• Tidak ada hasil yang ditemukan

IMPLEMENTASI IPTABLES UNTUK PACKET FILTERING DENGAN SCHEDULING DI TEKNIK INFORMATIKA UPN “VETERAN” JAWA TIMUR.

N/A
N/A
Protected

Academic year: 2017

Membagikan "IMPLEMENTASI IPTABLES UNTUK PACKET FILTERING DENGAN SCHEDULING DI TEKNIK INFORMATIKA UPN “VETERAN” JAWA TIMUR."

Copied!
91
0
0

Teks penuh

(1)

INFORMATIKA UPN “VETERAN” J AWA TIMUR

SKRIPSI

Oleh :

M. ABDUL HAMID

1034010121

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

(2)

INFORMATIKA UPN “VETERAN” J AWA TIMUR

SKRIPSI

Diajukan Untuk Memenuhi Sebagai Per syaratan Dalam Memperoleh Gelar Sar jana Komputer

Pr ogram Studi Teknik Infor matika

Oleh :

M. ABDUL HAMID

1034010121

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

(3)

SKRIPSI

IMPLEMENTASI IPTABES UNTUK PACKET FILTERING

DENGAN SCHEDULING DI TEKNIK INFORMATIKA

UPN “VETERAN” J AWA TIMUR

Disusun oleh :

M. ABDUL HAMID

1034010121

Telah dipertahankan dihadapan dan diterima oleh Tim Penguji Skr ipsi Pr ogram Studi Teknik Infor matika Fakultas Teknologi Industri

Univer sitas Pembangunan Nasional “Vetaran” J awa Timur Pada Tanggal : 21 Februari 2014

Pembimbing : 1.

I Made Suar tana, S.Kom. M.Kom

2.

Dekan Fakultas Teknologi I ndustr i

Univer sitas Pembangunan Nasional “Veter an” J awa Timur Sur abaya

(4)

LEMBAR PENGESAHAN

IMPLEMENTASI IPTABES UNTUK PACKET FILTERING

DENGAN SCHEDULING DI TEKNIK INFORMATIKA

UPN “VETERAN” J AWA TIMUR

Disusun Oleh : M. ABDUL HAMID

1034010121

Telah disetujui mengikuti Ujian Negara Lisan Periode I Tahun Akademik 2014

Menyetujui,

Pembimbing Utama Pembimbing Pendamping

I Made Suartana, S.Kom, M. Kom. Achmad J unaidi, S.Kom. NIP. 3 8904 13 0345 1 NPT. 3 7811 040 199 1

Mengetahui,

Ketua Program Studi Teknik Infor matika Fakultas Teknologi Industri

Univer sitas Pembangunan Nasional “Veteran” J awa Timur

(5)

YAYASAN KESEJ AHTER AAN PENDIDIK AN DAN PERUM AH AN UNIVERSITAS PEMBANGUNAN NASIONAL “ VETERAN” J AWA TIMUR

FAKULTAS TEKNOLO GI INDUSTRI

Jln. Raya Tungkut Madya Gunung Anyar Surabaya 60294 Tlp. (031) 8706369, 8783189 Fax. (031) 8706372 Website. www.upnjatim.ac.id

KETERANGAN BEBAS REVISI

Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :

Nama : M. Abdul Hamid

NPM : 1034010121

Program Studi : Teknik Informatika

Telah mengerjakan revisi SKRIPSI Ujian Lisan Gelombang I. TH, 2014 Dengan judul:

IMPLEMENTASI IPTABES UNTUK PACKET FILTERING

DENGAN SCHEDULING DI TEKNIK INFORMATIKA

UPN “VETERAN” J AWA TIMUR

Surabaya, Februari 2014 Dosen Penguji yang telah memeriksa revisi

(6)
(7)

KATA PEGANTAR

Alhamdulillah puji syukur penulis panjatkan kehadirat Allah SWT. yang telah memberikan segala nikmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat yang tak terhingga penulisan laporan skripsi yang berjudul “Implementasi Iptables Untuk Packet Filtering dengan Scheduling Di Teknik Informatika UPN “Veteran” Jawa Timur” dapat terselesaikan.

Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi ini juga berkat dukungan semua pihak. Oleh karena itu, penulis ingin mengucapkan terimakasih kepada :

1. Bapak dan Ibuku yang paling tersayang, terima kasih atas semua doa, dukungan, serta banyak hal lain yang tidak bisa di ucap satu per satu, tanpa dukungan dari kalian penulis tidak yakin bisa menyelesaikan skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas semuanya. Dan penulis memohon doa agar setelah lulus dari perguruan tinggi dan menyandang gelar sarjana komputer, penulis mampu menjadi lebih bermanfaat bagi orang lain dan dapat membahagiakan keluarga terutama orangtua.

2. Adik-adik ku yang tersayang, terima kasih karena selama proses pengerjaan skripsi sudah memberiku semangat, sehingga penulis mampu mengerjakan skripsi tanpa kenal lelah.

(8)

4. Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas Teknologi Industri UPN “Veteran ” Jawa Timur.

5. Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik Informatika UPN “Veteran” Jawa Timur.

6. Bapak I Made Suartana, S.Kom, M.Kom., Selaku dosen pembimbing satu. Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

7. Bapak Achmad Junaedi, S.Kom., Selaku dosen pembimbing dua, Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

8. Habibaty Siti Mahmudatul Jannah, terima kasih banyak telah memberiku banyak motivasi dan dukungan dari awal pengajuan skripsi hingga skripsi ini selesai, serta menjadi penghibur hati saat sedang kacau mengerjakan skripsi ini.

(9)

Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga saran dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan skripsi ini bermanfaat bagi pembaca dan semua orang yang membutuhkan referensi.

Akhirnya, penulis berharap agar penyusuan laporan ini mampu memberikan sumbangsih bagi perkembangan dan kemajuan teknik informatika Universitas Pembangunan Nasional “Veteran” Jawa Timur.

Surabaya, Februari 2014

(10)

ABSTRAK … ... i

2.2.5 Penjadwalan (Scheduling)... 27

BAB III METODE PENELITIAN ... 31

(11)

3.1.3 Rancangan Uji Coba dan Evaluasi ... 37

3.1.4 Rancangan Analisa Pembuktian Script firewall... 40

BAB IV HASIL DAN PEMBAHASAN ... 41

4.1 Implementasi ... 41

4.1.1 Instalasi Sistem Operasi ... 41

4.1.2 Setting IP Pada Setiap Komputer ... 42

4.1.3 Test Koneksi (Ping) ... 44

4.1.4 Update dan Upgrade Server ... 46

4.1.5 Setting Routing ... 48

4.1.6 Setting Waktu Server ... 50

4.1.7 Pembuatan Script Firewall ... 51

4.2 Implementasi Uji Coba ... 53

4.2.1 Implementasi Uji Coba Paket Data ICMP ... 53

4.2.2 Implementasi Uji Coba Paket Data HTTP ... 58

4.2.3 Implementasi Uji Coba P2p file sharing ... 66

4.3 Analisa Script Firewall ... 73

BAB V KESIMPULAN DAN SARAN ... 75

5.1 Kesimpulan ... 75

5.2 Saran ... 75

(12)

Gambar 2.1 Alur Chain Iptables... 26

Gambar 3.1 Diagram Alur Rancangan Penelitian ... 31

Gambar 3.2 Rancangan Topologi Jaringan ... 34

Gambar 3.3 Diagram Alur Implementasi Iptables ... 35

Gambar 3.4 Schedule Pemblokiran ... 37

Gambar 3.5 Diagram Alur Uji Coba P2p file sharing ... 38

Gambar 3.6 Diagram Alur Uji Coba HTTP ... 39

Gambar 3.7 Diagram Alur Uji Coba Paket Data ICMP... 40

Gambar 4.1 Hasil Implementasi Installasi Sistem Operasi ... 41

Gambar 4.2 Hasil Implementasi Setting IP Pada XP 1 ... 42

Gambar 4.3 Hasil Implementasi Setting IP Pada XP 2 ... 43

Gambar 4.4 Hasil Implementasi Setting IP Pada Server Debian... 44

Gambar 4.5 Test Ping Dari Server Ke Semua Komputer ... 45

Gambar 4.12 Mengaktifkan Ip_Forward ... 49

Gambar 4.13 Melihat Tabel Routing ... 49

(13)

