BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar"

Transkripsi

1 BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar atau masuk bebas melalui tempat lain. Firewall menolak akses jaringan dalam pada batas jaringan dalam yang dapat dipercaya. Karena paket ditolak sebelum mereka mencapai device yang menjalankan servis tertentu, firewall akan memproteksi sebagian besar vulnerability pada aplikasi dan sistem operasi perusahaan. Pada bab 4 ini, kami akan menerangkan langkah-langkah yang digunakan dalam membuat sistem keamanan menggunakan firewall. Serta dijelaskan beberapa kelebihan dan kelemahan yang dapat ditimbulkan dari sistem keamanan yang baru dibandingkan dengan sistem keamanan yang sedang berjalan saat ini. Firewall juga dapat membatasi hak akses sesuai dengan kebutuhan user yang menginginkan untuk mengakses datanya pada jaringan. Autentikasi berguna untuk melindungi keamanan data dari pihak yang tidak memiliki kewenangan dalam mengakses data tersebut. Hal ini dilakukan agar proses bisnis di PT Microreksa Infonet dapat berjalan dengan baik. Pada bab 3 telah diindentifikasi ancaman yang mungkin menyerang pada jaringan PT Microreksa. Dalam bab 4 akan dijelaskan apa yang diperlukan untuk menahan ancaman yang berupa serangan virus pada mail server, DOS pada web server dan hak akses yang dibatasi sesuai dengan kebutuhan user.

2 Dalam bab ini juga akan dijelaskan mengenai serangan terhadap mail server dan penanggulangannya. Berdasarkan analisis yang telah dilakukan terhadap frekuensi serangan terhadap mail server yang ada di PT Microreksa Infonet maka kami memberikan solusi dengan memasang sebuah hardware yang telah dikonfigurasi. 4.1 Usulan Perancangan Firewall Berdasarkan analisis yang dilakukan pada bab sebelumnya, permasalahan yang menuntut untuk sebuah solusi yang dapat digunakan untuk menjamin kepastian bahwa pengiriman data dilakukan dari divisi administrasi. Oleh karena itu solusi yang sesuai untuk menghadapi permasalahan tersebut adalah dengan menggunakan teknologi firewall. Pada bagian ini juga akan dijelaskan mengenai tipe firewall yang akan digunakan, merancang arsitektur firewall dan security policy pada firewall Jenis Firewall Sesuai dengan kriteria yang telah dijabarkan di bab 3, perancangan firewall pada sistem keamanan jaringan PT Microreksa Infonet menggunakan firewall berupa hardware dengan jenis Stateful Inspection Paket Filter yang disesuaikan dengan kebutuhan hasil dari identifikasi ancaman pada penjelasan sebelumnya. Firewall jenis dapat memberikan tingkat keamanan tinggi, tangguh dan reliabilitas yang sangat tinggi. Firewall ini memiliki keunggulan yaitu memiliki dasar perlindungan berupa keamanan untuk menangani serangan virus pada mail server, mencegah serangan pada web server dan penanganan hak

3 akses. Pemasangan firewall dapat diatur dan dijalankan sesuai dengan kebutuhan oleh aplikasi berbasis GUI yang dapat dijalankan di web browser, sehingga mempermudah dalam membangun sistem keamanan firewall. Walaupun konfigurasi dilakukan dengan aplikasi berbasis GUI, tetapi sebenarnya perintahperintah dalam basis command line yang dieksekusikan di latar belakang. Firewall yang dibutuhkan memiliki kecepatan lebih dari 300 Mbps agar aspek keamanan dengan kecepatan dapat terpenuhi. Tersedia lima interface Fast Ethernet 10/100 untuk memenuhi kebutuhan sebagai interface inside, outside dan Demilitary Zone (DMZ). Cara kerja firewall yaitu mengadakan pemerikasaan paket-paket data berdasarkan urutan tertentu. Pengetian yang baik mengenai urutan pemeriksaan ini perlu dipahami agar nantinya pada saat membuat akses (access rule) dapat mengetahui bagaimana access rule tersebut diterapkan pada Firewall. Urutan pemerikasaan yang dilakukan oleh firewall adalah sebagai berikut : 1. Paket data yang mencoba akses ke interface firewall akan diperiksa asal dan tujuannya. Jika paket data datang dari interface dengan security tingkat rendah ke interface tingkat tinggi (low-to-high), maka paket data tersebut akan diizinkan lewat hanya jika telah tersedia access list (daftar akses) yang mengizinkan koneksi tersebut. 2. Sedangkan paket data datang dari interface dengan security tingkat tinggi ke interface tingkat rendah (high-to-low) akan diizinkan lewat, kecuali jika dibuat akses list yang menolak (deny) koneksi tersebut.

