• Tidak ada hasil yang ditemukan

Penggunaan Firewall Pada Jaringan Pusat Data Dan Informasi Departemen Pertahanan

N/A
N/A
Protected

Academic year: 2017

Membagikan "Penggunaan Firewall Pada Jaringan Pusat Data Dan Informasi Departemen Pertahanan"

Copied!
83
0
0

Teks penuh

(1)

KERJA PRAKTEK

Diajukan untuk Memenuhi Tugas Mata Kuliah Kerja Praktek

Program Strata Satu Jurusan Teknik Informatika Fakultas Teknik dan Ilmu Komputer

Universitas Komputer Indonesia

ENDANG RUCHYADI

10106252

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

BANDUNG

(2)
(3)

i

Puji dan syukur Alhamdulillah penyusun panjatkan ke khadirat Allah SWT atas segala rahmat dan karunia-Nya yang telah diberikan sehingga laporan kerja praktek yang berjudul “PENGGUNAAN FIREWALL PADA PUSAT DATA DAN INFORMASI DEPARTEMEN PERTAHANAN” dapat diselesaikan dengan baik.

Laporan kerja praktek ini disusun guna memenuhi salah satu persyaratan untuk menyelesaikan tugas mata kuliah kerja praktek tingkat strata-1 di Fakultas Teknik dan Ilmu Komputer Jurusan Teknik Informatika Universitas Komputer Indonesia (UNIKOM), Bandung.

Pada kesempatan ini penyusun ingin mengucapkan banyak terimakasih kepada para pihak yang selama penyusunan laporan kerja praktek ini telah banyak memberi bantuan baik berupa bantuan moril dan materil maupun berupa saran, dan dorongan semangat kepada penyusun. Secara khusus, penyusun ingin menyampaikan ucapan terimakasih kepada :

1. Ayah, Ibu, Kakak, adik dan seluruh keluarga yang selalu memberikan kasih sayang, do’a dan dukungannya.

(4)

ii

Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia.

5. Bapak Tarmuchsin sebagai pembimbing 1 yang telah membantu penulis dalam melaksanakan Kerja Praktek.

6. Bapak Andri Heryandi, S.T.. M.T. selaku pembimbing 2 dan dosen wali IF - 6 yang telah memberikan waktu, saran dan kritik dalam menyelesaikan laporan ini.

7. Bapak Chandra (Pusdatin) dan Bapak Giri (Pusdatin) yang telah membantu dalam pelaksanaan kerja praktek.

8. Dosen-dosen Jurusan Teknik Informatika UNIKOM atas bimbingan dan ilmunya.

9. Seluruh karyawan serta sekretariat Jurusan Teknik Informatika, terima kasih atas bantuannya.

10.Sahabat-sahabat sejati kelas IF – 6 angkatan 2006 atas bantuannya kepada penulis baik secara langsung maupun tidak langsung.

(5)

iii

KATA PENGANTAR ... I DAFTAR ISI ... III

DAFTAR GAMBAR ... VII DAFTAR LAMPIRAN ... X

BAB I PENDAHULUAN ... 1

1.1.Latar Belakang ... 1

1.2.Perumusan Masalah ... 2

1.3.Maksud dan Tujuan Kerja Praktek ... 3

1.3.1.Maksud ... 3

1.3.2.Tujuan ... 3

1.4.Batasan Masalah ... 3

1.5.Metode Penelitian ... 4

1.6.Sistematika Penulisan ... 4

BAB II TINJAUAN PUSTAKA ... 6

2.1.Profil Tempat Kerja Praktek ... 6

(6)

iv

2.1.1.3.Puspullahta Hankam (1982-1984) ... 9

2.1.1.4.Biro Pullahta Hankam (1984-1990) ... 10

2.1.1.5.Pusinfolahta Dephankam (1990-2000) ... 11

2.1.1.6.Pusdatin Dephan (2000-2003) ... 12

2.1.2.Logo Dephan ... 13

2.1.3.Badan Hukum Pusdatin ... 14

2.1.4.Struktur Organisasi Pusdatin Dephan ... 14

2.2. Landasan Teori ... 15

2.2.1.Pengertian Jaringan Komputer ... 15

2.2.2.Topologi Jaringan Komputer ... 15

2.2.3.Protokol Jarigan ... 19

2.2.4.Media Transmisi Jaringan ... 21

2.2.5.Kelas IP Address ... 24

2.2.6.Pengertian Firewall ... 32

2.2.7.Jenis-jenis Firewall ... 32

(7)

v

3.2. Job Deskripsi Kerja Praktek ... 37

3.3. Jaringan Komputer Di Pusdatin Dephan ... 38

3.3.1. Topologi Yang Dipakai ... 39

3.3.2. Media Transmisi ... 41

3.3.3. Protokol ... 41

3.3.4. Kelas IP address ... 42

3.4. Masalah Yang Terjadi Pada Jaringan Pusdatin Dephan ... 43

3.5. Perangkat Pendukung ... 43

3.6. Firewall di Pusdatin Dephan ... 48

3.7. Hal Yang Dilindungi Firewall ... 51

3.8. Pemeliharaan Firewall ... 52

3.9. Kelebihan Dan Kekurangan Firewall Pusdatin Dephan ... 55

3.9.1. Kelebihan ... 55

3.9.2. Kekurangan ... 56

3.10. Seting Firewall Juniper ... 57

(8)

vi

BAB IV KESIMPULAN DAN SARAN... 73

4.1. Kesimpulan ... 73

4.2. Saran ... 73

(9)

1 1. 1. Latar Belakang

Pusat Data dan Informasi Departemen Pertahanan disingkat Pusdatin adalah sebuah sub departemen berada dibawah dan bertanggung jawab kepada Menhan melalui Sekjen. Pusdatin bertanggung jawab dalam mengelola jaringan komputer dilingkungan Departemen Pertahanan. Dengan semakin majunya zaman yang terus membutuhkan informasi ataupun data dengan cepat apalagi sekarang ini dunia internet sudah semakin dibutuhkan untuk kinerja yang lebih baik dan cepat maka Pusdatin sebagai penanggung jawab mengelola jaringan komputer akan terus-menerus berperan aktif menyediakan layanan seperti web, webmail, dan lain sebagainya terutama diperuntukkan untuk lingkungan Departemen Pertahanan RI supaya kinerja Departemen Pertahanan semakin cepat dan efesien dalam mencari data dan informasi yang diperlukan untuk menyelesaikan pekerjaannya. Dan untuk masyarakat luas dapat mengetahui informasi tentang Pusdatin melalui website yang telah ada.

(10)

data, informasi dan jaringan komputer bertanggung jawab penuh akan keamanan jaringan komputer dilingkungan Departemen Pertahanan RI. Pusdatin Dephan membatasi pengakses data dan informasi dalam jaringan komputer itu hanya untuk lingkungan Departemen Pertahanan RI saja. Ini juga untuk melindungi kerahasian dan keamanan data dan informasi.