Gambar 4.17 Hasil Ping XP 1 Sebelum Pemblokiran ... 54

Gambar 4.18 Hasil Ping XP 2 Sebelum Pemblokiran ... 55

Gambar 4.19 Hasil Ping XP 1 Setelah Pemblokiran ... 56

Gambar 4.20 Hasil Ping XP 2 Setelah Pemblokiran ... 56

Gambar 4.21 Hasil Ping XP 1 Setalah Firewall Tidak Memblokir ... 57

Gambar 4.22 Hasil Ping XP 2 Setalah Firewall Tidak Memblokir ... 58

Gambar 4.23 Hasil Request URL XP 1 Sebelum Pemblokiran ... 60

Gambar 4.24 Hasil Request URL XP 2 Sebelum Pemblokiran ... 61

Gambar 4.25 Hasil Request URL XP 1 Setelah Pemblokiran ... 62

Gambar 4.26 Hasil Request URL XP 2 Setelah Pemblokiran ... 63

Gambar 4.27 Hasil Request URL XP 1 Setelah Firewall Tidak Memblokir . 64 Gambar 4.28 Hasil Request URL XP 2 Setelah Firewall Tidak Memblokir . 65 Gambar 4.29 Hasil Download Torrent XP 1 Sebelum Pemblokiran ... 67

Gambar 4.30 Hasil Download Torrent XP 2 Sebelum Pemblokiran ... 68

Gambar 4.31 Hasil Download Torrent XP 1 Setelah Pemblokiran ... 69

Gambar 4.32 Hasil Download Torrent XP 2 Setelah Pemblokiran ... 70

Gambar 4.33 Hasil Download Torrent XP 1 Sebelah tidak Memblokir ... 71

(14)
(15)

“ VETERAN” JAWA TIM UR.

Pembimbing I : I M ade Suart ana, S.Kom , M .Kom.

Pembimging II : Achmad Junaidi, S.Kom.

Penyusun : M . Abdul Ham id.

ABSTRAK

Firewall melakukan filtrasi, membatasi ataupun menolak suatu koneksi

sesuai dengan rule yang ditentukan. Pada waktu jam kerja jaringan sibuk dan

bandwidth yang digunakan jaringan besar. Sehingga, administrator membutuhkan firewall untuk memblokir paket data yang tidak dikehendaki. Firewall statis akan

merepotkan administrator ketika terjadi perubahan aturan. Sehingga, perlu ada perubahan agar rule firewall berjalan secara otomatis tanpa campur tangan administrator.

Melihat permasalahan tersebut dibutuhkan rule firewall dinamis yang dapat membantu administrator untuk mengatasi permasalahan jaringan sesuai

schedule yang telah ditentukan. Sehingga administrator tidak merubah rule firewall lagi, tetapi cukup menentukan rule yang akan dieksekusi pada waktu

tertentu. Pada kali ini digunakan aplikasi iptables untuk implementasi schedule

firewall untuk memfilter paket data ICMP (Internet Control Message Protocol), HTTP (Hypertext Transfer Protocol), dan p2p file sharing (torrent).

Hasil dari implementasi iptables adalah iptables mampu memfilter paket data ICMP, HTTP, dan p2p file sharing (torrent) sesuai schedule yang telah ditentukan. Dan analisa yang dilakukan adalah mengecek waktu sebelum firewall melakukan pemblokiran, setelah firewall melakukan pemblokiran, dan setelah

firewall tidak melakukan pemblokiran lagi. Hasil analisa menunjukkan bahwa

iptables mampu bekerja sesuai schedule dengan melihat waktu unblock, block, dan unblock lagi. Kesimpulan yang diperoleh adalah iptables merupakan aplikasi yang efektif untuk melakukan filter paket untuk mengatur lalu lintas jaringan komputer sesuai schedule yang telah ditentukan.

(16)

1

PENDAHULUAN

1.1. Latar Belakang

Kebutuhan suatu perusahaan atau instansi dengan ruang lingkup yang luas dan tersebar di suatu wilayah memerlukan suatu koneksi antar gedung. Disinilah pentingnya peran komputer dalam membuat jaringan antar cabang. Dengan penerapan teknologi ini, sangatlah mudah untuk mengirim file dan dokumen-dokumen penting dari tempat satu ke tempat yang lain. Namun teknologi inipun memiliki kelemahan, yaitu sangat rentan terhadap pencurian, perusakan, dan kerahasiaan dokumen. Hal ini terjadi karena komputer berada dalam suatu jaringan umum, sehingga file dan dokumen pada suatu perusahaan atau instansi dapat dilihat oleh banyak orang dalam jaringan. Oleh sebab itu, mutlak bagi suatu perusahaan atau instansi untuk memiliki sistem pengamanan (Computer Security) dalam jaringannya.

Firewall merupakan salah satu solusi dalam mencegah serangan penyusup

(17)

Firewall melakukan filtrasi, membatasi ataupun menolak suatu koneksi

sesuai dengan rule yang ditentukan. Pada waktu jam kerja jaringan sibuk dan

bandwidth yang digunakan jaringan besar, sehingga pada waktu itu administrator

jaringan membutuhkan firewall untuk memblokir paket data yang menggunakan

bandwidth besar dan tidak dikehendaki. Firewall statis akan merepotkan

administrator untuk selalu merubah rule firewall ketika terjadi perubahan aturan. Oleh karena itu perlu ada perubahan agar rule firewall berjalan secara otomatis tanpa campur tangan administrator.

Melihat permasalahan tersebut dibutuhkan firewall dinamis yang dapat membantu administrator untuk mengatur lalu lintas jaringan sesuai aturan-aturan dan schedule yang telah ditentukan.

1.2. Rumusan Masalah

Adapun rumusan masalah yang akan dibahas dalam tugas akhir ini :

a. Bagaimana membuat rule firewall dinamis menggunakan iptables sesuai schedule yang telah di tentukan?

(18)

1.3. Batasan Masalah

Batasan masalah untuk pengimplementasian pada tugas akhir ini sebagai berikut :

a. Menggunakan aplikasi iptables untuk melakukan filtering.

b. Sistem dibangun pada sistem jaringan virtual dengan menggunakan

software virtualbox.

c. Sistem operasi yang digunakan untuk iptables adalah Debian 7

Wheezy.

d. Paket yang diblokir antara lain download torrent dengan aplikasi

bittorent, paket data ICMP (Internet Control Message Protocol), dan HTTP (Hypertext Transfer Protocol).

1.4. Tujuan Tugas Akhir

Adapun tujuan dari tugas akhir ini adalah :

a. Dapat membangun jaringan pada virtual box untuk menerapkan dan uji coba sistem packet filtering.

b. Dapat mengatasi aplikasi bittorent yang sedang download ketika masa transisi firewall dari unblok ke blok berjalan.

c. Dapat merancang dan membangun schedule dari beberapa firewall dengan iptables untuk memfilter p2p file sharing (torrent), HTTP (Hypertext Transfer Protocol), dan paket data ICMP (Internet Control

(19)

1.5. Manfaat Tugas Akhir

Manfaat yang diperoleh dari pengimplementasian firewall packet filtering antara

lain :

a. Bagi penulis bermanfaat untuk menerapkan pengetahuan yang

diperoleh selama menempuh ilmu dibangku perkuliahan.

b. Bagi Mahasiswa bermanfaat untuk mengenal lebih jauh tentang

ilmu jaringan terutama di bidang firewall.

c. Bagi pembaca bermanfaat menambah informasi tentang filtering

dan firewall juga sebagai bahan referensi dan pengembangan lebih

lanjut.