4 3. Paket yang datang akan diperiksa berdasarkan statefull session table (tabel status session). Jika telah ada di tabel, maka paket akan diteruskan berdasarkan tabel status tersebut. Jika paket ditentukan sebagai session baru, maka paket tersebut akan diperiksa berdasarkan access-list yang diterapkan pada interface. 4. Setelah paket diizinkan lewat inbound security check, paket tersebut dimasukkan pada firewall yang akan melakukan inbound network translation (destination NAT). 5. Firewall akan membuat baris baru pada stateful session table. Paket akan diteruskan ke tujuan berdasarkan routing table (tabel rute) yang dibuat. 6. Paket akan diteruskan ke tujuannya Arsitektur Firewall Topologi di bawah ini merupakan rancangan topologi yang diimplementasikan di mana firewall ditempatkan di antara router dengan switch utama. Kemudian di dalam firewall, paket data yang datang akan dicek apakah sesuai dengan security policy yang ada. Jika tidak sesuai dengan security policy yang ada maka data tersebut akan ditolak. Traffic yang menuju jaringan PT Microreksa Infonet dari group perusahaan akan melewati sebuah router. Kemudian router terhubung dengan firewall yang selanjutnya terhubung dengan switch utama. Hal ini bermanfaat agar setiap data yang masuk dan keluar dapat diidentifikasi untuk dilakukan filter serta mengatur paket data yang masuk sesuai dengan security policy yang ada.

5 Fungsi firewall pada sistem jaringan di PT Microreksa Infonet adalah sebagai garis pertahanan terdepan karena memang firewall diletakan setelah switch utama sebelum terhubung ke jaringan luar melalui router. Berikut ini adalah gambar arsitektur firewall dalam jaringan PT Microreksa Infonet. Gambar 4.1 Arsitektur Firewall dalam jaringan PT Microreksa Infonet Secara logika, implementasi DMZ yang akan diterapkan pada jaringan PT Microreksa Infonet adalah ditempatkan di belakang firewall (DMZ behind firewall). Artinya firewall melakukan filtering yang lebih ketat untuk setiap paket data yang berasal dari luar jaringan PT Microreksa Infonet yang menuju DMZ daripada paket data yang berasal dari jaringan internal PT Microreka Infonet menuju DMZ.

6 Dalam penerapannya, security policy dalam firewall untuk menyaring paket data yang masuk dari jaringan internal perusahaan yang menuju DMZ akan lebih longgar dibandingkan dengan security policy untuk menyaring paket data yang masuk dari jaringan publik yang menuju DMZ. Dengan demikian, akses terhadap resource yang berada di dalam DMZ (web server dan mail server) akan lebih mudah jika diakses dari jaringan internal PT Microreksa Infonet dibandingkan dengan dari luar jaringan perusahaan. Hal ini berkaitan dengan penjelasan dalam bab 3 bahwa aktivitas bisnis dari PT Microreksa Infonet banyak menggunakan dalam melakukan komunikasi data, terutama di oleh user yang berada di dalam jaringan perusahaan. Sementara itu, pada bab 3 juga telah disebutkan bahwa website perusahaan yang lebih ditujukan kepada pelanggan yang sebelumnya telah menjalin kerjasama dengan PT Microreksa Infonet (selected customer). Dengan alasan di atas maka kebijakan yang diambil diperketat untuk akses dari luar jaringan PT Microreksa Infonet Security policy pada Firewall Policy atau kebijakan pada firewall menentukan segala sesuatu dari penggunaan sumber daya perusahaan yang dapat diterima dalam jaringan perusahaan. Tanpa suatu kebijakan, firewall akan menjadi kompleks, rumit untuk dikelola, dan gangguan keamanan dapat terjadi sehari-hari. Tanpa suatu kebijakan untuk memandu penerapan firewall, maka firewall itu sendiri dapat juga mendatangkan suatu masalah keamanan. Oleh karena itu dirasa sangat

7 penting untuk membuat kebijakan keamanan firewall sebelum memasang firewall pada sistem jaringan suatu organisasi. Langkah-langkah yang ditempuh untuk membuat suatu kebijakan firewall adalah sebagai berikut: 1. Identifikasi Aplikasi Jaringan yang Diperlukan Suatu kebijakan firewall menggambarkan bagaimana firewall seharusnya menangani traffic aplikasi-aplikasi seperti web, , ataupun transfer file. Sebelum kebijakan dapat dibuat, beberapa bentuk analisis harus dilakukan pada aplikasi-aplikasi dan bagaimana aplikasiaplikasi tersebut akan diamankan. Sesuai dengan aktivitas bisnis yang telah dibahas pada bab 3, PT Microreksa Infonet dalam menjalankan proses bisnisnya, seperti untuk melakukan proses pertukaran data, mengakses data di server, melakukan komunikasi antar karyawan dan bisa juga digunakan untuk melakukan order barang. Beberapa perangkat lunak (software) yang digunakan dalam perusahaan ini antara lain Microsoft Excel, Microsoft Word, Microsoft Outlook dan Internet Explorer 8.0 (kegunaan masing-masing perangkat lunak ini dalam perusahaan juga telah dijabarkan di bab 3). Perangkat lunak yang telah disebutkan di atas diperlukan dalam pertukaran informasi pada komunikasi jaringan PT Microreksa Infonet,

