ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN KOMPETENSI KOMPUTASI [SKRIPSI] I WAYAN SUPRIANA 0308405044 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2008
KATA PENGANTAR Puji Syukur penulis panjatkan kehadapan Ida Sang Hyang Widhi Wasa karena atas berkat-nya maka penulis dapat menyelesaikan Tugas Akhir dengan judul : Analisis Sistem Firewall Pada Jaringan Komputer Menggunakan IPTables untuk Meningkatkan Keamanan Jaringan. Penulisan tugas akhir ini dimaksudkan sebagai sebagian syarat untuk memperoleh gelar Sarjana Sains Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana. Sehubungan dengan telah terselesaikannya Tugas Akhir ini, penulis mengucapkan terimakasih kepada semua pihak yang telah membantu, antara lain: 1. Bapak Drs. G. K. Gandhiadi, MT selaku Ketua Jurusan Matematika Fakultas MIPA Universitas Udayana; 2. Bapak Drs. I Wayan Santiyasa, M.Si sebagai Calon Pembimbing I yang telah banyak membantu dan memberikan saran yang membangun dalam menyempurnakan Tugas Akhir ini; 3. Bapak Cokorda Rai Adi Pramartha,S.T, M.M sebagai calon pembimbing II yang telah bersedia membantu, memeriksa dan menyempurnakan Tugas Akhir ini; 4. Bapak-bapak dan ibu-ibu dosen di Jurusan Matematika khususnya Bapak Drs. GK. Gandiadhi, MT, Bapak Agus Muliantara, S.Kom, dan Bapak Ir. I Putu Eka Nila Kencana, MT selaku penguji yang telah memberikan saran dan masukan dalam penyempurnaan Tugas Akhir ini; 5. Kawan-kawan di Jurusan Matematika yang telah memberikan dukungan moral dalam penyelesaian Tugas Akhir ini; Penulis menyadari bahwa masih banyak kekurangan-kekurangan dalam penulisan Tugas Akhir ini, untuk itu kritik dan saran dari pembaca sangat diharapkan demi kesempurnaan Tugas Akhir ini. Jimbaran, September 2008 Penulis i
DAFTAR ISI KATA PENGANTAR... Halaman i DAFTAR ISI.... DAFTAR TABEL... DAFTAR GAMBAR..... DAFTAR LAMPIRAN... ii v vi vii BAB I. PENDAHULUAN..... 1 1.1. Latar Belakang.... 1 1.2. Rumusan Masalah... 3 1.3 Tujuan..... 3 1.4 Batasan Masalah... 3 1.5 Manfaat.... 4 1.6 Sistematika Penulisan... 4 BAB II. LANDASAN TEORI.... 6 2.1 Konsep Dasar Sistem.... 6 2.1.1 Definisi Sistem.... 6 2.1.2 Karakteristik Sistem..... 6 2.2 Sistem Development Life Cycle (SDLC).... 8 2.2.1 Identifikasi Masalah, Peluang, dan Tujuan..... 9 2.2.2 Penentuan Kebutuhan Informasi..... 10 2.2.3 Analisis Kebutuhan Sistem..... 10 2.2.4 Perancangan Sistem yang Direkomendasikan..... 11 2.2.5 Pengembangan dan Dokumentasi Perangkat Lunak. 11 2.2.6 Ujicoba dan Pemeliharaan Sistem..... 11 2.2.7 Implementasi dan Evaluasi Sistem... 11 2.3 Konsep Pengamanan Jaringan (Network Security)..... 12 2.3.1 Perencanaan security... 13 2.3.2 Mengenali ancaman terhadap network security.... 13 ii
2.3.3 Kontrol terdistribusi.... 13 2.3.4 Menentukan security policy.... 14 2.4 Jaringan Komputer.... 14 2.4.1 Topologi Jaringan.... 15 2.4.2 Model referensi OSI dan Standarisasi.... 18 2.5 Protokol... 19 2.5.1 TCP/IP.... 20 2.5.2 User Datagram Protocol (UDP)... 23 2.5.3 Internet Control Message Protocol (ICMP).... 25 2.6 Network Port.... 28 2.7 DMZ (De-Militarised Zone)..... 28 2.8 Firewall..... 29 2.8.1 Fungsi Dasar Firewall... 30 2.8.2 Teknik Yang Digunakan Oleh Sebuah Firewall... 31 2.8.3 Cara kerja Firewall... 31 2.8.4 Langkah-langkang membangun Firewall... 32 2.9 IPTables..... 33 2.9.1 Syntax IPTables... 33 2.9.2 Penggunaan IPTables... 36 BAB III METODELOGI PENELITIAN... 37 3.1 Metode Pengembangan Sistem..... 37 3.1.1 Identifikasi Masalah, Kesempatan dan Tujuan..... 37 3.1.2 Penentuan Kebutuhan Informasi.... 39 3.1.3 Analsis Sistem..... 39 3.1.4 Perancangan Sistem yang Direkomendasikan.... 39 3.1.5 Pengembangan dan Dokumentasi Perangkat Lunak.. 40 3.1.6 Pengujian Sistem..... 40 BAB IV HASIL DAN PEMBAHASAN... 41 4.1 Analisa Sistem..... 41 4.1.1 SWOT dan Tujuan Sistem..... 41 iii