1.6. Sistematika Penulisan

Sistematika penulisan tugas akhir ini akan membantu memberikan informasi tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak menyimpang dari batasan masalah yang ada, sehingga susunan laporan ini sesuai dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah sebagai berikut:

BAB I PENDAHULUAN

Bab ini berisi mengenai gambaran umum penelitain tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

BAB II TINJAUAN PUSTAKA

Tinjauan pustaka berisi tentang berbagai konsep dasar packet

(20)

teori-teori yang berhubungan dengan topik yang dibahas dan dipakai dasar dalam menganalisa dan menyelesaikan masalah sebagai landasan menjadi kerangka pemikiran bagi penulis.

BAB III METODE PENELITIAN

Metode tugas akhir ini berisi tentang rancangan jaringan, rancangan firewall yang akan dibuat, rancangan pengujian packet

filtering terhadap data-data yang akan melewati jaringan, dan

konfigurasi-konfigurasi yang digunakan dalam mengimplementasikan firewall packet filtering, serta metode-metode lain yang digunakan untuk menyelesaikan tugas akhir ini.

BAB IV HASIL DAN PEMBAHASAN

Dalam implementasi sistem ini berisi tentang hasil dan pembahasan tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya untuk memblokir paket-paket yang melewati jaringan, serta dilakukannya pengujian packet filtering dengan menggunakan beberapa skenario yang dilakukan pada rancangan pengujian.

BAB V KESIMPULAN DAN SARAN

(21)

6

TINJ AUAN PUSTAKA

2.1. Penelitian Terdahulu

Sebagai bahan acuan dalam tugas akhir ini akan dipaparkan hasil penelitian terdahulu yang pernah dibaca oleh penulis, diantaranya :

Penelitian yang dilakukan oleh Bhisham Sharma, dan Karan Bajaj dari Fakultas Ilmu Pengetahuan Komputer dan Departemen Teknik Universitas Chitkara India, dengan judul “Packet Filtering using Iptables in Linux”, pada penelitian tersebut dijelaskan salah satu tool yang dapat memfilter paket data yang masuk ke network, keluar dari network, dan diteruskan pada network lain adalah iptables.

Adapun penelitian tersebut diimplementasikan pada jaringan virtual menggunakan Microsoft virtual PC (SP1). Dan sebelum peneliti mengatur rule-rule firewall menggunakan iptables peneliti melakukan capturing dan analisa paket data menggunakan aplikasi open source yang populer untuk menganalisa

protocol network yaitu whireshark.

Setelah melakukan capturing dan analisa paket data peneliti mendapatkan paket yang harus diblokir (tidak diizinkan) melalui jaringan. Adapun paket-paket yang tidak diperbolehkan (diblokir) ada 5 antara lain :

(22)

network tersebut dilarang pada banyak sekolah dan perpustakaan umum di

US dan UK.

2. Pemblokiran Spam Mail yang berasal dari spesifik Alamat IP untuk mengamankan jaringan sehingga pengguna yang tidak sah tidak dapat mengakses sumber daya sistem.

3. Pemblokiran paket ICMP (Internet Control Message Protocol) sehingga pengguna yang tidak sah tidak dapat melakukan ping kepada sistem karena beberapa situs Web memblokir Traffic ICMP akibat serangan DDoS. 4. Pemblokiran pada lalu lintas Input/Output SMTP (Simple Mail Transfer

Protocol) untuk melindungi sistem dari berbagai jenis serangan seperti

Phishing, Hoax, dan Trojan.

5. Pemblokiran lalu lintas P2P File Sharing, karena P2P File Sharing dapat mengganggu trafik jaringan bisnis, pemerintah, pendidikan, dan

infrastruktur internet itu sendiri. Dan aplikasi ini dapat menggunakan sumber daya jaringan (bandwidth) dengan besar.

Dari paket-paket data tersebut peneliti melakukan pemblokiran dengan mangatur rule-rule iptables dan setelah melakukan pemblokiran peneliti melakukan capturing dan analisa paket data lagi menggunakan whireshark. Adapun rule-rule untuk pemblokiran paket data HTTP (Hypertext Transfer

Protocol), ICMP (Internet Control Message Protocol), SMTP (Simple Mail

Transfer Protocol),dan P2p File Sharing (Torrent) merupakan rule statis yang

(23)

2.2. Dasar Teori

Pada dasar teori ini akan dibahas mengenai jaringan komputer, Keamanan Jaringan, Firewall, Iptables, dan Penjadwalan (Scheduling).

2.2.1. J aringan Komputer

Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, program-program, penggunaan bersama perangkat keras seperti printer, harddisk, dan sebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulan sejumlah terminal komunikasi yang berada di berbagai lokasi yang terdiri dari lebih satu komputer yang saling berhubungan. Dalam sebuah jaringan komputer biasanya terhubung banyak komputer ke sebuah atau beberapa server. Server adalah komputer yang difungsikan sebagai “pelayan” pengiriman data dan/atau penerima data serta mengatur pengiriman dan penerimaan data di antara komputer-komputer yang tersambung (Wahana Komputer, 2003 : 2).

(24)

kesalahan yang kecil (Wahana Komputer, 2003 : 5-6). MAN dapat mencakup perusahaan yanng memiliki kantor-kantor yang letaknya sangat berdekatan dan

MAN mampu menunjang data dan suara, bahkan bisa di sambungkan dengan

jaringan televisi kabel. Jaringan ini memiliki jarak dengan radius 10-50 km. Di dalam jaringan MAN hanya memiliki satu atau dua buah kabel yang fungsinya untuk mengatur paket melalui kabel output (Wahana Komputer, 2003 : 10). WAN adalah sebuah jaringan yang memiliki jarak yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

Selain perangkat keras yang di butuhkan dalam perancangan sebuah jaringan komputer, maka tak lepas pula peranan dari perangkat lunak jaringan komputer. Protokol adalah sebuah aturan yang mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim pesan, data. Informasi dan fungsi lain yang harus di penuhi oleh sisi pengirim (transmiter) dan sisi penerima (receiver) agar komunikasi dapat berlangsung dengan benar. Selain itu pula protokol juga berfungsi untuk memungkinkan dua atau lebih komputer dapat berkomunikasi dengan bahasa yang sama. Dalam sebuah jaringan komputer, ada berbagai jenis protokol yang akan digunakan. Dari sekian banyak jenis protokol yang umunya digunakan dalam sebuah jaringan adalah NetBEUI Frame

Protocol, NetBIOS, NWLink, IPX/SPX, TCP/IP, dan Subnet Mask (Wahana

Komputer, 2003 : 12).

(25)

proses yang bersifat logis dalam sistem komunikasi (Wahana Komputer, 2003 : 19). Lapisan-lapisan dalam model refernsi OSI yaitu seperti:

1. Physical Layer

Lapisan fisik (Physical Layer) adalah lapisan terbawah dari model referensi OSI, dimana lapisan ini berfungsi untuk menentukan karakteristik dari kabel yang digunakan untuk menghubungkan komputer dalam jaringan. Pada sisi transmiter, lapisan fisik menerapkan fungsi elektris, mekanis dan prosedur untuk membangun, memelihara dan melepaskan sirkuit komunikasi guna mentransmisikan informasi dalam bentuk digit biner ke sisi receiver. Sedang lapisan fisik pada sisi receiver akan menerima data mentransmisikan ke lapisan atasnya (Wahana Komputer, 2003 : 28).

