BAB 4 IMPLEMENTASI DAN EVALUASI

dokumen-dokumen yang mirip
BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

Proses booting saat instalasi Endian firewall

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY

BAB IV IMPLEMENTASI DAN PENGUJIAN

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

Prosedur menjalankan program

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

Proses booting saat instalasi Endian firewall

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB III ANALISA DAN PEMBAHASAN MASALAH


BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

Frequently Asked Question

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

Membuat FTP di Windows Server 2003

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB 4 IMPLEMENTASI DAN EVALUASI

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Membangun Router/Server Gateway Warung Internet Dengan IPCop

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI

2.1 Instalasi Joomla Secara Lokal

BAB IV ANALISIS DAN PERANCANGAN

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

Manual Penggunaan dan Instalasi Software

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95

IMPLEMENTASI DAN PENGUJIAN

Choirul Amri. I. Pendahuluan.

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Konfigurasi Awal Router Mikrotik

Gambar.3.2. Desain Topologi PLC Satu Terminal

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

Ringkasan. Kebijakan. Persiapan

BAB 4 IMPLEMENTASI DAN PENGUJIAN

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

SETTING MIKROTIK SEBAGAI ROUTER

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa

Laporan Praktikum Keempat

Fungsi Acces Point. 12:01 Network

Panduan Operasional Streaming

BAB 4 HASIL DAN PEMBAHASAN

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

PANDUAN INSTALASI CONNECTION KIT PADA MACINTOSH

BAB IV IMPLEMENTASI DAN EVALUASI

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

Web Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR,

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Tip Mempercepat Internet

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1

Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS

Modul Ujikom TKJ 2014/2015 Page 1

Instalasi Aplikasi server Menggunakan ClarkConnect

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

Bab 4 Hasil dan Pembahasan

MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

BAB 4 IMPLEMENTASI DAN EVALUASI

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

BAB 4 HASIL DAN PEMBAHASAN

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL

FIREWALL dengan Iptables

BAB III IMPLEMENTASI

UJI KOMPETENSI KEAHLIAN

DAFTAR GAMBAR. xiii. Halaman

OLEH : NUR RACHMAT.

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

BAB 4 HASIL DAN PEMBAHASAN

Cara Setting IP Address DHCP di

Pengertian DHCP. Kesimpulan. Praktikum

MIKROTIK SEBAGAI NAT...

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE

Untuk Terminal Services diperlukan instalasi, sedangkan untuk Remote Desktop hanya diperlukan aktivasi program terserbut.

1.1 Download Software Yahoo Messenger

Transkripsi:

BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja dengan optimal apabila didukung dengan perangkat keras dan perangkat lunak yang baik. Berikut adalah spesifikasi minimum perangkat keras yang dibutuhkan: a. Untuk network kecil dengan jumlah user sampai dengan 25 user, dapat menggunakan konfigurasi berikut : - Pentium 3 1GHZ - 512MB RAM - 8 GB Hard Disk - 2x 100mb Network Cards b. Untuk network ukuran sedang dengan jumlah user sampai dengan 50 user, dapat menggunakan konfigurasi berikut : - Pentium 4 2.8GHZ+ - 1GB RAM 66

67-20 GB Hard Disk - 2x 100mb Network Cards Spesifikasi server yang dipakai dalam percobaan adalah sebagai berikut : - Pentium 4 3GHZ - 1GB RAM - 40GB Hard Disk - 2x 100mb Network Cards

68 4.2 Rencana Implementasi Sistem Unified Threat Management (UTM) yang akan diimplementasikan pada PT. Cipta Sumber Sejahtera rencananya akan dipasang sebelum router, maka sistem UTM akan bertindak sebagai gateway untuk mengatur akses keluar dan masuk data yang terjadi di dalam jaringan. Gambar 4.1 Topologi Yang Direncanakan

69 Gambar 4.2 Topologi Setelah Implementasi UTM akan dipasang setelah gateway yang dalam hal ini adalah modem sekaligus router Linksys. Dengan pertimbangan setelah router merupakan akses keluar masuk data antara jaringan internal dengan eksternal.