Sebagai penanggung jawab dalam pengelolaan jaringan Dephan, Pusdatin akan berusaha dengan semaksimal mungkin untuk melindungi data, informasi dan jaringan dari para hacker yang berusaha membobol, mencuri data bahkan merusak untuk kepentingan mereka sendiri. Pusdatin dalam menjaga keamanan jaringan ini memakai sebuah perangkat yang cukup handal dan sudah teruji untuk mengatasi para hacker yang berusaha masuk dengan menggunakan keamanan jaringan yang biasa disebut Firewall.

1. 2. Perumusan Masalah

(11)

1. 3. Maksud dan Tujuan Kerja Praktek 1.3.1. Maksud

Adapun maksud dari penulisan laporan kerja praktek ini adalah menganalisis bagaimana jaringan komputer dan Firewall pada Pusdatin Dephan.

1.3.2. Tujuan

Sedangkan tujuan dari laporan kerja praktek ini adalah :

1. Mengetahui bagaimana gambaran umum dan cara kerja penggunaan jaringan komputer di Pusat Data dan Informasi Departemen Pertahanan (Pusdatin Dephan).

2. Mengetahui penggunaan firewall sebagai keamanan jaringan pada Pusdatin Dephan.

3. Menambah wawasan dan pengalaman kerja yang tidak di dapat pada perkuliahan.

1. 4. Batasan Masalah

Agar penelitian ini dapat mencapai sasaran dan tujuan seperti yang diharapkan, maka diberikan batasan masalah sebagai berikut :

(12)

1. 5. Metode Penelitian

Sistematika yang digunakan dalam kerja praktek di Pusdatin Depahan ini dalam mengumpulkan data untuk menyelesaikan laporan kerja praktek adalah sebagai berikut :

1. Wawancara

Dalam metode wawancara ini kita langsung menanyakan berbagai hal yang dibutuhkan dalam menyusun laporan kerja praktek secara langsung kepada orang atau bagian maupun pembimbing.

2. Kepustakaan

Kita juga melakukan pencarian data yang dibutuhkan melalui buku-buku yang tersedia di Pusdatin maupun berbagai buku tutorial tentang jaringan.

3. Observasi

Selain yang dua diatas kita juga melakukan observasi langsung dengan terjun langsung dalam pengelolaan maupun melihat langsung pengelolaan tersebut.

1. 6. Sistematika Penulisan

Penulisan laporan kerja praktek ini disusun menurut sistematika penulisan/pelaporan sebagai berikut :

BAB I PENDAHULUAN

(13)

BAB II TINJAUAN PUSTAKA

Menjelaskan mengenai profil tempat kerja praktek mulai dari sejarah instansi, logo instansi, badan hukum instansi, struktur organisasi dan job description dan landasan teori.

BAB III PEMBAHASAN

Menjelaskan tentang jaringan komputer, keamanan jaringan, firewall, penggunaan firewall pada jaringan Pusdatin Dephan dan kelebihan dan kekurangan firewall di Pusdatin Dephan.

(14)

BAB II

TINJAUAN PUSTAKA

2.1. Profil Tempat Kerja Praktek 2.1.1. Sejarah Instansi

Sejak berdiri sampai sekarang, Pusdatin sering mangalami perubahan nama maupun struktur organisasi, demikian pula kegiatannya, hal tersebut seiring dengan pesatnya kemajuan teknologi informasi, sehingga memacu para anggota Pusdatin untuk selalu meningkatkan kinerja dan kualitas sumber daya manusia. Perubahan tersebut dapat digambarkan dari waktu ke waktu seperti dalam uraian berikut :

1. Data Processing Center Hankam 2. Puspullahta Hankam (1975 – 1982) 3. Puspullahta Hankam (1982 – 1984) 4. Biro Pullahta Hankam (1984 – 1990) 5. Pusinfolahta Dephankam (1990 – 2000) 6. Pusdatin Dephan (2000 – 2003)

2.1.1.1. Data Processing Center Hankam

Pusat Data dan Informasi Dephan direncanakan pada tahun 1967 dengan keluarnya Surat Keputusan Menutama Bidang Hankam Nomor : Skep/B/ 301/1967 tanggal 14 Oktober 1967 Tentang Pembentukan Data Processing Center Hankam.

(15)

Mengingat situasi dan kondisi negara pada saat itu belum memungkinkan, maka pada tanggal 23 - 24 Maret 1972 baru diselenggarakan simposium Management Information System (MIS) guna menindak lanjuti keputusan tersebut.

Dari hasil simposium dan beberapa diskusi tentang pengolahan data berupa inventarisasi data personil dan data materiil, maka pada tanggal 14 Maret 1973 dikeluarkan Surat Keputusan Menhankam Pangab Nomor : Skep/281/III/1973 Tentang Rencana Induk Pengembangan Sistem Informasi Pembinaan.

Pengembangan sistem informasi yang diselenggarakan pada waktu itu selain membangun Sistem Informasi Pembinaan (SIP) yang terdiri dari SIP Personil, SIP Materiil, SIP Keuangan dan SIP Stratopur, juga membentuk lembaga baru yang menangani sistem tersebut yaitu Pusat Pengumpulan dalam rangka pembentukan Puspullahta tersebut anatara lain adalah penyiapan Hardware, Software dan Personil yang dilaksanakan dengan membentuk Tim Pokja antara lain :

1. Asrenum Hankam sebgai Pengawas Proyek.

2. Ka Puslitbang Hankam (Marsda Dr.R. Sunarjo) sebagai Kayek 3. Brigjen TNI Hardijono sebagai Waka Priyek.

(16)

2.1.1.2. Puspullahta Hankam (1975 – 1982)

Sambil menunggu peresmian Puspullahta, maka kebutuhan sarana, prasarana dan sumber daya manusia telah disiapkan sejak akhir tahun 1973 sampai dengan 1975.

Kemudian berdasarkan Keputusan Presiden RI. Nomor 7/74 Tentang Penyempurnaan Kepres 79/70 dibentuklah Pusat Pengumpulan dan Pengolahan Data (Puspullahta) sebagai badan pelaksana pusat di lingkungan Dephankam yang pelaksanaan tugasnya dikoordinasikan oleh Kepala Staf Administrasi Hankam.

Gambar 2.1. Peresmian Puspullahta Hankam Oleh Jend. TNI M. Panggabean Tgl 2 Oktober 1972

Di Pondok Labu Jakarta Selatan

(17)

Gambar 2.2. Struktur organisasi Puspullahta Hankam (1975 – 1982) 2.1.1.3. Puspullahta Hankam (1982 – 1984)

Dalam rangka meningkatkan daya guna dan hasil guna dukungan komputerisasi terhadap keseluruhan pembinaan sistem informasi Dephankam / ABRI, serta meningkatnya tuntutan kualitas informasi, dipandang perlu melakukan penyempurnaan dan penyesuaian terhadap pokok-pokok organisasi dan fungsi Puspullahta Hankam.

