• Tidak ada hasil yang ditemukan

BAB 4 IMPLEMENTASI DAN EVALUASI. peranan penting dalam menentukan kinerja sebuah sistem. Sebuah sistem dapat berkerja

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 4 IMPLEMENTASI DAN EVALUASI. peranan penting dalam menentukan kinerja sebuah sistem. Sebuah sistem dapat berkerja"

Copied!
30
0
0

Teks penuh

(1)

BAB 4

IMPLEMENTASI DAN EVALUASI

4.1 Spesifikasi Sistem

Perangkat keras dan perangkat lunak dalam suatu sistem komputer memegang peranan penting dalam menentukan kinerja sebuah sistem. Sebuah sistem dapat berkerja dengan optimal apabila didukung dengan kombinasi perangkat keras dan perangkat lunak yang baik. Berikut adalah spesifikasi minimum perangkat keras dan perangkat lunak yang direkomendasikan :

- Spesifikasi perangkat keras server

Processor : Intel Pentium III 1 GHz atau lebih RAM : 256 MB atau lebih

Harddisk : 40 GB atau lebih

NIC : 2 buah NIC 10/100 Mbps Full Duplex dimana sebuah NIC terhubung ke WAN, 1 NIC terhubung ke LAN

- Spesifikasi perangkat lunak server

Sistem Operasi : Linux dengan kernel 2.6.3 atau lebih tinggi Sistem Basis Data : MySQL versi 4.0 atau lebih tinggi Web Server : Apache versi 2.0 atau lebih tinggi PHP engine : PHP versi 4.4.0 atau lebih tinggi

(2)

- Spesifikasi perangkat keras administrator

Processor : Intel Pentium III 333 MHz atau lebih tinggi RAM : 64 MB atau lebih

Harddisk : 10 GB atau lebih

NIC : 1 buah NIC 10/100 Mbps Full Duplex

- Spesifikasi perangkat lunak administrator

Sistem Operasi : Windows 98/ME/2000/XP, Linux

Web Browser : Internet Explorer, Mozilla Firefox, Opera atau lainnya

Sedangkan spesifikasi perangkat keras dan perangkat lunak yang digunakan dalam implementasi dan evaluasi adalah :

- Spesifikasi perangkat keras server

Processor : Intel Pentium IV 1.6 GHz RAM : 256 MB

Harddisk : 40 GB

NIC : 2 buah NIC 10/100 Mbps Full Duplex dimana sebuah NIC terhubung ke WAN, 1 NIC terhubung ke LAN

- Spesifikasi perangkat lunak server

Sistem Operasi : Linux Fedora Core 5 dengan kernel 2.6.18 Sistem Basis Data : MySQL versi 5.0

Web Server : Apache versi 2.2 PHP engine : PHP versi 5.1.6

(3)

- Spesifikasi perangkat keras administrator Processor : Intel Pentium III 800 MHz RAM : 256 MB

Harddisk : 80 GB

NIC : 1 buah NIC 10/100 Mbps Full Duplex

- Spesifikasi perangkat lunak administrator

Sistem Operasi : Windows XP Professional Edition Web Browser : Internet Explorer 6

4.2 Prosedur Operasional

Berdasarkan metodologi spiral yang digunakan, maka tahap prosedur operasional ini termasuk dalam tahap construction and release. Berikut adalah prosedur yang dilakukan.

4.2.1 Prosedur Instalasi dan Konfigurasi Sistem

Langkah-langkah yang dilakukan dalam instalasi dan konfigurasi sistem adalah : • Instalasi sistem operasi Linux Fedora Core 5.

• Instalasi aplikasi Yum Extender (yumex) dengan cara : # yum install yumex

• Dengan yumex, lakukan update kernel terbaru yaitu kernel-2.6.18-1.2257.fc5.i686.rpm

(4)

o Dengan yumex, lakukan instalasi dan update paket dan dependencies berikut yang berhubungan dengan Apache versi 2.2.

o Lakukan beberapa perubahan pada konfigurasi Apache dengan cara : ƒ Lakukan perintah berikut pada gnome-terminal :

• #vi /usr/local/apache2/conf/httpd.conf

ƒ Lakukan perubahan beberapa baris pada file menjadi : • LoadModule php4_module modules/libphp4.so • DirectoryIndex index.html index.html.var index.php • AddType application/x-httpd-php.php

o Dengan yumex, lakukan instalasi dan update paket dan dependencies berikut yang berhubungan dengan MySQL versi 5.0.

o Lakukan beberapa perubahan pada konfigurasi MySQL dengan cara : ƒ Lakukan perintah berikut pada gnome-terminal :