70 4.3 Prosedur Operasional 4.3.1 Prosedur Instalasi pada Server Prosedur instalasi yang dilakukan pada server yaitu : 1. Melakukan instalasi software UTM Endian 2.3 yang dapat di download dari internet pada alamat situs http://www.endian.com/en/community/download/. 2. Burn file yang telah di download ke dalam CD kosong. 3. Lakukan proses booting dengan CD yang telah di burn pada komputer server. 4. Tunggu beberapa saat sampai muncul tampilan booting. Gambar 4.3 Tampilan booting awal

71 5. Selanjutnya akan muncul tampilan pemilihan bahasa, pilih bahasa Inggris, dan tekan Enter. Gambar 4.4 Tampilan Pemilihan Bahasa 6. Selanjutnya akan terlihat tampilan welcome screen, tekan Enter untuk melanjutkan proses instalasi.

72 Gambar 4.5 Tampilan Welcome Screen 7. Proses selanjutnya akan muncul tampilan yang menanyakan apakah program akan diinstal, pilih YES dan tekan Enter. Gambar 4.6 Tampilan Persiapan Instalasi

73 8. Selanjutnya akan ditanyakan apakah ingin mengaktifkan console over serial port. Pilih YES kemudian tekan Enter. Gambar 4.7 Tampilan Konfigurasi Console Over Serial Port 9. Akan muncul tampilan proses instalasi. Tunggu beberapa saat. 10. Selanjutnya akan muncul tampilan untuk konfigurasi IP address dari Green interface. Green interface menunjukkan jaringan yang akan diproteksi (jaringan internal). Masukkan IP address lalu tekan Enter.

74 Gambar 4.8 Tampilan IP address pada Green Interface 11. Muncul tampilan konfirmasi. Gambar 4.9 Tampilan Konfirmasi

75 12. Sistem akan melakukan restart. 13. Setelah restart selesai, maka akan muncul tampilan utama server yang sudah ter-install dengan software Endian Firewall. Gambar 4.10 Tampilan Utama Server 4.3.2 Prosedur Konfigurasi Awal UTM Langkah-langkah yang harus dilakukan untuk melakukan konfigurasi UTM (Unified Threat Management) melalui komputer administrator adalah sebagai berikut : 1. Komputer administrator dihubungkan dengan UTM dengan menggunakan IP 192.168.1.2. Kemudian jalankan web browser di komputer dan masukkan alamat UTM pada address bar https://192.168.1.3:10443. Maka akan muncul halaman konfigurasi

76 UTM. Halaman konfigurasi UTM dapat diakses menggunakan browser apapun. Gambar 4.11 Tampilan Awal Web Interface untuk UTM 2. Kemudian dilanjutkan dengan pemilihan bahasa dan lokasi. Gambar 4.12 Tampilan Pemilihan Bahasa dan Lokasi

77 3. Akan muncul software license agreement mengenai peraturan penggunaan software. Pilih accept dan lanjutkan ke halaman selanjutnya. Gambar 4.13 Tampilan Software License Agreement 4. Selanjutnya akan ditanyakan apakah ingin melakukan restore backup setting yang sudah ada atau melakukan pengaturan baru.

78 Gambar 4.14 Tampilan Restore Backup 5. Tahap selanjutnya akan muncul tampilan untuk melakukan setting password untuk admin dan root. Masukkan password (minimal 6 karakter) dan lanjutkan ke halaman selanjutnya. Gambar 4.15 Tampilan Setting Password

79 6. Selanjutnya akan muncul tampilan untuk memilih protokol yang digunakan untuk keluar jaringan (red area). Gambar 4.16 Tampilan Pemilihan Protokol Keluar Jaringan 7. Selanjutnya akan muncul tampilan yang menanyakan apakah ada jaringan lain yang dapat diakses melalui internet atau tidak. Gambar 4.17 Tampilan Pemilihan Akses Jaringan Lain dari Internet

80 8. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke dalam jaringan. Masukkan IP address dan pilih interface yang digunakan. Gambar 4.18 Tampilan Setting IP dan Pemilihan Interface ke Dalam Jaringan 9. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke luar jaringan. Masukkan IP address dan pilih interface yang digunakan.