8 baik di dalam perusahaan, komunikasi dengan perusahaan mitra, maupun dengan publik. Microsoft Outlook pada PT Microreksa Infonet secara umum digunakan untuk mengirimkan data melalui . PT Microreksa Infonet memiliki mail server sendiri dalam menyediakan layanan dalam menampung dan mendistribusikan . Protokol yang digunakan dalam mail server perusahaan adalah SMTP, POP3, dan IMAP. SMTP digunakan untuk pengiriman , POP3 digunakan untuk mengambil dalam server, dan IMAP digunakan untuk mengakses yang berada di mail server. Internet Explorer digunakan dalam perusahaan untuk untuk melakukan pengiriman data secara elektronik baik berupa dokumen seperti dokumen pemesanan dan juga daftar harga dengan menggunakan koneksi internet. Selain itu Internet Explorer juga dapat digunakan untuk mengakses web server melalui protokol HTTP dan HTTPS. PT Microreksa Infonet juga memiliki web server yang digunakan untuk mengelola website perusahaan. 2. Identifikasi Kerapuhan yang Berhubungan dengan Aplikasi Pada bagian permasalahan yang dihadapi dalam bab 3 telah dijelaskan di mana terdapat tiga masalah keamanan jaringan yang dihadapi PT Microreksa Infonet yaitu ancaman virus yang masuk bersama menuju mail server perusahaan, ancaman keamanan terhadap web server perusahaan, serta kebutuhan perusahaan dalam

9 memastikan transfer data dikirim dari divisi administrasi dalam komunikasi antara PT Microreksa Infonet dengan perusahaan mitra. Dengan demikian, dibutuhkan suatu kebijakan keamanan yang mengatur traffic-traffic yang berhubungan dengan masalah yang ditemukan, yaitu traffic SMTP, POP3, IMAP dan HTTP. 3. Analisis Nilai Keuntungan dari Metoda-metoda untuk Pengamanan Aplikasi Solusi untuk masalah pertama dan kedua adalah dengan pemilihan firewall dengan kriteria yang telah dijabarkan dalam usulan pemecahan masalah pada bab 3. Dalam upaya melindungi mail server, diberikan policy dalam firewall untuk menutup traffic selain SMTP, POP3 dan IMAP yang menuju mail server perusahaan dan juga policy untuk menutup traffic selain HTTP yang menuju web server sebagai upaya melindungi web server perusahaan. Untuk masalah ketiga, solusi yang akan diberikan diletakkan pada security policy di dalam firewall. Policy yang diberikan adalah dengan memperbolehkan traffic SMTP yang berasal selain dari divisi administrasi yang menuju jaringan perusahaan mitra serta menolak jenis traffic yang sama selain dari divisi admnistrasi menuju perusahaan mitra. Aturan ini memberikan akses hanya kepada divisi admnistrasi dalam melakukan pengiriman yang menuju perusahaan mitra. Dengan demikian kepastian bahwa informasi yang dikirim dari PT Microreksa

10 Infonet kepada perusahaan mitra dapat ditingkatkan dan juga mengurangi ancaman terhadap integritas data yang dikirim. 4. Pembuatan Matriks Traffic Aplikasi yang Menunjukkan Metoda Pengamanan Berdasarkan permasalahan yang telah diidentifikasi melalui langkah-langkah di atas, maka metoda keamanan yang akan digunakan dapat ditunjukkan dalam matriks traffic aplikasi berikut ini: TCP/IP Application Servis Location Direction Firewall Security policy (Inside) Firewall Security policy (Outside) Firewall Security policy (DMZ) Permit only from IP range SMTP Any In Deny to network / Permit

11 24, /24 and /24; Permit inside from network to internet POP3 Any In Deny IMAP Any In Deny HTTP Any In Deny HTTPS Any In Deny Permit only from inside network Permit only from inside network Permit only from inside network Permit only from inside network Permit only from inside network Permit only from inside network Permit Deny Tabel 4.1 Matriks Traffic Aplikasi Firewall

12 Tabel di atas memperlihatkan gambaran bagaimana firewall akan menangani traffic aplikasi seperti yang ditunjukkan dalam protokol SMTP, POP3 dan IMAP serta traffic pada web server yang ditunjukkan dalam protokol HTTP dan HTTPS. Dalam tabel di atas, aturan yang dibuat diletakkan pada direction atau arah paket yang masuk pada setiap interface. Seperti yang telah dibahas di bab 3, jumlah port Ethernet yang akan digunakan adalah tiga buah. Port pertama digunakan untuk koneksi dengan router, port kedua digunakan untuk koneksi dengan switch utama yang terhubung ke jaringan internal, dan port ketiga digunakan untuk DMZ. Dengan demikian dibutuhkan tiga buah interface yaitu inside, outside dan DMZ, di mana masing-masing interface mewakili port Ethernet secara logic. Interface inside mewakili port Ethernet pertama yang memiliki tingkat keamanan yang lebih rendah (low level security), interface outside mewakili port Ethernet kedua yang memilki tingkat keamanan yang lebih tinggi (high level security), sedangkan interface DMZ mewakili port Ethernet ketiga yang digunakan untuk layanan kepada publik. Ketiga interface ini di dalamnya akan diterapkan aturanaturan tentang bagaimana firewall membuat keputusan terhadap setiap paket yang datang apakah paket tersebut diperbolehkan lewat, ditolak ataupun dibuang.