• #/usr/sbin/groupadd mysql

• #/usr/sbin/useradd -g mysql mysql • #./scripts/mysql_install_db

• # chown -R root:mysql /usr/local/mysql • # chown -R mysql:mysql /usr/local/mysql/data • #vi /etc/ld.so.conf

ƒ Lakukan penambahan baris berikut pada file : • /usr/local/mysql/lib/mysql

ƒ Lakukan perintah berikut pada gnome-terminal :

(5)

• #/usr/local/mysql/bin/mysqladmin -u root password new_password

o Dengan yumex, lakukan instalasi dan update paket dan dependencies berikut yang berhubungan dengan PHP versi 5.1.6.

o Lakukan beberapa perubahan pada konfigurasi PHP dengan cara : ƒ Lakukan perintah berikut pada gnome-terminal :

• #cp php.ini-recommended /usr/local/php/lib/php.ini • #vi /usr/local/php/lib/php.ini

ƒ Lakukan perubahan beberapa baris pada file menjadi : • doc_root= "/var/www/html/ "

• file_uploads=Off

o Lakukan beberapa langkah ini agar Apache dan MySQL dapat berjalan secara otomatis :

ƒ Lakukan perintah berikut pada gnome-terminal : • #cd /home/xxxx/mysql-4.0.16 • #cp support-files/mysql.server /etc/init.d/mysql • #cd /etc/rc3.d • #ln -s ../init.d/mysql S85mysql • #ln -s ../init.d/mysql K85mysql • #cd /etc/rc5.d • #ln -s ../init.d/mysql S85mysql • #ln -s ../init.d/mysql K85mysql • #cd ../init.d

(6)

• #chmod 755 mysql • #cd /usr/local/apache2/bin • #cp apachectl /etc/init.d/httpd • #cd /etc/rc3.d • #ln -s ../init.d/httpd S85httpd • #ln -s ../init.d/httpd K85httpd • #cd /etc/rc5.d • #ln -s ../init.d/httpd S85httpd • #ln -s ../init.d/httpd K85httpd

• Lakukan instalasi dan konfigurasi Qmail-Spamassassin-ClamAV

o Download paket dengan cara lakukan perintah berikut pada gnome-terminal :

o mkdir /downloads o cd /downloads

o wget http://www.qmailrocks.org/downloads/qmailrocks.tar.gz o tar zxvf qmailrocks.tar.gz

o Download cara-cara instalasi di http://www.qmailrocks.org/ dan ikuti caranya.

• Lakukan instalasi dan konfigurasi Squid

o Download paket terbaru dari Squid dari internet. o lakukan perintah berikut pada gnome-terminal :

• tar zxvf squid-XX-.fc5 dimana XX merupakan versi Squid. o Cari file INSTALL.TXT dan ikuti cara instalasinya.

(7)

• Lakukan instalasi dan konfigurasi Snort

o Download paket terbaru dari Snort dari internet. o lakukan perintah berikut pada gnome-terminal :

• tar zxvf snort-XX-.fc5 dimana XX merupakan versi Snort. o Cari file INSTALL.TXT dan ikuti cara instalasinya.

• Lakukan instalasi dan konfigurasi SARG (Squid Analysis Report Generator) o Download paket terbaru dari SARG dari internet.

o lakukan perintah berikut pada gnome-terminal :

• tar zxvf sarg-XX-.fc5 dimana XX merupakan versi SARG. o Cari file INSTALL.TXT dan ikuti cara instalasinya.

• Lakukan instalasi dan konfigurasi ACID (Analysis Console for Intrusion Detection)

o Download paket terbaru dari ACID dari internet. o lakukan perintah berikut pada gnome-terminal :

• tar zxvf acid-XX-.fc5 dimana XX merupakan versi ACID. o Cari file INSTALL.TXT dan ikuti cara instalasinya.

• Lakukan instalasi dan konfigurasi isoqlog

o Download paket terbaru dari isoqlog dari internet. o lakukan perintah berikut pada gnome-terminal :

• tar zxvf isoqlog-XX-.fc5 dimana XX merupakan versi isoqlog. o Cari file INSTALL.TXT dan ikuti cara instalasinya.

(8)

4.2.2 Prosedur Penggunaan Sistem 4.2.2.1 Memulai Program

Ketika memulai sistem, administrator sistem akan diberikan tampilan awal berupa halaman login yang bertujuan membatasi akses ke dalam sistem.

Gambar 4.1 Halaman Login

Apabila nama user atau password salah, maka akan muncul pesan kesalahan di halaman yang sama.