(18)

Gambar 2.3. Struktur oraganisasi Puspullahta Hankam (1982-1984) 2.1.1.4. Biro Pullahta Hankam (1984 - 1990)

Sehubungan dengan keluarnya Kepres No. 46 tahun 1983 tentang Pokok-pokok Organisasi ABRI, maka berdampak pula kepada pemisahan Dephankam dan ABRI dengan demikian unit-unit organisasi di lingkungan Dephankam berubah pula antara lain Puspullahta berubah menjadi Biro Pullahta yang berkedudukan langsung dibawah Sekjen Dephankam.

Gambar 2.4. Tenaga Programmer & Operator Puspullahta Hankam

(19)

Organisasi dan Tata Kerja Dephankam namun pelaksanaan reorganisasi baru dimulai pada bulan April 1984, dengan struktur sbb :

Gambar 2.5. Struktur Organisasi Biro Pullahta Hankam (1984 - 1990) 2.1.1.5. Pusinfolahta Dephankam (1990 - 2000)

Dengan meningkatnya kebutuhan kualitas informasi yang beragam baik di lingkungan Dephankam maupun Mabes ABRI, maka beban Biro Pullahta semakin berat, sehingga tidak lagi menjadi pengumpul data, karena hal tersebut mengesankan seolah-olah sebagai pemungut data, dan perlu peninjauan kembali nama tersebut. Oleh karena itu diadakan perubahan nama menjadi Pusat Informasi dan Pengolahan Data yang berkedudukan langsung dibawah Menhankam.

(20)

Gambar 2.6. Struktur Organisasi Pusinfolahta Dephankam (1990 - 2000) 2.1.1.6. Pusdatin Dephan (2000 - 2003)

Sejak reformasi bergulir pada tahun 1998, maka sebagian lembaga dan instansi pemerintah mengalami perubahan yang cukup besar. Demikian pula organisasi di lingkungan Dephankam dan Mabes ABRI juga mengalami perubahan. Perubahan tersebut antara lain pisahnya Polri dari struktur organisasi Mabes TNI serta terpisahnya Dephan dan Mabes TNI.

Berkaitan dengan perubahan struktur tersebut, dimana Dephan harus menyesuaikan dengan struktur Departemen sipil lainnya, maka berdampak kepada perubahan nama Pusinfolahta menjadi Pusdatin (Pusat Data dan Informasi), yang merupakan nama pemberian (given) dari Menpan RI.

(21)

orang, dari sejumlah tersebut komposisi personil militer hanya 14 orang sedangkan PNS merupakan bagian terbesar. Perubahan nama tersebut telah ditandai dengan keluarnya Keputusan Menhan Nomor : Kep/19/M/XII/2000, tanggal 29 Desember 2000 dengan struktur sbb :

Gambar 2.7. Struktur Organisasi Pusdatin Dephan (2000 - 2003) 2.1.2. Logo Dephan

(22)

2.1.3. Badan Hukum Pusdatin

Pusdatin Dephan sendiri adalah berbentuk departemen yang menjadi sub departemen dari departemen pertahanan RI berada dibawah dan bertanggung jawab kepada Menhan melalui Setjen. Pusdatin Dephan berbadan hukum pemerintah langsung dibawah tanggung jawab Menhan.

2.1.4. Struktur Organisasi Pusdatin Dephan

Sejak reformasi bergulir pada tahun 1998, maka sebagian lembaga dan instansi pemerintah mengalami perubahan yang cukup besar. Demikian pula organisasi di lingkungan Dephankam dan Mabes ABRI juga mengalami perubahan. Perubahan tersebut antara lain pisahnya Polri dari struktur organisasi Mabes TNI serta terpisahnya Dephan dan Mabes TNI.

Berkaitan dengan perubahan struktur tersebut, dimana Dephan harus menyesuaikan dengan struktur Departemen sipil lainnya, maka berdampak kepada perubahan nama Pusinfolahta menjadi Pusdatin (Pusat Data dan Informasi), yang merupakan nama pemberian (given) dari Menpan RI.

(23)

ditandai dengan keluarnya Keputusan Menhan Nomor : Kep/19/M/XII/2000, tanggal 29 Desember 2000 dengan struktur sebagai berikut :

Gambar 2.9. Struktur Organisasi Pusdatin 2.2. Landasan Teori

2.2. 1. Pengertian Jaringan Komputer

Jaringan komputer merupakan sekumpulan komputer berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. Dua buah komputer misalnya dikatakan terkoneksi bila keduanya dapat saling bertukar informasi. Bentuk koneksi dapat melalui: kawat tembaga, serat optik, gelombang mikro, satelit komunikasi.

2.2. 2. Topologi Jaringan Komputer

(24)

dengan keadaan di lapangan. Topologi jaringan ada beberapa bentuk sebagai berikut :

1. Topologi Bus

Gambar 2.10.Topologi Bus

(25)

2. Topologi Cincin

Gambar 2.11.Topologi Cincin

(26)

3. Topologi Hybird

Gambar 2.12.Topologi Hybrid

Topologi Hybrid adalah jaringan yang dibentuk dari berbagai topologi dan teknologi. Sebuah topologi hybrid memiliki semua karakterisitik dari topologi dasar yang terdapat dalam jaringan tersebut. merupakan beberapa sistem rangkaian berbentuk bintang sambungkan kepada topologi Bas sebagai tulang belakang (back bone) sistem rangkaian. Seperti dua atau lebih hub disambungkan kepada peralatan cecincin token (token ring) atau kabel 10Base5.

4. Topologi Star

(27)

Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.

5. Topologi Pohon

Gambar 2.14.Topologi Pohon

Topologi pohon atau di sebut juga topologi hirarki dan bisa juga disebut topologi bertingkat merupakan topologi yang bisa di gunakan pada jaringan di dalam ruangan kantor yang bertingkat.

2.2. 3. Protokol Jaringan

(28)

menggunakan bahasa yang sama (pengecualian untuk kasus manusia yang sanggup mengerti bahasa yang lain tetapi tidak mampu untuk menjawab memakai bahasa itu, sehingga bahasa yang dipergunakan pada kasus ini kemungkinan menggunakan dua bahasa). Berikut macam-macam protokol jaringan :

1. HTTP (HyperText Transfer Protokol)

adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

2. FTP (File Transfer Protokol)

adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini.