Media transmisi merupakan suatu jalur fisik antara transmiter dan

receiver dalam sistem transmisi data. Media transmisi dapat di

(26)

a. Bandwidth (Lebar Pita)

Semakin besar bandwidth sinyal maka semakin besar pula data yang dapat di tangani (Wahana Komputer, 2003 : 35).

b. Transmission Impairement (Kerusakan Transmisi)

Untuk media terpadu, kabel twisted pair secara umum mengalami kerusakan transmisi lebih dari pada kabel coaxial, dan coaxial mengalaminya lebih di daripada serat optik (Wahana Komputer, 2003 : 35).

c. Interference (inter fer ensi)

Interferensi dari sinyal dalam pita frekuensi yang saling

overlapping dapat menyebabkan distorsi atau dapat merusak sebuha

sinyal (Wahana Komputer, 2003 : 35).

d. J umlah Penerima (Receiver)

Sebuah media terpadu dapat digunakan untuk membangun sebuah hubungan point-to-point atau sebuah hubungan yang dapat digunakan secara bersama-sama (Wahana Komputer, 2003 : 35).

2. Data link layer

Lapisan data link (data link layer) merupakan lapisan kedua dari standard OSI. Tugas utama data link layer adalah sebagai fasilitas transmisi raw data dan mentransformasikan data tersebut ke saluran yang bebas dari kesalah transmisi. Sebelum di teruskan ke network layer, data

link layer melaksanakan tugas ini dengan memungkinkan pengirim

(27)

berjumlah ratusan atau ribuan byte). Kemudia data link layer mentransmisikan frame tersebut secara berurutan dan memproses

acknowledgement frame yang dikirim kembali oleh penerima. Karena

physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti

atau asritektur frame, maka tergantung pada data link layer-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame (Wahana Komputer, 2003 : 80).

3. Network Layer

Lapisan jaringan (Netrwork layer) merupakan laspisan ketiga dari standard OSI yang berfungsi menangani masalah jaringan komunikasi secara rinci. Pada lapisan ini, data yang berupa pesan-pesan (message) akan di bagi-bagi dalam bentuk paket-paket data yang dilengkapi dengan

header-header tertentu pada setiap paket data tersebut. Network layer ini

berfungsi mengambil paket dari sumber dan mengirimkannya ke tujuan. Supaya sampai di tujuan perlu banyak dibuat hop pada router-router perantara di sepanjang lintasannya. Fungsi layer ini sangat kontras dengan

data link layer, yang memiliki tujuan lebih sederhana cukup memindahkan

frame dari ujung kabel yang satu ke ujung yang lainnya. Jadi network

layer ini merupakan layer terbawah yang berkaitan dengan transmisi end

to end (Wahana Komputer, 2003 : 108).

4. Transport Layer

Transport layer atau lapisan transport merupakan lapisan keempat

(28)

keseluruhan. Tugas layer ini menyediakan data transport yang bisa di andalkan dan efektif biayanya dari komputer sumber ke komputer tujuan, yang tidak bergantung pada jaringan fisik atau jaringan-jaringan yang digunakan. Tanpa transport layer, seluruh konsep protokol yang menggunakan layer tidak akan ada gunanya. Layer atau lapisan ini mengatur koneksi dari sautu ujung ke ujung yang lain (komputer pengirim ke komputer penerima) dan juga yang membangun koneksi logik antara

host pengirim dengan penerima dalam jaringan. Layer ini jugalah yang

mengatur dan mengimplementasikan layanan transport yang handal atar jaringan yang transparan untuk layer-layer diatasnya (upper layer). Fungsi dari layer ini meliputi flow control, error checking dan recovery (Wahana Komputer, 2003 : 138).

5. Session Layer

Lapisan session atau session layer merupakan lapisan ke-lima dari model referensi OSI. Lapisan ini menerapkan suatu mekanisme kontrol dialog atara dua aplikasi. Di samping itu, lapisan ini menyediakan sarana untuk membangun hubungan komunikasi antara dua program aplikasi dan menggunakannya. Beberapa protokol pada layer ini adalah NETBIOS, NETBEUI (NETBIOS Extended User Interface) dan PAP (Printer Access

Protocol). NETBIOS merupakan suatu session interface dan protokol,

dikembangkan oleh IBM, yang menyediakan layanan ke presentation

layer dan application layer. NETBUI merupakan suatu pengembangan

(29)

Protocol). Sedangkan PAP terdapat pada printer poscript untuk akses pada

jaringan Apple Talk (Wahana Komputer, 2003 : 162). Pada lapisan session ini terdapat dua jenis layanan, yaitu:

a. Pembentukan dan pemutusan hubungan antara dua entitas presentasi (Wahana Komputer, 2003 : 35).

b. Mengatur pertukaran data, menentukan batas dan melakukan sinkronisasi operasi data antar dua entitas presentasi pada lapisan di atasnya (Wahana Komputer, 2003 : 35).

6. Presentation Layer

Presentation layer merupakan lapisan ke-enam dari model referensi

OSI. Presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Presentation layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan sintaks dan semantik informasi yang dikirimkan. Suatu contoh layanan presentasi adalah

encoding data. Kebanyakan pengguna tidak memindahkan string bit biner

(30)

memberi kode untuk menyatakan string karakter (misalnya ASCII dan Unicode), integer (misalnya komplemen satu dan komplemen dua), dan sebagainya. Untuk memungkinkan dua buah komputer yang salaing memiliki presentasi yang berbeda dinyatakan dengan cara abstrak, sesuai dengan encoding standard yang akan digunakan pada saluran.

Presentation layer mengatur data-struktur abstrak ini dan mengkonversi

dari representation yang digunakan pada sebuah komputer menjadi

representation standard jaringan, dan sebaliknya (Wahana Komputer,

2003 : 170).

7. Application Layer

(31)

seperti di atas adalah dengan menentukan terminal virtual jaringan abstrak, sehingga editor dan program-program lainnya dapat ditulis agar saling bersesuaian. Dalam application layer ini kita akan membahas DNS, yang akan menangani masalah penamaan di internet dan beberapa contoh aplikasi yang sering digunakan seperti: Email (Electronic Mail), USENET (kumpulan berita di jaringan), WWW (World Wide Web) dan yang terakhir adalah multimedia (Wahana Komputer, 2003 : 214).

2.2.2. Network Security

Network Security (keamanan jaringan) memiliki beberapa komponen

penting dalam penerapannya, semua bertujuan untuk dapat membuat jaringan komputer suatu instansi menjadi aman dari serangan cracker, virus, worm, trojan

horses, denial of service. Berikut komponen-kompoenen penting dalam

membangun keamanan jaringan :

1. Anatomi Penyerangan Sistem

Untuk melindungi sistem secara efektif dari serangan attacker, kita harus mengetahui pola pikir dan cara kerja bagaimana hacker melakukan srangan. Jika kita mngetahui bagaimana hacker membobol sistem, kita dapat mengambil langkah-langkah astisipatif untuk mencegah attacker melakukan serangan pada sistem kita (Nova Novriansyah, 2004 : 93).

2. Membangun Intrusion Detection System

(32)

karena keamanan didasarkan pada manusia, padahal manusia adalah tempatnya salah dan lupa. Sat suatu kegagalan terjadi, tenaga keamanan harus dapat mengenali dan bereaksi (Firrar Utdirartatmo, 2005 : 13).

3. Melindungi J aringan Dengan Firewall

Untuk melindungi jaringan anda dari serangan luar, anda membutuhkan firewall pada gerbang yang menghubungkan jaringan lokal anda dengan jaringan publik (internet). Sebenarnya dikenal dua tipe

firewall, antara lain application proxy dan packer filtering gateway. Packet

filtering gateway umumnya lebih banyak digunakan, karena performanya

lebih baik dalam hal inbound packet dibanding application proxy (Nova Novriansyah, 2004 : 96) .