(9)

Jika nama user dan password benar, maka administrator dapat mengakses sistem dengan tampilan awal di halaman home

Gambar 4.3 Halaman Home

Administrator dapat mulai menggunakan sistem dari pilihan menu yang tersedia: Firewall, Mail Utilities, Proxy, IDS, User, Help, dan Logout. Jika membuka menu Firewall, administrator dapat melihat rule-rule firewall yang telah ditambahkan (rule ini tidak termasuk rule yang sudah ada dalam sistem ketika Linux diinstall).

(10)

Gambar 4.4 Halaman Firewall

Submenu yang ditampilkan adalah: Manage Firewall Rules dan Add New Firewall Rules. Jika ingin menambahkan rule dalam firewall, administrator dapat memasukkannya di halaman Add New Firewall Rules.

(11)

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

Gambar 4.6 Halaman Menambah Rule Firewall Sukses

Dari halaman Manage Firewall Rules, administrator dapat mengubah rule dengan menekan tombol Update. Keterangan dari rule yang akan diubah dimasukkan ke dalam field-field firewall.

(12)

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

Gambar 4.8 Halaman Mengubah Rule Firewall Sukses

Dari halaman Manage Firewall Rules, administrator dapat menghapus rule dengan memilih rule-rulenya dan menekan tombol Delete. Jika sukses, akan muncul pesan.

(13)

Dari pilihan menu utama, administrator dapat melihat data pengiriman e-mail di menu Mail Utilities.

Gambar 4.10 Halaman isoqlog

Ada 2 pilihan e-mail manager. General merupakan e-mail manager umum. Sedangkan mail.bellarminus.com merupakan e-mail manager sekolah St. Bellarminus. Untuk monitoring General belum dapat dilakukan karena administrator harus memiliki alamat SMTP server dari e-mail manager umum tersebut (Contoh: Yahoo! dan Hotmail). Untuk monitoring mail.bellarminus.com juga belum dapat dilakukan karena saat ini, sekolah St. Bellarminus belum memiliki SMTP server sendiri. Tampilan yang akan diberikan kedua link tersebut adalah sebagai berikut:

(14)

Gambar 4.11 Halaman isoqlog yearly report

Jika administrator memilih Spam Rules Management, maka administrator dapat mengatur rule untuk kriteria spam.

(15)

Submenu yang ditampilkan adalah: Manage Spam Rules dan Add New Spam Rules. Jika ingin menambahkan rule untuk kriteria spam, administrator dapat memasukkannya di halaman Add New Spam Rules.

Gambar 4.13 Halaman Menambah Rule Spam

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

(16)

Dari halaman Manage Spam Rules, administrator dapat mengubah rule dengan menekan tombol Update. Keterangan dari rule yang akan diubah dimasukkan ke dalam field-field spam.

Gambar 4.15 Halaman Mengubah Rule Spam

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

(17)

Dari halaman Manage Spam Rules, administrator dapat menghapus rule dengan memilih rule-rulenya dan menekan tombol Delete. Jika sukses, akan muncul pesan.

Gambar 4.17 Halaman Menghapus Rule Spam Sukses

Jika administrator memilih Proxy, maka administrator dapat melihat data para pengguna jaringan dalam lingkup harian, mingguan, dan bulanan.

(18)

Jika administrator memilih salah satu tanggal yang ditampilkan, maka administrator dapat melihat akses user dalam jaringan.

Gambar 4.19 Halaman sarg daily report

Jika administrator memilih Proxy Rules Management, maka administrator dapat mengatur rule untuk membatasi situs-situs dan akses pengguna jaringan.

(19)

Submenu yang ditampilkan adalah: Manage Proxy Rules dan Add New Proxy Rules. Jika ingin menambahkan rule membatasi situs-situs dan akses pengguna jaringan, administrator dapat memasukkannya di halaman Add New Proxy Rules.

Gambar 4.21 Halaman Menambah Rule Proxy

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

(20)

Dari halaman Manage Proxy Rules, administrator dapat mengubah rule dengan menekan tombol Update. Keterangan dari rule yang akan diubah dimasukkan ke dalam field-field proxy.

Gambar 4.23 Halaman Mengubah Rule Proxy

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

(21)

Dari halaman Manage Proxy Rules, administrator dapat menghapus rule dengan memilih rule-rulenya dan menekan tombol Delete. Jika sukses, akan muncul pesan.

Gambar 4.25 Halaman Menghapus Rule Proxy Sukses

Jika administrator memilih IDS, maka administrator dapat melihat data intrusion yang tercatat dalam sistem.

(22)

Jika administrator memilih User, maka administrator dapat melakukan penambahan, penghapusan, dan pengubahan pengguna sistem.

Gambar 4.27 Halaman User

Submenu yang ditampilkan adalah: Manage dan Add New. Jika ingin menambahkan user yang dapat mengakses sistem, administrator dapat memasukkannya di halaman Add New.

(23)

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

Gambar 4.29 Halaman Menambah User Sukses

Dari halaman Manage, administrator dapat mengubah user dengan menekan tombol Change Password. Keterangan dari user yang akan diubah dimasukkan ke dalam field-field user.

(24)

Setelah berhasil, sistem ini akan memberikan pesan berhasil berikut:

Gambar 4.31 Halaman Mengubah User Sukses

Dari halaman Manage, administrator dapat menghapus user dengan memilih usernya dan menekan tombol Delete. Jika sukses, akan muncul pesan.

Gambar 4.32 Halaman Menghapus User Sukses

Jika administrator memilih Help, maka administrator dapat melihat petunjuk penggunaan sistem Bento Defender.

(25)

Gambar 4.33 Halaman Help

Jika administrator ingin mengakhiri administrasi sistem, administrator harus memilih Logout dengan menjawab Yes.

(26)

4.3 Evaluasi Sistem

Berdasarkan metodologi spiral yang digunakan, maka tahap evaluasi sistem ini termasuk dalam tahap costumer evaluation. Berikut adalah prosedur yang dilakukan. 4.3.1 Evaluasi Kemampuan Fitur Sistem

Untuk mengukur kinerja sistem, maka diadakan beberapa pengujian terhadap tools yang digunakan. Pengujian yang dilakukan antara lain:

ƒ Pengujian dengan mengirimkan email Spam,

ƒ Pengujian dengan mengirimkan email dengan attachment Virus, ƒ Pengujian rule firewall dan proxy.

1. Pengujian dengan mengirimkan email Spam.

Pengujian dilakukan dengan mengirimkan 5 email yang mengandung Spam dengan dihalangi rule anti spam yang melakukan blokir terhadap kata-kata dalam email. Kata-kata yang digunakan adalah: spam, porn, sex, xxx, dan drugs. Tiap email dikirim 20 kali ke user yang memiliki account pada mail server. Hasil dari pengujian ini ditulis dalam tabel berikut:

No. Kata-Kata Email ditolak Email terkirim Persentase

1 SPAM 18 2 90

2 PORN 20 0 100

3 SEX 18 2 90

4 XXX 19 1 95

5 DRUGS 17 3 85

Tabel 4.1 Tabel Hasil Pengujian Penyaringan Spam

Dari data diatas, didapatkan rata-rata ketepatan penyaringan Spam senilai: = 90 + 100 + 90 + 95 + 85

(27)

= 460

5 = 92.50 %

Jadi, rata-rata persentase ketepatan penyaringan email yang mengandung Spam adalah 92.50 %. Sedangkan sebesar 7.50 % ketidaktepatan pemfilteran disebabkan oleh padatnya lalu lintas jaringan dan banyaknya email yang masuk dalam satu satuan waktu.

2. Pengujian dengan mengirimkan email dengan attachment Virus.

Pengujian dilakukan dengan mengirimkan 5 email yang mengandung Virus Eicar dan dihalangi oleh anti virus dengan database virus tanggal 12 Januari 2007. Tiap email dikirim ke email acak dalam jaringan. Hasil dari pengujian ini ditulis dalam tabel berikut:

No. Jumlah email Email ditolak Email terkirim Persentase

1 20 20 0 100

2 45 45 0 100

3 60 59 1 98.33

4 120 116 4 96.67

5 150 144 6 96

Tabel 4.2 Tabel Hasil Pengujian Pengiriman email bervirus

Dari data diatas, didapatkan rata-rata ketepatan pendeteksian email bervirus senilai: = 100 + 100 + 98.33 + 96.67 + 96 5 = 491 5 = 98.20 %

(28)

Jadi, rata-rata persentase ketepatan pendeteksian email bervirus adalah 98.20 %. Sedangkan sebesar 1.80 % ketidaktepatan pendeteksian disebabkan oleh banyaknya client yang dikirimi virus. Dari hasil ini, dapat ditarik kesimpulan bahwa Anti Virus ClamAV menunjukkan kinerja yang menurun dalam intensitas email yang tinggi tetapi masih dalam batas yang dapat ditolerir.

3. Pengujian rule firewall dan proxy.

Pengujian ketepatan rule firewall dan proxy dilakukan dengan menambah rule baru di port yang biasa digunakan seperti port 80 (HTTP) dan 25 (TELNET). Terakhir dilakukan penutupan semua port dan alamat tujuan. Setelah itu dilakukan akses dari komputer client ke situs sembarang, maka akan muncul tampilan seperti berikut:

(29)

Pembuktiannya dapat juga dilakukan dengan mengakses aplikasi Bento Defender pada layar Proxy Monitoring > Denied Reports. Seperti pada gambar berikut:

Gambar 4.36 Tampilan Proxy Monitoring > Denied Reports

4.3.2 Evaluasi dari Sisi Teknis dan Kelebihan

Pada Tabel 4.3, disajikan informasi mengenai perbandingan sistem keamanan jaringan dari beberapa vendor dengan sistem keamanan Bento Defender.

Feature

Equiinet UTM Total Protection

Watchguard Firebox X Core X1250e UTM

Solution Bento Defender Hardware Based - √ √ Software Based √ - -Web Based √ - √ Anti-Spam √ √ √ Anti-Virus √ √ √

Upgrade √ (dengan biaya) √ √ (per tools )

IDS - √ √

Gigabit LAN - √ √

License 1 tahun 1 tahun 1 tahun

Price $1,494.00 $7,297.50 free (for the first) Tabel 4.3. Tabel Evaluasi Perbandingan Sistem

(30)

Berdasarkan hasil wawancara dengan staf IT yang menggunakan aplikasi ini, didapat hasil evaluasi secara menyeluruh sebagai berikut:

1. Dengan adanya aplikasi Bento Defender, akses kepada situs-situs yang tidak layak dapat dibatasi,

2. Staf IT dapat melakukan pemantauan terhadap aktivitas jaringan, baik yang bersih atau mengandung ancaman,

3. Pembaharuan versi tools Bento Defender dapat dilakukan dengan mudah melalui Yum Updater,

4. Pengaturan terhadap tools keamanan yang ada dapat dilakukan lebih mudah karena tools tersebut diintegrasikan dan ditampilkan dalam tatap muka yang bersifat user-friendly,

5. Jika diukur dari satuan Kinerja/Harga, kemampuan Bento Defender termasuk bernilai 80 dari 100,

6. Staf masih mengalami kesulitan dalam melakukan pembaharuan antivirus database definition karena masih harus menggunakan sintaks konsol fresclam, 7. Kurang terbiasanya staf dalam lingkungan Linux serta tampilan antar muka yang

standar (web interface) menjadikan staf jenuh, dan

8. Secara keseluruhan, aplikasi ini sangat membantu Yayasan St. Bellarminus dalam hal kontrol dan konfigurasi jaringan.

Gambar

Gambar 4.4 Halaman Firewall
Gambar 4.6 Halaman Menambah Rule Firewall Sukses
Gambar 4.8 Halaman Mengubah Rule Firewall Sukses
Gambar 4.10 Halaman isoqlog
+7

Referensi

Dokumen terkait

Poros memutarkan rotor dengan idle speed  =((rpm sampai putaran men/apai !)((rpm. Putaran tersebut akan menghasilkan arus listrik akibat proses elektromagneti/ antara rotor 

Dalam Bilyet Giro terdapat tanggal efektif atau jatuh tempo yaitu selama 70 hari, dengan demikian terdapat dua tanggal yaitu: tanggal penerbitan dan tanggal efektif.

Gambar di atas merupakan tampilan halaman Manage Seeker Account, di mana admin dapat menghapus account pencari kost dengan memilih tombol Delete pada account yang

لبق ميقلا تُب ةتَبك تافلاتخا كانى نأ ىلع لدي اذى جلاعلا ( قبسم رابتخا ) جلاعلا دعب ةميقلا طسوتم عم ( قحلا رابتخا ).. تُب تافلاتخا كانى نأ تٍعي اذىو كانى

Dapat disimpulkan bahwa sudah ada penelitian tentang bisnis perdagangan, meskipun sama menitikberatkan tentang pemasaran namun terdapat perbedaan dengan permasalahan

instruksi merupakan perintah untuk membandingkan nilai sebuah register dengan suatu data atau register lain dan akan melompat ke alamat yang dituju jika belum sama nilainya. JB

Namun, terjadinya hal yang tak terduga pada April tahun 2016 di runway Bandar Udara Halim Perdana Kusuma dengan maskapai Batik Air menyebabkan satu armada ATR 42-600

Untuk mengetahui daerah persebaran jenis tersebut telah dilakukan dengan pendataan koleksi herbarium yang tersimpan di Herbarium Bogoriense.. Hasil penelitian menunjukkan bahwa