4.1.2 Tinjauan Sudut Pandang Proses.... 43 4.2 Identifikasi Kebutuhan Informasi... 44 4.3 Analisis Kebutuhan Sistem... 45 4.4 Analisis Proses... 46 4.5 Arsitektur Sistem... 47 4.6 Spesifikasi Kebutuhan Perangkat Lunak... 48 4.7 Perancangan Sistem... 49 4.7.1 Perancangan Sistem Secara Umum (general system design)..... 49 4.7.2 Perancangan Sistem Secara Terinci (detailed system design).... 50 4.7.3 Pengujian Sistem.... 60 4.7.4 Hasil Pengujian.... 62 BAB V PENUTUP... 75 5.1 Kesimpulan... 75 5.2 Saran... 75 DAFTAR PUSTAKA... 76 LAMPIRAN iv
DAFTAR TABEL Halaman Tabel 2.1 Hubungan referensi model OSI dengan protokol Internet... 18 Tabel 2.2 Port TCP... 28 Tabel 4.1 Protokol TCP dan UDP Interface Ethernet0 pada Chain Input... 53 Tabel 4.2 Protokol ICMP Interface Ethernet0 pada Chain Input...... 54 Tabel 4.3 Protokol TCP dan UDP Interface Ethernet2 pada Chain Input... 54 Tabel 4.4 Protokol ICMP Interface Ethernet2 pada Chain Input...... 55 Tabel 4.5 Protokol TCP dan UDP Interface Ethernet1 pada Chain Input... 55 Tabel 4.6 Protokol ICMP Interface Ethernet1 pada Chain Input...... 56 Tabel 4.7 Protokol TCP dan UDP Interface Ethernet0 pada Chain Forward 56 Tabel 4.8 Protokol ICMP Interface Ethernet0 pada Chain Forward...... 57 Tabel 4.9 Protokol TCP dan UDP Interface Ethernet2 pada Chain Forward 57 Tabel 4.10 Protokol ICMP Interface Ethernet2 pada Chain Forward...... 58 Tabel 4.11 Protokol TCP dan UDP Interface Ethernet1 pada Chain Forward 58 Tabel 4.12 Protokol ICMP Interface Ethernet1 pada Chain Forward...... 59 Tabel 4.13 Sistem Firewall yang Mmasuk ke Ethernet eth0, eth2, eth1...... 59 Tabel 4.14 Ulogd Menit Pertama...... 62 Tabel 4.15 Ulogd Menit Kedua...... 62 Tabel 4.16 Ulogd Menit Ketiga...... 63 Tabel 4.17 Ulogd Menit Keempat...... 64 v
DAFTAR GAMBAR Halaman Gambar 1.1 Konsep Firewall Jurusan Matematika... 2 Gambar 2.1 Karakteristik Sistem..... 8 Gambar 2.2 Tujuh Tahapan SDLC... 9 Gambar 2.3 Topologi Bus..... 16 Gambar 2.4 Topologi Star..... 17 Gambar 2.5 Topologi Tree..... 17 Gambar 2.6 Format ICMP Message... 26 Gambar 2.7 Timbulnya ICMP..... 27 Gambar 2.8 Konfigurasi Sederhananya Firewall... 29 Gambar 4.1 Proses Sistem firewall... 43 Gambar 4.2 Topologi firewall... 46 Gambar 4.3 Arsitektur Sistem... 48 Gambar 4.4 Alur Data sistem... 49 Gambar 4.5 Konfigurasi Jaringan Pengujian... 61 Gambar 4.6 Global Traffic Statistics... 65 Gambar 4.7 Global Protocol Distribution... 65 Gambar 4.8 Host Information... 66 Gambar 4.9 Network Traffic... 67 Gambar 4.10 Network Activity... 68 Gambar 4.11 Network Traffic Protokol TCP/IP... 69 Gambar 4.12 ICMP Watch... 70 Gambar 4.13 Info Localhost... 72 Gambar 4.14 Interface eth0 dan eth1... 73 Gambar 4.15 Statistika Interface eth0 dan eth1... 74 vi
DAFTAR LAMPIRAN Lampiran 1 Lampiran 2 Installasi dan Konfigurasi Rule IPTables Sebagai Firewall Di Jurusan Matematika vii