk menentukan

solusi yang didapat dari aktivitas-aktivitas tersebut.

2. Design (Perancangan)

Pada tahap ini mendefinisikan bagaimana cara sistem dapat

bekerja, sesuai dengan analisis yang telah dilakukan

sebelumnya.Sehingga dapat menghasilkan spesifikasi desain atau

rancangan sistem yang akan dikembangkan.

3. Simulation Prototyping

Pada tahap ini akan dilakukan simulasi terhadap prototipe

sistem yang akan dibangun sebagai simulasi dari implementasi

sistem nyata. Penulis membuat prototipe sistem pada lingkungan

virtual dengan menggunakan mesin virtual, sehingga tidak akan

mempengaruhi lingkungan sistem nyata.

4. Implementation (Penerapan)

Pada tahap ini spesifikasi rancangan yang dihasilkan akan

digunakan sebagai panduan instruksi implementasi pada

lingkungan nyata berdasarkan desain yang sudah dibuat pada tahap

xxxiv perancangan. Aktivitas yang dilakukan yaitu instalasi dan

konfigurasi pada sistem yang akan dibangun.

5. Monitoring (Pengawasan)

Tahapa ini menggolongkan aktivitas pengujian (testing) dan

pengamatan terhadap sistem yang sudah diimplementasikan. Proses

pengujian dan pengamatan dilakukan, untuk melihat apakah sistem

yang sudah dibangun sudah berjalan dengan baik.

6. Management

Pada tahapan ini pendekatan dilakukan terhadap kebijakan

atau policy yang perlu dibuat untuk mengatur agar sistem yang

telah dibangun berjalan dengan baik dan berlangsung lama dan

unsur reliability terjaga.

1.6. Sistematika Penulisan

Dalam skripsi ini, pembahasan yang penulis sajikan

terbagi dalam lima bab, yang secara singkat akan diuraikan

sebagai berikut :

BAB I PENDAHULUAN

Bab ini membahas tentang latar belakang, perumusan masalah,

batasan masalah, tujuan dan manfaat penelitian, metodologi

penelitian dan sistematika penulisan.

BAB II LANDASAN TEORI

xxxv Bab ini membahas tentang teori-teori mengenai jaringan

komputer, keamanan komputer dan firewall.Selain itu akan

dibahas pula beberapa teori pendukung lainnya.

BAB III METODE PENELITIAN

Pada bab ini akan dijelaskan metodologi yang digunakan

diantaranya metode pengumpulan data dan metode

pengembangan sistem. dalam penelitian ini.

BAB IV HASIL DAN PEMBAHASAN

Dalam bab ini diuraikan hasil analisis dan implementasi jaringan

komputer yang dibuat dengan penerapan firewall IPCop.

BAB V PENUTUP

Bab ini adalah bab terakhir yang menyajikan kesimpulan serta

saran dari apa yang telah diterangkan dan diuraikan pada bab-

bab sebelumnya.

xxxvi BAB II

LANDASAN TEORI

2.1 Definisi Penerapan

Menurut Kamus Besar Bahasa Indonesia (2008), penerapan dapat berarti : 1.

Proses, cara, perbuatan menerapkan. 2. Pemasangan. 3. Pemanfaatan; perihal mempraktikkan.

Dari definisi di atas dapat ditarik kesimpulan mengenai arti penerapan pada penelitian ini, yaitu mempraktikkan, memasang, atau memanfaatkan stateful firewall pada arsitektur dual-homed host.

2.2 Jaringan Komputer

Penerapan suatu firewall sangat erat kaitannya dengan jaringan komputer.

Karena komponen–komponen yang ada sudah sesuai dengan definisi jaringan komputer.

2.2.1 Pengertian Jaringan Komputer

Menurut Syafrizal (2005 : 2), Jaringan Komputer adalah kumpulan

“interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung

dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah

komputer dapat membuat komputer lainnya restart, shutdown, atau

xxxvii melakukan kontrol lainnya, maka komputer – komputer lainnya tersebut bukan autonomous.

Sedangkan menurut Dharma Oetomo, et al, (2006 :21) Jaringan komputer adalah sekelompok komputer otonom yang saling dihubungkan satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi, sehingga dapat saling berbagi data dan informasi, aplikasi – aplikasi dan program – program lainnya, berbagi pakai perangkat keras seperti printer, hard disk, alat pemindai dan sebagainya.

Jadi selain interkoneksi antara 2 komputer atau lebih, jaringan komputer juga membutuhkan protokol – protokol untuk saling berkomunikasi. Definisi protokol menurut Syafrizal (2006 : 63)

“Protokol merupakan himpunan aturan – aturan yang memungkinkan komputer satu dapat berhubungan dengan komputer lain. Aturan – aturan ini meliputi tatacara bagaimana agar komputer bisa saling berkomunikasi; biasanya berupa bentuk (model) komunikasi, waktu (saat berkomunikasi), barisan (traffic saat berkomunikasi), pemeriksaan error saat transmisi data, dan lain – lain. “

2.2.2 Model Referensi OSI

ISO (International Standard Organization) mengembangkan suatu model konseptual arsitektur komunikasi untuk mendukung interoperabilitas antar sistem, agar seluruh perangkat jaringan menjadi kompatibel satu sama lain (terlepas dari penggunaan hardware dan software spesifik serta karakteristik sistem jaringannya) yang bernama Model Referensi OSI (Open

System Interconnection), karena model ini menghubungkan (interkoneksi)

xxxviii antar sistem terbuka (sistem yang bebas berkomunikasi dengan sistem lain

(Stallings, 2000:21).

Gambar 2.1. Arsitektur Model Referensi OSI (Tanenbaum,2003: 37)

Model OSI ini dibagi ke dalam 7 lapisan (layer). Masing – masing

layer mempunyai tugas sendiri–sendiri. Disebutkan di dalam Wahana

Komputer (2005 :23) layer OSI tersebut, yaitu :

a. Layer ke-7 : Application. Layer ini bertugas menyediakan akses

jaringan untuk program aplikasi. Program aplikasi dan layanan sistem

dapat memperoleh akses jaringan melalui proses yang berjalan pada

layer ini.

xxxix b. Layer ke-6 : Presentation. Layer ini bertugas untuk memastikan data

yang sedang dilewatkan menuju layer aplikasi telah dikonversi. Proses

konversi data akan menjadi sebuah format yang dimengerti oleh

proses – proses layer aplikasi. c. Layer ke-5 : Session. Layer ini bertugas untuk mengadakan,

mempertahankan dan memutus komunikasi di antara aplikasi –

aplikasi atau proses – proses yang berjalan di jaringan. d. Layer ke-4 : Transport. Layer ini bertugas mentransimisikan pesan

dari host pengirim ke tempat tujuan akhir yang menerima. Layer ini

juga bertugas membuat sirkuit virtual di antara dua titik di dalam

jaringan dan memastikan integritas data. e. Layer ke-3 : Network. Layer ini bertugas untuk melakukan rutinitas

paket melalui multiple jaringan. Layer network beroperasi tanpa

memperhatikan protokol pokok yang digunakan. f. Layer ke-2 : Data Link. Layer terbagi ke dalam 2 sub-layer, LLC

(Logical Link Control) dan MAC (Media Access Control). LLC

memaketkan byte yang diterima dari sublayer MAC yang berada di

bawah sehingga menjadi format yang mudah dibaca oleh lapisan

jaringan di atasnya. MAC mempunyai tugas khusus untuk

memperoleh akses ke jaringan pada saat yang tepat. g. Layer ke-1 : Physical. Layer ini bertugas untuk mengirim dan

menerima data dari/ke media fisik, seperti perangkat keras, konektor,

kabel, dan media radio/satelit.

xl 2.2.3 Topologi

Menurut Syafrizal (2006 : 39), Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam

Lokal Area Network yang umumnya menggunakan kabel (sebagai media transmisi), dengan konektor, Ethernet card, dan perankat pendukung lainnya.

Berikut ini adalah beberapa jenis arsitektur pada jaringan komputer lokal:

Tabel 2.1 Jenis Topologi Jaringan Topolgi Diagram Keterangan Bus Menggunakan backbone kabel tunggal yang diakhiri pada kedua sisi backbone tersebut. Komunikasi dilakukan dengan menghubungkan host ke backbone. Ring Menghubungkan satu host ke host lainnya secara serial, tehubung langsung pada setiap host secara berurutan hingga membentuk lingkaran/ring.

Star Merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Semua kabel dari masing-masing host terhubung ke suatu konsentrator berupa hub atau switch. Tree / Topologi ini disebut juga sebagai topologi Hierarchical jaringan bertingkat. Node pusat terhubung dengan satu atau lebih node lain yang berada pada satu tingkat lebih rendah di dalam suatu hirarki melalui link point-to- point. Mesh Jenis topologi yang menempatkan node secara tidak beraturan, terdiri darii 2 jenis : fully connected (keseluruhan) dan partially connected (sebagian).

xli Hybrid Jenis topologi yang dibangun dari satu atau lebih interaksi dari satu atau lebih jaringan yang berdasar kepada jenis topolgi jaringan yang berbeda 2.3 Keamanan Jaringan Komputer

Menurut Ariyus (2007:3), dasar keamanan jaringan komputer secara umum adalah komputer yang terhubung ke network, mempunyai ancaman lebih besar daripada komputer yang tidak terhubung kemana-mana. Maka dapat ditarik kesimpulan bahwa, keamanan jaringan komputer adalah usaha-usaha yang berhubungan dengan kemanan suatu jaringan komputer dan dilakukan untuk mengamankan jaringan komputer tersebut.

2.4. Aspek-aspek Keamanan Komputer

Keamanan komputer meliputi beberapa aspek dasar diantaranya adalah authentication, integrity, non-repudiation, authority, confidentiality, privacy, availability dan access control.

a. Authentication

Aspek ini berhubungan dengan metode untuk memastikan bahwa

informasi tersebut betul-betul asli dan pihak yang mengakses atau

memberikan informasi tersebut juga asli. Masalah yang ada bermacam-

macam, sebagai contoh adalah masalah untuk membuktikan keaslian dari

suatu dokumen yang dapat dilakukan dengan teknologi digital signature.

Masalah lainnya adalah berhubungan dengan access control, yaitu

berhubungan dengan pembatasan terhadap orang yang dapat mengakses

informasi tersebut. Terdapat berbagai macam cara yang dapat dilakukan

xlii untuk meningkatkan aspek keamanan ini, seperti digunakannya digital

certificate dan smart card. b. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa

seizin pemilik informasi. Konsistensi data atau informasi harus dalam

keadaan utuh, lengkap, akurat dan asli sesuai dengan pihak pemilik

informasi tersebut. Adanya masalah dalam keamanan komputer seperti

virus, trojan horse atau perubahan informasi tanpa izin pemilik informasi

harus dihadapi. Contoh serangan yang biasa disebut "man in the middle

attack", dimana seseorang menempatkan dirinya ditengah jalannya suatu

komunikasi data dan menyamar sebagai orang lain sehingga ia dapat

mengetahui informasi yang sedang berjalan. Kita dapat menggunakan

teknologi enkripsi dan digital signature.

c. Non-Repudiation

Aspek ini bertujuan untuk menjaga agar seseorang tidak dapat

menyangkal telah melakukan suatu proses pengiriman informasi. Sebagai

contoh, seseorang yang mengirimkan email untuk memesan suatu barang

tidak dapat menyangkal bahwa dia yang telah mengirimkan email tersebut.

Aspek ini sangat penting dalam hal electronic commerce. Penggunaan

digital signature dan certificates juga kriptografi secara umum dapat

mengamankan aspek ini. Akan tetapi hal ini masih harus didukung oleh

pihak terkait sehingga status digital signature itu legal.

d. Authority

xliii Aspek ini bertujuan untuk menjamin kewenangan yang dialokasikan

hanya untuk individu atau sumber daya yang dipercaya dan sudah sah. e. Confidentiality

Aspek ini ditujukkan untuk menjaga informasi dari orang asing yang

tidak berhak untuk mengakses informasi tersebut dan menjamin

perlindungannya dari penyingkapan yang tidak sah atau penyadapan dari

pihak yang tidak berwenang. Contoh hal yang berhubungan dengan

confidentiality adalah data-data yang sifatnya pribadi seperti nama, tanggal

lahir dan sebagainya merupakan data-data yang ingin diproteksi

penggunaan dan penyebarannya.. f. Privacy

Sama seperti pada aspek confidentiality, aspek ini ditujukkan untuk

menjamin kerahasiaan informasi yang kita miliki, khususnya yang bersifat

pribadi. Sebagai contoh adlah email seseorang tidak boleh dibaca oleh

administrator, karena yang berhak adalah orang yang mempunyai email

tersebut. Serangan terhadap aspek privacy misalnya dengan melakukan

penyadapan (sniffer) terhadap hal yang bukan menjadi haknya. Salah satu

usaha yang dilakukan untuk meningkatkan privacy adalah dengan

menggunakan teknologi kriptografi. g. Availability

Aspek ini berhubungan dengan ketersediaan informasi ketika

dibutuhkan. Aspek ini fatal akibatnya apabila berhasil diserang oleh orang

yang tidak bertanggung jawab. Contoh masalah dari aspek ini adalah

xliv ketika suatu sistem informasi berhasil diserang dan membuat ketiadaan

informasi. Contoh serangan pada aspek availability adalah DDoS

(Distributed Denial of Service), dimana server akan menerima permintaan

secara terus menerus yang membuat sumber daya sistem tidak berfungsi

sehingga menimbulkan keadaan hang, down atau bahkan crash. h. Access Control

Pada aspek ini mekanisme yang digunakan adalah pengaturan

terhadap hak akses suatu informasi. Hal ini biasanya berhubungan dengan

klasifikasi data (public, private, confidential, top secret) dan user (guest,

admin, top manager, dsb) mekanisme authentication dan juga privacy.

Access control seringkali dilakukan dengan cara menggunakan kombinasi

userid/password atau dengan menggunakan mekanisme lain (seperti id

card, biometrics).

2.4.1 Jenis Ancaman Keamanan Jaringan

Berdasarkan pengaruh terhadap sistem jaringan, ancaman dapat dibedakan sebagai beikut (Feibel, 1996:906):

1. Internal atau Eksternal. Ancaman dapat berasal baik dari dalam

maupun luar entitas sistem jaringan.

2. Kesenjangan atau Kebetulan. Ancaman dapat disebabkan karena

kesenjangan (sistematis) atau secara kebetulan.

3. Aktif atau Pasif. Dampak utama ancaman aktif adalah kerusakan

sistem, sedangkan pada ancaman pasif kerusakan pada sistem

xlv adalah efek samping dari serangan.

2.4.2 Pengujian Kemanan Infrastruktur organisasi IT memiliki sejumlah cara untuk menguji efektifias sistem keamana jaringannya, melalui sejumlah aktivitas pengujian berikut ini (Greg et al,. 2006:20) :

a. Physical Entry. Simulasi untuk menguji pengendalian fisik

terhadap sejumlah entitas atau sumber-daya fisik organisasi.

b. Security Audits. Pengujian ini bertujuan untuk mengevaluasi

seberapa dekat kecocokan antar prosedur kebijakan dengan

tindakan yang sudah ditentukan.

c. Vulnerability Scanning. Menngunakan sejumlah perangkat

serangan untuk menguji komputer atau segmen jaringan spesifik

untuk mengenali atau menemukan kelemahan sistem atau aplikasi.

d. Ethical Hacks (Penetration Testing). Melakukan simulasi

vulnerability scanning untuk menguji komputer atau segmen

jaringan spesifik dan dapat dilakukan melalui internet (remote)

terhadap sejumlah protokol layanan spesifik.

e. Stolen Equipment Attack. Simulasi yang dilakukan dan

berhubungan dengan keamanan fisik dan keamanan komunikasi

yang bertujuan untuk mendapatkan informasi.

f. Signal Security Attack. Simulasi ini bertujuan untuk mendapatkan

titik akses nirkabel atau modem.

xlvi g. Social Engineering Attack. Menggunakan teknik sosial untuk

mendapatkan informasi penting sistem keamanan jaringan.

2.5. Firewall

2.5.1. Definisi dan Konsep Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu

lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu

lintas jaringan yang tidak aman. Umumnya, sebuah firewall

diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada

pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya (jaringan

eksternal). Firewall umumnya juga digunakan untuk mengontrol akses

terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak

luar. Saat ini istilah firewall menjadi istilah generik yang merujuk pada

sistem yang mengatur komunikasi antar dua jaringan yang berbeda.

Mengingat saat ini banyak perusahaan yang memiliki akses ke internet dan

juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap

aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase,

ataupun pencuri data lainnnya, menjadi esensial.

Gambar 2.2. Ilustrasi Sebuah Firewall (sumber : www.wlaf.lib.in.us/firewall.jpg)

xlvii Menurut Purbo (2006;123) Firewall atau IP filtering biasanya digunakan untuk mengontrol traffic yang masuk atau keluar (dari/atau ke sistem jaringan kompuetr internal). Biasanya digunakan sebagai pertahanan untuk menangkal masuknya serangan dari internet. Firewall merupakan perangkat jaringan yang dibangun dari software, hardware, atau kombinasi dari keduanya yang berada diantara dua segmen jaringan berbeda, dan bertugas memeriksa traffic data yang mengalir melewatinya dengan menggunakan sejumlah kriteria kebijakan keamanan untuk menentukan apakah akses traffic dapat diizinkan untuk melewati firewall dan memasuki sistem jaringan atau tidak.