2.2.3. Firewall

Dalam sebuah kontruksi banguan, firewall dirancang untuk menjaga penyebaran api atau kebakaran dari salah satu bagian gedung ke bagian lainnya. Juga secara teori, sebuah internet firewall melayani tujuan-tujuan yang sama : membendung ancaman-ancaman bahaya internet menyerang jaringan internal anda. Sebuah internet firewall pada umumnya diinstall sebagai pagar untuk koneksi jaringan internal dengan internet.

Cara-cara kerja firewall :

1. Packet filter firewall

(33)

(Network Interface Card) yang mampu melakukan panapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan paket-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat

sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam access control list firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet filtering router tidak dapat digunakan untuk memberi hak akses atau menolaknya dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall :

Packet filter router juga dapat dikonfigurasikan agar menghentikan

beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port

TCP/IP dalam sistem firewall tersebut. Sebagai contoh : port 25 yang

(34)

dinonaktifkan untuk mencegah penggunaan internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian agar beberapa aplikasi dapat melewati

firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan

lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall, yang meliputi daftar access control list

firewall akan membesar seiring dengan banyaknya alamat IP (Internet

Protokol), nama domain, atau port yang dimasukkan ke dalamnya, selain

itu juga pengecualian yang diberlakukan.

2. Circuait level gateway

Firewall jenis lainnya adalah circuit-level gateway, yang umumnya

berupa komponen dalam sebuah proxy server. Firewall jenis ini berpotensi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada packet filter firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun

firewall ini tidak melakukan penyaringan terhadap paket-paket individual

yang mengalir dalam koneksi.

(35)

mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan packet

filtering firewall, karena pengguna eksternal tidak dapat melihat IP

jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang terpopuler digunakan sebagai circuit level

gateway adalah SOCK v5.

3. Application level firewall

Aplication level firewall disebut juga sebagai application proxy

atau application level gateway. Firewall jenis lainnya adalah Aplication

level gateway (Application level firewall atau proxy firewall) yang

umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respon dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

(36)

mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Aplication level firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan diatas sebuah application

layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinkan

beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai

application gateway memiliki spesifikasi tinggi, dan tentu saja jauh lebih

lambat dibandingkan dengan packet filter firewall.

4. NAT firewall

NAT (network address translation) firewall secara otomatis

menyediakan proteksi terhadap sistem yang berada dibalik firewall karena

NAT firewall hanya mengizinkan koneksi yang datang dari

komputer-komputer yang berada dibalik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN, atau Internet) seolah-olah paket tersebut datang dari sebuah alamat

IP atau beberapa alamat IP. NAT firewall membuat table dalam memori

(37)

Table ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan dibelakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT

firewall.

5. Stateful firewall

Stateful firewall merupakan sebuah firewall yang menggabungkan

keunggulan yang ditawarkan oleh packet filtering firewall, NAT firewall,

Circuit level firewall dan proxy firewall dalam satu sistem. Stateful

firewall dapat melakukan filtering terhadap lalu lintas berdasarkan

karakteristik paket, seperti halnya packet filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinkan.

Tidak seperti proxy firewall atau circuit level firewall, stateful

firewall umumnya didesain agar lebih transparan (seperti halnya packet

filtering firewall atau NAT firewall). Tetapi, stateful firewall juga

mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu.

Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam

cisco PIX, karena menggabungkan keunggulan jenis-jenis firewall lainnya,

(38)

6. Virtual firewall

Virtual firewall adalah sebutan untuk beberapa firewall logis yang

berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (internet service

provider) dapat menyediakan layanan firewall kepada para pelanggannya,

sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

7. Transparent firewall

Transparent firewall (bridging firewall) bukanlan sebuah firewall yang

murni, tetapi ia hanya berupa turunan dari stateful firewall. Daripada

firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas,

transparent firewall bekerja pada lapisan data link layer, dan kemudian ia memantau lapisan-lapisan yang ada diatasnya.

Selain itu transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai transparent

(39)

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT filter.

2.2.4. Iptables

Iptables adalah paket aplikasi (program berbasis Linux) yang saat ini sudah menjadi platform untuk membuat firewall hampir di kebanyakan distro Linux. Dengan menggunakan iptables seorang pengguna / admin jaringan bisa mengatur lalu lintas paket data yang keluar masuk pada router atau server yang menjadi gateway (pintu gerbang) antara jaringan perusahaan/lokal (LAN) dengan jaringan publik (WAN/internet).

Secara umum, sintaks iptables dapat dituliskan seperti berikut:

# iptables [-t table] command [match] [target/jump]

Penjelasan dari sintaks di atas dapat dijelaskan di bawah ini:

1. Table

iptables memiliki beberapa buah tabel yaitu NAT, mangle, dan filter. Penjelasannya adalah:

a. Tabel mangle: tabel yang bertanggung jawab untuk melakukan penghalusan (mangle) paket seperti merubah quality of service (QOS),

TTL, dan mark di header TCP. Biasanya tabel ini jarang digunakan di

(40)

b. Tabel filter : yaitu tabel yang bertanggung jawab untuk pemfilteran paket. Tabel ini mempunyai 3 rantai (chain) yaitu:

- Rantai forward yaitu rantai yang memfilter paket-paket yang akan ke server yang dilindungi oleh firewall. Rantai ini digunakan ketika paket-paket datang dari IP Publik dan bukan dari IP lokal.

- Rantai input yaitu rantai yang memfilter paket-paket yang ditujukan ke firewall.

- Rantai Output yaitu rantai yang memfilter paket-paket yang berasal dari firewall.

c. Tabel NAT yaitu rantai yang bertanggung jawab untuk melakukan Network Address Translation (NAT). NAT yaitu mengganti

field asal atau alamat tujuan dari sebuah paket. Pada tabel ini terdapat 2

rantai, yaitu :

- Rantai Pre-Routing: Merubah paket-paket NAT dimana alamat tujuan dari paket-paket tersebut terjadi perubahan. Biasanya dikenal dengan destination NAT atau DNAT.

(41)

Alur kerja Iptables dapat dilihat pada gambar 2.1 :

Gambar 2.1 Alur Chain Paket Data Iptables

Jalannya sebuah paket melalui gambar diatas bisa dicontohkan sebagai berikut:

1. Perjalanan Paket yang di FORWARD ke host yang lain

a. Paket berada pada jaringan fisik (Network) dan masuk ke interface jaringan

b. Paket masuk ke rantai PREROUTING pada tabel MANGLE dan tabel

NAT

c. Paket mengalami Routing apakah akan diproses oleh host lokal atau diteruskan ke host lain

d. Paket masuk ke rantai FORWARD pada tabel MANGLE dan tabel

FILTER

e. Paket masuk ke rantai POSTROUTING pada tabel MANGLE dan tabel

NAT

(42)

g. Paket kembali pada jaringan fisik (Network) 2. Perjalanan paket yang ditujukan bagi host lokal

a. Paket berada pada jaringan fisik (Network) dan masuk ke interface jaringan

b. Paket masuk ke rantai PREROUTING pada tabel MANGLE dan tabel NAT

c. Paket mengalami Routing

d. Paket masuk ke rantai INPUT pada tabel MANGLE dan tabel FILTER untuk mengalami proses penyaringan

e. Paket akan masuk ke proses lokal (Local Process) 3. Perjalanan paket yang berasal dari host lokal

a. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan

b. Paket masuk ke rantai OUTPUT pada tabel MANGLE, lalu ke tabel NAT, kemudian ke tabel FILTER

c. Paket mengalami Routing

d. Paket masuk ke rantai POSTROUTING pada tabel MANGLE dan tabel NAT

e. Paket keluar menuju ke interface jaringan f. Paket kembali pada jaringan fisik (Network) 2.2.5. Penjadwalan (Scheduling)

(43)

jenis produk, pembelian material dan sebagainya. Terlepas dari jenis perusahaannya, setiap perusahaan perlu untuk melakukan penjadwalan sebaik mungkin agar memperoleh utilisasi maksimum dari sumber daya produksi dan aset lain yang dimiliki. Penjadwalan adalah pengaturan waktu dari suatu kegiatan operasi. Penjadwalan mencakup kegiatan mengalokasikan fasilitas, peralatan ataupun tenaga kerja bagi suatu kegiatan operasi. Dalam hierarki pengambilan keputusan, penjadwalan merupakan langkah terakhir sebelum dimulainya operasi.