13 Berkaitan permasalahan ketiga tentang kebutuhan perusahaan dalam memastikan transfer data dikirim dari divis administrasi dalam komunikasi antara PT Microreksa Infonet dengan perusahaan mitra yang telah diidentifikasikan sebelumnya, aturan yang diberikan adalah memberikan akses hanya kepada divisi admnistrasi dalam melakukan pengiriman yang menuju perusahaan mitra. Untuk itu setiap traffic SMTP yang akan menuju ke jaringan perusahaan mitra (PT Mitrasoft Infonet, PT Artha Infotama dan PT Ebiz Cipta Solusi) hanya diperbolehkan lewat jika berasal dari range IP s/d Ini adalah range IP untuk divisi admisnistrasi. Dengan demikian hanya divisi administrasi yang dapat mengirim ke perusahaan mitra. 5. Pembuatan Seperangkat Aturan (Ruleset) Dasar Firewall dari Matriks Traffic Aplikasi Seperangkat aturan atau ruleset digunakan sebagai mekanisme untuk menerapkan kontrol keamanan. Isi dari ruleset menentukan kemampuan yang nyata dari suatu firewall. Pada bab 3 telah dijelaskan bahwa jenis firewall yang dipilih sebagai solusi yang sesuai dengan permasalahan yang ada adalah Stateful Inspection Paket Filter. Dengan melihat cara kerja firewall jenis Stateful Inspection Paket Filter, maka ruleset yang akan digunakan berisi hal-hal berikut ini:

14 a. Suatu tindakan, seperti memperbolehkan (permit), menolak (deny) atau menjatuhkan (drop) paket dengan tidak memberikan suatu tanggapan ke pengirim paket. b. Beberapa karakteristik dari layer 4 tentang komunikasi yaitu protokol dan port tujuan. Contohnya adalah HTTP (TCP port 80) untuk port tujuan web server. c. Alamat sumber dari paket, yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan berasal. Contohnya adalah suatu alamat IP seperti d. Alamat tujuan dari paket, yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan yang sedang dituju. e. Informasi tentang interface dari firewall, seperti interface inside, outside atau DMZ. Ruleset firewall dapat dibangun setelah melengkapi matriks traffic aplikasi, di mana dalam hal ini matriks traffic aplikasi telah dibuat pada langkah sebelumnya. Sesuai dengan matriks traffic aplikasi yang berasal dari identifikasi permasalahan keamanan jaringan PT Microreksa Infonet, maka terbentuk 29 aturan atau rules yang akan digunakan sebagai policy di dalam firewall. Aturan ini bekerja dari atas ke bawah dengan algoritma if-else, yaitu jika kondisi paket data yang masuk telah sesuai dengan

15 suatu aturan maka aturan yang berada di bawahnya diabaikan. Berikut aturan-aturan tersebut beserta penjelasannya: Gambar 4.2 Ruleset interface: outside(inbound) 1. Perbolehkan ICMP pakets dari jaringan inside /24 ke sembarang Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk melalukan ping ke internet. 2. Perbolehkan HTTP traffic (TCP port 80) dari jaringan inside /24 ke sembarang Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengakses suatu website, contohnya adalah 3. Perbolehkan HTTPS traffic (TCP port 443) dari jaringan inside /24 ke sembarang

16 HTTPS merupakan versi aman dari HTTP yang menyediakan autentikasi dan komunikasi tersandi. Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengakses website telah terenkripsi seperti 4. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Mitrasoft Infonet /24 5. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Mitrasoft Infonet /24 6. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Mitrasoft Infonet /24 7. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Mitrasoft Infonet /24 IP dengan range adalah IP yang digunakan pada divisi administrasi. Aturan dari nomor 4-7 ini memperbolehkan divisi administrasi untuk melakukan pengiriman kepada jaringan PT Mitrasoft Infonet. 8. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Artha Infotama /24

17 9. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Artha Infotama / Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Artha Infotama / Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Artha Infotama /24 Seperti yang telah dijelaskan sebelumnya, IP dengan range adalah IP yang digunakan pada divisi administrasi. Aturan dari nomor 8-11 ini memperbolehkan divisi administrasi untuk melakukan pengiriman kepada jaringan PT Artha Infotama. 12. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Ebiz Cipta Solusi / Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Ebiz Cipta Solusi / Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Ebiz Cipta Solusi / Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host ke jaringan PT Ebiz Cipta Solusi /24 Sebelumnya telah dijelaskan bahwa IP dengan range adalah IP yang digunakan pada divisi administrasi. Aturan dari nomor 8-11 ini memperbolehkan