2.5.2. Jenis-jenis Firewall

Secara garis besar firewall dibagi menjadi 2 jenis, yaitu Personal

Firewall dan Network Firewall. Dibawh ini adalah gambar dan penjelasan tentang jenis firewall.

Gambar 2.3. Taksonomi Firewall (http://hzfenghe.com/book/FirewallFundamentals/ch02lev1sec1.html)

xlviii a. Personal Firewall

Personal Firewall didesain untuk melindungi sebuah komputer

yang terhubung ke jaringan dari akses yang tidak dikehendaki.

Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan

program yang bertujuan untuk mengamankan komputer secara total

dengan ditambahkannya beberapa fitur pengamanan tambahan

semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam,

dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi

dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion

Detection System). Contoh dari firewall jenis ini adalah Microsoft

Windows Firewall (yang telah terintegrasi dalam sistem operasi

Windows XP Service Pack 2, Windows Vista dan Windows Server

2003 Service Pack 1), Symantec , Kerio

Personal Firewall, dan lain-lain. Personal Firewall secara umum

hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan

Stateful Firewall. b. Network Firewall

Pada penelitian ini penulis menggunakan firewall jenis ini.

Network Firewall didesasin untuk melindungi jaringan secara

keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua

bentuk, yakni sebuah perangakat terdedikasi atau sebagi sebuah

perangkat lunak yang diinstalasikan dalam sebuah server. Contoh

dari Firewall ini adalah Microsoft Internet Security and

xlix Acceleration Server (ISA Server), CISCO PIX, CISCO ASA,

IPTables dalam sistem operasi GNU/Linux, personal Firewall

dalam keluarga sistem operasi UNIX BSD, serta SunScreen dari

Sun Microsystem, Inc. Yang dibundel dalam sistem operasi Solaris.

Network Firewall secara umum memiliki bebrapa fitur utama,

yakni apa yang dimiliki oleh personal firewall (packet filter

firewall dan stateful firewall), Circuit Level Gateway, Application

Level Gateway, dan juga NAT firewall. Network firewall umumnya

bersifat transparan (tidak terliihat) dari pengguna dan

menggunakan teknologi routing untuk menentukan paket mana

yang diizinkan dan mana paket yang akan ditolak.

2.5.3 Fungsi dan Fitur Firewall

Firewall berwenang untuk menentukan traffic mana yang boleh diteruskan dan mana yang tidak berdasarkan ruleset yang berisi kriteria kebijakan keamanan. Berikut ini adalah beberapa fungsi Firewall (Ariyus,

2006:311)

a. Berfungsi sebagai dinding penghambat yang tidak mengizinkan

user yang tidak memiliki hak terhadap jaringan, untuk

melakukan akses guna melindungi jaringan dari hal-hal yang

tidak diinginkan.

l b. Berfungsi sebagai platform dari fungsi internet yang tidak aman,

yang meliputi penerjemahan alamat jaringan, dari alamat lokasi

ke alamat internet (public).

c. Melayani platform untuk Ipsec menggunakan tunnel made dan

firewall juga bias digunakan oleh Virtual Private Network.

d. Berfungsi sebagai monitor atas kejadian-kejadian yang

berhubungan dengan keamanan system yang akan memberikan

keterangan kepada system seperti mencatat (aktivitas firewall)

ke file log, alarm yang bisa diimplemetasikan sistem firewall

(untuk kepentingan audit).

2.5.4.Arsitektur Dasar Firewall

2.5.4.1. Single-Box Architectures

Arsitektur yang menempatkan satu mesin untuk berperan sebagai

firewall yang ditempatkan diantara dua segmen jaringan berbeda.

Arsitektur ini disebut Multiple-Purpose Boxes (satu mesin dengan

banyak fungsi), jenis penerapannya adalah sebagai berikut :

a. Screening Router. Menggunakan screening router tunggal yang

berfungsi ganda sebagai packet filtering dan firewall.

li Gambar 2.4. Screening Router (Zwicky, 2000:81)

b. Dual-Homed Host. Dibangun dari dual-homed host yaitu computer

yang menggunakan sedikitnya dua unit NIC untuk menghubungkan

dua atau lebih segmen jaringan berbeda.

Gambar 2.5. Arsitektur Dual-Homed Host (Zwicky, 2000:82)

2.5.4.2 Screened Subnet Architectures

Arsitektur ini menambahkan lapisan keamanan pada screened host architecture dengan menambah jaringan parameter yang lebih mengisolasi system jaringan internal dari Internet. +

lii Gambar 2.6. Arsitektur screened Subnet (Zwicky, 200:85)

a. Bastion Host. Ditempatkan di dalam jaringan parameter, karena

melalui host inilah semua koneksi dari/ke Internet diarahkan, untuk

kemudian ditentukan apakah dapat memasuki system jaringan

internal atau tidak. b. Interior Router (Choke Router). Router internal yang bertugas

mengamankan system jaringan internal baik dari Internet maupun

dari jaringan parameter. c. Exterior Router (Acsess Router). Router ekstrenal mengamankan

jaringan internal dan parameter dari Internet.

2.5.4.3. Screened Host Architectures

Arsitektur ini menempatkan bastion host didailam jaringan internal

(dengan perangkat router terpisah). Unit bastion host adalah satu-satunya mesin di system jaringan internal yang dapat berkomunikasi dengan internet.

liii Gambar 2.7. Arsitektur Screened Host (Zwicky, 2000:84)

2.5.5. Teknologi Firewall

Menurut Zwicky (2000:68), teknologi Firewall meliputi:

a. Paket Filtering. Mekanisme untuk secara selektif mengendalikan

arus paket dari dan/atau ke system jaringan internal menggunakan

sejumlah criteria kebijakan keamanan (rute set).

b. Proxy Service. Mekanisme untuk berkomunikasi dengan server

eksternal dengan bertindak sebagai perantara bagi layanan aplikasi

protocol spesifik system internal, karena bekerja pada layer

aplikasi, Firewall jenis ini juga dinamakan Application Layer

Gaterway Firewall atau Proxy Server Firewall.

c. NAT (Network Address Translation). Mekanisme pemetaan alamat

IP public ke alamat IP Privat atau sebaliknya. NAT membantu

liv memperkuat system pengendalian Firewall terhapad koneksi ke

luar dan kedalam system jaringan internal, membatasi incoming

traffic, dan menyembunyikan konfigurasi jaringan internal.

2.5.6. Tipe dan Cara Kerja Firewall

a. Packet-Filtering Firewall.

Pada bentuknya yang paling sederhana, sebuah Firewall adalah

sebuah router atau komputer yang dilengkapi dengan dua buah NIC

(Network Interface Card) yang mampu melakukan penapisan atau

penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini

umumnya disebut dengan packet-filtering router. Firewall jenis ini

bekerja dengan cara membandingkan alamat sumber dari paket-paket

tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam

Access Control List Firewall, router tersebut akan mencoba

memutuskan apakah hendak meneruskan paket yang masuk tersebut

ke tujuannya atau mengehentikannya. Pada bentuk yang lebih

sederhana lagi, Firewall hanya melakukan pengujian terhadap alamat

IP atau nama domain yang menjadi sumber paket dan akan

menentukan apakah hendak meneruskan atau menolak paket tersebut.

Meskipun demikian, paket filtering router tidak dapat digunakan

untuk memberikan akses (atau menolaknya) dengan menggunakan

basis hak-hak yang dimiliki oleh pengguna.

Packet–filtering router juga dapat dikonfigurasikan untuk

menghentikan dan mengizinkan beberapa jenis lalu lintas jaringan.

lv Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan

port TCP/IP dalam sistem Firewall tersebut. Sebagai contoh, port 25

SMTP umumnya dibiarkan terbuka oleh beberapa Firewall untuk

mengizinkan email dari internet masuk ke dalam jaringan privat,

sementara port lainnya seperti port 23 yang digunakan oleh Protokol

Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk

mengakses layanan yang terdapat dalam jaringan privat tersebut.

Firewall juga dapat memberikan semacam pengecualian (exception)

agar beberapa aplikasi dapat melewati Firewall tersebut. Dengan

menggunakan pendekatan ini, keamanan akan lebih kuat tetepi

memiliki kelemahan yang signifikan yakni kerumitan konfigurasi

terhadap Firewall: daftar Access Control List Firewall akan

membesar seiring dengan banyaknya alamat IP, nama domain, atau

port yang dimasukkan ke dalamnya, selain juga exception yang

diberlakukan.

Gambar 2.8. Packet-Filtering Firewall dilihat pada lapisan OSI (sumber: faranudin, 2005:3)

lvi b. Circuit Level Gateway.

Firewall jenis lainnya adalah Circuit-Level Gateway, yang

umunya berupa komponen dalam sebuah proxy server. Firewall jenis

ini beroperasi pada level yang lebih tinggi dalam model referensi OSI

(bekerja pada session layer) daripada Packet Filter Firewall.

Modifikasi ini membuat Firewall jenis ini berguna dalam rangka

menyembunyikan informasi mengenai jaringan terproteksi, meskipun

Firewall ini tidak melakukan penyaringan terhadap paket-paket

individual yang mengalir dalam koneksi. Dengan menggunakan

Firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan

pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara

langsung dengan Firewall pada saat proses pembuatan koneksi dan

Firewall pun akan membentuk koneksi dengan sumber daya jaringan

yang hendak diakses oleh pengguna setelah mengubah alamat IP dari

paket yang ditransmisikan oleh dua belah pihak. Hal ini

mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara

pengguna dan sumber daya jaringan yang ia akses.

lvii Gambar 2.9. Circuit level gateway dilihat pada lapisan OSI (sumber: faranudin, 2005:4)

Firewall ini dianggap lebih aman dibandingkan dengan Packet-

Filtering Firewall, karena pengguna eksternal tidak dapat melihat IP

jaringan internal dalam paket-paket yang ia terima, melainkan alamat

IP dari Firewall. Protokol yang populer digunakan sebagai Circuit-

Level Firewall Gateway adalah SOCKS v5. c. Application Level Firewall

Firewall jenis lainnya adalah Application Level Gateway atau

biasa disebut sebagai Proxy Firewall, yang umumnya juga merupakan

komponen dari sebuah proxy server. Firewall ini tidak mengizinkan

paket yang datang untuk melewati Firewall secara langsung. Tetapi,

aplikasi proxy yang berjalan dalam komputer yang menjalankan

Firewall meneruskan permintaan tersebut kepada layanan yang

tersedia dalam jaringan privat dan kemudian meneruskan respons dari

lviii permintaan tersebut kepada komputer yang membuat permintaan

pertama kali yang terletak dalam jaringan publik yang tidak aman.

Gambar 2.10. Application Firewall dilihat pada lapisan OSI (sumber: faranudin, 2005:5) d. NAT Firewall.

NAT (Network Address Translation) Firewall secara otomatis

menyediakan proteksi terhadap sistem yang berada di balik Firewall

karena NAT Firewall hanya mengizinkan koneksi yang datang dari

komputer-komputer yang berada di balik Firewall. Tujuan dari NAT

adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan

internal untuk kemudian menyampaikannya kepada jaringan yang

lebih luas (MAN, WAN, Internet) seolah-olah paket tersebut datang

dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall

membuat tabel dalam memori yang mengandung informasi mengenai

koneksi yang dilihat oleh Firewall. Tabel ini akan memetakan alamat

jaringan internal ke alamat eksternal. Kemampuan untuk menaruh

lix keseluruhan jaringan di belakang sebuah alamat IP didasarkan

terhadap pemetaan terhadap port-port dalam NAT Firewall. e. Stateful Firewall.

Sateful Firewall merupakan sebuah Firewall yang

menggabungkan keunggulan yang ditawarkan oleh packet-filtering

Firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall

dalam satu sistem. Statefull Firewall dapat melakukan filtering

terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya

packet-filtering Firewall, dan juga memiliki pengecekan terhadap sesi

koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk

tersebut diizinkan. Tidak seperti Proxy Firewall atau Circuit Level

Firewall, Stateful Firewall pada umumnya didesain agar lebih

transparan (seperti halnya packet-filtering Firewall atau NAT

Firewall). Akan tetapi, stateful Firewall juga mencakup beberapa

aspek yang dimiliki oleh application level Firewall, sebab ia juga

melakukan inspeksi terhadap data yang datang dari lapisan aplikasi

(application layer) dengan menggunakan layanan tertentu. Firewall

ini hanya tersedia pada beberapa Firewall kelas atas, semacam Cisco

PIX. Karena menggabungkan keunggulan jenis-jenis Firewall lainnya,

stateful Firewall menjadi lebih kompleks.

lx Gambar 2.11 Stateful Firewall dilihat pada lapisan OSI (sumber: faranudin, 2005:5)

f. Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa Firewall logis

yang berada dalam sebuah perangkat fisik (komputer atau perangkat

Firewall lainnya).Pengaturan ini mengizinkan bebrapa jaringan agar

dapat diproteksi oleh sebuah Firewall yang unik yang menjalankan

kebijakan kemanan yang juga unik, cukup dengan menggunakan satu

buah perangkat. Dengan menggunakan Firewall jenis ini, sebuah ISP

(Internet Service Provider) dapat manyediakan layanan Firewall

kepada para pelanggannya, sehingga dapt mengamankan lalu lintas

jaringan mereka, hanya dengan menggunakan satu buah perangkat.

Hal ini jelas merupakan penghematan biaya yang signifikan, meski

Firewall jenis ini hanya tersedia pada Firewall kelas atas seperti Cisco

PIX 535.

2.5.7. Proxy Server Firewall

2.5.7.1. Definisi dan Konsep Proxy Server

lxi Proxy merupakan elemen lain (bertindak sebagai perantara) untuk suatu permintaan atas penggunaan protocol spesifik (Feibel,

1996:854). Server merupakan seperangkat (kombinasi software dan hardware) yang menerima dan memberika sejumlah layanan spesifik dari dan ke pengguna didalam suatu segmen jaringan. Proxy server disebut juga application-layer gateway Firewall atau application proxy karena selain dapat bertindak sebagai perantara sejumlah layanan aplikasi yang menggunakan protokol spesifik (seperti HTTP,

FTP), karena bekerja pada layer aplikasi, proxy server mampu memeriksa keseluruhan porsi data aplikasi dari paket IP.

Gambar 2.12. Mekanisme kerja Proxy Server (Strebe,

2002:144)

Client proxy berinteraksi dengan proxy server, meminta layanan

(protokol) spesifik, proxy server akan memeriksa layanan yang diinginkan dan berkomunikasi dengan server yang bersangkutan

(public server) menerima hasil prosesnya dan memberikannya lagi pada pengguna. Packet filter hanya dapat memeriksa header paket,

lxii sementara sistem proxy dapat memeriksa keseluruhan data aplikasi

pada paket. Sistem proxy juga akan memperbaharui paket dengan

memodifikasi sejumlah parameter paket IP, sedangkan packet filter

tidak.

2.5.7.2 Jenis Proxy Server

Berdasarkan mekanisme konfigurasinya, implmentasi sistem

proxy dapat dibedakan menjadi dua jenis, yaitu ( RFC 2616, 1999:9) :

a. Non-Transparent Proxy Server Firewall. System proxy jenis

ini, membutuhkan mekanisme konfigurasi secara manual

pada setiap parameter sistem proxy di setiap sumber daya

yang membutuhkan akses terhadap layanan proxy.

b. Transparent Proxy Sever Firewall. Sistem proxy jenis ini

secara otomatis mengambil alih dan mengarahkan

permintaan layanan proxy client agar dapat berkomunikasi

dengan proxy server.

Pada penelitian ini penulis menggunakan mekanisme sistem

proxy jenis Transparent.

2.6 Router

Router adalah sebuah perangkat jaringan yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa

lxiii berkomunikasi dengan host-host yang ada pada network yang lain.Wahyudin(2004:3)

Router juga digunakan untuk membagi protokol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protokol dapat di-sharing kepada perangkat jaringan lain. Contoh aplikasinya adalah jika kita ingin membagi IP Address kepada anggota jaringan maka kita dapat menggunakan router, ciri-ciri router adalah adanya fasilitas DHCP (Dynamic Host Configuration

Procotol), dengan mensetting DHCP, maka kita dapat membagi IP Address, fasilitas lain dari Router adalah adanya NAT (Network Address Translator) yang dapat memungkinkan suatu IP Address atau koneksi internet disharing ke IP

Address lain.

2.6.1 Jenis – Jenis Router

Ada beberapa Jenis Router yang dapat digunakan diantaranya adalah :

1. Router Aplikasi

Router aplikasi adalah aplikasi yang dapat kita install pada sistem

operasi, sehingga sistem operasi tersebut akan memiliki kemampuan

seperti router, contoh aplikasi ini adalah Winroute, WinGate, SpyGate,

WinProxy dan lain-lain.

2. Router Hardware

Router Hardware adalah merupakan hardware yang memiliki

kemampuan seperti router, sehingga dari hardware tersebut dapat

memancarkan atau membagi IP Address dan men-sharing IP Address,

lxiv pada prakteknya Router hardware ini digunakan untuk membagi

koneksi internet pada suatu ruang atau wilayah, contoh dari router ini

adalah access point, wilayah yang dapat mendapat Ip Address dan

koneksi internet disebut Hot Spot Area.