81 Gambar 4.19 Tampilan Setting IP dan Pemilihan Interface ke Luar Jaringan 10. Selanjutnya akan muncul tampilan setting DNS. Sebelumnya telah dipilih setting DNS secara otomatis sehingga pada tahap ini UTM secara otomatis telah mengatur alamat DNS. Gambar 4.20 Tampilan Setting DNS

82 11. Kemudian akan muncul kotak yang menanyakan alamat e-mail admin dan alamat e-mail yang akan digunakan sebagai identifikasi pengirim e-mail. Informasi ini dapat diisi maupun dikosongkan dengan memilih tombol >>>. Gambar 4.21 Tampilan Pengisian E-mail 12. Muncul tampilan konfirmasi konfigurasi, pilih OK apply application. Gambar 4.22 Tampilan Konfirmasi Konfigurasi

83 13. Selanjutnya akan muncul tampilan bahwa konfigurasi telah disimpan dan UTM akan melakukan reboot. Tunggu sekitar 20 detik. Gambar 4.23 Tampilan Akhir 14. Setelah itu web browser akan melakukan reload dan meminta password. Isi username dengan admin dan password dengan menggunakan password yang telah di setting pada tahap sebelumnya. Gambar 4.24 Tampilan Login Admin

84 15. Setelah melakukan login maka web browser akan masuk ke tampilan utama dari Endian Firewall Community. Gambar 4.25 Tampilan Home Endian Firewall

85 4.3.3 Prosedur Penggunaan Sistem 4.3.3.1 Prosedur Memulai Program Untuk memulai program, maka sistem akan meminta untuk melakukan autentikasi username dan password. Gambar 4.26 Tampilan Login Awal Setelah berhasil melakukan autentikasi, maka akan muncul tampilan utama seperti berikut.

86 Gambar 4.27 Tampilan Utama Sistem Gambar 4.28 Tampilan Service dari Endian Pada Saat Belum dilakukan Pengaturan

87 4.3.3.2 Prosedur Konfigurasi Clamav Clamav adalah antivirus yang telah disediakan oleh Endian Firewall. Pilih menu Services pada menu bagian atas, kemudian dilanjutkan dengan memilih Clamav antivirus pada bagian menu samping. Virus definition pada Clamav dapat diperbarui secara otomatis dengan konfigurasi berikut. Gambar 4.29 Tampilan Konfigurasi Clamav Antivirus 4.3.3.3 Prosedur Pengaktifan AntiVirus, AntiSpam, dan Mail Filtering Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protocol POP3, pilih Proxy pada panel atas, kemudian pilih POP3 pada menu samping.

88 Gambar 4.30 Tampilan Awal Konfigurasi POP3 Berikan centang pada keempat checkbox yang ada. Gambar 4.31 Tampilan Pengaktifan Virus Scanner Protocol POP3 Untuk mengaktifkan fitur AntiVirus pada protocol FTP, pilih Proxy pada panel atas, kemudian pilih FTP pada menu samping.

89 Gambar 4.32 Tampilan Awal Konfigurasi Protocol FTP Berikan centang pada kedua checkbox. Gambar 4.33 Tampilan Pengaktifan Virus Scanner Protocol FTP

90 Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protokol SMTP, pilih Proxy di panel atas dan pilih SMTP di menu samping. Gambar 4.34 Tampilan Awal Konfigurasi Protocol SMTP Lakukan pengaturan seperti pada gambar 4.35.