3. Mailto

(29)

4. TCP/IP (Transmission Control Protocol/Internet Protocol)

merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

2.2. 4. Media Transmisi Jaringan

Media Transmisi adalah media yang digunakan sebagai penghubung antara pengirim dan penerima, untuk melintaskan isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara dan akan diubah kembali menjadi data. Berikut adalah jenis-jenis media transmisi :

1. Guided Media Transmission

Guided transmission media atau media transmisi terpandu merupakan jaringan yang menggunakan sistem kabel.

a. Twisted Pair Cabel

(30)

(Shielded Twisted Pair) merupakan salah satu jenis kabel yang digunakan dalam jaringan komputer.

b. Coaxial Cable

Kabel koaksial adalah suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal yang cukup besar.

c. Fiber Optic

Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index.

2. Unguided Transmission Media

(31)

a. Gelombang Mikro

Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP).

b. Satelit

Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi.

c. Gelombang Radio

Gelombang radio adalah media transmisi yang dapat digunakan untuk mengirimkan suara ataupun data.

d. Inframerah

(32)

jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya.

2.2. 5. Kelas IP Address

Dalam mendesain sebuah jaringan komputer yang terhubung ke internet, kita perlu menentukan IP address untuk tiap komputer dalam jaringan tersebut. Penentuan IP address ini termasuk bagian terpenting dalam pengambilan keputusan desain. Hal ini disebabkan oleh IP address (yang terdiri dari 32-bit) akan ditempatkan dalam header setiap paket data yang dikirim oleh komputer ke komputer lain, serta akan digunakan untuk menentukan rute yang harus dilalui oleh paket data. Disamping itu, sebuah sistem komunikasi dikatakan mendukung layanan komunikasi universal jika setiap komputer dapat berkomunikasi dengan komputer lain. Untuk membuat sistem komunikasi universal, kita perlu menerapkan metode pengalamatan komputer yang telah diterima di seluruh dunia.

Dengan menentukan IP address, kita telah melakukan pemberian identitas yang universal bagi setiap interface komputer. Setiap komputer yang tersambung ke internet setidaknya harus memiliki sebuah IP address pada setiap interface.

(33)

1. Format IP adress

a. Bentuk Biner

IP address merupakan bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP address adalah sebagai berikut :

xxxxxxxx . xxxxxxxx . xxxxxxxx . xxxxxxxx

setiap simbol “x” dapat diganti oleh angka 0 dan 1, misalnya sebagai berikut :

10000100 . 01011100 . 01111001 . 00000001

b. Bentuk Dotted Desimal

(34)

2. Kelas IP address

Jika dilihat dari bentuknya, IP address terdiri atas 4 buah bilangan biner 8 bit. Nilai terbesar dari bilangan 8 bit ialah 255 (27+26+25+24+23+22+21+20). Karena IP address yang tersedia ialah 255 x 255 x 255 x 255. IP address sebanyak ini harus dibagi-bagikan ke serluruh pengguna jaringan internet di seluruh dunia.

Untuk mempermudah pembagiannya, IP address dikelompokkan dalam kelas-kelas. Dasar pertimbangan pembagian IP address ke dalam kelas-kelas adalah untuk memudahkan pendistribusian pendaftaran IP address. Dengan memberikan sebuah ruang nomor jaringan (beberapa blok IP address) kepada ISP (Internet Service Provider) di suatu area diasumsikan penanganan komunitas lokal tersebut akan lebih baik dibandingkan dengan jika setiap pemakai individual harus meminta IP address ke otoritas pusat, yaitu Internet Assigned Number Authority (IANA).

(35)

Network ID dan Host ID

Pembagian kelas-kelas IP address didasarkan pada dua hal yaitu network ID (identitas jaringan) dan host ID (identitas host dalam jaringan) dari suatu IP address. Network ID digunakan untuk menunjukkan jaringan tempat komputer berada sedangkan host ID digunakan untuk menunjukkan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut.

a. Kelas A

Karakteristik :

Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh

Bit pertama : 0

Panjang NetID : 8 bit

Panjang HostID : 24 bit

Byte pertama : 0 – 127

Jumlah :126 Kelas A (0 dan 127 dicadangkan)

Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

(36)

IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikian 120.50.8.9 ialah :

Network ID = 120

Host ID = 50.8.9

Dengan panjang host ID yang 24 bit, network dengan IP address kelas A ini dapat menampung sekitar 16 juta host.

b. Kelas B

Karakteristik :

Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

2 bit pertama : 10

Panjang NetID : 16 bit

Panjang HostID : 16 bit

Byte pertama : 127 – 191

Jumlah : 16.384 Kelas B

(37)

Jumlah IP : 65.532 IP address pada tiap kelas B

IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Dua bit pertama dari IP address kelas B selalu di set 10 (satu nol) sehingga bit terdepan dari IP address kelas B selalu bernilai antara 128 sampai 191.

Cara membuat IP address kelas B, misalnya 132.92.121.1 ialah:

Network ID = 132.92

Host ID = 12.1

Dengan panjang host ID yang 16 bit, network dengan IP address kelas B ini dapat menampung sekitar 65000 host.

c. Kelas C

Karakteristik :

Format : 11nnnnnn nnnnnnnn nnnnnnnn hhhhhhhh

3 bit pertama : 110

(38)

Panjang HostID : 8 bit

Byte pertama : 192 – 223

Jumlah : 2.097.152 Kelas C

Range IP : 192.0.0.xxx sampai 223.255.255.xxx

Jumlah IP : 254 IP address pada tiap kelas C

IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (misalnya LAN). Tiga bit pertama dari IP address kelas C selalu berisi 111. Bersama 21 bit berikutnya angka ini membentuk network ID 24 bit dan host ID ialah 8 bit terakhir sehingga bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address.

d. Kelas D

Karakteristik:

Format : 1110rrrr rrrrrrrr rrrrrrrr rrrrrrrr

4 bit pertama : 1110

Bit multicast : 28 bit

(39)

Byte inisial : 224 – 247

Deskripsi : Kelas D adalah ruang alamat multicast (RFC 1112)

IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-bit berikutnya di atur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal network bit dan host bit.

e. Kelas E

Karakteristik:

Format : 1111rrrr rrrrrrrr rrrrrrrr rrrrrrrr

4 bit pertama : 1111

Bit multicast : 28 bit

Panjang HostID : 8 bit

Byte inisial : 248 – 255

(40)

IP address kelas E digunakan untuk umum. 4 bit pertama IP address ini selalui set 1111.