3. Router PC

Router PC adalah sebuah komputer yang berfungsi sebagai Router

dengan sistem operasi yang memiliki fasilitas untuk membagi dan

mensharing IP Address, jadi jika suatu perangkat jaringan (pc) yang

terhubung ke komputer tersebut akan dapat menikmati IP Address atau

koneksi internet yang disebarkan oleh Sistem Operasi tersebut, contoh

sistem operasi yang dapat digunakan adalah semua sistem operasi

berbasis client server, semisal Windows NT, Windows NT 4.0,

Windows 2000 server, Windows 2003 Server, MikroTik (Berbasis

Linux), dan lain-lain. PC (Personal Komputer) Router adalah sebuah

komputer yang berfungsi sebagai router. PC Router dapat diterapkan

dengan menggunakan spesifikasi minimal :

1. Dua buah NIC

2. OS *nix (BSD, Linux, Unix), OS Windows Server, Open

Solaris, dst

Pada penerapan yang dilakukan pada tempat penelitian di APL PLN

Mampang, penulis menggunakan jenis Router PC yang tergabung pada firewall sekaligus gateway.

lxv 2.7 Sistem Operasi Linux

Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe

Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun.

Linux pertama kali ditemukan oleh Linus Torvalds dari Universitas Helsinki pada tahun 1991 dan berkembang dengan pesat melalui Internet. Linux mempunyai sifat yang multi user dan multi tasking, yang dapat berjalan di berbagai platform termasuk prosesor Intel 386 maupun yang lebih tinggi. Sistem operasi ini mengimplementasikan standar POSIX. Linux dapat berinteroperasi secara baik dengan sistem operasi yang lain, termasuk Apple, Microsoft dan

Novell.

Ada beberapa jenis linux yang sudah dibuat dan masing-masing memiliki karakteristik yang hampir sama, perbedaan hanya terletak pada beberapa perintah dasarnya saja, Redhat, Mandrake, Debian dan Suse merupakan bebrapa jenis distribusi Linux yang terkenal.

2.7.1 Struktur Direktori Linux

Struktur direktori pada linux sama dengan struktur direktori pada

windows yaitu menerap sistem pohon (tree). File sistem linux terbagi dalam

beberapa direktori, direktori tersebut mempunyai fungsi yang berbeda-beda.

lxvi Gambar 2.13 Struktur direktori Linux (sumber: www-uxsup.csx.cam.ac.uk/ /verzeichnisse_baum.png)

Berikut ini akan dijelaskan masing-masing direktori tersebut , yaitu : a. Merupakan akar dari semua di rektori b. /root

Merupakan direktori untuk user root. Dalam sistem linux user root

mempunyai otoritas penuh terhadap sistem. User root dapat merusak

sistem, memperbaiki sistem, menambah user baru dan lain sebagainya.

User baru dalam hal ini adalah user biasa dimana ruang lingkupnya

hanya sebatas menjalankan aplikasi terkecuali diberi izin oleh user

root. c. /boot

Merupakan direktori penting dalam kaitannya dengan proses booting

linux. Dalam direktori ini merupakan image kernel linux. d. /etc

Merupakan direktori yang didalamnya termuat file konfigurasi

program. Misalnya, file konfigurasi init yaitu /etc/initab yang mengatur

tempat sistem berjalan apakah berbasis grafis (run level 5) atau console

(run level 3)

lxvii e. /bin

Merupakan direktori penting yang berisi program esential. Program

esential yaitu program eksekusi jika program tersebut dijalankan

contohnya perintah Is (Melihat Isi Direktori). f. /sbin

Merupakan direktori yang berisi program esential untuk sysadmin.

Seperti halnya direktori /bin. g. /var

Merupakan direktori yang berisi file-file dinamis misalnya dile log dan

sebagainya. h. /home

Merupakan direktori yang berisi home direktori user biasa. i. /dev

Merupakan direktori yang berisi device seperti /dev/fd0 untuk floopy,

/dev/hda hardisk, /dev/cdroom cdroom, /dev/ ttys0 untuk port mouse

dan sebagainya. j. /tmp

merupakan direktori yang mempunyai file temporary (sementara). k. /usr

Merupakan berisi file-file program untuk menjalankan program yang

bersangkutan.

lxviii 2.8. IPcop

IPCop merupakan sebuah turunan sistem operasi Linux dan dikhususkan untuk beroperasi sebagai sebuah Firewall, dan hanya sebagai Firewall. IPCop menyediakan penerapan Firewall yang berbasis hardware PC dan pengaturan yang simple dan mudah.

IPCop merupakan software yang dikenal sebagai Open Surce Software

(OSS). Sebagai bagian dari OSS, IPCop dikeluarkan dalam lisensi GNU General

Public License (GPL). Dibawah lisensi GPL, pengguna IPCop diberi kebebasan untuk melihat, mengubah, dan mendistribusikan kembali source code atau kode program dari software.

Sebelum IPCop dibuat, sudah ada terlebih dahulu

(http://www.smoothwall.org). Smoothwall merupakan merupkan distribusi yang sangat mirip dengan IPCop pada saat ini, dan semua kode inisial pada IPCop adalah kode Smoothwall. Smoothwall memiliki dua lisensi untuk merilis jenis

Firewall gratis secara komersial. Produk komersial memiliki fungsionalitas yang lebih baik, yang mengakibatkan konflik antara tujuan dari pengembangan yang gratis dan paket komersial dimana untuk memperbaiki sebuah prduk yang gratis maka akan membuat produk yang berbayar menjadi tidak laku.

Pengembang IPCop saat ini memilih untuk mengembangkan sistem yang sudah ada pada pada Smoothwall, dan membuat suatu cabang baru dari software tersebut, dan merilisnya murni sebagai non-komersial OSS.

lxix 2.8.1. Interface Jaringan IPCop

IPCop mendukung sampai empat interface jaringan, yang masing- masing terhubung dengan jaringan yang berbeda. Keempat jaringan yang tersedia tersebut diikenali dengan warna yang sudah ditentukan untuk kemudahan administrasi.

Green Network Interface. Pada segmen jaringan Green dari IPCop merepresentasikan jaringan internal. Sebuah IPCop Firewall secara otomatis akan mengizinkan semua koneksi dari segmen Green ke semua segmen lainnya.

Segmen Green adalah sebuah Ethernet Network Interface Card (NIC), dan tidak ada dukungan untuk device lain. Sebuah jaringan lokal adalah seperti sebuah hub yang disambungkan ke dalam interface Green, atau beberapa switch, sebuah bridge layer dua atau bahkan sebuah router.

Red Network Interface. Sama seperti interface jaringan Green, interface jaringan Red selalu tersedia. Interface jaringan Red merepresentasikan Internet atau suatu segmen jaringan yang tidak terpercaya (pada topologi yang lebih besar).

Tujuan utama dari Firewall IPCop adalah untuk melindungi segmen

Green, Blue dan Orange dan host yang terhubung dengan jaringan dari traffic, users, dan host pada segmen Red. Segmen jaringan Red bersifat ter-

Firewall dengan baik dan tidak akan membuka port dalam jumlah besar kedalam segmen jaringan internal. Secara default tidak ada port yang dibuka.

lxx Orange Network Interface. Interface jaringan Orange merupakan sebuah optional yang dirancang sebagai jaringan DMZ

(http://www.Firewall.cx/dmz.php). Dalam terminologi militer, sebuah DMZ adalah area dimana aktivitas militer tidak diizinkan. Dalam terminologi

Firewall, DMZ memiliki pengertian yang sama, sebagai sebuah segmen jaringan diantara jaringan internal suatu organisasi dan jaringan eksternal seperti Internet. Pada segmen ini, server terlindungi dari Internet oleh

Firewall, akan tetapi terpisah dari klien internal yang berada pada zona yang terproteksi lebih baik dibelakang garis depan.

DMZ merupakan sebuah segmen jaringan yang tidak terpecaya

kedua setelah interface jaringan Red. Host pada segmen jaringan Orange

tidak dapat terkoneksi pada segmen jaringan Green dan Blue.

Blue Network Interface. Interface jaringan Blue bersifat optional

yang merupakan penambahan yang cukup baru pada IPCop yang terdapat

pada rilis versi 1.4. jaringan ini secara spesifik dikhususkan untuk segmen

wireless yang terpisah. Host pada segmen Blue tidak dapat terhubung ke

jaringan Green kecuali melalui spesifik pinholes seperti pada jaringan

Orange.

Menggunakan zona Blue juga merupakan cara yang baik untuk

memisahkan host dalam penggunaan jaringan, seperti subnet dari

workstation yang digunakan oleh beberapa kelompok staf atau pengguna

lain.

lxxi Dibawah ini adalah ilustrasi topologi IPCop dengan keempat

interface Barrie et al., 2006

Gambar 2.14. Konfigurasi IPCop Firewall dengan empat interface

(Barrie et al., 2006 :67)

2.8.2. Fitur dari IPCop

IPCop memiliki fitur Firewall yang cukup lengkap dan baik, ia juga memiliki web-interface yang dapat diakses dari client secara remote sehingga memudahkan network administrator untuk melakukan pengaturan dan manajemen fungsi dari IPCop tersebut. Beberapa fitur dari IPCop :

1. IPTABLES-based Firewall

2. Interface eksternal dapat berupa modem Analog, ISDN atau

ADSL modem dan dapat mendukung koneksi ADSL PPtP atau

PPPoE ke Ethernet atau modem USB.

3. Mendukung DMZ

4. Interface administrasi berbasis Web GUI

5. Server SSH untuk Remote Access

6. DHCP server

lxxii 7. Caching DNS

8. TCP/UDP port forwarding

9. Intrusion Detection System

10. Mendukung VPN dengan protokol IPSec

2.8.3. Kelebihan IPCop a. Free (aplikasi bebas): IPCop didistibusikan dibawah lisensi GPL.

Berbeda dengan Mikrotik, Norton Firewall, Mc Affee Firewall yang

berbayar. b. Simple : Dalam proses instalasi cukup sederhana, serta memiliki

dukungan dari komunitas yang cukup baik di Indonesia maupun dunia.

Panduan instalasi dan pengelolaan tersedia secara memadai

memungkinkan user yang memiliki latar belakang pengetahuan terbatas

seperti kebanyakan tenaga TI bisa menerapkannya. c. Complete and Stable: Meski sederhana IPCop diakui memiliki fitur dan

tingkat keamanan yang tinggi layaknya firewall level corporate,

reliabalitasnya pun sangat baik sesuai standar keamanan linux. Tersedia

banyak aplikasi tambahan (addon), seperti URL Filter, Block Out traffic

(BOT), Who is Online (wio), Advance proxy, cop filter, open VPN dsb. d. Minimum hardware requirement : Mesin firewall dengan IP Cop cukup

dengan CPU Pentium I Harddisk 5 Gb 2 lancard 10 Mbps telah

berfungsi dengan baik. Yang harus diperhatikan adalah ketahanan CPU

yang harus hidup selama akses internet digunakan.

lxxiii 2.9. Virtual Box

Berdasarkan situs resmi Virtual Box (2009), Virtual Box adalah produk virtualisasi x86 yang powerful untuk pengguna awam maupun enterprise.

Software ini memiliki fitur – fitur yang banyak, performa tinggi untuk kalangan enterprise, dan juga sebagai solusi bagi professional. Software ini tersedia secara gratis sebagai software opensource dibawah naungan GNU General Public

License (GPL). Pada saat proses simulasi, penulis menggunakan bantuan software ini.

Beberapa fitur dari VirtualBox antara lain :

a. Modularity.

b. Virtual machine descriptions in XML.

c. Guest Additions for Windows and Linux.

d. Shared folders. Virtual USB Controllers.

e. Remote Desktop Protocol. USB over RDP.

2.10. SSH (Secure Shell)

Pada penelitian ini penulis menggunakan dua tools untuk melakukan SSH login kedalam mesin IPCop. Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol

lxxiv enkripsi secret key untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal.

Algoritma enkripsi yang didukung oleh SSH di antaranya TripleDES

(Pengembangan dari DES oleh IBM), BlowFish (BRUCE SCHNEIER), IDEA

(The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-

Adelman). Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan relogin.

Implementasi SSH pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk relogin, rsh dan rcp.

2.10.1. Kegunaan SSH

SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH

merupakan produk serbaguna yang dirancang untuk melakukan banyak

hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting

SSH adalah console login (menggantikan telnet) dan secure filetransfer

(menggantikan FTP), tetapi dengan SSH anda juga memperoleh

kemampuan membentuk source tunnel untuk melewatkan

HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.

lxxv 2.10.2. Tools SSH

Pada penelitian ini penulis menggunakan SSH tools untuk

melakukan remote administration kedalam mesin firewall.

a. Putty

Putty adalah klien SSH dan telnet, yang dikembangkan awalnya

oleh Simon Tatham untuk platform Windows. Putty dapat melakukan

remote login ke komputer remote. Putty adalah perangkat lunak open

source yang tersedia dengan kode sumber dan dikembangkan dan

didukung oleh sekelompok relawan.

b. WinSCP

WinSCP merupakan freeware SFTP (SSH File Transfer Protocol)

dan SCP (Secure CoPy) client untuk Windows menggunakan SSH

(Secure Shell) dan kini telah mencapai versi 4.2.6. Tujuan utamanya

adalah untuk mengamankan ketika Kita menyalin file dari komputer lokal

ke komputer remote.

Di luar fungsi dasar di atas, WinSCP juga dapat mengelola

beberapa tindakan lain kepada file dalam sistem Windows, seperti operasi

dasar kepada file, yaitu menyalin dan memindahkan file. Satu dari dua

program yang dapat dipilih yaitu memungkinkan pengguna untuk

mengelola file lokal. Sebagian besar operasi dapat dilakukan secara

rekursif untuk file dalam folder.

lxxvi Lebih lanjut, WinSCP dapat bertindak sebagai remote editor, yaitu jika kita klik file, misalnya dokumen teks dalam file dalam perintah jarak jauh, transfer file ke komputer lokal dan membukanya di editor yang sudah terintegrasi. Setiap kali dokumen disimpan, versi remote akan diperbarui secara otomatis.

Pengembangan WinSCP dimulai sekitar Mei 2000 dan pada awalnya diselenggarakan oleh University of Economics di Praha. Sejak

16 Juli 2003 WinSCP berlisensi di bawah GPL. WinSCP sangat populer di kalangan ahli Jailbreak iPhone sebagai cara untuk mentransfer data ke atau dari perangkat dan bahkan hadir dengan edisi portabel yang berguna jika kita ingin menggunakan perangkat USB atau dropbox.

lxxvii BAB III

METODE PENELITIAN

3.1. Waktu dan Tempat Penelitian

Penelitian ini dilakukan dari bulan Agustus sampai September 2009

yang bertempat APL PLN Mampang. Alasan pemilihan APL PLN Mampang

sebagai tempat penelitian karena belum diterapkannya suatu pengaman pada

jaringan komputer yang ada sehingga dibutuhkan sebuah sistem yang mampu

berfungsi sebagai solusi pengamanan yang handal dan terjangkau untuk

jaringan komputer yang ada pada APL PLN Mampang.

3.2. Peralatan Penelitian

Sebagai sarana peneltian, diperlukan adanya alat penelitian. Alat yang

digunakan dalam penelitian ini dibagi menjadi dua bagian, yaitu perangkat

keras (hardware) dan perangkat lunak (software). Perangkat keras yang

digunakan adalah komputer dan perangkat jaringan untuk membuat suatu

jaringan dapat terkoneksi. Sedangkan untuk perangkat lunak adalah

kebutuhan sebuah sistem operasi yang mendukung jaringan dan software-

software pendukung aplikasi jaringan.

Untuk dapat membuat sebuah sistem yang benar-benar dapat berfungsi

secara baik dan menyeluruh diperlukan adanya lingkungan perangkat keras

dan perangkat lunak sebagai berikut :

1. Lingkungan Perangkat Keras

lxxviii Perangkat keras yang digunakan dalam penelitan ini meliputi dari

komputer router (PC router), komputer client dan perangkat jaringan

lainnya sebagaimana berikut ini:

a. Komputer firewall sekaligus router gateway yang mempunyai

spesifikasi Pentium 4 2,4 GHz, memori DDR 256MB GB, 2 kartu

jaringan (TP-Link tipe PCI dan onboard Realtek RTL8139 Family

PCI Fast Ethernet NIC), HDD 30GB, CD-ROM

b. Komputer client, mempunyai spesifikasi minimum intel pentium 4 2,4

GHz, memori DDR 1GB, VGA 64 MB, Hardisk 40 GB, 1 kartu

jaringan, CD ROM dan monitor 15 inci.

c. Perangkat Jaringan dan Alat Pendukung seperti kabel UTP, dan alat-

alat non jaringan seperti kabel listrik.

2. Lingkungan Perangkat Lunak

Perangkat lunak yang digunakan dalam penelitian tugas akhir ini

dibagai menjadi dua bagian, yaitu perangkat lunak untuk server dan

perangkat lunak untuk client :

a. Perangkat Lunak untuk firewall : Sistem Operasi Linux IPCop 1.4.20,

built-in Apache web server, DHCP server, DNS Server, SSH Server,

Proxy Server(Squid), Intrusion Detection System (SNORT).

b. Perangkat Lunak untuk client sekaligus remote host : Sistem Operasi

Windows XP, Web Browser Mozilla, Putty, WinSCP, nmap.