91 Gambar 4.35 Tampilan Pengaktifan Spam Scanner Protocol SMTP Untuk mengaktifkan DNS proxy pilih Proxy di panel atas dan pilih DNS di menu samping. Gambar 4.36 Tampilan Awal Konfigurasi DNS

92 Berikan centang pada Transparent on Green. Gambar 4.37 Tampilan Pengaktifan Proxy Pada DNS Untuk mengaktifkan fitur Antispyware pada protokol DNS, pilih menu Anti-spyware pada menu DNS. Gambar 4.38 Tampilan Awal Anti-spyware Protokol DNS

93 Berikan centang pada kedua checkbox yang tersedia. Gambar 4.39 Tampilan Konfigurasi Anti-spyware Pada Protokol DNS 4.3.3.4 Prosedur Pengaktifan Fitur Intrusion Prevention System (IPS) Pilih menu Services pada panel atas kemudian pilih Intrusion Prevention di panel samping. Menggunakan varian SNORT sebagai Intrusion Prevention System.

94 Gambar 4.40 Tampilan Awal Konfigurasi IPS Klik pada Enable Snort. Gambar 4.41 Tampilan Pengaktifan Fitur IPS

95 4.3.3.5 Pengaktifan Fitur Content Filtering Terlebih dahulu aktifkan proxy pada protokol HTTP. Pilih proxy pada panel atas dilanjutkan dengan memilih HTTP pada panel samping. Gambar 4.42 Tampilan Awal Konfigurasi HTTP Proxy Klik Enable HTTP Proxy untuk mengaktifkan fitur HTTP proxy, kemudian masukkan Proxy port dengan 8080. Pengaturan proxy menggunakan transparant proxy.

Gambar 4.43 Tampilan Pengaktifan Fitur HTTP Proxy 96

97 Untuk mengaktifkan Content Filtering, pilih menu Content Filtering pada panel atas. Klik icon pensil yang ada pada bagian kanan. Tampilan selanjutkan ada pada gambar 4.42. Gambar 4.44 Tampilan Awal Fitur Content Filtering Pemblokiran dilakukan terhadap situs-situs yang dianggap berbahaya (situs porno, hacking, dan judi) dapat dilakukan dengan mengkonfigurasi panel Content Filtering. Klik pada tanda icon yang berwarna hijau (allow) pada keyword yang diinginkan sampai icon berubah warna menjadi merah (deny). Fitur ini digunakan untuk melakukan pemeriksaan apakah situs tersebut berbahaya atau tidak.

98 Gambar 4.45 Tampilan Pengaktifan Fitur Content Filtering Awal Pemblokiran juga dapat dilakukan berdasarkan pemeriksaan alamat URL situs yang ingin dikunjungi. Dengan mengubah icon yang berwarna hijau (allow) menjadi merah (deny).

99 Gambar 4.46 Tampilan Pengaktifan Fitur Content Filtering Akhir Selain itu juga dapat dikonfigurasi secara spesifik untuk situs-situs mana saja yang tidak boleh dikunjungi (blacklist) ataupun boleh dikunjung (whitelist). Pemberlakuan Content Filtering melalui Access policy Setelah melakukan konfigurasi terhadap beberapa situs yang dianggap membahayakan keamanan jaringan dan berpotensi menurunkan produktifitas dalam bekerja, tahapan selanjutnya adalah membuat pemberlakukan konfigurasi tersebut. Caranya dengan memberlakukan Access Policy. Melakukan pengaturan

100 Access Policy dapat dilakukan melalui menu Proxy kemudian pilih sub menu HTTP. Pilih tab Access Policy. Gambar 4.47 Tampilan Pengaturan Awal Access Policy Aturan akan di terapkan pada jam kerja karyawan PT. Cipta Sumber Sejahtera, mulai dari pukul 09.00 WIB 17.00 WIB selama hari Senin hingga Sabtu. Dapat diatur juga melalui jenis browser yang digunakan client untuk mengakses internet. Gambar 4.48 Tampilan Konfigurasi Access Policy Awal

101 Gambar 4.49 Tampilan Konfigurasi Access Policy Akhir di buat. Klik tombol Apply untuk menerapkan Policy yang baru Gambar 4.50 Tampilan Konfigurasi Access Policy yang Berhasil di Buat

102 Gambar 4.51 Tampilan Access policy Yang Berhasil di Jalankan Access Policy yang mengatur user untuk browsing telah berhasil dibuat. Selanjutnya adalah melakukan pembatasan akses terhadap website yang mengandung virus.