18 divisi administrasi untuk melakukan pengiriman kepada jaringan PT Ebiz Cipta Solusi. 16. Tolak SMTP traffic (TCP port 25) dari jaringan inside /24 ke jaringan PT Mitrasoft Infonet / Tolak SMTP traffic (TCP port 25) dari jaringan inside /24 ke jaringan PT Artha Infotama / Tolak SMTP traffic (TCP port 25) dari jaringan inside /24 ke jaringan PT Ebiz Cipta Solusi /24 Aturan dari nomor ini menolak endpoint device dari jaringan internal perusahaan untuk melakukan pengiriman kepada jaringan PT Mitrasoft Infonet, PT Artha Infotama dan PT Ebiz Cipta Solusi. Seperti yang telah dijelaskan sebelumnya, aturan 4-15 telah memperbolehkan divisi administrasi untuk melakukan pengiriman ke perusahaan mitra, sedangkan divisi administrasi berada di dalam jaringan internal perusahaan. Karena aturan ini bekerja dari atas ke bawah dengan algoritma if-else, maka dengan kata lain aturan ini menolak endpoint device untuk melakukan pengiriman kepada jaringan PT Mitrasoft Infonet, PT Artha Infotama dan PT Ebiz Cipta Solusi yang berasal dari jaringan internal perusahaan, kecuali untuk divisi administrasi.

19 19. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside /24 ke sembarang 20. Perbolehkan POP3 traffic (TCP port 110) dari jaringan inside /24 ke sembarang 21. Perbolehkan IMAP traffic (TCP port 143) dari jaringan inside /24 ke sembarang Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengirim ke internet dan membaca dari internet. 22. Default Tolak Aturan ini merupakan pendekatan dalam perancangan firewall di mana segala sesuatu yang tidak secara eksplisit diizinkan berarti tidak diperbolehkan. Kebijakan ini memblokir semua paket dan koneksi kecuali jika traffic dan koneksi telah diizinkan secara khusus. Pendekatan ini lebih menjamin dibandingankan dengan pendekatan lain lain yang sering digunakan yaitu mengizinkan semua koneksi dan traffic secara default dan kemudian memblokir traffic dan koneksi yang khusus. Dalam hal ini semua aturan khusus telah disebutkan di atas aturan ini. Artinya jika kondisi paket yang datang jika tidak memenuhi aturan-aturan sebelumnya maka paket akan

20 diblok. Oleh karena itu, aturan 22 ini ditempatkan di bagian dasar dalam interface ini. interface: DMZ (inbound) 23. Perbolehkan ICMP paket dari jaringan inside /24 ke DMZ /24 Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk melalukan ping ke DMZ untuk kegunaaan dalam troubleshooting server-server yang berada di dalamnya. 24. Perbolehkan POP3 traffic (TCP port 110) dari jaringan inside /24 ke DMZ pada mail server Perbolehkan IMAP traffic (TCP port 143) dari jaringan inside /24 ke DMZ pada mail server Perbolehkan SMTP traffic (TCP port 25) dari sembarang ke DMZ pada mail server Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengirim dan membaca dengan domain perusahaan. Untuk aturan 26, diperbolehkan dari perusahaan mitra dan internet masuk ke mail server perusahaan.

21 27. Perbolehkan HTTP traffic (TCP port 80) dari sembarang ke DMZ pada web server Aturan ini memperbolehkan semua device baik dari dalam perusahaan maupun dari internet untuk mengakses website perusahaan. 28. Default tolak Aturan ini menolak paket yang tidak sesuai dengan aturan yang telah disebutkan sebelumnya pada interface ini. interface: inside (inbound) 29. Default tolak Aturan ini menolak semua traffic dari luar perusahaan untuk masuk ke jaringan internal. 4.2 Implementasi Firewall Software dan Hardware yang akan digunakan Rancangan firewall yang diusulkan akan membutuhkan beberapa hardware untuk melakukan konfigurasi pada firewall yang akan dipasang. Berikut ini hardware dan software yang dibutuhkan adalah : Hardware yang dibutuhkan ; Firewall jenis Stateful Inspection Paket Filter Kabel UTP Kabel console

22 Laptop Software yang dibutuhkan : Command Line Interface Aplikasi berbasis GUI Instalasi Firewall Pada bagian ini akan dijelaskan bagaimana proses installasi firewall. Ini adalah suatu proses untuk memasukkan security firewall yang telah dibuat ke dalam firewall. Proses awal adalah menyediakan firewall yang akan digunakan. Konfigurasi firewall dilakukan menggunakan laptop dengan media kabel konsole dan kabel UTP. Proses konfigurasi tersebut dapat dilakukan melalui web browser yaitu Proses installasi secara detail dijelaskan di bagian lampiran. Setelah proses instalasi dan konfigurasi, firewall dapat dipasang pada jaringan sesuai dengan arsitektur yang telah dijelaskan sebelumnya Konfigurasi Setting Firewall Konfigurasi firewall yang telah dirancang untuk sistem jaringan PT Microreksa Infonet dan hasilnya dalam bentuk command line dapat dilihat di bagian lampiran. Analisis konfigurasi firewall yang telah dirancang pada sistem jaringan di PT Microreksa Infonet akan dijelaskan berdasarkan fungsi dan ruleset dari firewall yang sudah terdapat dalam lampiran. Fungsi dan ruleset akan dijelaskan dalam poin-poin berikut :