2.2. 6. Pengertian Firewall

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang

mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang gateway antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

2.2. 7. Jenis-jenis Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut :

1. Personal Firewall

(41)

ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguna keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003,Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

2. Network Firewall

(42)

fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

2.2. 8. Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut: a. Mengatur dan mengontrol lalu lintas jaringan

b. Melakukan autentikasi terhadap akses

c. Melindungi sumber daya dalam jaringan privat

d. Mencatat semua kejadian, dan melaporkan kepada administrator a. Mengatur dan Mengontrol Lalu lintas jaringan

(43)

b. Melakukan autentifikasi terhadap akses

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi.

c. Melindungi sumber daya dalam jaringan privat

(44)

dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

d. Mencatat semua kejadian dan melaporkan kepada administrator

(45)

BAB III

PEMBAHASAN

3.1. Tempat dan Waktu Kerja Praktek Kerja praktek ini dilaksanakan di :

Tempat : Pusat Data dan Informasi Departemen Pertahanan

Alamat : Jln. RS. Fatmawati No. 1 Pondok Labu Jakarta Selatan

Waktu : tanggal 3 Agustus s.d 14 Agustus 2009

3.2. Job Deskripsi Kerja Praktek

Dalam melakukan kerja praktek penulis ditempatkan di Bagian Teknisi Jaringan dan konfigurasi firewall Juniper. Pada bagian teknisi jaringan ini dalam perkerjaannya adalah mengawasi jaringan pada Pusdatin Dephan ini agar selalu berjalan dengan baik tanpa ada gangguan sesuatu apapun. Selain dalam bidang jaringan penulis juga diajari bagaimana cara mensetting dan konfigurasi firewall Juniper. Firewall Juniper sendiri adalah salah satu firewall yang digunakan pada Pusdatin Dephan.

(46)

3.3. Jaringan Komputer Di Pusdatin Dephan

Gambar 3.1. Jaringan Komputer Pusdatin Dephan

Jaringan Pusat Data dan Informasi Departemen Pertahanan untuk aksesnya dilakukan dengan dua cara yaitu :

1. Dial up melalui router Dephan dengan ISP PT.Telkom dengan kecepatan ISDN 1 Mbps.

2. VPN/IP untuk komunikasi data antar jaringan LAN Dephan dari LAN Pusdatin Dephan di Pondok Labu dengan Dephan Pusat di Merdeka Barat. Kecepatan VPN/IP mencapai 1 Mbps.

(47)

Di dalam jaringan Pusdatin Dephan juga adanya sistem pengamanan yang digunakan untuk pengamanan jaringan yaitu :

1. Fisik : antisipasi adanya petir dan antisipasi adanya kebakaran. 2. Non fisik : antivirus untuk server dan client dan anti spam.

Antivirus yang digunakan di dalam jaringan Pusdatin Dephan untuk server menggunakan Symantec dan sementara untuk client adalah sebagai berikut :

1. Mc Affe : 10%

2. Norton : 10%

3. Etrust : 20%

4. AVG : 50%

5. Interscan Antivirus : 10%

3.3.1. Topologi Yang Dipakai

(48)

Pada jaringan Pusdatin Dephan topologi jaringan komputer yang dipakai adalah topologi hybrid. Di karenakan pada jaringan Pusat Data dan Informasi Departemen Pertahanan memungkinkan untuk memakai topologi hybrid karena pada tiap subnet jaringan yang memakai topologi star yang dihubungkan dengan hub/switch, topologi bus dan topologi string. Sementara itu topologi hybrid adalah gabungan dari topologi tersebut.

Dengan bentuk hubungan seperti itu, kabel yang diperlukan hanyalah sebanyak komputer dalam jaringan dan port I/O juga cukup hanya satu di setiap komputer. Sehingga banyaknya kabel link dan port I/O menjadi lebih sedikit yang berarti bahwa biaya yang dibutuhkan menjadi tidak semahal seperti pada topologi mesh.

Dalam bentuk hubungan seperti itu, kabel yang diperlukan hanyalah sebanyak komputer dalam jaringan dan port I/O juga cukup hanya satu di setiap komputer. Sehingga banyaknya kabel link dan port I/O menjadi lebih sedikit yang berarti bahwa biaya yang dibutuhkan menjadi tidak semahal seperti pada topologi mesh.

(49)

Kelemahannya, karena topologi hybrid ini sangat bergantung kepada HUB sebagai pusat pengendali, mak HUB harus selalu berada dalam kondisi baik. Kerusakan pada HUB berakibat pada lumpuhnya seluruh link dalam jaringan komputer tidak dapat saling berkomunikasi..

3.3.2. Media Transmisi

Media transmisi yang dipakai pada Pusat Data dan Informasi Departemen Pertahanan adalah kabel UTP dan Kabel fiber optic. Untuk pemakaian di dalam LAN sendiri Pusdatin Dephan memakai media transmisi kabel UTP dan untuk menghubungan antar LAN Pusdatin Dephan sebagian sudah memakai kabel fiber optic. Pemakaian kedua kabel ini dikarenakan karena disesuaikan dengan topologi yang dipakai dan kenapa adanya penggunaan kabel fiber optic. Dikarenakan kabel fiber optic memiliki kelebihan yaitu kapasitas bandwidth yang lebih besar (gigabyte perdetik), jarak transmisi yang lebih jauh (2 sampai lebih dari 60 kilometer) dan kebal terhadap interferensi elektromagnetik.

3.3.3. Protokol

Protokol yang ada di Pusdatin Dephan yaitu TCP/IP dikarenakan protokol TCP/IP ini sangat tepat dengan jaringan komputer yang telah ada dan selain itu memiliki kelebihan sebagai berikut :

(50)

Hal ini membuat pemakaian TCP/IP meluas dengan sangat cepat, terutama dari sisi pengadopsian oleh berbagai sistem operasi dan aplikasi jaringan. Ini sangat tepat karena Pusdatin Dephan tidak hanya satu jenis sistem operasi saja dan juga banyak memakai aplikasi jaringan.

2. Tidak tergantung pada perangkat keras atau sistem operasi jaringan tertentu sehingga TCP/IP cocok untuk menyatukan bermacam macam network, misalnya Ethernet, token ring, dial-up line, X-25 net dan lain lain.

3. Cara pengalamatan bersifat unik dalam skala global, memungkinkan komputer dapat mengidentifikasi secara unik komputer yang lain dalam seluruh jaringan, walaupun jaringannya sebesar jaringan worldwide Internet. Setiap komputer yang tersambung dengan jaringan TCP/IP (Internet) akan memiliki address yang hanya dimiliki olehnya.

4. TCP/IP memiliki fasilitas routing dan jenis-jenis layanan lainnya yang memungkinkan diterapkan pada internetwork.

3.3.4. Kelas IP address

(51)

3.4. Masalah Yang Terjadi Pada Jaringan Pusdatin Dephan

Masalah yang sering terjadi pada Jaringan komputer Pusdatin Dephan adalah adanya virus yang merusak jaringan. Untuk itu pada jaringan komputer Pusdatin Dephan di pasang Antivirus baik di server maupun clinet supaya masalah yang sering terjadi ini tidak terjadi kembali ke depannya dengan menggunakan antivirus tersebut. Dan kalaupun itu terjadi dapat ditanggulangi dengan cepat supaya jaringan yang ada tidak terganggu.