103 Gambar 4.52 Tampilan Konfigurasi Anti Virus Untuk Layanan HTTP Setelah selesai membuat policy baru, maka akan diminta untuk mengaktifkan policy yang baru saja dibuat seperti terlihat pada gambar 4.51. Setelah muncul pesan Proxy settings has been applied sucessfully menandakan bahwa konfigurasi telah berhasil dijalankan.

104 4.3.3.6 Pengaktifan Fitur Quality of Service (QoS) Untuk membatasi kecepatan downlink dan uplink pada komputer client dapat menggunakan fitur Quality of Service yang telah disediakan oleh sistem Endian Firewall. Pilih menu Services pada panel atas, kemudian pilih Quality of Service pada panel samping. Klik icon panah hijau Add Quality of Service Device. Gambar 4.53 Tampilan Konfigurasi Awal Quality of Service Pada tampilan layar berikutnya ditampilkan berapa kecepatan upstream dan downstream yang ingin diberlakukan pada tiap user. Area pembatasan kecepatan juga dapat diatur pada drop-down menu target device. Klik tombol Add untuk menyelesaikan pengaturan QoS.

105 Gambar 4.54 Tampilan Konfigurasi Pembatasan Kecepatan QoS Klik tombol Apply untuk menerapkan QoS. Gambar 4.55 Tampilan Konfigurasi QoS yang Berhasil Dibuat

106 4.3.3.7 Pengaktifan Fitur DHCP Server Aplikasi Endian Firewall memiliki fitur DHCP untuk mengalokasikan alamat IP kepada client. Cara mengaktifkannya dengan memilih menu Services kemudian memilih sub-menu DHCP Server. Field Start Address dan End Address merupakan range alamat IP yang digunakan untuk alokasi alamat IP client. Klik tombol Save all untuk menyimpan pengaturan. Gambar 4.56 Tampilan Konfigurasi DHCP Server

107 4.4 IP Messenger Gambar 4.57 Tampilan Program IP Messenger IP Messenger merupakan free software yang digunakan untuk melakukan komunikasi melalui jaringan LAN dengan user interface pop-up ketika muncul pesan baru. Software ini dapat berjalan di berbagai sistem operasi, tidak membutuhkan komputer server sebagai perantara, mendukung transfer folder atau file, menggunakan keamanan enkripsi RSA/Blofish. Selain digunakan untuk melakukan komunikasi chatting, IP Messenger juga dapat digunakan untuk mengirimkan file atau folder. Untuk mengirimkan file atau folder langkah yang harus dilakukan yaitu: 1. Klik kanan pada user yang dituju, pilih File Transfer. Akan muncul dialog box, pilih file yang akan dikirimkan.

108 Gambar 4.58 Tampilan Program IP Messenger Untuk Mengirim File 2. Setelah itu klik Send. Gambar 4.59 Tampilan Program IP Messenger Untuk Mengirim File

109 3. Akan muncul pesan window di user yang dituju untuk melakukan konfirmasi save file yang telah dikirimkan. Gambar 4.60 Tampilan Program IP Messenger Untuk Konfirmasi File