Tujuan penjadwalan adalah untuk meminimalkan waktu proses, waktu tunggu langganan, dan tingkat persediaan, serta penggunaan yang efisien dari fasilitas, tenaga kerja, dan peralatan. Penjadwalan disusun dengan mempertimbangkan berbagai keterbatasan yang ada. Penjadwalan yang baik akan memberikan dampak positif, yaitu rendahnya biaya operasi dan waktu pengiriman, yang ahkirnya dapat meningkatkan kepuasan pelanggan (Herjanto, 1999 : 287).

Beberapa tujuan penjadwalan (Bedworth, 1987 : 247) :

1. Meningkatkan utilitas/penggunaan sumber daya yaitu dengan mengurangi waktu menganggur (idle time) sumber daya tersebut.

2. Mengurangi persediaan barang dalam proses (in-process inventory) yaitu dengan mengurangi jumlah rata-rata pekerjaan yang menunggu dalam antrian (queue) ketika sumber daya sedang mengerjakan pekerjaan lainnya.

(44)

dates) dan sebuah penalti akan dikenakan jika sebuah pekerjaan

diselesaikan setelah tanggal jatuh temponya. Pentingnya penjadwalan (Render dan Heizer, 2001 : 467) :

1. Dengan penjadwalan secara efektif, perusahaan menggunakan asetnya dengan efektif dan menghasilkan kapasitas keuntungan yang dihasilkan menjadi lebih besar, yang sebaliknya akan mengurangi biaya.

2. Penjadwalan menambah kapasitas dan fleksibilitas yang terkait memberikan waktu pengiriman yang lebih cepat dan dengan demikian pelayanan kepada pelanggan menjadi lebih baik.

3. Keuntungan yang ketiga dari penjadwalan yang baik adalah keunggulan kompetitif dengan pengiriman yang bisa diandalkan.

Penjadwalan melibatkan pembebanan tanggal jatuh tempo atas pekerjaan-pekerjaan khusus, tapi banyak pekerjaan-pekerjaan yang bersaing secara simultan untuk sumber daya yang sama. Untuk membantu mengatasi kesulitan yang melekat pada penjadwalan, teknik penjadwalan dapat dikelompokkan sebagai (1) penjadwalan ke depan dan (2) penjadwalan ke belakang (Render dan Heizer, 2001 : 467).

1. Penjadwalan ke depan (forward scheduling)

(45)

memenuhi tanggal jatuh temponya. Didalam beberapa keadaan, penjadwalan ke depan menyebabkan menumpuknya barang dalam proses.

2. Penjadwalan ke belakang (backward scheduling)

Dimulai dengan tanggal jatuh tempo, menjadwal operasi final dahulu. Tahap-tahap dalam pekerjaan kemudian dijadwal, pada suatu waktu, dibalik. Dengan mengurangi lead time untuk masing-masing item, akan didapatkan waktu awal. Namun demikian, sumber daya yang perlu untuk menyelesaikan jadwal bisa jadi tidak ada. Penjadwal ke belakang digunakan di lingkungan perusahaan manufaktur, sekaligus lingkungan perusahaan jasa. Dalam praktik, seringkali digunakan penjadwalan ke depan dan ke belakang untuk mengetahui titik temu yang beralasan antara apa yang bisa dicapai dengan tanggal jatuh tempo pelanggan.

(46)

METODE PENELITIAN

3.1. Rancangan Penelitian

Untuk melakukan ujicoba rule firewall dinamis yang digunakan untuk memblokir p2p file sharing (torrent), memblokir paket data ICMP, dan memblokir HTTP diperlukan sebuah jaringan komputer yang melibatkan Client dan 1 PC Router, sehingga client dapat berkomunikasi dengan PC Router dan tersambung dengan internet. Kegunaan PC Router untuk membuat routing dari

Client dan membuat firewall dinamis untuk memfilter paket-paket yang

melewatinya. Adapun rancangan penelitian sebagai berikut :

(47)

Melihat dari permasalahan-permasalahan di atas maka peneliti akan membahas tentang penyelesaian masalah dari permasalahan tersebut. Untuk sistem yang dibutuhkan akan dibedakan berdasarkan hardware dan software, dimana hardware yang digunakan harus dapat menjalankan software-software seperti Windows 7, VirtuaBox, Debian 7, iptables, dan windows XP . Windows 7 sebagai sistem operasi utama yang digunakan untuk menjalankan VirtualBox. VirtualBox digunakan untuk mensimulasi operating system Debian 7 yang digunakan sebagai Router komputer, dan Windows XP sebagai client-nya.

Untuk pengujian firewall packet filtering, peneliti akan menggunakan Aplikasi BitTorent untuk melakukan Download Torrent untuk pengujian p2p file

sharing, melakukan ping untuk pengecekan paket data ICMP (Internet Control

Message Protocol), dan membuka HTTP (Hypertext Transfer Protocol) untuk

mengecek HTTP (Hypertext Transfer Protocol) yang diinginkan sudah terblokir atau belum terblokir, semua firewall dibangun menggunakan iptables.

3.1.1. Definisi Kebutuhan Sistem

Pada tahap ini dilakukan pendefinisian terhadap apa saja yang di butuhkan untuk membangun tugas akhir ini, antara lain :

1. Kebutuhan Hardware

(48)

2. Kebutuhan Software

Software atau perangkar lunak yang digunakan dalam tugas akhir ini

sebagai berikut:

a. Windows 7 Pro

Digunakan sebagai sistem operasi inti yang dapat menjalankan

virtual machine.

b. Windows XP

Adalah sistem operasi yang digunakan oleh komputer client yang berfungsi untuk testing packet filtering yang telah dibuat.

c. VirtualBox

Merupakan software yang digunakan untuk virtual machine (mesin virtual) fungsinya adalah untuk menjalankan banyak

operating sistem dalam satu perangkat keras (tentu saja perlu di

perhatikan spesifikasi komputer yang digunakan) dan untuk menjalankan aplikasi yang ditunjuk untuk sistem operasi lainnya.

d. Debian 7

Adalah sebuah sistem operasi yang berjalan pada virtual machine dan digunakan untuk membuat routing jaringan.

e. Iptables

(49)

lintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.

3.1.2. Rancangan Implementasi

Dalam sub bab ini akan dijelaskan bagaimana rancangan implementasi yang dibagi menjadi rancangan topologi, rancangan implementasi firewall packet

filtering.

1. Rancangan Topologi

Adapun dalam proses tugas akhir ini dibutuhkan suatu rancangan topologi yang digunakan untuk design jaringan dan mempermudah dalam membangun jaringan. Berikut adalah rancangan topologi jaringan yang akan dibangun :

Gambar 3.2 Rancangan Topologi Jaringan.