3.3. Metode Pengumpulan Data

lxxix Pengumpulan data merupakan proses pengadaan data primer untuk keperluan penelitian. Berikut ini adalah metode pengumpulan data.yang digunakan oleh penulis :

a. Studi Lapangan, yaitu observasi yang penulis lakukan dengan terjun

langsung ke lapangan untuk mendapatkan informasi terkait dengan

penelitian yang dilakukan untuk melihat sistem yang telah berjalan, serta

bagaimana sistem keamanan baru dapat diterapkan dengan menggunakan

firewall IPCop.

b. Studi Pustaka. Metode ini dilakukan dengan penelusuran dan

pembelajaran melalui media kepustakaan seperti buku, makalah, literature,

websites yang berkaitan dengan keamanan jaringan, firewall dan IPCop

yang berbasis open source untuk menambah pengetahuan terhadap sistem

yang akan diterapkan.

c. Studi Literatur. Metode ini dilakukan dengan membandingkan penelitian

sebelumnya atau penelitian yang sejenis dengan penelitian yang sekarang

dilakukan

3.4. Metode Pembangunan Sistem

Penulis melakukan pembangunan sistem yang terdiri dari fase atau tahapan sebagai berikut :

a. Analysis (Analisis)

Pembangunan dimulai dengan fase analisis. Pada tahap ini dilakukan

proses perumusan permasalahan, mengidentifikasi konsep dari Firewall,

network interface pada IPCop. Kemudian mengumpulkan dan mendefinisikan

lxxx kebutuhan seluruh komponen sistem tersebut, sehingga sepesifikasi kebutuhan mengenai sistem firewall IPCop dapat diperjelas. Analisis itu sendiri penulis bagi menjadi beberapa tahap. Tahap ini meliputi :

1. Identify. Penulis melakukan identifikasi permasalahan yang dihadapi

sehingga dibutuhkan proses pengembangan lebih lanjut.

2. Understand. Penulis memahami mekanisme kerja sistem yang telah

berjalan pada tempat penelitian sehingga dapat mengetahui bagaimana

sistem baru akan dibangun dan dikembangkan.

3. Analyze. Penulis melakukan analisis terhadap sistem yang sedang

berjalan, dan memberikan usulan sistem baru yang lebih baik untuk

diterapkan. Penulis juga melakukan studi kelayakan dan melihat

kebutuhan sistem yang akan dibangun atau dikembangkan.

4. Report. Tahapan ini melakukan aktifitas pembuatan laporan yang

berisisi rincian komponen dan elemen yang dibutuhkan dalam

penelitian. b. Design (Perancangan)

Tahapan selanjutnya adalah design. Jika tahap analisis

mendefinisikan “apa yang harus dilakukan sistem”, maka tahap

perancangan mendefinisikan “bagaimana cara sistem itu dapat

melakukannya”. Pada fase ini, spesifikasi kebutuhan sistem yang akan

dibangun, yang merupakan hasil dari tahap analisis, digunakan untuk

menghasilkan spesifikasi desain atau rancangan sistem yang akan

dikembangkan. Penulis tidak melakukan perancangan skema jaringan dari

lxxxi awal, melainkan hanya menambahkan (extended) skema jaringan yang

telah ada. c. Simulation Prototyping (Prototipe Simulasi)

Tahap selanjutnya adalah pembuatan prototipe sistem yang akan

dibangun, sebagai simulasi dan implementasi sistem produksi. Dengan

demikian penulis dapat mengetahui gambaran umum dari proses

komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi

keseluruhan elemen sistem yang akan dibangun. Penulis membangun

prototipe sistem ini pada lingkungan virtual dengan menggunaka mesin

virtual, yaitu Virtual Box 3.12, dengan pertimbangan bahwa proses

kesalahan yang mungkin terjadi tidak akan mempengaruhi lingkungan

sistem nyata dan proses pembangunan prototipe dapat jauh lebih cepat. d. Implementation (Implementasi)

Tahap selanjutnya adalah implementasi, dimana pada fase ini

spesifikasi rancangan solusi yang dihasilkan pada fase perancangan,

digunakan sebagai panduan intruksi implementasi pada lingkungan nyata.

Aktifitas pada fase implementasi diantaranya :

1. Merancang topologi jaringan dengan penambahan device baru pada

skema jaringan, yaitu berupa hardware firewall.

2. Melakukan instalasi dan konfigurasi terhadap firewall yang akan

diterapkan.

3. Melakukan tes konektivitas antara client dan mesin firewall

.

lxxxii e. Monitoring (Pengawasan)

Fase ini penulis melakukan proses pengujian. Hal ini mengingat

bahwa proses pengujian dilakukan melaui aktivitas pengoperasian dan

pengamatan sistem yang sudah dibangun/dikembangkan dan sudah

diimplementasikan untuk memastikan sistem firewall sudah berjalan

dengan baik dan benar, serta sudah menjawab semua pertanyaan dan

permasalahan spesifik yang dirumuskan.

Pengujian dilakukan pada setiap fungsi di setiap komponen sistem

pada lingkungan nyata. Dalam hal ini penulis melakukan pengujian pada

fungsionalitas (interkoneksi) perangkat jaringan komputer (seperti

komputer host, switch dan modem), IPCop firewall. f. Management (Pengelolaan)

Pada tahapan terakhir adalah aktivitas perawatan, pemeliharaan dan

pengelolaan, karena proses manajemen/pengelolaan sejalan dengan

aktivitas perawatan/pemeliharaan sistem. Jaminan efektivitas dari

interkoneksi sistem menjadi masukan pada tahap ini untuk menghasilkan

keluaran berupa jaminan fleksibilitas dan kemudahan pengelolaan serta

pengembangan sistem firewall berbasis Linux di masa yang akan datang.

lxxxiii Perencanaan Skripsi

Metode Pengumpulan Data

Pembangunan Sistem

Studi

Studi Identify Waktu StudiPenelitian Feasibilitas Analysis Understan Perangkat Penelitian Analyze

Report

Perancangan Sistem Perancangan Design (IPCop box firewall, Topologi Implementasi Sistem network interface) Jaringan firewall IPCop.

Simulation Persiapan Pembangunan Pengujian Pengujian Pengujian Sistem Prototyping Lingkungan Prototipe dan InterkonektivitasVirtual Komponen jaringan Jaringan Komponen dengan firewall Simulasi Sistem jaringan dengan IPCop

Implementati Implementasi Topologi Jaringan

Monitoring Gambar 3.1 Diagram Ilustrasi Metode Penelitian

Management Pengelolaan Pengelolaan Sistem Jaringan Sistem firewall IPCop

Perumusan Kesimpulan Pembuatan Laporan

lxxxiv BAB IV

HASIL DAN PEMBAHASAN

4.1 Analysis (Analisis)

Tahap analisis penulis bagi menjadi menjadi empat fase, yaitu : identify

(mengidentifikasi rumusan permasalahan), understand (memahami rumusan permasalahan dan memahami bentuk penyelesaian permasalahan), analyze

(analisis kebutuhan sistem rancangan) dan report (pelaporan yang berisi spesifikasi dari hasil analisis). Penulis melakukan analisis terhadap kebutuhan sistem firewall yang akan diterapkan pada tempat penelitian secara keseluruhan, baik dari perangkat keras (hardware) maupun perangkat lunak (software).

Analisis yang dilakukan penulis adalah sebagai berikut :

4.1.1 Identify

Jaringan yang terdapat pada tempat penelitian terhubung dengan

internet atau untrusted network yang memiliki resiko terhadap akses

eksternal yang dapat merusak jaringan, tidak terdapatnya sistem pengaman

dapat mengganggu aktivitas keluar-masuk data dalam jaringan. Aktivitas

browsing di internet pun dapat menjadi ancaman yang cukup serius terhadap

suatu jaringan komputer. Banyak website jahat di internet yang dapat

melakukan aktivitas penyusupan atau penyerangan oleh pihak-pihak yang

tidak bertanggung jawab untuk mendapatkan hak akses ilegal dan merusak

sistem jaringan komputer kita. Dari observasi dan wawancara yang telah

dilakukan dilakukan, penulis menyimpulkan dibutuhkannya suatu

lxxxv komponen jaringan tambahan, yaitu firewall sebagai pintu gerbang yang bertugas menyaring dan mengontrol akses terhadap jaringan yang dimiliki oleh perusahaan.

Penggunaan personal firewall yang terdapat pada sistem operasi

Windows dirasakan masih kurang efisien untuk menangani masalah keamanan jaringan yang ada. Penggunaan suatu network firewall yang bersifat independen dalam infrastruktur jaringan lebih reliable dalam menangani masalah keamanan jaringan pada jaringan yang lebih besar. dan firewall yang terdapat di pasaran baik berupa software atau hardware memiliki harga yang cukup mahal, seperti CISCO PIX.

4.1.2 Understand

Hasil identifikasi rumusan permasalahan diatas membutuhkan pemahaman yang baik agar dapat menghasilkan solusi yang tepat untuk digunakan pada lingkungan penelitian. Dengan menggunakan metode studi pustaka penulis memanfaatkan perpustakaan dan internet untuk mengumpulkan sejumlah data dan informasi dari berbagai sumber dalam bentuk buku-buku, makalah, literatur, artikel dan berbagai situs web mengenai topik permasalahan terkait. Hasilnya digunakan untuk memahami permasalahan yang terjadi untuk merumuskan solusi efektif dalam menyelesaikan berbagai rumusan permasalahan. Permasalahan ini pulalah yang penulis gunakan untuk merancang, membangun dan mengimplementasikan sistem yang diharapkan dapat mengatasi rumusan masalah yang ada.

lxxxvi Setelah melakukan pemahaman terhadap masalah yang ada penulis berfokus terhadap konsep kemanan jaringan, penggunaan network firewall, pembatasan hak akses beserta metode penyerangan terhadap sistem.

4.1.3 Analyze

Hasil pemahaman penulis akan digunakan sebagai masukan untuk menganalisis sistem yang dapat mengatasi rumusan permasalahan. Hasil analisis dapat penulis rumuskan sebagai berikut : a. Mengimplementasikan sistem firewall lebih khususnya adalah sebuah

stateful firewall yang berbasis open-source dengan menggunakan

distribusi Linux IPCop. Sistem ini bertanggung jawab sebagai pintu

gerbang layanan akses internet kepada client untuk melindungi

jaringan dari penyusup dan memberikan batasan-batasan akses kepada

pengguna. Sistem firewall ini dibangun sebagai web proxy yang

transparan (transparent proxy) dengan konfigurasi client sistem proxy

dilakukan secara otomatis dan juga bertindak sebagai DHCP server

untuk memberikan alamat IP address secara otomatis ke semua host

yang menjadi client nya. b. Penulis akan menerapakan sistem firewall pada tempat penelitian

dengan menggunakan arsitektur firewall yang berjenis dual-homed

host, yaitu dengan menggunakan sedikitnya dua unit NIC(Network

Interface Card) pada mesin firewall pada sebuah PC, yang berwenang

secara langsung berkomunikasi dengan jaringan luar atau internet

lxxxvii (external network). Firewall juga dapat bertindak sebagai sebuah PC

Router untuk melakukan static routing ke segmen jaringan yang

berbeda. c. Studi Feasibilitas

1. Feasibilitas Ekonomi

Jika ditinjau dari studi kelayakan sistem pada sisi ekonomi,

sistem yang penulis kembangkan merupakan suatu penambahan pada

sistem jaringan yang sedang berjalan. Dengan menggunakan sebuah

firewall yang berbasis open source, kita tidak harus membayar lisensi

dari software yang kita gunakan dan penggunaan hardware yang

minimal memungkinkan untuk berjalannya sistem firewall ini. Dari

sisi ekonomis, hal ini menjadi salah satu faktor penghematan biaya

bagi perusahaan atau pengguna lain.

2. Feasibilitas Teknis

Dari sisi teknis, kinerja sistem yang akan penulis bangun telah

dapat dibuktikan kestabilannya pada lingkungan virtual dalam

menangani keluar-masuk akses pada jaringan, yang dapat dilihat pada

grafik monitoring. Karena sifatnya sebagai distribusi khusus firewall,

maka tidak terdapat GUI(Graphical User Inerface) pada sistem

operasinya, sehingga dapat meringankan kinerja hardware, akan tetapi

dengan adanya antarmuka web untuk mengakses mesin firewall

tersebut, selanjutnya dapat memudahkan kita untuk melakukan

pengaturan kebijakan yang kita gunakan secara remote.

lxxxviii 3. Feasibilitas Legal

Pada pengembangan sistem ini, penulis melakukan penelitian

pada APL PLN Mampang sebagai studi kasusnya. Oleh karena itu,

legalitas sistem ini sendiri telah teruji.

4. Alternatif

Pengembangan alternatif yang dapat dilakukan antara lain

adalah pengembangan dengan menggunakan arsitektur firewall dan

topologi jaringan yang berbeda.

4.1.4 Report

Proses akhir dari fase analisis adalah pelaporan yang berisi detail atau rincian dari berbagai komponen atau elemen sistem yang dibutuhkan.

Berbagai elemen atau komponen tersebut mencakup : a. Spesifikasi sistem yang akan dibangun adalah sebuah mesin firewall

yang bertindak sebagai router gateway dari jaringan dengan

menggunakan pengaturan tertentu untuk membatasi dan menyaring akses

dari jaringan eksternal ke jaringan internal, ataupun sebaliknya. Penulis

juga menjadikan firewall tersebut sebagai web proxy yang menangani

permintaan dan pelayanan akses internet dari client. b. Spesifikasi software yang akan digunakan diantaranya adalah sistem

operasi jaringan menggunakan distribusi Linux IPCop 1.4.20 yang

bertindak sebagai firewall sekaligus web proxy, Windows XP SP2

sebagai sistem operasi client dan sistem operasi komputer yang berperan

sebagai remote administrator firewall, nmap, SynAttack sebagai aplikasi

lxxxix untuk mencoba ketahanan fungsionalitas firewall.

4.2 Design (Perancangan)

Pada tahap ini dilakuakan perancangan terhadap sistem firewall yang akan dibangun dengan menggunakan rincian spesifikasi kebutuhan dari sistem yang telah dihasilkan pada tahapan analisis. Penulis membagi proses perancangan menjadi :

4.2.1 Perancangan Topologi Jaringan

Pada tahap ini penulis pertama-tama akan menentukan jenis skema

jaringan yang akan digunakan untuk mengimplementasikan sistem nantinya.

Skema yang dirancang merupakan skema kecil yang ditambahkan

(extended) kedalam topologi jaringan yang sudah ada sebelumnya, dengan

kata lain penulis tidak merubah skema jaringan yang telah ada pada tempat

penelitian, akan tetapi menambahkannya. Pada awalnya jaringan yang sudah

berjalan melakukan koneksi internet langsung melalui modem ADSL,

sehingga tidak terdapat mekanisme filtering terhadap konten dan paket data

dari client yang terdapat pada jaringan.

xc Gambar 4.1 Topologi yang ada dan sedang berjalan di APL PLN

Mampang

Skema jaringan yang ditambahkan merupakan ekspansi dari jaringan yang pada dasarnya menggunakan topologi star dengan menggunakan device Switch (Cisco Catalyst 2950 series) sebagai konsentrator dan berada dibawah modem ADSL. Sehingga sistem nantinya firewall yang diterapkan akan terhubung dengan jaringan eksternal melalui modem ADSL dan jaringan internal dengan switch.

Pada perancangan skema jaringan yang akan diterapkan , sistem firewall menggunakan duah buah IP address pada kedua interfase nya, yaitu interface Green untuk jaringan internal dan Red untuk melakukan komunikasi dengan modem ADSL yang memiliki terhubung langsung ke

ISP.

xci Gambar 4.2 Topologi Jaringan yang akan diterapkan di APL PLN

Mampang

Rincian keterangan dari gambar rancangan topologi jaringan komputer diatas adalah sebagai berikut :

1. Jenis topologi yang diterapkan adalah Extended Star (hybrid).

2. Alamat IP yang digunakan menggunakan kelas A (subnet-mask

255.255.255.0) untuk interface Green, mengikuti pengalamatan yang

sudah ada pada struktur jaringan APL PLN Mampang. Sedangkan untuk

inteface Red menggunakan kelas C, mengikuti modem ADSL yang

memiliki IP default kelas C.

3. Pada mesin firewall penulis mengunakan dua unit NIC yang masing-

masing menghubungkan mesin dengan dua segmen jaringan yang

xcii berbeda. Unit NIC-0 adalah interface Eth0 yang terhubung melalui kabel

straight ke konsentrator switch. Unit NIC-1 adalah interface Eth1 yang

terhubung langsung dengan modem ADSL melaui kabel straight.

4. Pada client didefinisikan sebgai LAN internal. Client hanya memiliki

satu unit NIC yaitu interface Eth0 yang menghubungkannya secara tidak

langsung dengan sistem jaringan komputer internal melalui switch.

5. Switch digunakan sebagai konsentrator sebgai media untuk

mengonsentrasikan seluruh host/pengguna sistem jaringan komputer

internal.

Yang memegang peranan penting pada sistem ini tentunya terletak

pada mesin firewall yang yang telah terpasang sistem operasi IpCop yang

berfungsi sebagai firewall dan juga router gateway untuk melakukan

semua aktifitas yang masuk (inbound) dan aktifitas keluar (outbound).

Penempatan IpCop disini bertujuan agar segala macam aktifitas yang

melewatinya dapat terawasi dan tercatat, sehingga kita dapat menetukan

policy atau pengaturan kebijakan berdasarkan informasi yang juga

tercatat pada IpCop tersebut.