110 4.5 Evaluasi Sistem Setelah dilakukan implementasi rancangan yang telah dibuat, maka dilakukan pengujian terhadap sistem. Pengujian yang dilakukan berdasarkan skenario pengetesan seperti tertera dibawah: Tabel 4.1 Skenario Pengetesan Sistem Keamanan No. Fitur Skenario Pengujian 1 Content Filter 1. Mengakses situs kategori dewasa yang telah dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2. Mengakses situs kategori dewasa yang belum dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2 Filtering e-mail 1. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang belum dimasukan pada daftar e-mail blacklist. 3 Anti Virus 2. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang telah dimasukan pada daftar e-mail blacklist. Memasukan virus yang berasal dari eicar.com melalui port http. 4 Intrusion Prevention System Melakukan serangan icmp portsweep pada jaringan lokal. 5 File Sharing Melakukan transfer file dalam satuan gigabyte. 6 Quality of Service (QoS) Mencoba melakukan streaming web lewat salah satu situs video streaming terkemuka untuk melihat satuan kecepatan data streaming. 7 DHCP Server Menghubungkan komputer dengan sistem Endian untuk melihat apakah pengalamatan IP sesuai dengan konfigurasi pada DHCP server.

111 4.5.1 Pengujian terhadap Content Filtering Pengujian dilakukan dengan melakukan akses ke situssitus internet yang termasuk dalam kategori dewasa baik yang ada pada blacklist content filtering dan maupun situs yang belum dimasukan dalam daftar blacklist content filtering. Apabila content filtering bekerja dengan baik maka situs-situs kategori yang dilarang untuk diakses seharusnya tidak dapat diakses. a) Pengujian dengan membuka situs yang telah dimasukan dalam kategori blacklist content filter: - http://www.youporn.com Gambar 4.61 Tampilan Blacklist Situs Youporn

112 - http://www.situs-dewasa.com Gambar 4.62 Tampilan Blacklist Situs situs-dewasa Dapat dilihat bahwa situs yang diakses tidak dapat dibuka karena termasuk di dalam daftar blacklist content filter pada konfigurasi UTM. b) Pengujian dengan membuka situs yang belum dimasukan dalam kategori blacklist content filter: Gambar 4.63 Tampilan Blokir Pada Situs Kategori Dewasa

113 Gambar 4.64 Tampilan Blokir Pada Situs Kategori Dewasa Situs yang akan diakses mengandung terlalu banyak frase yang termasuk ke dalam kategori dewasa, maka situs tersebut tidak dapat diakses oleh pengguna. 4.5.2 Pengujian Filtering E-mail Pengujian dilakukan menggunakan apple mail client dan dua buah account e-mail. Penyerang menggunakan account e- mail yahoo! Untuk mengirimkan e-mail spam dan korban menggunakan akun dari gmail dan mail client dari apple untuk mengambil e-mail dari kotak surat gmail yang telah disambungkan dengan layanan anti spam milik Endian. Sesuai dengan skenario pengetesan yakni dilakukan dalam dua tahapan sebagai berikut:

114 a. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang belum dimasukan pada daftar e-mail blacklist. Pengujian dilakukan dengan mengirimkan e-mail spam sebanyak 500 e-mail kepada korban. Bila Antispam bekerja dengan baik maka dari 500 e-mail spam yang terkirim maka sebagian dari e-mail itu tidak akan diteruskan kepada korban. Gambar 4.65 Tampilan Mail Client yang diserang Spam Terlihat pada gambar diatas e-mail yang dikirimkan oleh penyerang kepada korban berhasil masuk ke dalam komputer

115 korban yang telah dipasangi oleh layanan anti spam Endian. Sejumlah 448 e-mail spam berhasil masuk ke kotak surat korban. b. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang telah dimasukan pada daftar e-mail blacklist. Pengujian dilakukan dengan memasukan alamat e-mail pengiriman spam, dalam hal ini account e-mail yahoo, pada daftar blacklist yang dapat diakses melalui menu Proxy kemudian memilih sub menu SMTP yang kemudian dilanjutkan dengan memilih tab Black- & Whitelists. Pada kolom blacklist sender dan blacklist recipient di isikan alamat e-mail penyerang. Apabila antispam bekerja dengan baik maka e-mail spam yang dikirimkan atau ditujukan penyerang akan terdeteksi oleh anti spam endian.