(50)

yang menggunakan sistem operasi Windows 7 pro. Dalam jaringan virtual terdapat 3 (tiga) virtual komputer yang di beri nama Debian-Wheezy, XP 1, dan XP 2. Dimana XP 1, dan XP 2 menggunakan sistem operasi Windows XP. Tipe jaringan virtual yang digunakan adalah NAT untuk menyambung ke internet dan internal network untuk memberi hak akses kepada client. Untuk pengalamatan IP address menggunakan IP class C dengan pembagian sebagai berikut :

a. Debian Server : 192.168.1.1

b. XP 1 : 192.168.1.2

c. XP 2 : 192.168.1.3

2. Rancangan Implementasi iptables untuk packet filtering

Berikut terdapat diagram alur untuk rancangan implementasi iptables :

(51)

Tahap-tahap implementasi iptables untuk pembuatan firewall sebagai berikut :

a. Instalasi OS Debian 7 Wheezy untuk mengatur jalannya paket data.

b. Konfigurasi jaringan Debian 7 Wheezy untuk OS Router dan Windows XP sebagai client-nya.

c. Jika berhasil Windows Xp akan dapat melakukan request ICMP

(Internet Control Message Protocol) atau melakukan ping kepada

Debian 7 atau sebaliknya.

d. Update dan upgrade Debian 7 agar mendapatkan versi terbaru dari

program yang di install dan memperbaiki bug-nya.

e. Setting routing Debian 7 agar mudah menentukan tabel routing dari

client dan memanagen client.

f. Setting waktu Debian 7 agar schedule waktu yang telah direncanakan

sesuai berjalan sesuai yang diinginkan.

g. Membuat chain untuk memblokir paket data yang tidak diperbolehkan melintasi jaringan, adapun chain-chain yang dapat digunakan meliputi

chain input, output, dan forward.

3. Scheduling

Untuk implementasi iptables untuk packet filtering dengan

scheduling membutuhkan waktu kapan firewall melakukan bloking

(52)

ditentukan. Dengan acuan jam kantor yaitu jam 07:00 sampai jam 16:00 schedule firewall dibuat. Dengan gambaran sebagai berikut :

Gambar 3.4 Schedule Pemblokiran

- Pada proses unblocking blocking = paket-paket yang lewat akan di tolak pada proses sesuai dengan paket-paket yang telah di tentukan sebelumnya.

- Pada proses blocking unblocking = paket-paket yang lewat akan di berikan izin untuk melakukan 3 way handshake dan kemudian akan dapat melakukan transfer data kembali.

3.1.3. Rancangan Uji Coba Dan Evaluasi

Sebelum menuju pada rancangan uji coba berikut akan dibahas mengenai fungsi komputer-komputer yang terdapat pada topologi yang sudah dibahas pada

point sebelumnya. Amek server berfungsi untuk menjalankan aplikasi VirtualBox.

(53)

Adapun skenario pembuktian (uji coba) terhadap firewall yang telah dibuat adalah sebagai berikut :

1. Memblokir p2p file sharing menggunakan aplikasi bittorent

Gambar 3.5 Diagram Alur Uji Coba P2p File Sharing (Torrent) Skenario blocking :

a. Bittorent pada client akan di jalankan untuk mengunduh suatu

torrent.

b. Ketika iptables melakukan blocking, proses download bittorent akan menurun kecepatan download-nya 10-20 detik sampai

download benar-benar tidak berjalan.

(54)

2. Memblokir HTTP (Hypertext Transfer Protocol)

Gambar 3.6 Diagram Alur Uji Coba HTTP Skenario blocking :

a. Sebelum blocking berjalan client akan dapat membuka HTTP (Hypertext Transfer Protocol).

b. Ketika iptables melakukan blocking, client tidak akan dapat membuka HTTP (Hypertext Transfer Protocol).

(55)

3. Memblokir Paket Data ICMP (Internet Control Message Protocol)

Gambar 3.7 Diagram Alur Uji Coba Paket Data ICMP Skenario blocking :

a. sebelum blocking berjalan client akan dapat saling melakukan

ping dan ping ke server.

b. ketika iptables melakukan blocking, client tidak akan dapat lagi melakukan ping (request time out atau destination port

unreachable).

c. Setelah blocking selesai (unblocking) client akan dapat saling melakukan ping dan ping ke server kembali.

3.1.4. Rancangan Analisa Pembuktian Script Firewall

(56)

HASIL DAN PEMBAHASAN

4.1. Implementasi

Implementasi yang dilakukan pada bab ini didasari pada rancangan penelitian pada bab 3. Berikut hasil implementasi dari rancangan penelitian : 4.1.1. Instalasi Sistem Operasi

Terdapat dua jenis sistem operasi yang akan di-install, yaitu Windows XP dan Linux Debian 7 Wheezy, untuk Windows XP akan di-install pada XP 1, XP 2, sedangkan untuk Linux Debian 7 Wheezy akan di-install pada Debian-Wheezy. XP 1, XP 2, dan Debian-Wheezy merupakan virtual machine yang dibuat dengan VirtualBox untuk melakukan uji coba implementasi sistem.

(57)

Pada gambar 4.1 merupakan tampilan dari masing-masing sistem operasi mulai dari XP 1 untuk client 1, XP 2 untuk client 2, dan Debian-Wheezy untuk PC

Router yang digunakan untuk membuat routing dari XP 1, dan XP 2.

Debian-Wheezy tersebut juga berguna untuk membatasi hak akses dari XP 1, dan XP 2 dengan firewall yang telah dibuat.

4.1.2. Setting IP Pada Setiap Komputer

Setelah semua komputer yang terdapat pada virtual machine telah selesai di-install sistem operasi maka pada sub bab ini akan membahas implementasi

setting IP address pada XP 1, XP 2, dan Debian-Wheezy. Setting IP address

mutlak perlu untuk membuat komputer satu dengan yang lainnya dapat berkomunikasi. Berikut implementasi setting IP address dari sistem virtual yang telah di buat.

(58)

Pada gambar 4.2 merupakan hasil implementasi setting alamat IP pada XP 1 dengan menggunakan IP Address : 192.168.1.2, Subnet Mask : 255.255.255.0,

Gateway : 192.168.1.1, Preferred DNS Server : 8.8.8.8,dan Alternate DNS Server

: 8.8.4.4. Gateway 192.168.1.1 tersebut merupakan IP Address dari PC Router sehingga ketika PC Router tidak Aktif maka XP 1 tidak dapat menggunakan

internet (Downlink atau Uplink).

Gambar 4.3 Hasil Implementasi Setting IP Pada XP 2

Pada gambar 4.3 merupakan hasil implementasi setting alamat IP pada XP 2 dengan menggunakan IP Address : 192.168.1.2, Subnet Mask : 255.255.255.0,

Gateway : 192.168.1.1, Preferred DNS Server : 8.8.8.8. Gateway 192.168.1.1

(59)

Gambar 4.4 Hasil Implementasi Setting IP Pada Server Debian Wheezy Pada gambar 4.4 merupakan hasil implementasi setting alamat IP pada Debian-Wheezy yang dibagi menjadi 3 jaringan yaitu NAT, Jaringan v_box, dan Jaringan untuk remote. NAT menggunakan IP address dhcp dari jarigan fisik, Jaringan v_box menggunakan IP Address : 192.168.1.1, Netmask : 255.255.255.0, dan jaringan remote menggunakan IP Address 192.168.56.2, Netmask : 255.255.255.0. 4.1.3. Test Koneksi (Ping)

Salah satu cara untuk memastikan bahwa setting jaringan telah berhasil adalah dengan melakukan pengujian ping. Ping adalah utilitas pada jaringan komputer yang digunakan untuk memeriksa apakah sebuah komputer terhubung dengan komputer lainnya. cara kerja ping adalah dengan mengirimkan paket ICMP (Internet Control Message Protocol) ke host target dan menunggu respon ICMP balasan. Ping juga dapat disalah gunakan oleh cracker / hacker untuk membangun serangan denial of service dalam bentuk ping flood, dimana ping

(60)

banyak. Dalam pengujian koneksi dengan ping ini menggunakan Batch script yang digunakan untuk Windows serta menggunakan Shell script, sehingga tampilan yang dihasilkan pada saat ping dapat dibuat sesuka hati. Berikut hasil implementasi ping untuk menguji konektifitas jaringan dari komputer-komputer yang sudah dibangun.