3.5. Perangkat Pendukung

Untuk mendukung sistem informasi maupun komunikasi data diperlukan perangkat-perangkat yang diperlukan untuk komunikasi tersebut supaya komunikasi berjalan dengan baik dan lancar. Adapun perangkat yang ada di Pusdatin Dephan dan informasi Departemen Pertahanan diantaranya adalah sebagai berikut :

4. 6 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

(52)

b. Server Pendukung :

1. Xeon PIV 3Ghz 2. Memory 2Gb 3. VGA share

4. 2 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

8. OS Windows 2003 server

c. Eproc :

1. Xeon PIV 3Ghz 2. Memory 2Gb 3. VGA share

4. 2 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

8. OS Windows 2003 server

d. Sisfohanneg :

1. Xeon PIV 3Ghz 2. Memory 1Gb 3. VGA share

4. 6 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

(53)

e. Backup Server :

1. Xeon PIV 3Ghz 2. Memory 1Gb 3. VGA share

4. 6 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

8. OS Windows 2003 server

f. Unix Server . (Dipergunakan untuk konsul untuk mengatur database yang mau di cetak di printer Printonix High Speed).

g. Server Aplikasi :

1. Processor PIV 2,8Ghz 2. Memory 1Gb

3. Harddisk 80Gb+40Gb 4. CD-RW

5. Floppy 3,5” 6. Double LAN Card

7. OS Windows 2000 server

h. Web Server :

(54)

i. Email Server :

1. Processor PIV 2,8Ghz 2. Memory 1Gb

j. Database Oracle untuk Linux

1. Processor PIV 2,8Ghz 2. Memory 1Gb

1. Processor PIV 2,8Ghz 2. Memory 1Gb

3. Harddisk 93Gb 4. CD-RW 5. Floppy 3,5”

6. External HP Surestor 40Gbx6 7. Double LAN Card

(55)

l. Network Node Management : 1. Processor PIV 1,6Ghz 2. Memory 1Gb

3. Harddisk 80Gb 4. CD-RW 5. Floppy 3,5” 6. Double LAN Card

7. OS Windows 2000 server

m. Server Symantec Etrust Anti Virus n. InterScan Anti Virus Email

o. Server Backup Aplikasi p. Web Server Backup q. Mail Server Bakcup

r. Printer Highspeed Printonik s. Printer Highspeed Data Produk

2) Operating sistem untuk server yang digunakan di Pusdatin Dephan adalah sebagai berikut :

a. Windows 2003 Server b. Fedora

c. Unix Sun Solaris V 2.7 d. Windows 2000 Server e. Linux Redhat 7.30

3) Aplikasi server yang digunakan di Pusdatin Dephan adalah sebagai berikut :

a. Oracle 9i b. Oracle 8.0

c. Oracle 8.0/SQL Plus

(56)

e. HP Open View NNM f. Etrust Anti Virus

g. InterScan Anti Virus Email h. Foxpro

4) Perangkat jaringan yang ada :

a. Router Cisco

k. Shitara Bandwith Management l. Kabel F/O dan Converter F/O m. Kabel UTP

s. Smart UPS Auto Shutdown

3.6. Firewall di Pusdatin Dephan

(57)

Server digunakan untuk Aplikasi Web Dephan. Digunakannya Windows 2003 Server pada Aplikasi Web Dephan karena memiliki interface GUI yang baik dan tentunya hal ini akan lebih memudahkan instalasi dan pemeliharaan sistem operasi tersebut bersama Firewallnya karena lebih user-friendly. Dalam pemakaian windows 2003 Server luas dan tersedia cukup banyak pilihan perangkat pendukung lain.

Perangkat Firewall di Pusdatin Dephan dipergunakan sebagai alat untuk mengimplementasikan kebijakan sekuritas. Sedangkan kebijakan sekuritas dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi sekuritasnya. Semakin ketat kebijakan sekuritas, maka semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau terlalu sederhananya konfigurasi yang di terapkan, maka semakin mudah orang-orang ”usil” dari luar masuk kedalam sistem. Itulah konsekuensi lemahnya kebijakan sekuritas.

Firewall di Pusdatin Dephan menggunakan empat produk yaitu: Nokia, Net-Screen, Juniper, 3-Com. Nokia Typing Point dan Chek Point digunakan sebagai firewall utama, sedangkan Net-Screen, Juniper, 3-Com dan Chek Point berfungsi sebagai filter dan gateway.

(58)

memiliki keamanan berlapis. Jaringan yang aman, handal sangat penting saat ini. Dengan piranti Tipping Point dan Check Point Firewall termasuk teknologi baru. Piranti firewall buatan Nokia Multiple Domain Security dengan Tipping Point dan Check Point Firewall dirancang untuk memberikan kemudahan dalam melindungi data dan keamanan jaringan di Pusdatin Dephan.

Koneksi yang aman serta handal sangat penting sejalan dengan makin luasnya penggunaan internet untuk konektivitas. Karena internet dipergunakan setiap hari untuk melakukan transaksi yang penting dan untuk mencari informasi. Oleh karena peranannya yang penting, jaringan IP Pusdatin Dephan harus handal dan aman. Firewall yang aman dan lega merupakan kombinasi yang tepat dalam Tipping Point dan check Point.

Dalam Platform Tipping Point dan Check Point berisi appliance firewall. Perangkat ini secara khusus dirancang fleksibel untuk mendukung aplikasi khusus seperti firewall. Sistem operasinya dikelola melalui perantara interface berbasis web. Tipping Point dan Check Point yang dipakai di Pusdatin Dephan telah memenuhi standart jaminan dan telah melewati proses pengujian secara terpadu. Dalam pengupayaan upgrade akan cenderung lebih mudah dilakukan walaupun dengan beberapa keterbatasan. Secara penempatan platform Tipping Point dan Check Point mudah di pasang dalam suatu ruang khusus yang aman dan nyaman.

(59)

Gambar 3.3. Tipping Point/Firewall 3.7. Hal Yang Dilindungi Firewall

Firewall pada Pusdatin Dephan bekerja dengan cara mengamati paket IP(Internet Protokol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat mengatasi serangan yang dilakukan dengan cara membypass Firewall, Firewall tidak bisa melindungi serangan yang dilakukan di dalam system atau internal, Firewall tidak bisa melindungi pengiriman virus yang disisipkan ke suatu program atau file. Hal itu dikarenakan Firewall tidak bisa melakukan scanning terhadap file, program, e-mail yang berisi virus. Terdapat tiga hal yang dilindungi Firewall pada Pusdatin Dephan, yaitu:

1. Data (informasi)

(60)

rahasia, intergritas dan ketersediaan agar terhindar dari pihak-pihak yang tidak bertanggung jawab. Data aplikasi, data IKN(inventaris kekayaan negara), aplikasi gaji, aplikasi personel, aplikasi SMA Taruna nusantara, aplikasi SISFOHANEG, Sistem aplikasi EPROC dll.

2. Sumber Daya

Sumber daya komputer dalam hal ini memerlukan perawatan sehingga mempunyai biaya khusus yang harus dibayar, Pusdatin Dephan mempunyai tugas melaksanakan pembinaan, pengembangan, dan standardisasi teknis serta evaluasi kebijakan di bidang sistem informasi dan persandian teknologi informasi. Untuk mencegah orang yang tidak memiliki wewenang memakai sumberdaya komputernya, maka memerlukan penanganan apabila terjadi penyusup yang memanfaatkan sumber daya komputer tersebut untuk umum.

3.Ketersediaan (Reputasi)

Hal-hal yang berhubungan dengan reputasi sering kali berhubungan dengan para hacker, yang menggunakan identitas orang lain yang tidak bersalah untuk menyusup.

3.8. Pemeliharaan Firewall

(61)

dalam bidang ini dan melakukan pemeliharaan Firewallnya yang tidak kalah pentingnya. Yang sering dilakukan oleh administrator Pusdatin Dephan adalah sebagai berikut:

1. Housekeeping.

Adalah pekerjaan kecil yang rutin yang perlu dilakukan untuk memelihara satu firewall yang bersih dan aman. Ada tiga tugas utama yang harus dilakukan berulang- ulang oleh administrator jaringan, antaranya:

a. Backup Firewall

Administrator selalu melakukan backup semua bagian dari firewall b. Management account

Administrator melakukan penambahan account baru, menghapus account yang tidak dipakai, merubah password, dan sebagainya.

c. Management disk space

(62)

d. Melakukan checking secara dinamis e. Membatasi file yang masuk

f. Menggunakan program antivirus dan selalu mengupdatenya g. Membuang semua file yang tidak berguna

h. Memeriksa file log

Ini adalah contoh file log yang terdeteksi oleh sistem di Pusdatin Dephan. apache 1550 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3

(63)

Anomaly detection (deteksi penyimpangan) dan Misuse detection (analisa aktivitas sistem).

2. Up to Date sistem

Dalam mengelola suatu sistem komputer selalu dalam kondisi up to date, administrator harus memiliki informasi maupun perkembangan yang terbaru tentang Firewall.

3.9. Kelebihan Dan Kekurangan Firewall Pusdatin Dephan

3.9.1. Kelebihan

a. Perangkat firewall yang terpasang terintegrasi penuh dengan keamanan jaringan.

b. Pemasangan firewall yang digunakan relative cepat dan mudah, karena dilengkapi dengan panduan (CD dan Modul) serta konsultan dari pemasang hardware.

c. Keunggulan dari Nokia Tipping Point adalah mudah dalam penggunaanya untuk mengkonfigurasi sistem operasi yang menggunakan perantara sistem berbasis web, akses dalam baris perintah.

(64)

e. Firewall di Pusdatin Dephan menggunakan empat perangkat pengaman yaitu: Nokia Tipping Point dan Check Point, Net-Screen, Juniper, 3-Com. Nokia Tipping Point dan Check Point sebagai firewall utama dan net-Screen, Juniper, 3-Com berfungsi sebagai filter dan gateway.

3.9.2. Kekurangan

a. Kemungkinan ada client di Dephan Pusat / Merdeka Barat yang menggunakan koneksi internet menggunakan dua koneksi yaitu melalui jaringan LAN dan Dial Modem (untuk Pusdatin Dephan tidak terjadi). Perangkat firewall hanya dapat melakukan pembatasan terhadap koneksi yang memang melewati parangkat ini. Firewall tidak dapat melindungi jaringan internal terhadap orang-orang yang pada saat melakukan aktifitasnya berada di sisi belakang firewall. Akses internet menggunakan dua koneksi ini biasanya dilakukan oleh pejabat tertentu yang ingin mengakses internet secara cepat.

b. Rekayasa sosial. Penyusupan (spyware) yang sering terjadi disebabkan tidak adanya pembatasan akses internet, semua user di Dephan bebas mengakses internet hal ini bisa menyebabkan penyusupan/spyware masuk ke komputer client.

(65)

mungkin membeli perangkat tersebut secara sekaligus karena tergantung pada dana yang ada. Tidak komplitnya fitur firewall yang dibeli mengurangi keunggulan-keunggulan yang dikeluarkan produk nokia tersebut.

d. Penguasaan teknologi Pengamanan Jaringan masih terbatas pada admin Jaringan, transfer teknologi Pengamanan Jaringan ke SDM yang lain kurang diterapkan.

3.10. Seting Firewall Juniper

Gambar 3.4. Login Firewall

(66)

Log in

a. Alamat hardware (Firewall) yang dituju

contohnya: http://192.163.1.1 untuk Firewall Juniper.

b. Admin Name dan password untuk Login dalam Menu Firewall.

Langkah selanjutnya adalah melakukan Setting pada Toggle Menu yang terdapat pada Firewall. Adapun Togle Menu terdiri dari :

a. Home

(67)

Gambar 3.5. Menu Utama dari Juniper Pada Interface link status :

1. Trust dipergunakan untuk zone yang dilindungi

2. DMZ dipergunakan untuk zone yang lebih dilindungi

3. Untrust dipergunakan untuk zone public atau internet.

The most recent alarms:

Dipergunakan untuk mencatat semua IP yang bekerja tidak seperti biasanya/keluar dari kebijakan yang telah ditentukan oleh admin jaringan (contoh

(68)

Gambar 3.6. Menu Network Binding

(69)

Gambar 3.7. Menu Network DNS

Pada menu Network fungsinya untuk setting Host Name, Domain Server, Primary DNS Server dan Secudary DNS Server.

Gambar 3.8. Menu Network Zone

(70)

Gambar 3.9. Menu Network Interface (list)

Menu Network Interface berdasarkan dari pengalamatan IP yang ditentukan.

(71)

Gambar 3.11.Menu Network Routing Entries

IP yang sudah ditentukan oleh adminstator jaringan secara otomatis masuk kedalam Routing. Semua IP dari mana dan ke mana, menggunakan service apa, boleh atau tidak harus melewati Routring Entries.

(72)

Menu Policy merupakan menu pengisian untuk security policy yang harus terstruktur, security policy diperiksa secara berurut sampai yang terakhir.

3.11. Konfigurasi Juniper Untuk Membatasi Akses Internet

Berikut langkah-langkah yang diperlukan untu konfigurasi Juniper sebagai firewall untuk membatasi akses internet yaitu :

1. Menambahkan List Address pada Trust Zone (Internal Zone)

Klik Menu Object-Address-List

Isikan

Address Name, IP Address dan Netmask

(73)

Gambar 3.13.Address Name

(74)

2. Membuat Group Address List pada Trust Zone

Pilih menu Objects > Addresses > Groups, Pilih Zone Trust lalu klik Button New.

Isikan Group Name (Misal Internet dan email)

Pilih nama di available member di kolom sebelah kanan, lalu klik tombol << untuk menambahkan ke Group (Kita akan mengkonfigurasi di policy, Member yang ada di Group ini saja yang bisa menggunaan internet)

Gambar 3.15.Membuat Group Address List

3. Mendefinisikan Group Service untuk akses internet (HTTP,FTP,DNS,PING,POP3,SMTP)

(75)

Klik Tombol New untuk menambahkan Group

a. Isikan Group Name : misal internet dan email

b. Tambahkan DNS,FTP,HTTP,HTTPS,PING,POP3, dan SMTP di Group Service ini

Gambar 3.16.Mendefinisikan Group Service 4. Membuat Policies untuk membatasi akses internet

Pilih Menu Policies

Pilih zone from Trust to Untrust

Klik tombol New

(76)

Pilih/isikan Destination Address “Any” dari Address Book Entry

Pilih/Isikan Service “Internet dan Email”

Tekan OK

(77)

Gambar 3.18.Policies (From All zones To All Zones)

Sampai disini konfigurasi sudah selesai, dan sekarang IP Address yang ada di group “internet dan email” saja yang bisa mengakses internet.

3.12. Konfigurasi Firewall Juniper Untuk Jaringan

(78)

Gambar 3.19.Zone Interface/IP Relationship Mengikat Sebuah Interface Ke Zona

Pertama kita akan mengikat sebuah antarmuka untuk suatu zona. Dan kami akan mengikat zona kepercayaan untuk interface.This kepercayaan dapat dilakukan dengan menggunakan baik WebUI atau di CLI. Namun, untuk mengubah zona Anda harus terlebih dahulu menghapus alamat IP dengan menetapkan untuk 0.0.0.0 / 0. Setelah itu, Anda dapat memilih zona baru.

1. Access Network | Interface 2. Tekan Tombol Edit

(79)

Untuk mengikat sebuah antarmuka untuk zona menggunakan CLI, ketik perintah set antarmuka interfacename zona zonename, di mana interfacename adalah nama dari antarmuka yang Anda inginkan untuk mengikat, dan zonename adalah nama zona Anda ingin mengikat antarmuka tertentu.

3.13. Konfigurasi Sistem Service

Pada firewall Juniper ada beberapa perangkat terkenal lainnya dikonfigurasi. Konfigurasi waktu adalah sangat penting karena dapat dihubungkan dengan informasi dalam log untuk waktu tertentu.

Seting Waktu

(80)

1. Access Configuration | Date/Time

2. Gunakan Set Time Zone untuk menentukan perbedaan antara zona waktu Anda dan GMT (Greenwich Mean Time).

3. Aktifkan pilihan Automatically adjust clock for daylight saving changes (DST).

4. Tekan Apply

(81)

Dari hasil laporan kerja praktek ini dapat disimpulkan bahwa jaringan yang baik dan firewall yang baik adalah hal yang sangat mutlak dan harus diterapkan pada setiap jaringan, apalagi pada Pusdatin Dephan yang sudah tentu adalah sebuah Departemen yang sangat berpengaruh pada negara ini dan banyak menyimpan dokumen-dokumen rahasia.

4.2. Saran

Penulis hanya memberikan saran supaya keamanan jaringan (Firewall) supaya terus dipertahankan dan dijaga supaya jaringan pada Pusdatin Dephan ini dapat berjalan dengan baik dan data-data dan informasi yang ada didalamnya tidak dilihat atau diambil oleh pihak-pihak yang tidak berkepentingan.

(82)

74

[1] kristanto,Andi 2003.Jaringan Komputer Yogyakarta.Graha Ilmu

[2] komputer,wahana.2003.Konsep Jaringan dan Pengembangannya.Jakarta salemba infotek

(83)

DATA PRIBADI

Nama : ENDANG RUCHYADI

NIM : 10106252

Jenis Kelamin : Laki-laki

Tempat/Tanggal Lahir : Indramayu, 21 Februari 1986

Agama : Islam

Fakultas : TEKNIK DAN ILMU KOMPUTER

Jurusan : TEKNIK INFORMATIKA

Universitas : UNIVERSITAS KOMPUTER INDONESIA

Alamat : Desa Plumbon Rt/Rw 12/05 no. 61 Kec/Kab Indramayu

Kode Post : 45216

Email : enruchyadi@gmail.com

LATAR BELAKANG PENDIDIKAN

2006-…. : Strata 1 Universita Komputer Indonesia Jurusan Teknik Informatika

2001-2004 : MAN INDRAMAYU

1998-2001 : MTS NEGERI Lobener Jatibarang 1992-1998 : SDN 2 Plumbon

Judul Laporan Kerja Praktek : “Penggunaan Firewall Pada Jaringan Pusat Data dan Informasi Departemen Pertahanan”

Bandung, Januari 2010 Hormat Saya,

ENDANG RUCHYADI

Gambar

Gambar 2.2. Struktur organisasi Puspullahta Hankam (1975 – 1982)
Gambar 2.3. Struktur oraganisasi Puspullahta Hankam (1982-1984)
Gambar 2.5. Struktur Organisasi Biro Pullahta Hankam (1984 - 1990)
Gambar 2.6. Struktur Organisasi Pusinfolahta Dephankam (1990 - 2000)
+7

Referensi

Dokumen terkait

Koleksi Perpustakaan Universitas Terbuka... Koleksi Perpustakaan

Menguasai bahasa pemrograman saja tidak berarti anda bisa membuat websitenya tanpa bantuan, jadi anda perlu belajar cara membuat website dengan

Penelitian ini bertujuan untuk mengetahui pengaruh model Problem Based Learning dan tipe kepribadian terhadap kemampuan berpikir kritis siswa pada materi koloid.

Sedangkan jalur kendaraan sekunder yang ditujukan untuk pengelola dan distribusi masuk obyek koleksi, melalui jalan lingkungan yang terletak pada sisi barat site.. Sedangkan

Namun, dalam artikel ini saya menggabungkannya menjadi satu istilah yang sama, yakni “masyarakat adat.” Alasan saya dalam melakukan hal ini antara lain adalah: Pertama,

Oleh itu, dalam usaha menangani masalah ini pihak kerajaan persekutuan dan negeri , pemaju, Bank Negara dan semua masyarakat perlu berganding bahu untuk melaksanakan langkah

Limbah organik di Indonesia yang berpotensi untuk dimanfaatkan sebagai bahan dalam susunan pakan ternak ruminansia di antaranya adalah limbah industri perkebunan

Hasil Pengukuran Zona Hambat Polieugenol dengan Penambahan Ekstrak Daun Pala Terhadap bakteri S.aureus dan E.coli Hasil penelitian juga menunjukkan bahwa nilai daya