23 1. Interface Pemberian nama interface untuk kemudian diterapkan access list di dalamnya yaitu dengan mengetikan perintah sebagai berikut : CiscoASA# config terminal CiscoASA (config)# interface Ethernet0/0 CiscoASA (config-if)# nameif outside CiscoASA (config-if)# security-level 0 CiscoASA (config-if)# ip address CiscoASA (config-if)# no shutdown, di mana : a. Ethernet0/0 adalah nama dari Ethernet yang terdapat pada firewall. b. Outside adalah nama untuk setiap interface yang ada dalam firewall. c. Security-level adalah nomor untuk tingkat keamanan. d dan adalah ip dan subnet mask pada interface tersebut. 2. Access List Acces list digunakan oleh di firewall untuk menyaring (filter) lalu lintas paket data lewat firewall. Paket-paket data yang dating ke firewall disaring untuk menentukan paket data mana yang akan ditolak dan paket data mana yang akan diterima untuk diteruskan ke suatu alamat computer (host) tertentu. Untuk mengkonfigurasi acces list tersebut cukup dengan mengetikkan perintah seperti di bawah ini : CiscoASA(config)# access-list dmz_access_in extended permit tcp any host eq smtp, di mana :

24 a. Dmz_access_in adalah nama atau nomor access list yang dibuat. b. Permit adalah parameter untuk megizinkan dan deny adalah parameter untuk menolak. c. Any host adalah alamat dari internet. d adalah alamat penerima atau dituju. e adalah selubung untuk source_address dan destination_address yang dipakai. f. eq adalah operator. g. smtp adalah protokol dari paket yang dikirim. h. Parameter any sebagai alamat pengirim berarti untuk semua IP Address pengirim. Demikian juga any untuk alamat penerima, menandakan semua untuk IP address penerima. 3. NAT, Global dan Static Firewall dapat menggunakan perintah NAT, global dan static untuk memetakan suatu interface ke interface lain pada peralatan. NAT berfungsi mentranslasikan IP address pribadi ke IP address public sehingga lalu lintas data dapat diteruskan oleh router apabila router tersebut mendukung dan menerapkan lalu lintas NAT tersebut. Perintah NAT digunakan untuk memetakan interface internal (dalam) ke interface external (luar) dengan perintah : CiscoASA(config)# static (inside,outside) tcp outside-network www www netmask , dimana :

25 a. Static adalah pemetaan yang permanen antara internal address ke public address. b. Inside,outside adalah nama interface yang akan diberikan rule NAT c. Tcp adalah id dari protokol yang digunakan d adalah IP address lokal e adalah subnet mask 4. Virus Scaning Pada firewall yang digunakan ini dapat mencegah setiap virus yang masuk ke dalam jaringan dalam pada perusahaan. Pada firewall ini pecegahan virus yang masuk dilakukan dengan melakukan filter terhadap data yang masuk ke dalam jaringan yang kemudian melakukan scan terhadap data yang masuk. Jika data yang masuk terdapat virus maka virus yang ada di dalam tersebut akan dikarantina dan data yang telah bebas dari virus akan diteruskan untuk masuk ke dalam jaringan dalam perusahaan. 4.3 Testing Firewall Di bab 3 telah diidentifkasi bahwa terdapat tiga permasalahan dalam jaringan PT Microreksa Infonet. Oleh karena itu dibutuhkan suatu percobaan atau testing untuk mengukur sejauh mana efektivitas dari sistem keamanan yang telah dirancang dalam mengatasi permasalahan tersebut. Dalam melakukan testing diperlukan skenario yang berbeda pada tiap-tiap permasalahan. Skenario pada permasalahan pertama dilakukan dengan mengirimkan ancaman berupa virus kepada mail server. Serangan yang dibuat ini merupakan sebuah serangan

26 yang menyerang dokumen pada mail server. Serangan yang akan dilakukan menggunakan komputer yang memiliki alamat IP untuk mewakili alamat IP dari internet. Untuk membuktikan bahwa firewall dapat menahan serangan agar tidak dapat masuk ke dalam mail server maka skenario yang dibuat adalah dengan membuat sebuah virus yang akan dikirimkan. Virus dibuat dengan menggunakan sebuah program virus generator, seperti yang digambarkan pada Gambar 4.3. Gambar 4.3 Generate Virus Virus yang telah dibuat akan dikirim bersama dengan data melalui protokol SMTP. Proses mengirim data ke mail server dengan alamat IP dilakukan dengan mengirim yang telah terinfeksi oleh virus. Pengiriman paket data dengan menggunakan aplikasi pengirim paket, ditunjukkan pada Gambar 4.4. Pengiriman paket itu dilakukan dua kali, saat sebelum dan sesudah dipasang firewall di antara sisi pengirim dan penerima.