1. Test Ping Dari Server Debian Wheezy

Gambar 4.5 Test Ping Dari Server Debian Ke Semua Komputer Pada gambar 4.5 merupakan hasil implementasi dari test ping dari

Server Debian Wheezy ke XP 1, dan XP 2. Test ping menggunakan

Shell script. . Saat Status yang muncul pada alamat IP yang diuji adalah “Respon”, maka alamat IP tersebut berhasil di-ping Server Debian Wheezy.

2. Test Ping Dari XP 1

Gambar 4.6 Test Ping Dari XP 1 Ke Semua Komputer

(61)

yang diuji adalah “Respon”, maka alamat IP tersebut berhasil di-ping oleh XP 1.

3. Test Ping Dari XP 2

Gambar 4.7 Test Ping Dari XP 2 Ke Semua Komputer

Pada gambar 4.7 merupakan hasil implementasi dari test ping dari XP 2 ke server Debian Wheezy, dan dari XP 2 ke XP 1. Test ping menggunakan Batch script. . Saat Status yang muncul pada alamat IP yang diuji adalah “Respon”, maka alamat IP tersebut berhasil di-ping oleh XP 2.

4.1.4. Update dan Upgr ade Server

Update merupakan pembaharuan yang dirancang untuk memperbaiki

masalah dengan memperbaharui sebuah program komputer atau penambahan data pendukung,termasuk juga memperbaiki kelemahan-kelemahan (bug) dan meingkatkan kegunaan atau kinerjanya.

Upgrade digunakan untuk menginstal versi terbaru dari semua paket saat

(62)

di-upgrade tanpa mengubah status install dari paket lain akan tetap pada versi mereka saat ini.

Gambar 4.8 Proses Update Server Debian Wheezy

Pada gambar 4.8 merupakan proses update dari Server Debian Wheezy dari mirror yang sudah diganti menjadi http://kambing.ui.ac.id yang digunakan untuk penambahan data pendukung, termasuk juga memperbaiki kelemahan-kelemahan (bug) dan meningkatkan kegunaan atau kinerjanya.

Gambar 4.9 Proses Upgrade Server Debian Wheezy

pada gambar 4.9 merupakan proses Upgrade Server Debian Wheezy dari

(63)

untuk menginstal versi terbaru dari semua paket saat ini yang di-install pada sistem operasi Debian Wheezy.

4.1.5. Setting Routing

Agar client-client dapat teknoneksi dengan internet atau melakukan

downlink/uplink dan agar server mudah untuk mengatur lalu lintas data, membuat

firewall maka harus di buat routing untuk mementukan rute yang harus di lewati

client. Berikut adalah setting routing pada Server Debian Wheezy :

1. Buka text editor menggunakan perintah “nano”dan masukkan script pada /etc/rc.local.

Gambar 4.10 membuka text editor pada rc.local

2. Setelah masuk pada text editor Tambahkan script routing menggunakan iptables di /etc/rc.local agar script tersebut dieksekusi otomatis ketika sistem operasi linux berjalan.

(64)

Pada gambar di atas terdapat script iptables untuk routing “iptables –t nat –A POSTROUTING –s 192.168.1.0/24 –j MASQUERADE” maksud dari

script tersebut adalah iptables menambahkan tabel baru untuk

mengizinkan alamat dari subnet 192.168.1.0/24 untuk tersambung ke

internet.

3. Buka /etc/sysctl.conf dengan editor “nano /etc/sysctl.conf” dan Aktifkan

ip_forward dengan menghilangkan tanda # pada #net.ipv4.ip_forward=1,

dan kemudian simpan.

Gambar 4.12 Mengaktifkan ip_forward

4. Setelah mengaktifkan ip_forward cek tabel routing yang telah di buat dengan perintah “route –n”

(65)

Pada gambar 4.13 merupakan subnet-subnet yang di gunakan oleh server dengan penjelasan sebagai berikut : 10.0.2.0 untuk NAT (Network Address

Translation) yang tersambung pada internet, 192.168.1.0 untuk eth1 yang

di gunakan berkomunikasi dengan client Windows XP, dan 192.168.56.0 merupakan subnet dari jaringan Virtual Box yang digunakan untuk Remote

Server melalui Operating Sistem nyata (Windows 7 Pro).

4.1.6. Setting Waktu Server

Sebelum firewall di buat, waktu server harus di setting terlebih dahulu agar firewall berjalan sesuai waktu yang diinginkan, tetapi waktu yang dibutuhkan iptables adalah waktu UTC bukan Local time, Sehingga yang semula waktu yang digunakan Server adalah local time harus di ganti menjadi UTC.

Untuk melihat waktu yang terdapat pada Debian Server menggunakan perintah “date”.

Gambar 4.14 Melihat Waktu

(66)

Gambar 4.15 Merubah Waktu Menjadi UTC

Pada gambar 4.15 merupakan command line cara membuat link (mengganti) dari

local time Asia menjadi UTC (Coordinated Universal Time). Waktu yang diambil

dari directory /usr/share/zoneinfo/UTC ditimpakan pada directory /etc/localtime, sehingga yang sebelumnya menggunakan waktu local time dirubah menjadi waktu UTC. Dan command line “#date” digunakan mengecek waktu dalam debian server.

4.1.7. Pembuatan Script Firewall

Pada Tugas Akhir ini pembuatan firewall packet filtering menggunakan tool iptables yang digunakan untuk memblokir paket data ICMP (Internet Control

Message Protocol), HTTP (Hypertext Transfer Protocol), dan p2p file sharing

(torrent) dengan menggunakan waktu yang telah ditentukan, berikut adalah

script-script yang telah dibuat :

(67)

Penjelasan Script firewall pada gambar 4.16 :

1. Baris pertama : iptables memblokir Protocol TCP (Transmission

Control Protocol) yang request (meminta) alamat URL (Uniform

Resource Locator) “www.kaskus.co.id” dengan menutup port 80

dari client yang meminta URL tersebut, adapun pemblokiran di mulai dari jam 07:00 dan berakhir jam 16:00.

2. Baris kedua : iptables memblokir paket data ICMP (Internet

Control Message Protocol) dengan memblokir Protocol ICMP

yang di tujukan pada server, adapun pemblokiran di mulai dari jam 07:00 dan berakhir jam 16:00.

3. Baris ketiga : iptables memblokir paket data ICMP (Internet

Control Message Protocol) dengan memblokir Protocol ICMP

yang di tujukan ke network lain (internet), adapun pemblokiran di mulai dari jam 07:00 dan berakhir jam 16:00.

4. Baris keempat : iptables memblokir Protocol TCP (Transmission

Control Protocol) yang di tujukan pada port 10000 sampai 65534

(port torrent), adapun pemblokiran di mulai dari jam 07:00 dan berakhir jam 16:00.

5. Baris kelima : iptables memblokir Protocol UDP (User Datagram

Protocol) yang di tujukan pada port 10000 sampai 65534 (port

torrent), adapun pemblokiran di mulai dari jam 07:00 dan berakhir

Gambar

Gambar 2.1 Alur Chain Paket Data Iptables
Gambar 3.1 Diagram Alur Rancangan Penelitian
Gambar 3.2 Rancangan Topologi Jaringan.
Gambar 3.3 Diagram Alur Implementasi iptables
+7

Referensi

Dokumen terkait

Namun perlu dilakukan kajian lebih mendalam tentang penomena ini, sehingga penulis berkeinginan untuk melakukan penelitian dengan judul “ Implementasi Perda kota Surabaya no 5