116 Gambar 4.66 Tampilan Konfigurasi Spam E-mail Kemudian percobaan dilakukan dengan menerima dan mengirimkan pesan ke alamat e-mail yang telah dimasukan dalam daftar blacklist. Endian secara otomatis menolak pengiriman pesan maupun penerimaan pesan dari alamat e-mail yang di identifikasi sebagai alamat e-mail blacklist. Gambar 4.67 Tampilan Pesan Log Endian Saat Memblok Spam

117 Dilihat dari log diatas anti spam berhasil mendeteksi e- mail spam yang dikirimkan oleh alamat e-mail yang sebelumnya dimasukan kedalam daftar blacklist. 4.5.3 Pengujian terhadap AntiVirus Pengujian terhadap situs yang mengandung virus dilakukan dengan menghubungkan komputer yang digunakan penguji dengan sistem keamanan Endian untuk terhubung dengan jaringan Internet. Pengetesan dilakukan dengan mengakses beberapa virus yang sengaja dirancang oleh EICAR untuk pengujian terhadap antivirus. Apabila antivirus berkerja dengan baik maka antivirus akan melakukan deny access terhadap virus yang diakses oleh penguji. Gambar 4.68 Tampilan Blokir Pada Situs yang di Infeksi Virus Terlihat pada gambar diatas situs yang mengandung content berbahaya seperti virus, secara otomatis di blok oleh antivirus Clamav yang terdapat pada UTM Endian.

118 4.5.4 Pengujian terhadap Intrusion Prevention System (IPS) Pengujian intrusion prevention system dilakukan dengan cara melakukan port scanning pada komputer yang dipasang aplikasi Endian. Untuk melakukan port scanning digunakan aplikasi zenmap yang berfungsi menggali informasi mengenai port apa saja yang terbuka pada sebuah komputer. Jenis serangan yang dilancarkan penguji adalah ICMP portsweep yang bertujuan untuk mencari port apa saja yang terbuka pada sebuah komputer. Pencarian informasi akan sebuah sistem merupakan salah satu cara untuk mempelajari sistem sebelum pada akhirnya hacker memutuskan untuk menyerang sistem komputer. Apabila fitur IPS bekerja dengan baik maka IPS akan melakukan drop terhadap packet data yang bertujuan melakukan serangan portsweep.

119 Gambar 4.69 Tampilan Aplikasi Zenmap Saat Melakukan Port Scanning Kegiatan port scanning yang dilakukan aplikasi zenmap berhasil dideteksi oleh Endian. Metode port scanning yang dilakukan menggunakan metode scanning port TCP. Gambar 4.70 Tampilan Pesan Log Endian Saat Mendeteksi Serangan Log dari serangan yang berhasil dideteksi oleh Endian akan tampil pada halaman utama Endian. Dari hasil Log IPS dapat

120 diambil beberapa tindakan pencegahan berdasarkan lokasi penyerang yang dapat diketahui dari alamat IP. Apabila ternyata penyerang berasal dari dalam jaringan sendiri maka langkah penindaklanjutan yang diambil adalah mencari tahu komputer mana yang menggunakan alamat IP seperti tercatat pada Log IPS kemudian mencari tahu siapa yang bertanggung jawab menggunakan komputer tersebut. Bila ternyata penyerang berasal dari luar jaringan internal atau internet maka langkah penindaklanjutan yang diambil adalah melakukan blok terhadap alamat IP tersebut dengan layanan firewall yang saat ini dimiliki oleh PT. Cipta Sumber Sejahtera. 4.5.5 Pengujian Terhadap File Sharing Pengujian terhadap file sharing dilakukan dengan mengirimkan file berukuran diatas satu gigabyte antar komputer dalam satu jaringan. Pada pengujian file sharing ini akan dicari tahu apakah program IPMessenger yang digunakan mampu mempertahankan koneksi antara dua komputer untuk mengirimkan file yang berukuran besar. Bila program IPMessenger berjalan dengan baik maka file berukuran diatas satu gigabyte yang dikirimkan oleh si pengirim akan diterima dengan