27 Gambar 4.4 Pengiriman yang Terinfeksi Virus ke Mail server Sebelum dipasang firewall, virus yang masuk bersamaan dengan menuju mail server berhasil masuk ke dalam mail server. Sebuah program antivirus dipasang pada mail server untuk mendeteksi virus yang masuk ke mail server. Hasil dari pengujian tersebut dapat dilihat pada Gambar 4.5. Gambar 4.5 Hasil Scan Antivirus Sebelum Pemasangan Firewall

28 Setelah pemasangan firewall terbukti bahwa virus tidak dapat masuk ke dalam mail server. Virus yang masuk bersama dengan data yang masuk sudah discan terlebih dahulu oleh firewall dan kemudian data tersebut diloloskan oleh firewall tetapi virus yang pada data tersebut akan ditahan oleh firewall agar tidak masuk kedalam mail server. Gambar hasil scan dapat dilihat pada Gambar 4.6. Gambar 4.6 Hasil Scan Antivirus Sesudah Pemasangan Firewall Skenario pada permasalah kedua dilakukan dengan mengirimkan ancaman serangan DoS berupa SYN Flood. Permasalahan kedua ini akan dibuat sebuah skenario di mana akan dilakukan sebuah serangan DoS ke dalam web server dengan menggunakan program SYN Flood yang ditunjukkan pada Gambar 4.7.

29 Gambar 4.7 Serangan DOS dengan Teknik SYN Flood Pertama-tama data dari luar serangan dijalankan melalui program SYN Flood dari alamat IP Kemudian serangan SYN Flood dikirim menuju IP yang merupakan alamat IP dari web server PT Microreksa Infonet. Penyerangan SYN Flood DoS ini dilakukan selama 10 detik. Setelah itu aplikasi penganalisa jaringan yang telah dipasang pada sisi web server sebagai penerima paket akan diaktifkan. Paket data yang berhasil ditangkap aplikasi penganalisa jaringan ditampilkan dalam Gambar 4.8.

30 Gambar 4.8 Paket Data yang Masuk ke Web Server Sebelum Pemasangan Firewall Selanjutnya serangan SYN Flood yang sama kembali dilakukan untuk kali kedua, namun kali ini dengan firewall yang telah terpasang di antara sisi pengirim dan penerima. Setelah itu aplikasi penganalisa jaringan akan menangkap paket paket yang masuk ke web server. Setelah diaktifkan, aplikasi ini tidak menangkap adanya paket SYN yang masuk ke web server seperti yang ditunjukkan pada Gambar 4.9. Dengan demikian, testing ini membuktikan bahwa firewall dapat menahan serangan DoS.

31 Gambar 4.9 Paket Data yang Masuk ke Web Server Setelah Pemasangan Firewall Permasalahan ketiga adalah membuktikan bahwa data yang berupa menuju perusahaan mitra hanya boleh dikirim dari divisi administrasi PT Microreksa Infonet. Untuk permasalahan, testing dilakukan menggunakan dua skenario. Skenario yang pertama adalah percobaan mengirim paket SMTP dari divisi administrasi yang diwakili dengan alamat IP Skenario yang kedua adalah percobaan mengirim paket SMTP dari selain divisi administrasi yang diwakili dengan alamat IP Paket SMTP yang dikirim pada kedua skenario ini sama-sama ditujukan untuk mail server yang berada di perusahaan mitra yang diwakili dengan alamat IP Pada masing-masing skenario, testing akan dilakukan dua kali yaitu pada sebelum dipasang firewall dan sesudah dipasang firewall. Dalam hal ini firewall akan diletakkan di antara sisi pengirim paket dan sisi penerima paket.

32 Pada skenario pertama, paket SMTP akan dikirimkan dari alamat IP menuju alamat IP seperti yang ditampilkan pada Gambar Gambar 4.10 Pengiriman Paket SMTP dari Divisi Administrasi ke Mail Server Pengiriman paket ini dilakukan sebanyak 10 kali tanpa meletakkan firewall di antara keduanya. Sebuah aplikasi penganalisa jaringan yang telah dipasang di sisi penerima akan menangkap paket-paket data yang masuk ke alamat IP yang merupakan mail server di perusahaan mitra. Hasilnya akan ditunjukkan pada Gambar 4.11 di bawah ini.

33 Gambar 4.11 Paket SMTP dari Divisi Administrasi Menuju Mail Server Sebelum Pemasangan Firewall Selanjutnya pengiriman paket SMTP dengan sumber dan tujuan yang sama kembali dilakukan sebanyak 10 kali, namun kali ini dengan menempatkan firewall di antara sisi pengirim dan penerima paket. Aplikasi penganalisa jaringan yang telah dipasang akan menangkap paket-paket data yang masuk ke mail server di perusahaan mitra. Setelah aplikasi diaktifkan, diidentifikasi bahwa paket-paket SMTP yang dikirim dari divisi administrasi sampai ke mail server perusahaan mitra, seperti yang ditunjukkan pada Gambar 4.12.