4.2.2 Perancangan Infrastruktur

Pada tahapan ini, selanjutnya dilakukan kegiatan perancangan

infrastruktur sistem firewall itu sendiri. Penulis menspesifikasikan seluruh

komponen atau elemen yang dibutuhkan untuk membangun sebuah sistem

xciii firewall serta merancang interkoneksi antar komponen/ elemen sistem. Dari

hasil analisa di atas maka penulis dapat menyimpulkan beberapa perangkat

yang diperlukan :

No Item Spesifikasi Jumlah Intel Pentium 4 2.4 1 GHZ, Maxtor 30 GB, 1 PC ROUTER + Firewall RAM DDR 256 MB, 2 Realtek NIC Pentium 4 2.8 GHZ, 1 Seagate 40GB, DDR 1 2 Client GB, Realtek Onboard NIC. 3. Modem ADSL TP Link 1 Cross-over dan straight 50 m 4. Kabel UTP Belden 5. RJ 45 - 1 Pack T 6. Crimping Tool 1 abe

l 4.1 Perangkat Keras

Selain itu penulis juga melakukan beberapa perincian kelas IP untuk jaringan ini, berikut adalah perincian IP tersebut :

Perangkat / Interface Alamat IP Gateway Alamat DNS mesin Firewall Gateway + Eth 0 10.3.56.20/24 Firewall Eth 1 192.168.1.2 / 24 192.168.1.1/24

xciv Zone Internal Client Eth 0 10.3.56.1 – 10.3.56.20/24 10.3.56.20 10.3.56.254 /24 Tabel 4.2 Daftar alamat IP

Software Fungsi IPCop 1.4.20 Sistem Operasi Firewall Virtual Box Version 3.1.2 Edition Program Virtualisasi Windows XP Professional SP2 Sistem Operasi Client Windows 7 Ultimate Sistem Operasi Client Putty Telnet dan SSH client winscp406 SFTP dan FTP client Advanced Proxy IPCop add-ons URL Filter IPCop add-ons Nmap, command prompt Aplikasi untuk pengujian firewall (pinger). Mozilla Firefox Browser Internet Tabel 4.3 Tabel Perangkat Lunak dan Tool

4.3 Simulation Prototyping (Prototipe Simulasi)

Pada tahap ini penulis membangun prototipe dari sistem baru yang akan dibangun dan diimplementasikan dengan menggunakan mesin virtual sebagai alat bantu simulasi pada lingkungan virtual. Simulation Prototyping mendemonstrasikan fungsionalitas sistem yang akan dibangun.

Penulis menggunakan software Virtual Box 3.1.2 untuk memvirtualisasikan sistem yang akan dibangun sebagai prototipe simulasi. Fase pembangunan prototipe dimaksudkan untuk memenuhi sejumlah tujuan : a. Menjamin efektivitas fungsionalitas dan interkoneksi antar elemen atau

komponen sistem.

xcv b. Memperkecil resiko kegagalan saat proses pembangunan dan implementasi

sistem pada lingkungan nyata. c. Menjamin bahwa sistem sudah memenuhi kriteria spesifikasi perancangan

sistem dan sudah menjadi solusi dari rumusan permasalahan. d. Menjamin bahwa kesalahan yang terjadi pada saat proses perancangan,

pembangunan dan implementasi tidak menganggu dan tidak mempengaruhi

lingkungan sistem nyata.

Gambar 4.3 Hasil dari proses simulasi pada mesin virtual

4.4 Implementation (Implementasi)

Tahap perancangan telah selesai dilakukan, maka fase selanjutnya adalah dilakukan implementasi atau penerapan detail rancangan topologi tambahan dan rancangan sistem pada jaringan yang telah berjalan. Detail rancangan akan

xcvi digunakan sebagi instruksi atau panduan tahap implementasi agar sistem yang dibangun dapat relevan dengan sistem yang sudah dirancang. Proses implementasi terdiri dari pembangunan topologi jaringan, instalasi sistem operasi firewall dan add-ons pendukungnya serta konfigurasinya. Hal tersebut dilakukan dengan tujuan agar seluruh komponen dapat bekerjasama dengan baik dan benar.

4.4.1 Implementasi Topologi Jaringan

Sebagaimana yang telah kita bahas sebelumnya bahwa yang penulis

lakukan disini adalah melakukan pengadaan sistem firewall untuk

perusahaan yang bisa memenuhi kebutuhan perusahaan dalam hal keamanan

jaringan komputer, selain itu juga diharapkan penambahan firewall berbasis

open source tidak memakan biaya terlalu banyak sehingga menjadi solusi

biaya bagi perusahaan itu sendiri. Topologi yang digunakan dapat dilihat

pada tahap perancangan, dimana topologi yang digunakan berjenis extended

star (hybrid), dimana firewall yang juga berfungsi sebagai gateway

diletakkan antara jaringan internal (LAN) dan jaringan eksternal (internet)

dengan menggunakan konsentrator berupa switch.

4.4.2 Implementasi Sistem Operasi

Dalam penerapan rancangan arsitektur/ topologi sistem jaringan, penulis melakukan instalasi sistem operasi pada mesin yang nantinya akan digunakan sebagai firewall dan diterapkan kedalam skema jaringan yang sudah ada. Pada

xcvii dasarnya, proses instalasi dari IPCop firewall sama seperti proses pada instalasi sistem operasi Linux lainnya. Hal tersebut dikarenakan IPCop merupakan sistem operasi Linux yang merupakan turunan dari Smoothwall dengan menggunakan kernel 2.4.

Gambar 4.4 Tampilan Instalasi IPCop

Pada proses instalasi sistem operasi ini kita akan diberi pilihan-pilihan untuk menkonfigurasi firewall yang akan kita install. Kita juga akan memberi nama atau hostname pada mesin IPCop, dimana hostname tersebut berfungsi untuk mengenali PC kita pada jaringan yang ada.

Gambar 4.5 Tampilan hostname IPCop

xcviii Setelah kita memberi nama hostname pada mesin firewall IPCop, proses instalasi mewajibkan kita untuk memilih konfigurasi jaringan yang akan kita gunakan pada mesin firewall tersebut, penulis memilih konfigurasi jaringan sesuai dengan jumlah NIC atau kartu jaringan yang kita gunakan pada mesin firewall ini.

Gambar 4.6 Tampilan konfigurasi network IPCop

Penulis memilih konfigurasi “GREEN + RED” karena pada mesin firewall yang penulis implemetasikan hanya menggunakan dua unit NIC yang dialokasikan sebagai interface Green untuk segmen jaringan internal (LAN) dan interface Red yang terhubung dengan modem ADSL sebagai segmen jaringan eksternal (internet).

Konfigurasi yang dilakukan terhadap dua interface jaringan yang sudah kita tentukan tadi juga dilakukan dalam proses instalasi ini, sehingga pada saat kita telah selesai melakukan konfigurasi jaringan, IPCop sudah dapat langsung dapat berjalan dan dikenali oleh jaringan. Konfigurasi interface jaringan ditunjukkan pada gambar dibawah ini :

a. Konfigurasi Interface Green

xcix Gambar 4.7 Tampilan konfigurasi Green interface IPCop

Konfigurasi alamat IP diatas dilakukan dengan memberikan alamat kepada interface eth0 yaitu Green interface dengan menggunakan alamat IP yang sudah berjalan pada infrastruktur jaringan APL PLN Mampang sebelumnya. Alamat IP yang digunakan adalah kelas A, dengan IP

10.3.56.20 dan subnet mask 255.255.255.0 direpresentasikan dalam format

CIDR (/24). Penggunaan alamat IP kelas A adalah agar host yang berada pada jaringan dapat berkomunikasi dengan jaringan WAN PLN apabila tidak menggunakan gateway pada IPCop yang menggunakan modem

ADSL, sedangkan penggunaan subnet mask 255.255.255.0 dikarenakan jumlah host yang terdapat pada jaringan kurang dari 254. b. Konfigurasi Interface Red

c Gambar 4.8 Tampilan konfigurasi Red interface IPCop

Konfigurasi alamat IP diatas dilakukan dengan memberikan alamat kepada interface eth1 yaitu Red interface dengan menggunakan alamat IP yang berbeda network dengan alamat IP yang digunakan pada interface

Green. Kita dapat memilih apakah alamat IP yang digunakan pada interface

Red berupa Static, DHCP, PP0E atau PPTP. Pada penelitian ini penulis menggunakan alamat IP yang bersifat Static untuk untuk digunakan pada interface Red. IP ini digunakan untuk melakukan koneksi secara langsung dengan interface LAN yang terdapat pada modem ADSL, dengan mengikuti alamat IP yang dimiliki modem ADSL secara default dan meruapakan sau network, yaitu 192.168.1.0.

c. Konfigurasi DHCP Server

ci Gambar 4.9 Tampilan konfigurasi DHCP Server

IPCop juga dapat berfungsi sebagai DHCP Server yang akan

membagikan alamat IP secara otomatis, sehingga kita tidak perlu melakukan

pengisian alamat IP secara manual pada tiap-tiap host yang terhubung pada

jaringan.

Konfigurasi yang telah dilakukan terhadap interface yang digunakan pada mesin firewall, dilanjutkan dengan proses intalasi yang akan meminta kita untuk membuat password pada account root. Account root ini bertindak sebagai administrator atau lebih dikenal dengan istilah super user pada Linux, yang dapat melakukan modifikasi terhadap system (IPCop hanya menggunakan satu user, yaitu root pada console firewall). Password ini digunakan untuk mengakses console atau command line pada mesin firewall untuk melakukan instalasi ataupun konfigurasi lebih lanjut secara text-based.

cii Gambar 4.10 Menetukan password untuk account root

Selain memasukkan password untuk account root, IPCop juga akan meminta untuk membuat password pada user account admin, selanjutnya user account ini digunakan oleh penulis untuk melakukan administrasi firewall dengan interface web yang dimiliki opleh IPCop. Dan yang terakhir adalah menentukan password untuk backup yang akan digunakan untuk mengeksport backup key.

4.4.3 Konfigurasi Pasca Instalasi

Sistem akan melakukan booting ulang. Sistem akan menampilkan pilihan boot loader yang ada pada mesin firewall. IPCop menggunakan boot loader

GRUB untuk memilih pilihan booting. Pada hal ini penulis hanya memiliki satu buah sistem operasi yaitu IPCop sehingga tidak ada boot loader lain selain milik

IPCop.

ciii Gambar 4.11 Tampilan Boot Loader

Terdapat empat pilihan konfigurasi kernel yang tersedia dan dapat kita pilih pada menu boot loader IPCop, yaitu :

a. IPCop, konfigurasi kernel ini cocok untuk mesin atau komputer yang

memiliki single processor dengan motherboard yang tidak mendukung

Advanced Configuration and Power Interface (ACPI). Konfigurasi

kernel ini adalah yang paling dasar dan dapat berjalan pada sebagian

besar processor dan motherboard.

b. IPCop SMP, konfigurasi kernel ini cocok untuk motherboard yang

memiliki lebih dari satu processor, Symetric Multiprocessing (SMP).

Kita dapat memilih pilihan konfigurasi ini apabila pada motherboard

yang kita gunakan memiliki lebih dari satu processor.

c. IPCop (ACPI enabled), adalah konfigurasi yang memungkinkan IPCop

untuk memonitor hardware seperti temperatur processor dan konsumsi

daya yang digunakan.

d. IPCop SMP (ACPI enabled), konfigurasi kernel ini mendukung

civ processor dengan hyperthreading, HT, SMP dan ACPI.

Karena komputer yang penulis gunakan hanya memiliki satu processor pada motherboard nya, maka pada pilihan booting diatas memilih opsi pertama untuk melakukan booting ke dalam sistem operasi IPCop.

Setelah melakukan booting ke dalam sistem operasi Linux IPCop, pada tampilan awal IPCop yang berupa text-based kita akan menjumpai menu login, kita akan login dengan account super user atau root dengan cara kita isikan menu login dengan root dan kita masukan password dari root tersebut untuk melakukan konfigurasi dan pengaturan melalui command line.

Gambar 4.12 Tampilan Awal Linux IPCop setelah kita melakukan booting ke dalam sistem operasi IPCop, kita akan melihat apakah semua konfigurasi yang kita lakukan pada interface jaringan saat proses instalasi sudah sesuai pada masing-masing kartu jaringan. Kita dapat mengetikkan perintah root@spicop:~ # ifconfig

Perintah diatas akan memberikan informasi terhadap interface jaringan yang kita gunakan berikut alamat IP yang kita gunakan.

cv eth0 Link encap : Ethernet HWaddr 08:00:27:9A:F5:FE inet addr : 10.3.56.20 Bcast:10.3.56.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:7058 errors:0 dropped:0 overruns:0 frame:0 TX packets:7813 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:585233 (571.5 KB) TX bytes:2007038 (1.9 MB) Interrupt:10 Base address:0xd020 eth1 Link encap : Ethernet HWaddr 08:00:27:DF:DB:05 inet addr : 192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:334 errors:0 dropped:0 overruns:0 frame:0 TX packets:29 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:44768 (43.7 KB) TX bytes:1218 (1.1 KB) Interrupt:10 Base address:0xd240 lo Link encap : Local Loopback inet addr : 127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:47 errors:0 dropped:0 overruns:0 frame:0 TX packets:47 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:3128 (3.0 KB) TX bytes:3128 (3.0 KB)

Gambar 4.13 Tampilan Konfigurasi alamat IP Output diatas didapatkan setelah kita melakukan konfigurasi kartu jaringan pada tahapan implementasi sistem operasi, yang sudah dibahas pada sub bab 4.5.2

4.4.4 Pengujian Konektivitas

Setelah kita selesai mengkonfigurasi jaringan baik konfigurasi komputer firewall maupun komputer clien, maka saatnya sekarang untuk mencoba konfigurasi jaringan tersebut sudah berjalan atau belum. Testing sistem jaringan ini dilakukan apakah alamat IP yang sudah kita konfigurasi pada tahap 4.5.3 dapat diakses dengan baik oleh client.

cvi Kita dapat mengetikan perintah ping pada komputer client untuk melihat apakah client sudah terkoneksi dengan mesin firewall sebagai gateway pada jaringan.

C:\>ping 10.3.56.20 Apabila perintah diatas menghasilkan reply yang terdapat pada gambar 4.14 maka konfigurasi alamat IP telah berjalan. Dan kita dapat melakukan akses kedalam interface web IPCop dan melakukan monitoring lebih lanjut.

Gambar 4.14 Tampilan ping dan reply Firewall IPcop

4.4.5 Pengujian akses pada Web-Interface

Fitur utama dari IPCop adalah melakukan administrasi firewall secara remote dari komputer client melalui web-interface yang disediakan oleh IPCop.

Untuk dapat mengakses web-interface IPCop kita dapat mengetikkan secara langsung alamat eth0 atau interface Green IPCop menggunakan sebuah web browser secara secure menggunakan https pada port 445.

cvii Gambar 4.15 Tampilan Login ke IPCop Web

Gambar 4.16. Tampilan Home Web Interface

Pada Gambar 4.16 merupakan menu home pada web interface IPCop apabila kita telah berhasil melakukan login dengan account admin.

4.4.6. Instalasi Add-Ons IPCop

PC Firewall yang sudah terinstall IPCop hanya menampilkan interface berbasis teks untuk melakukan konfigurasi IPCop secara low-level. Selanjutnya kita dapat melakukan akses ke dalam console melalui putty. Untuk diakses melalui interface web dan bekerja sebagai stateful firewall, sebaiknya kita

cviii melakukan instalasi paket add-ons yang akan kita gunakan pada web interface nanti.

Add-ons atau paket tambahan yang akan ditambahkan pada penelitian ini merupakan sebuah add-ons yang berupa proxy dengan basis SQUID, sehingga natinya pengaturan-pengaturan yang dilakukan secara sederhana di dalam web interface, akan masuk ke dalam file squid.conf yang terdapat dalam direktori system operasi IPCop.

Untuk meng-copy file adv-proxy dan URL Filter, kita membutuhkan SFTP dan SCP client pada komputer host untuk berkomunikasi dengan mesin IPCop.

Gambar 4.17 Tampilan menu WinSCP login Pada penelitian ini penulis menggunakan tools WinSCP untuk

melakukan transfer file. Kita harus melakukan login terlebih dahulu ke mesin

firewall IPCop dengan SSH menggunakan port nomor 222, karena IPCop tidak

menggunakan standard port 22 yang lazim digunakan untuk SSH. Dengan

memasukkan nama host atau alamat IP dan user name root berikut password

cix nya. Pada saat session login, komputer kita akan menyimpan rsa2 key yang

diberikan oleh server.

Proses akan dilanjtkan terdapat window manager untuk melakukan

transfer files antar host dengan mesin firewall IPCop. Kita dapat langsung

memindahkan file yang kita inginkan dari host ke dalam struktur direktori

IPCop secara drag and drop, dalam hal ini kita akan mengkopi file intalasi

add-ons ke folder /tmp yang terdapat sistem operasi IPCop.

Gambar 4.18 Tampilan Window Manager WinSCP Setelah file berhasil kita copy kedalam direktori IPCop kita akan masuk ke antarmuka console IPCop secara remote dengan menggunakan PuTTY, untuk melakukan instalasi Add-Ons kedalam IPCop dan agar kita dapat mengkonfigurasi nya nanti melalui interface web.

cx Gambar 4.19 RSA2 fingerprint authentication pada PuTTY

Gambar 4.20 Tampilan Remote Login Putty Apabila kita telah berhasil masuk ke dalam console IPCop melalui PuTTY dengan menggunakan account root, kita dapat melihat file yang telah kita copy sebelumnya ke dalam folder /tmp, dan selanjutnya dapat kita lakukan modifikasi file tersebut.

cxi Gambar 4.21 File yang telah berhasil di copy a. Instalasi Adv Proxy

01 tar ±xzf ipcop-advproxy- Ekstrak file advance proxy 3.0.4.tar.gz 02 cd ipcop-advproxy-3.0.4 Masuk kedalam direktori 03 ipcop-advproxy/install Install adv-proxy

b. Instalasi URL Filter

01 tar ±xzf ipcop-urlfilter- Ekstrak file url filter 1.9.3.tar.gz 02 cd ipcop-urlfilter-1.9.3- Masuk kedalam direktori 3.0.4 03 ipcop-urlfilter/install Install url-filter

4.4.7 Konfigurasi Add-Ons

Untuk melakukan konfigurasi sederhana pada add-ons yang telah kita install ke dalam IPCop, kita dapat melakukannya melalui menu pada interface web, pada dropdown menu Services akan terdapat tambahan menu baru sesuai add-ons yang sudah kita install, yaitu Advanced Proxy dan URL Filter.

cxii Pengaturan yang dilakukan pada Advanced Proxy dapat dilakukan dengan memberikan checklist pada pilihan Enable On Green dan Transparent On Green, dimana Proxy akan dilakukan untuk memfilter packet data yang melewati interface Green dan bersifat Transparent menggunakan port 800, sehingga tidak diperlukannya pengaturan yang terdapat pada browser di komputer client.

Access control dapat dilakukan dengan mendaftarkan standard port yang biasa digunakan dan berdasarkan network. Untuk melakukan access-control berdasarkan network terhadap host yang diizinkan dan tidak diizinkan pada jaringan untuk mengakses internet, kita dapat memasukkan alamat IP nya pada daftar Unrestricted atau Banned IP Address, begitu juga dengan MAC Address nya. Keterangan ditunjukkan pada Gambar 4.22.

Gambar 4.22 Konfigurasi pada Advanced Proxy

Untuk pengaturan pada URL Filter kita dapat memilih kategori yang akan di blok seperti; ads, hacking, drugs, porn dsb. Selain itu kita juga dapat membuat

cxiii custom blacklist dan whitelist daftar domain ataupun URL yang berbahaya dan tidak boleh di akses oleh client pada jaringan kita. Penggunaan custom expression list dapat digunakan untuk memfilter konten yang disisipkan pada alamat URL oleh client yang mengakses web melalui browser.

Gambar 4.23 Konfigurasi pada URL Filtering

4.5 Tahap Monitoring

Pembangunan sistem mengkategorikan proses pengujian pada fase pengawasan (monitoring). Hal ini dikarenakan pengawasan sistem yang sudah

cxiv dibangun atau dikembangkan hanya dapat dilakukan jika sistem sudah dapat bekerja sesuai dengan kebutuhan. Proses pengujian (testing) dibutuhkan untuk menjamin dan memastikan bahwa system yang dibangun sudah sesuai memenuhi spesifikasi rancangan dan memenuhi kebutuhan.

4.5.1 Monitoring DHCP Server

Kita telah melakukan pengaturan pada DHCP server pada saat

instalasi sistem operasi IPCop dilakukan, pada tahap monitoring kita akan

melihat apakah DHCP server tersebut sudah bekerja dengan baik dan

memberikan alamat IP kepada user yang terhubung kedalam jaringan.

Daftar alamat IP yang diberikan oleh DHCP server dapat kita lihat pada web

interface IPCop pada menu DHCP Configuration.

Gambar 4.24 merepresentasikan MAC Address, IP Address, Hostname

dan waktu expires dari IP yang diberikan oleh DHCP server kepada host

yang terhubung dan terdaftar dalam jaringan.

cxv Gambar 4.24. Tampilan IP yang tersebar melalui DHCP server

4.5.2 Monitoring Status

Pada web interface IPCop terdapat menu Status, yang dapat kita gunakan untuk melihat status sistem dan network monitoring terhadap beberapa item.

Gambar 4.25. Tampilan service dan server yang dijalankan pada mesin

Firewall

Gambar 4.26. Tampilan Routing Table

IPcop juga bertindak sebagai PC Router untuk melakukan suatu perintah routing dalam menghubungkan dua buah segmen jaringan yang

cxvi berbeda, dalam hal ini penulis melakukan pengupdatean routing table

dengan menambahkan sebuah perintah routing untuk menghubungkan

interface Green, yaitu eth0 dengan interface Red (eth1).

4.5.3 Pengujian Keamanan Firewall

Pada tahap pengujian ini, penulis akan melakukan beberapa pengujian terhadap firewall IPCop yang sudah diterapkan dan berjalan pada struktur jaringan pada tempat penelitian, yaitu APL PLN Mampang. Pengujian dilakukan untuk melihat sejauh mana tingkat keamanan dari firewall IPCop tersebut.

a. PING test atau pengiriman paket ICMP

Dalam kondisi standar setelah instalasi, pengiriman paket ICMP atau

PING dapat dilakukan oleh client untuk melakukan test koneksi terhadap

firewall. Akan tetapi pada menu Firewall Options didalam interface web

IPCop dapat men-disable ping response pada tiap interface, sehingga kita

tidak mendapatkan reply dari mesin firewall. Cara ini baik dilakukan

untuk mencegah adanya eksploitasi lebih lanjut.

Gambar 4.27. Pengiriman pake ICMP yang diblok

b. Pengujian Transparent Proxy

cxvii Untuk menguji efektifitas dari transparent proxy yang sudah

dilakukan dengan menggunakan Advance Proxy dan URL Filtering.

Dengan memasukkan domain atau URL yang sudah di filter sebelumnya.

Pada field alamat URL kita memasukkan http://www.playboy.com.

Hasilnya proxy berhasil memblok akses pengguna. Pengujian ini juga bisa

dilakukan dengan alamat IP.

Gambar 4.28. Content Filtering pada Proxy

Untuk membuktikan fungsi transparansi dari proxy, maka penulis akan mengujinya dan memastikan bahwa tidak ada parameter proxy apapun yang disertakan pada aplikasi web browser untuk dapat memanfaatkan akses web.

cxviii Gambar 4.29. Transparansi Layanan Protokol HTTP c. Pengujian Port Scanning

Pada tahap ini penulis melakukan pengujian terhadap port yang

dibuka pada firewall, baik pada interface Green (eth0) dengan alamat IP

10.3.56.20 dan interface Red (eth1) dengan alamat IP 192.168.1.2. Tools

yang digunakan adalah nmap untuk melakukan scanning. Proses scanning

ini dapat menghasilkan suatu informasi yang cukup penting bagi seorang

hacker atau pihak yang tidak bertanggung jawab dalam melakukan

eksploitasi terhadap sistem keamanan jaringan.

cxix Gambar 4.30. NMAP Port Scanning pada interface Green

Dari hasil scanning yang didapatkan pada gambar 4.29, proses

scanning yang dilakukan dari jaringan internal memperlihatkan bahwa ada

beberapa port yang terbuka, yang dipakai oleh firewall untuk menjalankan

service nya, sedangkan sebanyak 994 port tertutup. d. Pengujian Komponen IDS

Komponen IDS yang dipakai pada firewall IPCop adalah SNORT

yang bertugas untuk mencatat dan memberikan informasi terhadap jenis

serangan tertentu. Pada pengaturan didalam web interface IPCop

sebelumnya sudah diaktifkan service IDS pada interface Green dan Red.

Berdasarkan pengujian port scanning yang dilakukan sebelumnya pada

tahap C, yang melakukan scanning terhadap interface Red dan Green,

maka komponen IDS pada firewall akan melakukan pencatatan dan

memberikan log terhadap suatu serangan yang telah terjadi.

cxx Gambar 4.31. IDS mencatat serangan yang terjadi

4.6 Tahap Management

Fase selanjutnya adalah manajemen (pengelolaan). Fase ini meliputi

aktivitas pengelolaan dan pemeliharaan dari keseluruhan sistem jaringan dan

sistem firewall yang telah dibangun. Fase manajemen melalui serangkaian

proses pengelolaan, pemeliharaan atau perawatan dilakukan untuk sejumlah

tujuan:

a. Memperbaiki sejumlah kesalahan yang terdapat pada penerapan

sistem sebelumnya (sistem yang sudah ada).

b. Manambahkan fungsionalitas atau komponen spesifik atau fitur

tambahan terbaru untuk melengkapi kekurangan pada sistem

sebelumnya.

cxxi c. Mengadaptasi sistem yang sudah dibangun terhadap platform dan

teknologi baru dalam mengatasi sejumlah perkembangan

permasalahan baru yang muncul.

Pada penerapan Firewall yang penulis lakukan, fase manajeman direpresentasikan dengan sejumlah aktivitas berikut : a. Menambahkan add-ons yang lain pada firewall untuk lebih

memperkuat ketahanan firewall dalam melindungi jaringan. b. Memperbarui versi rilis dari firewall, karena versi terbaru menjamin

perbaikan dan penambahan fitur. c. Penyesuaian piranti keras dari mesin firewall agar dapat beradaptasi

dengan perkembangan kebutuhan sistm jaringan komputer, seperti

penambahan RAM, Peningkatan kapasitas media penyiimpanan

(hardisk) untuk melakukan caching proxy dan lain sebagainya.

Dengan demikian, fase pemeliharaan dan pengelolaan dapat secara efektif menjamin kehandalan kinerja dari Firewall.

cxxii BAB V

PENUTUP

5.1 Kesimpulan

Rumusan kesimpulan dari keseluruhan rangkaian proses penelitian yang

telah penulis lakukan adalah sebagai berikut :

1. Penerapan network firewall berbasis open source pada infrastruktur

jaringan mampu untuk melindungi jaringan komputer yang kita miliki dari

ancaman , dapat dilihat pada Gambar 4.2.

2. tateful firewall dapat berjalan dengan baik pada arsitektur firewall dual-

homed host dengan hardware yang ada dan cukup handal dalam

menangani keamanan pada jaringan, dapat dilihat pada Gambar 4.16.

3. Pengaturan yang tepat pada firewall IPCop dalam melakukan monitoring,

manajemen, dan administrasi melaui interface web dapat mempermudah

administrator jaringan untuk meminimalisir gangguan yang terjadi. Dapat

dilihat pada Gambar 4.23, 24, 25 ,26.

4. Komponen Add-Ons yang berbasis proxy dan Intrusion Detection System

telah berhasil berjalan dengan baik sebagai perantara bagi client untuk

mengakses layanan internet dan IDS dapat mendeteksi aktivitas yang

terjadi dan mampu untuk meningkatkan keamanan jaringan yang dimiliki

oleh perusahaan, daapt dilihat pada Gambar 4.27, 28, 31.

5.2 Saran

cxxiii Pada saat penulis melakukan penelitian untuk menerapkan firewall berbasis open-source ini banyak keterbatasan yang dapat penulis lakukan di tempat penelitian, karena adanya kebijakan perusahaan. Sebelumnya perusahaan lebih memilih menggunakan sistem firewall dalam bentuk perangkat (hardware) yang berharga mahal. Perangkat seperti itu tidak efisien dan flexible dalam pengembangannya, karena tidak dapat melakukan penambahan fitur dan upgrade pada hardware nya agar lebih kuat untuk digunakan. Untuk lebih mengoptimalkan kinerja firewall IPCop ini, penulis menyarankan hal-hal sebagai berikut :

1. Kepada APL PLN Mampang , pengembangan firewall lebih lanjut akan

sangat berguna untuk melindungi aset perusahaan dari ancaman eksternal

maupun internal.

2. Penggunaan hardware yang berspesifikasi lebih tinggi, tentunya

berimplikasi pada kinerja sistem firewall yang meningkat dalam

menjalankan service yang diaktifkan dan melakukan tugasnya

mengamankan jaringan.

3. Dari sisi software, pengupdate-an dari rilis terbaru harus dilakukan secara

berkala untuk memperbaiki kinerja firewall menjadi lebih baik dengan

penambahan fitur-fitur terbaru.

4. Untuk pengembangan lebih lanjut, ada baiknya menggunakan add-ons

tambahan lain yang dapat melakukan filtering lebih lengkap lagi

khususnya pada layer application.

cxxiv 5. Dari segi arsitektur firewall yang digunakan dapat di-upgrade dalam

bentuk arsitektur lain yang lebih baik dalam menangani keseluruhan

komponen jaringan, seperti server dan jaringan nirkabel (wireless),

sehingga semua zona interface pada IPCop dapat digunakan dengan baik

dan memberikan perlindungan yang lebih menyeluruh.

6. Pengembangan firewall juga dapat digabungkan dengan sistem keamanan

dan manajemen jaringan yang lain seperti honeypot dalam memberikan

informasi bagi network administrator dan mikrotik dalam melakukan

manajemen bandwith dan load balancing.

cxxv DAFTAR PUSTAKA

Ariyus, Dony, Computer Security, Andi, Yogyakarta, 2006

Ariyus, Dony, Intrusion Detection System, Andi, Yogyakarta, 2007

Brenton, Chris dan Hunt, Cameron, Network Security. PT Elex Media

Komputindo, Jakarta, 2005

Cisco Official Website, “Internetworking Technology Handbook”.

http://www.cisco.com/univercd/cc/td/doc/cisintwk/itc_doc/introwan.htm,

diakses tanggal 28 Oktober 2009, 13.51 WIB.

Dempster, Barrie dan James, Eaton-Lee, Configuring IPCop Firewalls, Packt

Publishing, Birmingham, 2006.

Farununuddin, Rakhmat, Membangun Firewall dengan IPTables di Linux, Elex

Media Komputindo, Jakarta, 2006.

Feibel, Werner, Encyclopedia of Networking, Second Edition, SYBEX Inc,

California, 1996.

Fyodor, Remote OS Detection Via TCP/IP Stack Finger Printing, 1998.

http://www.insecure.org/nmap/nmap-fingerprint-article.txt, diakses

tanggal 26 Oktober 2009, 09.21 WIB

Goldman, James E dan Rawles, Philip T, Applied Data Communications: A

Business Oriented Approach Thrid Edition, Wiley John&Sons, Inc, New

York, 2001.

Kamus Besar Bahasa Indonesia, Yudhistira, Jakarta, 2008

Komar, Brian, Ronald Beekelaar&Joern Wettern, Firewalls For Dummies, Second

Edition, Wiley Publishing Inc, Indiana, 2003.

cxxvi Nazir, Moh, Metode Penelitian, Ghalia Indonesia, Jakarta, 2003

Oetomo, Budi Sutedjo Dharma dkk, Konsep dan Aplikasi Pemrograman Client

Server dan Sistem Terdistribusi, Andi, Yogyakarta, 2006

Ogletree, Terry William, Practical Firewalls, Que Publishing, Canada, 2000

Pressman, Roger S, “Rekayasa Perangkat Lunak: Pendekatan Praktisi (Buku

Satu)”. Terj. Dari Software Engineering: A Practitioner’s Approach ,

oleh L. N. Harnaningrum, Andi, Yogyakarta, 1997

Purbo, Onno W. Buku Pegangan Pengguna ADSL dan Speedy, Elex Media

Komputindo, Jakarta, 2006

RFC 2616, 1999, HTTP/1.1.179, hlm. http://www.ietf.org/rfc/rfc2616.txt, diakses

tanggal 26 Oktober 2009, pk.11.46 WIB

Stallings, William, Komunikasi Data dan Komputer: Jaringan Komputer, Terj

dari Data and Computer Communications, Six Edition, oleh Thamir

Abdul Hafedh Al-Hamdany, Salemba Teknika, Jakarta, 2000

Strebe, Matthew dan Charles Perkins, Firewall 24 Seven, Second Edition, SYBEX

Inc, California, 2002

Syafrizal, Melwin, Pengantar Jaringan Komputer. Andi ,Yogyakarta, 2006.

Tanenbaum, Andrew S, Computer Network, Fourth Edition, Prentice Hall, Inc,

New Jersey, 2003.

Virtual Box website. About Virtual Box. http://www.virtualbox.org/, diakses

tanggal 15 Oktober 2010, 14.35

Wahana Komputer, Konsep Jaringan Komputer dan Pengembangannya, Salemba

Infotek, Jakarta, 2003

cxxvii Zwicky, Elizabeth D, Simon Cooper & D. Brent Chapman, Building Internet

Firewall, Second Edition, O’Reilly Publishing, California, 2000

cxxviii LAMPIRAN A

WAWANCARA

Sesi I Tanggal 31 September 2009

Tujuan : Mengetahui kondisi jaringan dan diskusi desain teknologi yang tepat.

Narasumber : Tjahjana

Jabatan : Koordinator LAHTA PT. PLN (PERSERO) APL Mampang

Pertanyaan :

1. Bagaimana kondisi jaringan yang ada disini?

Dapat dilihat bahwa jaringan yang ada sudah berjalan dengan cukup baik,

dengan menggunakan toplogi Star.

2. Bagaimana penggunaan internet disini?

Untuk melakkan akses internet, kami sudah berlangganan dengan salah

satu ISP milik anak perusahaan PLN, akan tetapi kurang begitu stabil dan

banyak memiliki keterbatasan, karena adanya keterbatasan bandwith untuk

tiap-tiap kantor cabang.

Saya punya rencana untuk mengganti ISP tersebut dengan milik Telkom,

khusus untuk kantor disni agar akses internet lebih stabil dan tidak

menganggu aktivitas karyawan. Akan tetapi khawatir akan tingkat

keamanannya karena kita langsung terkoneksi tanpa adanya alat pengaman

jaringan.

cxxix 3. Apakah dengan kondisi tersebut anda yakin dengan tingkat keamanannya?

Jika tidak, adakah rencana untuk menggunakan perangkat keamanan

tambahan pada jaringan?

Beberapa saat mungkin kita tidak terlalu memikirkan isu keamanan, akan

tetapi untuk akses internet langsung dapat menyebabkan user tidak

bertanggung jawab terhadap informasi yang diaksesnya pada internet,

yang dapat mengakibatkan timbul masalah keamanan dikemudian hari.

Rencana untuk membeli suatu device firewall memang sudah ada, akan

tetapi harganya relatif cukup mahal. Sebisa mungkin lebih baik

memanfaatkan sumber daya yang sudah ada.

4. Sudah pernah menerapkan firewall berbasis PC menggunakan Linux

sebelumnya?

Saya sering mendengar teknologi tersebut, tetapi belum pernah diterapkan

di sini. Saya rasa teknologi tersebut ada manfaatnya jika diterapkan di sini.

Dikarenakan kita memiliki berberapa PC yang tidak terpakai, dan bisa

untuk dijadikan sebuah firewall berbasis PC, apalagi kita tidak harus

membeli lisensi apabila menggunakan sistem operasi Linux.

Sesi II Tanggal 3 Januari 2010

Tujuan : Mengetahui sejauh mana kemudahan penggunaan sistem yang baru dan manfaat dibanding sistem yang lama.

cxxx Narasumber : Tjahjana

Jabatan : Koordinator LAHTA PT. PLN (PERSERO) APL Mampang

Pertanyaan :

1. Bagaimana penggunaan IPCop sebagai firewall disini?

Penggunaan IPCop sangat mudah, tidak seperti yang saya bayangkan

sebelumnya. Saya pikir sistem operasi Linux itu sulit penggunaannya.

Untuk konfigurasinya cukup mudah. Tidak harus mengetahui sistem

operasi Linux secara keseluruhan, karena dibantu oleh interface web nya

yang cukup user friendly. Mungkin untuk level advance dibutuhkan

administrator jaringan yang benar-benar mengerti akan keamanan jaringan

dan sistem operasi Linux.

2. Bagaimana penggunaan sistem ini secara keseluruhan?

Penggunaan sistem firewall ini secara keseluruhan cukup baik, beberapa

pengaturan hak akses bagi user telah berjalan sesuai dengan yang

diinginkan. User tidak dapat mengakses beberapa website yang dilarang

dan membatasi user yang dapat terkoneksi ke internet, sehingga jam kerja

dapat dimanfaatkan dengan baik oleh karyawan.Program – program yang

ada juga berjalan dengan baik.

3. Apa saja kelemahan yang dirasakan pada sistem yang baru ini?

Yang saya rasakan mungkin untuk pengaturan lebih detail dan spesifik

membutuhkan seorang administrator jaringan yang baik dalam mengelola

cxxxi jaringan, dikarenakan kita juga harus melakukan pembaruan dalam

pengaturan kemanan, sesuai perkembangan teknologi nya.

Narasumber : Toni

Jabatan : Staff CATER

1. Dari karyawan sendiri bagaimana penggunaan sistem yang baru ini?

Saya rasa penggunaan sistem ini cukup memberikan batasan bagi kami

sebagai karyawan untuk mengakses website yang tidak diijinkan oleh

perusahaan. Selain itu ada beberapa komputer staff yang sama sekali tidak

bisa untuk melakukan akses internet.

cxxxii LAMPIRAN B Konfigurasi IPTables #!/bin/sh # # $Id: rc.firewall,v 1.7.2.24 2007/11/17 08:12:29 owes Exp $ # eval $(/usr/local/bin/readhash /var/ipcop/ppp/settings) eval $(/usr/local/bin/readhash /var/ipcop/ethernet/settings) if [ -f /var/ipcop/red/iface ]; then IFACE=`/bin/cat /var/ipcop/red/iface 2> /dev/null | /usr/bin/tr -d '\012'` fi if [ -f /var/ipcop/red/device ]; then DEVICE=`/bin/cat /var/ipcop/red/device 2> /dev/null | /usr/bin/tr -d '\012'` fi iptables_init() { # Flush all rules and delete all custom chains /sbin/iptables -F /sbin/iptables -t nat -F /sbin/iptables -t mangle -F /sbin/iptables -X /sbin/iptables -t nat -X /sbin/iptables -t mangle -X

# Set up policies /sbin/iptables -P INPUT DROP /sbin/iptables -P FORWARD DROP /sbin/iptables -P OUTPUT ACCEPT

# Empty LOG_DROP and LOG_REJECT chains /sbin/iptables -N LOG_DROP /sbin/iptables -A LOG_DROP -m limit --limit 10/minute -j LOG /sbin/iptables -A LOG_DROP -j DROP /sbin/iptables -N LOG_REJECT /sbin/iptables -A LOG_REJECT -m limit --limit 10/minute -j LOG /sbin/iptables -A LOG_REJECT -j REJECT

# This chain will log, then DROPs packets with certain bad combinations # of flags might indicate a port-scan attempt (xmas, null, etc) /sbin/iptables -N PSCAN /sbin/iptables -A PSCAN -p tcp -m limit --limit 10/minute - j LOG --log-prefix "TCP Scan? " /sbin/iptables -A PSCAN -p udp -m limit --limit 10/minute - j LOG --log-prefix "UDP Scan? " /sbin/iptables -A PSCAN -p icmp -m limit --limit 10/minute - j LOG --log-prefix "ICMP Scan? " /sbin/iptables -A PSCAN -f -m limit --limit 10/minute - j LOG --log-prefix "FRAG Scan? " /sbin/iptables -A PSCAN -j DROP

cxxxiii # New tcp packets without SYN set - could well be an obscure type of port scan # that's not covered above, may just be a broken windows machine /sbin/iptables -N NEWNOTSYN /sbin/iptables -A NEWNOTSYN -m limit --limit 10/minute -j LOG --log-prefix "NEW not SYN? " /sbin/iptables -A NEWNOTSYN -j DROP

# Chain to contain all the rules relating to bad TCP flags /sbin/iptables -N BADTCP

# Disallow packets frequently used by port-scanners # nmap xmas /sbin/iptables -A BADTCP -p tcp --tcp-flags ALL FIN,URG,PSH -j PSCAN # Null /sbin/iptables -A BADTCP -p tcp --tcp-flags ALL NONE -j PSCAN # FIN /sbin/iptables -A BADTCP -p tcp --tcp-flags ALL FIN -j PSCAN # SYN/RST (also catches xmas variants that set SYN+RST+...) /sbin/iptables -A BADTCP -p tcp --tcp-flags SYN,RST SYN,RST -j PSCAN # SYN/FIN (QueSO or nmap OS probe) /sbin/iptables -A BADTCP -p tcp --tcp-flags SYN,FIN SYN,FIN -j PSCAN # NEW TCP without SYN /sbin/iptables -A BADTCP -p tcp ! --syn -m state --state NEW -j NEWNOTSYN

/sbin/iptables -A INPUT -j BADTCP /sbin/iptables -A FORWARD -j BADTCP

} iptables_red() { /sbin/iptables -F REDINPUT /sbin/iptables -F REDFORWARD /sbin/iptables -t nat -F REDNAT

# PPPoE / PPTP Device if [ "$IFACE" != "" ]; then # PPPoE / PPTP if [ "$DEVICE" != "" ]; then /sbin/iptables -A REDINPUT -i $DEVICE -j ACCEPT fi if [ "$RED_TYPE" == "PPTP" -o "$RED_TYPE" == "PPPOE" ]; then if [ "$RED_DEV" != "" ]; then /sbin/iptables -A REDINPUT -i $RED_DEV -j ACCEPT fi fi fi

cxxxiv # PPTP over DHCP if [ "$DEVICE" != "" -a "$TYPE" == "PPTP" -a "$METHOD" == "DHCP" ]; then /sbin/iptables -A REDINPUT -p tcp --source-port 67 -- destination-port 68 -i $DEVICE -j ACCEPT /sbin/iptables -A REDINPUT -p udp --source-port 67 -- destination-port 68 -i $DEVICE -j ACCEPT fi

# Orange pinholes if [ "$ORANGE_DEV" != "" ]; then # This rule enables a host on ORANGE network to connect to the outside # (only if we have a red connection) if [ "$IFACE" != "" ]; then /sbin/iptables -A REDFORWARD -i $ORANGE_DEV -p tcp -o $IFACE -j ACCEPT /sbin/iptables -A REDFORWARD -i $ORANGE_DEV -p udp -o $IFACE -j ACCEPT fi fi

if [ "$IFACE" != "" -a -f /var/ipcop/red/active ]; then # DHCP if [ "$RED_DEV" != "" -a "$RED_TYPE" == "DHCP" ]; then /sbin/iptables -A REDINPUT -p tcp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT /sbin/iptables -A REDINPUT -p udp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT fi if [ "$METHOD" == "DHCP" -a "$PROTOCOL" == "RFC1483" ]; then /sbin/iptables -A REDINPUT -p tcp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT /sbin/iptables -A REDINPUT -p udp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT fi

# Outgoing masquerading /sbin/iptables -t nat -A REDNAT -o $IFACE -j MASQUERADE

fi }

# See how we were called. case "$1" in start) iptables_init

# Limit Packets- helps reduce dos/syn attacks # original do nothing line #/sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 10/sec # the correct one, but the negative '!' do nothing...

cxxxv #/sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit ! --limit 10/sec -j DROP

# Fix for braindead ISP's /sbin/iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

# CUSTOM chains, can be used by the users themselves /sbin/iptables -N CUSTOMINPUT /sbin/iptables -A INPUT -j CUSTOMINPUT /sbin/iptables -N CUSTOMFORWARD /sbin/iptables -A FORWARD -j CUSTOMFORWARD /sbin/iptables -N CUSTOMOUTPUT /sbin/iptables -A OUTPUT -j CUSTOMOUTPUT /sbin/iptables -t nat -N CUSTOMPREROUTING /sbin/iptables -t nat -A PREROUTING -j CUSTOMPREROUTING /sbin/iptables -t nat -N CUSTOMPOSTROUTING /sbin/iptables -t nat -A POSTROUTING -j CUSTOMPOSTROUTING

# filtering from GUI /sbin/iptables -N GUIINPUT /sbin/iptables -A INPUT -j GUIINPUT

# Accept everything connected /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# traffic from ipsecX/tun/tap interfaces, before "-i GREEN_DEV" accept everything /sbin/iptables -N IPSECVIRTUAL /sbin/iptables -N OPENSSLVIRTUAL /sbin/iptables -A INPUT -j IPSECVIRTUAL /sbin/iptables -A INPUT -j OPENSSLVIRTUAL /sbin/iptables -A FORWARD -j IPSECVIRTUAL /sbin/iptables -A FORWARD -j OPENSSLVIRTUAL

# localhost and ethernet. /sbin/iptables -A INPUT -i lo -m state --state NEW -j ACCEPT /sbin/iptables -A INPUT -s 127.0.0.0/8 -m state --state NEW -j DROP # Loopback not on lo /sbin/iptables -A INPUT -d 127.0.0.0/8 -m state --state NEW -j DROP /sbin/iptables -A FORWARD -i lo -m state --state NEW -j ACCEPT /sbin/iptables -A FORWARD -s 127.0.0.0/8 -m state --state NEW -j DROP /sbin/iptables -A FORWARD -d 127.0.0.0/8 -m state --state NEW -j DROP /sbin/iptables -A INPUT -i $GREEN_DEV -m state --state NEW -j ACCEPT -p ! icmp /sbin/iptables -A FORWARD -i $GREEN_DEV -m state --state NEW -j ACCEPT

cxxxvi # If a host on orange tries to initiate a connection to IPCop's red IP and # the connection gets DNATed back through a port forward to a server on orange # we end up with orange -> orange traffic passing through IPCop [ "$ORANGE_DEV" != "" ] && /sbin/iptables -A FORWARD -i $ORANGE_DEV -o $ORANGE_DEV -m state --state NEW -j ACCEPT

# allow DHCP on BLUE to be turned on/off /sbin/iptables -N DHCPBLUEINPUT /sbin/iptables -A INPUT -j DHCPBLUEINPUT

# IPsec /sbin/iptables -N IPSECPHYSICAL /sbin/iptables -A INPUT -j IPSECPHYSICAL

# OpenSSL /sbin/iptables -N OPENSSLPHYSICAL /sbin/iptables -A INPUT -j OPENSSLPHYSICAL

# WIRELESS chains /sbin/iptables -N WIRELESSINPUT /sbin/iptables -A INPUT -m state --state NEW -j WIRELESSINPUT /sbin/iptables -N WIRELESSFORWARD /sbin/iptables -A FORWARD -m state --state NEW -j WIRELESSFORWARD

# RED chain, used for the red interface /sbin/iptables -N REDINPUT /sbin/iptables -A INPUT -j REDINPUT /sbin/iptables -N REDFORWARD /sbin/iptables -A FORWARD -j REDFORWARD /sbin/iptables -t nat -N REDNAT /sbin/iptables -t nat -A POSTROUTING -j REDNAT

iptables_red

# DMZ pinhole chain. setdmzholes setuid prog adds rules here to allow # ORANGE to talk to GREEN / BLUE. /sbin/iptables -N DMZHOLES if [ "$ORANGE_DEV" != "" ]; then /sbin/iptables -A FORWARD -i $ORANGE_DEV -m state -- state NEW -j DMZHOLES fi

# XTACCESS chain, used for external access /sbin/iptables -N XTACCESS /sbin/iptables -A INPUT -m state --state NEW -j XTACCESS

# PORTFWACCESS chain, used for portforwarding /sbin/iptables -N PORTFWACCESS

cxxxvii /sbin/iptables -A FORWARD -m state --state NEW -j PORTFWACCESS

# Custom prerouting chains (for transparent proxy and port forwarding) /sbin/iptables -t nat -N SQUID /sbin/iptables -t nat -A PREROUTING -j SQUID /sbin/iptables -t nat -N PORTFW /sbin/iptables -t nat -A PREROUTING -j PORTFW

# Custom mangle chain (for port fowarding) /sbin/iptables -t mangle -N PORTFWMANGLE /sbin/iptables -t mangle -A PREROUTING -j PORTFWMANGLE

# Postrouting rules (for port forwarding) /sbin/iptables -t nat -A POSTROUTING -m mark --mark 1 -j SNAT \ --to-source $GREEN_ADDRESS if [ "$BLUE_DEV" != "" ]; then /sbin/iptables -t nat -A POSTROUTING -m mark --mark 2 -j SNAT --to-source $BLUE_ADDRESS fi if [ "$ORANGE_DEV" != "" ]; then /sbin/iptables -t nat -A POSTROUTING -m mark --mark 3 -j SNAT --to-source $ORANGE_ADDRESS fi

# run local firewall configuration, if present if [ -x /etc/rc.d/rc.firewall.local ]; then /etc/rc.d/rc.firewall.local start fi

# last rule in input and forward chain is for logging. /sbin/iptables -A INPUT -m limit --limit 10/minute -j LOG --log-prefix "INPUT " /sbin/iptables -A FORWARD -m limit --limit 10/minute -j LOG --log-prefix "OUTPUT " ;; stop) iptables_init # Accept everyting connected /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# localhost and ethernet. /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A INPUT -i $GREEN_DEV -m state --state NEW - j ACCEPT

if [ "$RED_DEV" != "" -a "$RED_TYPE" == "DHCP" -a "$IFACE" != "" ]; then /sbin/iptables -A INPUT -p tcp --source-port 67 -- destination-port 68 -i $IFACE -j ACCEPT /sbin/iptables -A INPUT -p udp --source-port 67 -- destination-port 68 -i $IFACE -j ACCEPT fi

cxxxviii if [ "$PROTOCOL" == "RFC1483" -a "$METHOD" == "DHCP" -a "$IFACE" != "" ]; then /sbin/iptables -A INPUT -p tcp --source-port 67 -- destination-port 68 -i $IFACE -j ACCEPT /sbin/iptables -A INPUT -p udp --source-port 67 -- destination-port 68 -i $IFACE -j ACCEPT fi

# run local firewall configuration, if present if [ -x /etc/rc.d/rc.firewall.local ]; then /etc/rc.d/rc.firewall.local stop fi

/sbin/iptables -A INPUT -m limit --limit 10/minute -j LOG --log-prefix "INPUT " /sbin/iptables -A FORWARD -m limit --limit 10/minute -j LOG --log-prefix "OUTPUT " ;; reload) iptables_red

# run local firewall configuration, if present if [ -x /etc/rc.d/rc.firewall.local ]; then /etc/rc.d/rc.firewall.local reload fi ;; restart) $0 stop $0 start ;; *) echo "Usage: $0 {start|stop|reload|restart}" exit 1 ;; esac exit 0

cxxxix cxl 1

PENERAPAN STATEFUL FIREWALL PADA ARSITEKTUR DUAL- HOMED HOST (STUDI KASUS : PT PLN (PERSERO) APL MAMPANG)

Arini, Victor Amrizal Ariefati Wiratama Teknik Informatika, Universitas Islam Negri Syarif Hidayatullah, Jakarta

ABSTRAKSI Keamanan jaringan merupakan kebutuhan yang penting bagi personal terlebih lagi perusahaan. Minimnya fungsi dari personal firewall dan mahalnya sebuah hardware firewall ini lah yang menjadi kendala dalam penerapan suatu firewall. IPCop merupakan suatu statefull firewall yang memfilter dari layer transport sampai layer application. IPCop diterapkan pada arsitektur firewall dual-homed host yang menggunakan sedikitnya 2NIC pada sebuah PC. IPCop, juga bertindak sebagai proxy yang transparan sebagai gateway untuk mengakses layanan internet dan melakukan access-control kepada user. Di dalam penelitian ini pembangunan sistem terdiri dari beberapa elemen yang mendefinisikan fase, tahapan, langkah, atau mekanisme proses spesifik. Tahapan dalam pembangunan ini terdiri dari analisis, desain, simulasi prototipe, pengamatan/monitoring, dan manajemen. Firewall diuji dengan akses konten internet yang diblokir dan port scanning. Hasil pengujian menunjukkan bahwa penerapan statefull firewall yang menggunakan arsitektur dual-homed host pada PT.PLN(PERSERO) APL Mampang dapat berjalan dengan baik sebagai firewall yang mudah dikonfigurasi untuk mengamankan jaringan.

Kata kunci : stateful firewall, dual-homed host, IPCop

I. Pendahuluan Keberadaan personal firewall yang A. Latar Belakang terdapat pada sistem operasi Windows atau Keamanan jaringan komputer sudah software aplikasi pihak ketiga, memiliki menjadi faktor yang penting dan efek negatif dalam penggunaan resource dibutuhkan pada suatu instansi maupun yang cukup besar dan dapat membebani perorangan untuk melindungi aset-aset jalannya sistem operasi. Selain itu informasi yang dimiliki. penggunaan firewall yang berupa Banyaknya ancaman pada jaringan hardware pun memiliki harga yang relatif komputer memerlukan adanya suatu cukup mahal untuk diimplementasikan. pelindung atau dinding pengaman yang Oleh karena itu digunakanlah IpCop dapat melindungi jaringan tersebut. Salah yang merupakan suatu sistem operasi satu bentuk pengamanan adalah dengan distribusi Linux yang diperuntukkan menggunakan firewall sebagai pelindung khusus sebagai firewall dengan terluar dari infrastruktur jaringan komputer menggunakan hardware PC. Firewall ini lokal terhadap keluar-masuknya data dikonfigurasi melalui remote access dalam jaringan komputer lokal yang dengan interaksi melalui antarmuka berhubungan dengan internet. berbasis web dan bekerja dengan melakukan pengontrolan, pengaturan dan 2

pembatasan terhadap hak akses user yang bersifat transparan (tidak terliihat) dari terhubung ke internet. untuk meningkatkan pengguna dan menggunakan teknologi kualitas keamanan jaringan komputer. routing untuk menentukan paket mana B. Tujuan yang diizinkan dan mana paket yang akan Tujuan dari penulisan skripsi ini adalah ditolak. Menerapkan sistem firewall berbasis open C. Stateful Firewall source yang ekonomis dalam Sateful Firewall merupakan sebuah mengamankan jaringan dengan Firewall yang menggabungkan memberikan kemudahan untuk melakukan keunggulan yang ditawarkan oleh packet- manjemen dan pengaturan access-control filtering Firewall, NAT Firewall, Circuit- sebagai usaha meningkatkan keamanan Level Firewall dan Proxy Firewall dalam jaringan pada perusahaan. satu sistem. C. Batasan Masalah Statefull Firewall dapat melakukan Fokus penulisan skripsi ini adalah filtering terhadap lalu lintas berdasarkan Mengimplementasikan sebuah network karakteristik paket, seperti halnya packet- firewall berbasis open source filtering Firewall, dan juga memiliki menggunakan distribusi IPCop, adapun pengecekan terhadap sesi koneksi untuk pengujian terhadap firewall dilakukan meyakinkan bahwa sesi koneksi yang dengan menggunakan port scanning attack terbentuk tersebut diizinkan. dan pengujian URL atau text-content. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall II. Landasan Teori pada umumnya didesain agar lebih A. Pengertian Firewall transparan (seperti halnya packet-filtering Firewall merupakan perangkat Firewall atau NAT Firewall). Akan tetapi, jaringan yang dibangun dari software, stateful Firewall juga mencakup beberapa hardware, atau kombinasi dari keduanya aspek yang dimiliki oleh application level yang berada diantara dua segmen jaringan Firewall, sebab ia juga melakukan berbeda, dan bertugas memeriksa traffic inspeksi terhadap data yang datang dari data yang mengalir melewatinya dengan lapisan aplikasi (application layer) dengan menggunakan sejumlah kriteria kebijakan menggunakan layanan tertentu. keamanan untuk menentukan apakah akses traffic dapat diizinkan untuk melewati firewall dan memasuki sistem jaringan atau tidak. B. Pengertian Network Firewall Network Firewall didesasin untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangakat terdedikasi atau sebagi sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Network Firewall secara umum memiliki bebrapa fitur utama, yakni apa Gambar 1 Stateful Firewall dilihat pada yang dimiliki oleh personal firewall lapisan OSI (packet filter firewall dan stateful D. Arsitektur Dual-Homed Host firewall), Circuit Level Gateway, Arsitektur yang menempatkan satu Application Level Gateway, dan juga NAT mesin untuk berperan sebagai firewall firewall. Network firewall umumnya yang ditempatkan diantara dua segmen 3

jaringan berbeda. Arsitektur ini disebut yang terdiri dari enam tahapan proses Multiple-Purpose Boxes (satu mesin spesifik. dengan banyak fungsi) Fase-fase yang digunakan adalah : Dalam penerapannya dibangun dari 1. Analisis dual-homed host yaitu computer yang 2. Desain (Perancangan) menggunakan sedikitnya dua unit NIC 3. Simulasi Prototipe untuk menghubungkan dua atau lebih 4. Implementasi segmen jaringan berbeda. 5. Monitoring 6. Manajemen Fase-fase tersebut nantinya akan saling berkelanjutan dan secara terus menerus digunakan untuk mendapatkan sebuah struktur jaringan yang tepat guna dan efisien serta dinamis dalam menghadapi perubahan-perubahan kebutuhan dalam struktur jaringan perusahaan.

Gambar 2 Arsitektur Dual-Homed Host

Manage III. Metode Penelitian Untuk memperoleh data dan informasi yang diperlukan dalam penelitian ini, ada Monitori Simulatio beberapa metode yang penulis lakukan n diantaranya : Impleme A. Metode Pengumpulan Data a. Studi Lapangan. Melalui observasi Gambar 3 Siklus Pembangunan Sistem atau pengamatan langsung, penulis dapat menemukan berbagai data yang dibutuhkan dalam melakukan IV. Hasil dan Pembahasan penelitian. A. Analisis b. Studi Pustaka. Metode ini dilakukan Penulis melakukan analisis terhadap dengan penelusuran dan kebutuhan sistem firewall yang akan pembelajaran melalui media diterapkan pada tempat penelitian secara kepustakaan seperti buku, makalah, keseluruhan, baik dari perangkat keras literature, websites yang berkaitan (hardware) maupun perangkat lunak dengan keamanan jaringan, firewall (software) dan IPCop yang berbasis open Hasil analisis yang dilakukan dapat source untuk menambah disimpulkan sebagai berikut : pengetahuan terhadap sistem yang a. Belum terdapat alat keamanan jaringan akan diterapkan. yang berupa network firewall. c. Studi Literatur. Metode ini dilakukan b. Anggaran untuk membeli hardware dengan membandingkan penelitian firewall yang terbatas. sebelumnya atau penelitian yang c. Menggunakan firewall open source sejenis dengan penelitian yang berbasi Linux yang ekonomis dan sekarang dilakukan. mudah dalam penerapannya. B. Metode Pembangunan Sistem d. Firewall yang digunakan berjenis Pembangunan sistem yang dilakukan stateful, yang dapat berjalan sebagai pada penelitian ini merupakan suatu siklus web proxy dan DHCP server. 4

e. Penggunaan jenis arsitektur firewall bertujuan agar segala macam aktifitas yang dual-homed host yang menggunakan melewatinya dapat terawasi dan tercatat, duah buah NIC sebagai pencerminan sehingga kita dapat menetukan policy atau dua buah interface pada IPCop. pengaturan kebijakan berdasarkan f. Penerapan dilakukan dengan informasi yang juga tercatat pada IpCop menggunakan topologi extended- tersebut. star(hybrid), tanpa mengubah struktur asli jaringan. Setelah topologi berjalan dengan baik dan kenektivitas antar komponen jaringan B. Penerapan Firewall telah terhubung, kita terlebih dahulu Sebelum dilakukan instalasi dan melakukan instalasi sistem operasi firewall konfigurasi, terlbih dahulu dilakukan yang digunakan, yaitu IPCop. Penggunaan desain mengenai topologi estended-star sistem operasi ini didasari pada yang digunakan. kemudahan dan kemampuannya dalam menyediakan layanan firewall yang baik dan cocok untuk diterapkan pada tempat penelitian. Konfigurasi yang dilakuakan pada saat implementasi sistem operasi adalah : 1. Konfigurasi Interface Green : Konfigurasi dilakukan pada interface Eth0 yang berfungsi sebagai interface Green pada IPCop dengan menggunakan alamat IP yang sudah berjalan pada tempat penelitian. 2. Konfigurasi Interface Red : Konfigurasi dilakukan pada interface Eth1 yang berfungsi sebagai interface Red pada Gambar 5. Desain topologi IPCop dengan menggunakan alamat IP yang berbeda dengan interface Green, Setelah dilakukan perancangan toplogi dan terhubung dengan jaringan maka penelitian dimulai dengan eksternal dalam hal ini adalah internet. menerapkan infratruktur jaringan yang 3. Konfigurasi DHCP Server: DHCP sudah dilakukan penambahan pada server diaktifkan untuk memberikan topologi awalnya. Firewall yang alamat IP secara dinamis kepada user diterapkan memiliki dua buah NIC yang terhubung dengan jaringan (Network Interface Card), NIC yang komputer yang kita miliki. Layanan ini pertama sebagai Eth0 terkoneksi dengan merupakan fitur standard yang dimiliki jaringan internal melalui switch, NIC yang oleh IPCop firewall. Sehingga kedua sebagai Eth1 dan terkoneksi dengan manfaatnya adalah setiap user nantinya modem ADSL. tidak harus mengisikan alamat IP Yang memegang peranan penting apabila baru trhubung dengan jaringan. pada sistem ini tentunya terletak pada mesin firewall yang yang telah terpasang Konfigurasi yang dilakukan pasca sistem operasi IpCop yang berfungsi instalasi sistem operasi digunakan dengan sebagai firewall dan juga router gateway mengakses web interface yang dimiliki untuk melakukan semua aktifitas yang oleh IPCop. Sebelum melakukan masuk (inbound) dan aktifitas keluar konfigurasi tersebut, terlebih dahulu kita (outbound). Penempatan IpCop disini melakukan remote connection melalui 5

SSHAccess dari komputer client untuk Pada konfigurasi URL Filtering kita melakukan penyalinan file add-ons akan melakukan proses filtering dengan kedalam mesin firewall. Pada penelitian memblokir nama domain yang tidak boleh ini penulis menggunakan add-ons diakses oleh client, juga kita dapat Advance-Proxy dan URL-Filtering. melakukan content filtering terhadap kata- kata yang dapat digunakan untuk mengakses website yang dilarang atau berbahaya.

C. Pengujian dan Monitoring. Dalam tahap ini, dilakukan monitoring terhadap firewall yang telah berjalan pada infrastruktur jaringan. a. Monitoring DHCP Server dan Status Dalam tahapan ini kita akan melihat apakah DHCP Server sudah berjalan dengan baik dan dapat memberikan Gambar 6. Konfigurasi Advance Proxy alamat IP kepada semua client yang terhubung kedalam jaringan dan status Advance Proxy melakukan proses firewall atau service yang sedang proxy pada firewall IPCop, dalam hal ini berjalan. kita dapat melakukan filtering atau access b. Pengujian Firewall control list terhadap alamat IP yang Pada tahap pengujian ini, penulis akan diizinkan atau ditolak duntuk melakukan melakukan beberapa pengujian akses terhadap layanan web atau HTTP. terhadap firewall IPCop yang sudah Pengaturan terhadap port yang diizinkan diterapkan dan berjalan pada struktur untuk diakses juga dilakukan pada jaringan pada tempat penelitian, yaitu halaman Advance-Proxy ini dalam web APL PLN Mampang. Pengujian interface IPCop. dilakukan untuk melihat sejauh mana tingkat keamanan dari firewall IPCop tersebut. Pengujian awal dilakukan untuk melihat funsionalitas dasar dari layanan yang disediakan oleh IPCop secara default, yaitu melakukan disable PING atau pengiriman paket ICMP menuju kedua nterface pada IPCop.

Gambar 7. Konfigurasi URL Filtering Gambar 8. Pengujian disable PING 6

c. Pengujian IDS pada Firewall melindungi jaringan komputer yang Setelah kita melihat kinerja firewall kita miliki. dalam melakukan pemblokiran b. Network firewall yang diterapkan terhadap paket ICMP dan layanan dengan tipe stateful firewall dapat HTTP atau pengaksesan web yang berjalan dengan baik pada arsitektur melewati proxy, kita akan melihat firewall dual-homed host dengan funsionalitas IDS yang diaktifkan hardware yang ada dan cukup handal apakah dapat mendeteksi salah satu dalam menangani keamanan pada contoh serangan terhadap firewall jaringan yaitu dengan menggunakan bantuan c. Pengaturan yang tepat pada firewall NMAP port scanning tool dalam IPCop dalam melakukan monitoring, melakukan penetrasi ke salah satu manajemen, dan administrasi melaui interface pada firewall IPCop. interface web dapat mempermudah administrator jaringan untuk meminimalisir gangguan yang terjadi. d. Komponen Add-Ons yang berbasis proxy dan Intrusion Detection System telah berhasil berjalan dengan baik sebagai perantara bagi client untuk mengakses layanan internet dan IDS dapat mendeteksi aktivitas yang terjadi Gambar 9. Port Scanning dan mampu untuk meningkatkan menggunakan NMAP keamanan jaringan yang dimiliki oleh perusahaan Setelah melakukan scanning yang dilakukan dengan bantuan NMAP, kita akan melihat pada tab IDS log yang VI. Daftar Pustaka terdapat pada menu interface IPCop [1] Ariyus, Dony, Computer Security, untuk melihat apakah IDS dapat Andi, Yogyakarta, 2006. mendeteksi proses port scanning. [2] Ariyus, Dony, Intrusion Detection System, Andi, Yogyakarta, 2007. [3] Brenton, Chris dan Hunt, Cameron, Network Security. PT Elex Media [4] Komputindo, Jakarta, 2005.

[5] Cisco Official Website, “Internetworking Technology Gambar 10. IDS Log Handbook”. http://www.cisco.com/univercd/cc/td/d oc/cisintwk/itc_doc/introwan.htm, V. Kesimpulan diakses tanggal 28 Oktober 2009, Dari hasil penerapan dan pengukuran, 13.51 WIB. dapat disimpulkan bahwa : [6] Dempster, Barrie dan James, Eaton- a. Penerapan network firewall berbasis Lee, Configuring IPCop Firewalls, open source pada infrastruktur jaringan Packt Publishing, Birmingham, 2006. yang telah ada dengan mengekspansi toplogi jaringan tersebut mampu untuk 7

[7] Farununuddin, Rakhmat, Membangun [18] RFC 2616, 1999, HTTP/1.1.179, Firewall dengan IPTables di Linux, hlm. Elex Media Komputindo, Jakarta, http://www.ietf.org/rfc/rfc2616.txt, 2006. diakses tanggal 26 Oktober 2009, pk.11.46 WIB [8] Feibel, Werner, Encyclopedia of Networking, Second Edition, SYBEX [19] Stallings, William, Komunikasi Inc, California, 1996. Data dan Komputer: Jaringan Komputer, Terj dari Data and [9] Fyodor, Remote OS Detection Via Computer Communications, Six TCP/IP Stack Finger Printing, 1998. Edition, oleh Thamir Abdul Hafedh http://www.insecure.org/nmap/nmap- Al-Hamdany, Salemba Teknika, fingerprint-article.txt, diakses tanggal Jakarta, 2000. 26 Oktober 2009, 09.21 WIB [20] Strebe, Matthew dan Charles [10] Goldman, James E dan Rawles, Perkins, Firewall 24 Seven, Second Philip T, Applied Data Edition, SYBEX Inc, California, 2002. Communications: A Business Oriented Approach Thrid Edition, Wiley [21] Syafrizal, Melwin, Pengantar John&Sons, Inc, New York, 2001. Jaringan Komputer. Andi ,Yogyakarta, 2006. [11] Kamus Besar Bahasa Indonesia, Yudhistira, Jakarta, 2008. [22] Tanenbaum, Andrew S, Computer Network, Fourth Edition, Prentice [12] Komar, Brian, Ronald Hall, Inc, New Jersey, 2003. Beekelaar&Joern Wettern, Firewalls For Dummies, Second Edition, Wiley [23] Virtual Box website. About Virtual Publishing Inc, Indiana, 2003. Box. http://www.virtualbox.org/, diakses tanggal 15 Oktober 2010, [13] Nazir, Moh, Metode Penelitian, 14.35 Ghalia Indonesia, Jakarta, 2003. [24] Wahana Komputer, Konsep [14] Oetomo, Budi Sutedjo Dharma Jaringan Komputer dan dkk, Konsep dan Aplikasi Pengembangannya, Salemba Infotek, Pemrograman Client Server dan Jakarta, 2003. Sistem Terdistribusi, Andi, Yogyakarta, 2006. [25] Zwicky, Elizabeth D, Simon Cooper & D. Brent Chapman, Building [15] Ogletree, Terry William, Practical Internet Firewall, Second Edition, Firewalls, Que Publishing, Canada, O’Reilly Publishing, California, 2000. 2000 [16] Pressman, Roger S, “Rekayasa Perangkat Lunak: Pendekatan Praktisi (Buku Satu)”. Terj. Dari Software Engineering: A Practitioner’s Approach , oleh L. N. Harnaningrum, Andi, Yogyakarta, 1997. [17] Purbo, Onno W. Buku Pegangan Pengguna ADSL dan Speedy, Elex Media Komputindo, Jakarta, 2006.