121 baik oleh penerima. Dalam pengujian ini digunakan file berukuran 2,197 gigabyte. Gambar 4.71 Tampilan Transfer File sebelum Transfer Dilakukan Gambar 4.72 Tampilan Transfer file setelah Selesai Transfer

122 Transfer file berukuran 2,197 gigabyte sukses dilakukan. Ini menunjukan program IPMessenger bekerja dengan baik untuk transfer file dengan ukuran besar. 4.5.6 Pengujian Terhadap Quality of Service (QoS) Pengujian QoS dilakukan dengan melakukan streaming kepada salah satu situs video streaming terkemuka di Internet. Dengan melakukan streaming video, penguji dapat mengukur apakah kecepatan transfer data sesuai dengan konfigurasi kecepatan transfer data yang dilakukan. Untuk pengujian downstream transfer data diatur 200 kilobit per second (25 KBps) sedangkan upstream transfer data tidak diukur mengingat masih rendahnya kecepatan upstream transfer data dari paket internet yang digunakan PT. Cipta Sumber Sejahtera (20 KBps). Apabila fitur QoS bekerja dengan baik, kecepatan downstream transfer data kurang lebih sama dengan pembatasan yang dilakukan pada konfigurasi QoS Endian. Pada lingkup pengujian bandwidth internet yang dimiliki penguji adalah 768 Kbps (96 KBps). Gambar 4.73 Pengukur Kecepatan Downstream Transfer Data

123 Gambar 4.74 Pengukuran Kecepatan Transfer Data Saat Video Streaming Fitur QoS berhasil dijalankan pada komputer yang terhubung dengan sistem Endian. Hal ini dapat dilihat pada data received per second yang tidak kurang lebih 25 KBps pada saat melakukan video streaming. Juga data Peak nya hanya menyentuh 26 KBps.

124 4.5.7 Pengujian DHCP Server Pengujian terhadap DHCP Server dilakukan dengan cara yang sederhana. Cukup menyambungkan komputer dengan sistem Endian yang memiliki fitur DHCP Server yang sudah dikonfigurasi. Apabila DHCP server bekerja dengan semestinya maka DHCP Server akan mengalokasikan alamat IP komputer yang disambungkan dengan sistem Endian sesuai dengan konfigurasi yang telah diatur pada tahap sebelumnya. Pada lingkup pengetesan, DHCP Server diatur untuk mengalokasikan alamat IP komputer yang terhubung dengan range IP mulai dari 192.168.1.4 sampai dengan 192.168.1.254. Berikut tampilan DHCP Server saat dihubungkan dengan komputer.

125 Gambar 4.75 Tampilan Alokasi Alamat yang Dilakukan DHCP Server

126 4.5.8 Perbandingan S istem Sebelum dan Sesudah Implementasi Hasil perbandingan dapat dilihat pada tabel berikut dibawah ini. Tabel 4.2 Tabel Perbandingan Sistem Sebelum dan Sesudah Implementasi Keterangan Sebelum Sesudah Anti Virus Tidak ada Ada Anti Spam Tidak ada Ada IPS Tidak ada Ada Web Proxy Tidak ada Ada Akses situs berbahaya Dapat diakses Tidak dapat diakses Firewall Ada Ada Dari tabel diatas dapat dilihat bahwa ancaman keamanan sistem dari luar jaringan dapat dikurangi. Fitur-fitur yang ditambahkan seperti Antivirus, Antispam, Intrusion Prevention System (IPS), Web Proxy, dan kemampuan untuk mengakses situs-situs berbahaya dapat memberikan keamanan yang lebih baik pada sistem yang berjalan.