34 Gambar 4.12 Paket SMTP dari Divisi Administrasi Menuju Mail Server Setelah Pemasangan Firewall Pada testing untuk skenario kedua, paket SMTP akan dikirimkan dari alamat IP yang mewakili divisi selain administrasi, menuju alamat IP untuk mewakili mail server di perusahaan mitra. Pengiriman paket dilakukan dengan menggunakan aplikasi pengirim paket, seperti yang ditunjukkan pada Gambar 4.13.

35 Gambar 4.13 Pengiriman Paket SMTP dari Divisi Administrasi ke Mail Server Sama seperti skenario pertama, pengiriman paket ini dilakukan sebanyak 10 kali tanpa meletakkan firewall di antara keduanya. Sebuah aplikasi penganalisa jaringan yang telah dipasang di sisi penerima akan menangkap paket-paket data yang masuk ke alamat IP yang merupakan mail server di perusahaan mitra. Hasilnya akan ditunjukkan pada Gambar 4.14 di bawah ini. Gambar 4.14 Paket SMTP dari Selain Divisi Administrasi Menuju Mail Server Sebelum Pemasangan Firewall Kemudian pengiriman paket SMTP dengan sumber dan tujuan yang sama kembali dilakukan sebanyak 10 kali dengan menempatkan firewall di antara sisi pengirim dan penerima paket. Aplikasi penganalisa jaringan yang telah dipasang akan menangkap paket-paket data yang masuk ke mail server di perusahaan mitra. Setelah aplikasi diaktifkan, pada mail server perusahaan mitra tidak ditemukan paket-paket

36 SMTP yang telah dikirim dari divisi administrasi, seperti yang ditunjukkan pada Gambar Gambar 4.15 Paket SMTP dari Selain Divisi Administrasi Menuju Mail server Setelah Pemasangan Firewall Dengan demikian, testing pada permasalahan ketiga telah membuktikan bahwa paket SMTP yang dikirim dari divis administrasi dapat masuk ke dalam mail server sedangkan paket SMTP yang dikirim bukan dari divisi administrasi tidak dapat masuk ke dalam mail server. 4.4 Evaluasi Pada jaringan yang telah terpasang firewall, maka didapat kinerja yang lebih baik dari jaringan yang lama. Berikut ini adalah perbandingan kinerja dari yang sebelumnya dengan yang baru.

37 Jaringan lama : Mail server dapat dengan mudah terserang virus karena paket data yang masuk ke dalam mail server tidak dibatasi. Web server dapat dengan mudah terserang oleh serangan Denial of Service karena belum terpasang sistem yang dapat menahan serangan tersebut. Tidak adanya pembatasan akses terhadap mail server perusahaan mitra dari setiap user di PT Microreksa Infonet. Seharusnya hanya divis administrasi yang dapat melakukan pengiriman ke perusahaan mitra. Jaringan baru : Terdapat pencegahan virus yang masuk ke dalam mail server, karena setiap data yang masuk ke mail server akan dilakukan scan terlebih dahulu. Pembatasan paket data yang masuk ke dalam web server memungkinkan untuk mencegah ancaman-ancaman yang datang dari luar jaringan termasuk serangan Denial of Service.

38 Mengatasi pengiriman data kepada mail server perusahaan mitra dari pihak selain dari divisi administrasi. Pihak yang memiliki akses ke mail server perusahaan mitra adalah hanya bagian administrasi.

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

Jaringan Komputer Dasar

Jaringan Komputer Dasar Jaringan Komputer Dasar Pengenalan TCP/IP Dennis Christie - Universitas Gunadarma OSI Model dan TCP/IP Layer-layer TCP/IP Application Layer Session Layer Presentation Layer Application Layer Transport

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

FIREWALL: SEKURITI INTERNET

FIREWALL: SEKURITI INTERNET FIREWALL: SEKURITI INTERNET Eueung Mulyana & Onno W. Purbo Computer Network Research Group ITB Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

DENGAN UFW (UNCOMPLICATED

DENGAN UFW (UNCOMPLICATED BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. BAB 12 FIREWALL Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. 1. Introduksi Dalam dunia nyata, firewall adalah dinding (bergerak) yang bisa memisahkan

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya. BAB 4 IMPLEMESTASI DAN EVALUASI Pada bab ini dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

Percobaan VLAN. Konfigurasi VLAN

Percobaan VLAN. Konfigurasi VLAN Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

MODUL 6 STATIC ROUTING

MODUL 6 STATIC ROUTING MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

SETTING JARINGAN KOMPUTER

SETTING JARINGAN KOMPUTER SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan

Lebih terperinci

SISTEM KEAMANAN JARINGAN (Firewall)

SISTEM KEAMANAN JARINGAN (Firewall) SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN

Lebih terperinci

Network Address Translation. Oleh : Akhmad Mukhammad

Network Address Translation. Oleh : Akhmad Mukhammad Network Address Translation Oleh : Akhmad Mukhammad Objective Mengidentifikasi i IP address Publik vs Pi Private Memahami latar belakang NAT dan PAT Memahami konsep cara kerja NAT dan PAT Overview Penggunaan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci