BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja dengan optimal apabila didukung dengan perangkat keras dan perangkat lunak yang baik. Berikut adalah spesifikasi minimum perangkat keras yang dibutuhkan: a. Untuk network kecil dengan jumlah user sampai dengan 25 user, dapat menggunakan konfigurasi berikut : - Pentium 3 1GHZ - 512MB RAM - 8 GB Hard Disk - 2x 100mb Network Cards b. Untuk network ukuran sedang dengan jumlah user sampai dengan 50 user, dapat menggunakan konfigurasi berikut : - Pentium 4 2.8GHZ+ - 1GB RAM 66
67-20 GB Hard Disk - 2x 100mb Network Cards Spesifikasi server yang dipakai dalam percobaan adalah sebagai berikut : - Pentium 4 3GHZ - 1GB RAM - 40GB Hard Disk - 2x 100mb Network Cards
68 4.2 Rencana Implementasi Sistem Unified Threat Management (UTM) yang akan diimplementasikan pada PT. Cipta Sumber Sejahtera rencananya akan dipasang sebelum router, maka sistem UTM akan bertindak sebagai gateway untuk mengatur akses keluar dan masuk data yang terjadi di dalam jaringan. Gambar 4.1 Topologi Yang Direncanakan
69 Gambar 4.2 Topologi Setelah Implementasi UTM akan dipasang setelah gateway yang dalam hal ini adalah modem sekaligus router Linksys. Dengan pertimbangan setelah router merupakan akses keluar masuk data antara jaringan internal dengan eksternal.
70 4.3 Prosedur Operasional 4.3.1 Prosedur Instalasi pada Server Prosedur instalasi yang dilakukan pada server yaitu : 1. Melakukan instalasi software UTM Endian 2.3 yang dapat di download dari internet pada alamat situs http://www.endian.com/en/community/download/. 2. Burn file yang telah di download ke dalam CD kosong. 3. Lakukan proses booting dengan CD yang telah di burn pada komputer server. 4. Tunggu beberapa saat sampai muncul tampilan booting. Gambar 4.3 Tampilan booting awal
71 5. Selanjutnya akan muncul tampilan pemilihan bahasa, pilih bahasa Inggris, dan tekan Enter. Gambar 4.4 Tampilan Pemilihan Bahasa 6. Selanjutnya akan terlihat tampilan welcome screen, tekan Enter untuk melanjutkan proses instalasi.
72 Gambar 4.5 Tampilan Welcome Screen 7. Proses selanjutnya akan muncul tampilan yang menanyakan apakah program akan diinstal, pilih YES dan tekan Enter. Gambar 4.6 Tampilan Persiapan Instalasi
73 8. Selanjutnya akan ditanyakan apakah ingin mengaktifkan console over serial port. Pilih YES kemudian tekan Enter. Gambar 4.7 Tampilan Konfigurasi Console Over Serial Port 9. Akan muncul tampilan proses instalasi. Tunggu beberapa saat. 10. Selanjutnya akan muncul tampilan untuk konfigurasi IP address dari Green interface. Green interface menunjukkan jaringan yang akan diproteksi (jaringan internal). Masukkan IP address lalu tekan Enter.
74 Gambar 4.8 Tampilan IP address pada Green Interface 11. Muncul tampilan konfirmasi. Gambar 4.9 Tampilan Konfirmasi
75 12. Sistem akan melakukan restart. 13. Setelah restart selesai, maka akan muncul tampilan utama server yang sudah ter-install dengan software Endian Firewall. Gambar 4.10 Tampilan Utama Server 4.3.2 Prosedur Konfigurasi Awal UTM Langkah-langkah yang harus dilakukan untuk melakukan konfigurasi UTM (Unified Threat Management) melalui komputer administrator adalah sebagai berikut : 1. Komputer administrator dihubungkan dengan UTM dengan menggunakan IP 192.168.1.2. Kemudian jalankan web browser di komputer dan masukkan alamat UTM pada address bar https://192.168.1.3:10443. Maka akan muncul halaman konfigurasi
76 UTM. Halaman konfigurasi UTM dapat diakses menggunakan browser apapun. Gambar 4.11 Tampilan Awal Web Interface untuk UTM 2. Kemudian dilanjutkan dengan pemilihan bahasa dan lokasi. Gambar 4.12 Tampilan Pemilihan Bahasa dan Lokasi
77 3. Akan muncul software license agreement mengenai peraturan penggunaan software. Pilih accept dan lanjutkan ke halaman selanjutnya. Gambar 4.13 Tampilan Software License Agreement 4. Selanjutnya akan ditanyakan apakah ingin melakukan restore backup setting yang sudah ada atau melakukan pengaturan baru.
78 Gambar 4.14 Tampilan Restore Backup 5. Tahap selanjutnya akan muncul tampilan untuk melakukan setting password untuk admin dan root. Masukkan password (minimal 6 karakter) dan lanjutkan ke halaman selanjutnya. Gambar 4.15 Tampilan Setting Password
79 6. Selanjutnya akan muncul tampilan untuk memilih protokol yang digunakan untuk keluar jaringan (red area). Gambar 4.16 Tampilan Pemilihan Protokol Keluar Jaringan 7. Selanjutnya akan muncul tampilan yang menanyakan apakah ada jaringan lain yang dapat diakses melalui internet atau tidak. Gambar 4.17 Tampilan Pemilihan Akses Jaringan Lain dari Internet
80 8. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke dalam jaringan. Masukkan IP address dan pilih interface yang digunakan. Gambar 4.18 Tampilan Setting IP dan Pemilihan Interface ke Dalam Jaringan 9. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke luar jaringan. Masukkan IP address dan pilih interface yang digunakan.
81 Gambar 4.19 Tampilan Setting IP dan Pemilihan Interface ke Luar Jaringan 10. Selanjutnya akan muncul tampilan setting DNS. Sebelumnya telah dipilih setting DNS secara otomatis sehingga pada tahap ini UTM secara otomatis telah mengatur alamat DNS. Gambar 4.20 Tampilan Setting DNS
82 11. Kemudian akan muncul kotak yang menanyakan alamat e-mail admin dan alamat e-mail yang akan digunakan sebagai identifikasi pengirim e-mail. Informasi ini dapat diisi maupun dikosongkan dengan memilih tombol >>>. Gambar 4.21 Tampilan Pengisian E-mail 12. Muncul tampilan konfirmasi konfigurasi, pilih OK apply application. Gambar 4.22 Tampilan Konfirmasi Konfigurasi
83 13. Selanjutnya akan muncul tampilan bahwa konfigurasi telah disimpan dan UTM akan melakukan reboot. Tunggu sekitar 20 detik. Gambar 4.23 Tampilan Akhir 14. Setelah itu web browser akan melakukan reload dan meminta password. Isi username dengan admin dan password dengan menggunakan password yang telah di setting pada tahap sebelumnya. Gambar 4.24 Tampilan Login Admin
84 15. Setelah melakukan login maka web browser akan masuk ke tampilan utama dari Endian Firewall Community. Gambar 4.25 Tampilan Home Endian Firewall
85 4.3.3 Prosedur Penggunaan Sistem 4.3.3.1 Prosedur Memulai Program Untuk memulai program, maka sistem akan meminta untuk melakukan autentikasi username dan password. Gambar 4.26 Tampilan Login Awal Setelah berhasil melakukan autentikasi, maka akan muncul tampilan utama seperti berikut.
86 Gambar 4.27 Tampilan Utama Sistem Gambar 4.28 Tampilan Service dari Endian Pada Saat Belum dilakukan Pengaturan
87 4.3.3.2 Prosedur Konfigurasi Clamav Clamav adalah antivirus yang telah disediakan oleh Endian Firewall. Pilih menu Services pada menu bagian atas, kemudian dilanjutkan dengan memilih Clamav antivirus pada bagian menu samping. Virus definition pada Clamav dapat diperbarui secara otomatis dengan konfigurasi berikut. Gambar 4.29 Tampilan Konfigurasi Clamav Antivirus 4.3.3.3 Prosedur Pengaktifan AntiVirus, AntiSpam, dan Mail Filtering Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protocol POP3, pilih Proxy pada panel atas, kemudian pilih POP3 pada menu samping.
88 Gambar 4.30 Tampilan Awal Konfigurasi POP3 Berikan centang pada keempat checkbox yang ada. Gambar 4.31 Tampilan Pengaktifan Virus Scanner Protocol POP3 Untuk mengaktifkan fitur AntiVirus pada protocol FTP, pilih Proxy pada panel atas, kemudian pilih FTP pada menu samping.
89 Gambar 4.32 Tampilan Awal Konfigurasi Protocol FTP Berikan centang pada kedua checkbox. Gambar 4.33 Tampilan Pengaktifan Virus Scanner Protocol FTP
90 Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protokol SMTP, pilih Proxy di panel atas dan pilih SMTP di menu samping. Gambar 4.34 Tampilan Awal Konfigurasi Protocol SMTP Lakukan pengaturan seperti pada gambar 4.35.
91 Gambar 4.35 Tampilan Pengaktifan Spam Scanner Protocol SMTP Untuk mengaktifkan DNS proxy pilih Proxy di panel atas dan pilih DNS di menu samping. Gambar 4.36 Tampilan Awal Konfigurasi DNS
92 Berikan centang pada Transparent on Green. Gambar 4.37 Tampilan Pengaktifan Proxy Pada DNS Untuk mengaktifkan fitur Antispyware pada protokol DNS, pilih menu Anti-spyware pada menu DNS. Gambar 4.38 Tampilan Awal Anti-spyware Protokol DNS
93 Berikan centang pada kedua checkbox yang tersedia. Gambar 4.39 Tampilan Konfigurasi Anti-spyware Pada Protokol DNS 4.3.3.4 Prosedur Pengaktifan Fitur Intrusion Prevention System (IPS) Pilih menu Services pada panel atas kemudian pilih Intrusion Prevention di panel samping. Menggunakan varian SNORT sebagai Intrusion Prevention System.
94 Gambar 4.40 Tampilan Awal Konfigurasi IPS Klik pada Enable Snort. Gambar 4.41 Tampilan Pengaktifan Fitur IPS
95 4.3.3.5 Pengaktifan Fitur Content Filtering Terlebih dahulu aktifkan proxy pada protokol HTTP. Pilih proxy pada panel atas dilanjutkan dengan memilih HTTP pada panel samping. Gambar 4.42 Tampilan Awal Konfigurasi HTTP Proxy Klik Enable HTTP Proxy untuk mengaktifkan fitur HTTP proxy, kemudian masukkan Proxy port dengan 8080. Pengaturan proxy menggunakan transparant proxy.
Gambar 4.43 Tampilan Pengaktifan Fitur HTTP Proxy 96
97 Untuk mengaktifkan Content Filtering, pilih menu Content Filtering pada panel atas. Klik icon pensil yang ada pada bagian kanan. Tampilan selanjutkan ada pada gambar 4.42. Gambar 4.44 Tampilan Awal Fitur Content Filtering Pemblokiran dilakukan terhadap situs-situs yang dianggap berbahaya (situs porno, hacking, dan judi) dapat dilakukan dengan mengkonfigurasi panel Content Filtering. Klik pada tanda icon yang berwarna hijau (allow) pada keyword yang diinginkan sampai icon berubah warna menjadi merah (deny). Fitur ini digunakan untuk melakukan pemeriksaan apakah situs tersebut berbahaya atau tidak.
98 Gambar 4.45 Tampilan Pengaktifan Fitur Content Filtering Awal Pemblokiran juga dapat dilakukan berdasarkan pemeriksaan alamat URL situs yang ingin dikunjungi. Dengan mengubah icon yang berwarna hijau (allow) menjadi merah (deny).
99 Gambar 4.46 Tampilan Pengaktifan Fitur Content Filtering Akhir Selain itu juga dapat dikonfigurasi secara spesifik untuk situs-situs mana saja yang tidak boleh dikunjungi (blacklist) ataupun boleh dikunjung (whitelist). Pemberlakuan Content Filtering melalui Access policy Setelah melakukan konfigurasi terhadap beberapa situs yang dianggap membahayakan keamanan jaringan dan berpotensi menurunkan produktifitas dalam bekerja, tahapan selanjutnya adalah membuat pemberlakukan konfigurasi tersebut. Caranya dengan memberlakukan Access Policy. Melakukan pengaturan
100 Access Policy dapat dilakukan melalui menu Proxy kemudian pilih sub menu HTTP. Pilih tab Access Policy. Gambar 4.47 Tampilan Pengaturan Awal Access Policy Aturan akan di terapkan pada jam kerja karyawan PT. Cipta Sumber Sejahtera, mulai dari pukul 09.00 WIB 17.00 WIB selama hari Senin hingga Sabtu. Dapat diatur juga melalui jenis browser yang digunakan client untuk mengakses internet. Gambar 4.48 Tampilan Konfigurasi Access Policy Awal
101 Gambar 4.49 Tampilan Konfigurasi Access Policy Akhir di buat. Klik tombol Apply untuk menerapkan Policy yang baru Gambar 4.50 Tampilan Konfigurasi Access Policy yang Berhasil di Buat
102 Gambar 4.51 Tampilan Access policy Yang Berhasil di Jalankan Access Policy yang mengatur user untuk browsing telah berhasil dibuat. Selanjutnya adalah melakukan pembatasan akses terhadap website yang mengandung virus.
103 Gambar 4.52 Tampilan Konfigurasi Anti Virus Untuk Layanan HTTP Setelah selesai membuat policy baru, maka akan diminta untuk mengaktifkan policy yang baru saja dibuat seperti terlihat pada gambar 4.51. Setelah muncul pesan Proxy settings has been applied sucessfully menandakan bahwa konfigurasi telah berhasil dijalankan.
104 4.3.3.6 Pengaktifan Fitur Quality of Service (QoS) Untuk membatasi kecepatan downlink dan uplink pada komputer client dapat menggunakan fitur Quality of Service yang telah disediakan oleh sistem Endian Firewall. Pilih menu Services pada panel atas, kemudian pilih Quality of Service pada panel samping. Klik icon panah hijau Add Quality of Service Device. Gambar 4.53 Tampilan Konfigurasi Awal Quality of Service Pada tampilan layar berikutnya ditampilkan berapa kecepatan upstream dan downstream yang ingin diberlakukan pada tiap user. Area pembatasan kecepatan juga dapat diatur pada drop-down menu target device. Klik tombol Add untuk menyelesaikan pengaturan QoS.
105 Gambar 4.54 Tampilan Konfigurasi Pembatasan Kecepatan QoS Klik tombol Apply untuk menerapkan QoS. Gambar 4.55 Tampilan Konfigurasi QoS yang Berhasil Dibuat
106 4.3.3.7 Pengaktifan Fitur DHCP Server Aplikasi Endian Firewall memiliki fitur DHCP untuk mengalokasikan alamat IP kepada client. Cara mengaktifkannya dengan memilih menu Services kemudian memilih sub-menu DHCP Server. Field Start Address dan End Address merupakan range alamat IP yang digunakan untuk alokasi alamat IP client. Klik tombol Save all untuk menyimpan pengaturan. Gambar 4.56 Tampilan Konfigurasi DHCP Server
107 4.4 IP Messenger Gambar 4.57 Tampilan Program IP Messenger IP Messenger merupakan free software yang digunakan untuk melakukan komunikasi melalui jaringan LAN dengan user interface pop-up ketika muncul pesan baru. Software ini dapat berjalan di berbagai sistem operasi, tidak membutuhkan komputer server sebagai perantara, mendukung transfer folder atau file, menggunakan keamanan enkripsi RSA/Blofish. Selain digunakan untuk melakukan komunikasi chatting, IP Messenger juga dapat digunakan untuk mengirimkan file atau folder. Untuk mengirimkan file atau folder langkah yang harus dilakukan yaitu: 1. Klik kanan pada user yang dituju, pilih File Transfer. Akan muncul dialog box, pilih file yang akan dikirimkan.
108 Gambar 4.58 Tampilan Program IP Messenger Untuk Mengirim File 2. Setelah itu klik Send. Gambar 4.59 Tampilan Program IP Messenger Untuk Mengirim File
109 3. Akan muncul pesan window di user yang dituju untuk melakukan konfirmasi save file yang telah dikirimkan. Gambar 4.60 Tampilan Program IP Messenger Untuk Konfirmasi File
110 4.5 Evaluasi Sistem Setelah dilakukan implementasi rancangan yang telah dibuat, maka dilakukan pengujian terhadap sistem. Pengujian yang dilakukan berdasarkan skenario pengetesan seperti tertera dibawah: Tabel 4.1 Skenario Pengetesan Sistem Keamanan No. Fitur Skenario Pengujian 1 Content Filter 1. Mengakses situs kategori dewasa yang telah dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2. Mengakses situs kategori dewasa yang belum dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2 Filtering e-mail 1. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang belum dimasukan pada daftar e-mail blacklist. 3 Anti Virus 2. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang telah dimasukan pada daftar e-mail blacklist. Memasukan virus yang berasal dari eicar.com melalui port http. 4 Intrusion Prevention System Melakukan serangan icmp portsweep pada jaringan lokal. 5 File Sharing Melakukan transfer file dalam satuan gigabyte. 6 Quality of Service (QoS) Mencoba melakukan streaming web lewat salah satu situs video streaming terkemuka untuk melihat satuan kecepatan data streaming. 7 DHCP Server Menghubungkan komputer dengan sistem Endian untuk melihat apakah pengalamatan IP sesuai dengan konfigurasi pada DHCP server.
111 4.5.1 Pengujian terhadap Content Filtering Pengujian dilakukan dengan melakukan akses ke situssitus internet yang termasuk dalam kategori dewasa baik yang ada pada blacklist content filtering dan maupun situs yang belum dimasukan dalam daftar blacklist content filtering. Apabila content filtering bekerja dengan baik maka situs-situs kategori yang dilarang untuk diakses seharusnya tidak dapat diakses. a) Pengujian dengan membuka situs yang telah dimasukan dalam kategori blacklist content filter: - http://www.youporn.com Gambar 4.61 Tampilan Blacklist Situs Youporn
112 - http://www.situs-dewasa.com Gambar 4.62 Tampilan Blacklist Situs situs-dewasa Dapat dilihat bahwa situs yang diakses tidak dapat dibuka karena termasuk di dalam daftar blacklist content filter pada konfigurasi UTM. b) Pengujian dengan membuka situs yang belum dimasukan dalam kategori blacklist content filter: Gambar 4.63 Tampilan Blokir Pada Situs Kategori Dewasa
113 Gambar 4.64 Tampilan Blokir Pada Situs Kategori Dewasa Situs yang akan diakses mengandung terlalu banyak frase yang termasuk ke dalam kategori dewasa, maka situs tersebut tidak dapat diakses oleh pengguna. 4.5.2 Pengujian Filtering E-mail Pengujian dilakukan menggunakan apple mail client dan dua buah account e-mail. Penyerang menggunakan account e- mail yahoo! Untuk mengirimkan e-mail spam dan korban menggunakan akun dari gmail dan mail client dari apple untuk mengambil e-mail dari kotak surat gmail yang telah disambungkan dengan layanan anti spam milik Endian. Sesuai dengan skenario pengetesan yakni dilakukan dalam dua tahapan sebagai berikut:
114 a. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang belum dimasukan pada daftar e-mail blacklist. Pengujian dilakukan dengan mengirimkan e-mail spam sebanyak 500 e-mail kepada korban. Bila Antispam bekerja dengan baik maka dari 500 e-mail spam yang terkirim maka sebagian dari e-mail itu tidak akan diteruskan kepada korban. Gambar 4.65 Tampilan Mail Client yang diserang Spam Terlihat pada gambar diatas e-mail yang dikirimkan oleh penyerang kepada korban berhasil masuk ke dalam komputer
115 korban yang telah dipasangi oleh layanan anti spam Endian. Sejumlah 448 e-mail spam berhasil masuk ke kotak surat korban. b. Melakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang telah dimasukan pada daftar e-mail blacklist. Pengujian dilakukan dengan memasukan alamat e-mail pengiriman spam, dalam hal ini account e-mail yahoo, pada daftar blacklist yang dapat diakses melalui menu Proxy kemudian memilih sub menu SMTP yang kemudian dilanjutkan dengan memilih tab Black- & Whitelists. Pada kolom blacklist sender dan blacklist recipient di isikan alamat e-mail penyerang. Apabila antispam bekerja dengan baik maka e-mail spam yang dikirimkan atau ditujukan penyerang akan terdeteksi oleh anti spam endian.
116 Gambar 4.66 Tampilan Konfigurasi Spam E-mail Kemudian percobaan dilakukan dengan menerima dan mengirimkan pesan ke alamat e-mail yang telah dimasukan dalam daftar blacklist. Endian secara otomatis menolak pengiriman pesan maupun penerimaan pesan dari alamat e-mail yang di identifikasi sebagai alamat e-mail blacklist. Gambar 4.67 Tampilan Pesan Log Endian Saat Memblok Spam
117 Dilihat dari log diatas anti spam berhasil mendeteksi e- mail spam yang dikirimkan oleh alamat e-mail yang sebelumnya dimasukan kedalam daftar blacklist. 4.5.3 Pengujian terhadap AntiVirus Pengujian terhadap situs yang mengandung virus dilakukan dengan menghubungkan komputer yang digunakan penguji dengan sistem keamanan Endian untuk terhubung dengan jaringan Internet. Pengetesan dilakukan dengan mengakses beberapa virus yang sengaja dirancang oleh EICAR untuk pengujian terhadap antivirus. Apabila antivirus berkerja dengan baik maka antivirus akan melakukan deny access terhadap virus yang diakses oleh penguji. Gambar 4.68 Tampilan Blokir Pada Situs yang di Infeksi Virus Terlihat pada gambar diatas situs yang mengandung content berbahaya seperti virus, secara otomatis di blok oleh antivirus Clamav yang terdapat pada UTM Endian.
118 4.5.4 Pengujian terhadap Intrusion Prevention System (IPS) Pengujian intrusion prevention system dilakukan dengan cara melakukan port scanning pada komputer yang dipasang aplikasi Endian. Untuk melakukan port scanning digunakan aplikasi zenmap yang berfungsi menggali informasi mengenai port apa saja yang terbuka pada sebuah komputer. Jenis serangan yang dilancarkan penguji adalah ICMP portsweep yang bertujuan untuk mencari port apa saja yang terbuka pada sebuah komputer. Pencarian informasi akan sebuah sistem merupakan salah satu cara untuk mempelajari sistem sebelum pada akhirnya hacker memutuskan untuk menyerang sistem komputer. Apabila fitur IPS bekerja dengan baik maka IPS akan melakukan drop terhadap packet data yang bertujuan melakukan serangan portsweep.
119 Gambar 4.69 Tampilan Aplikasi Zenmap Saat Melakukan Port Scanning Kegiatan port scanning yang dilakukan aplikasi zenmap berhasil dideteksi oleh Endian. Metode port scanning yang dilakukan menggunakan metode scanning port TCP. Gambar 4.70 Tampilan Pesan Log Endian Saat Mendeteksi Serangan Log dari serangan yang berhasil dideteksi oleh Endian akan tampil pada halaman utama Endian. Dari hasil Log IPS dapat
120 diambil beberapa tindakan pencegahan berdasarkan lokasi penyerang yang dapat diketahui dari alamat IP. Apabila ternyata penyerang berasal dari dalam jaringan sendiri maka langkah penindaklanjutan yang diambil adalah mencari tahu komputer mana yang menggunakan alamat IP seperti tercatat pada Log IPS kemudian mencari tahu siapa yang bertanggung jawab menggunakan komputer tersebut. Bila ternyata penyerang berasal dari luar jaringan internal atau internet maka langkah penindaklanjutan yang diambil adalah melakukan blok terhadap alamat IP tersebut dengan layanan firewall yang saat ini dimiliki oleh PT. Cipta Sumber Sejahtera. 4.5.5 Pengujian Terhadap File Sharing Pengujian terhadap file sharing dilakukan dengan mengirimkan file berukuran diatas satu gigabyte antar komputer dalam satu jaringan. Pada pengujian file sharing ini akan dicari tahu apakah program IPMessenger yang digunakan mampu mempertahankan koneksi antara dua komputer untuk mengirimkan file yang berukuran besar. Bila program IPMessenger berjalan dengan baik maka file berukuran diatas satu gigabyte yang dikirimkan oleh si pengirim akan diterima dengan
121 baik oleh penerima. Dalam pengujian ini digunakan file berukuran 2,197 gigabyte. Gambar 4.71 Tampilan Transfer File sebelum Transfer Dilakukan Gambar 4.72 Tampilan Transfer file setelah Selesai Transfer
122 Transfer file berukuran 2,197 gigabyte sukses dilakukan. Ini menunjukan program IPMessenger bekerja dengan baik untuk transfer file dengan ukuran besar. 4.5.6 Pengujian Terhadap Quality of Service (QoS) Pengujian QoS dilakukan dengan melakukan streaming kepada salah satu situs video streaming terkemuka di Internet. Dengan melakukan streaming video, penguji dapat mengukur apakah kecepatan transfer data sesuai dengan konfigurasi kecepatan transfer data yang dilakukan. Untuk pengujian downstream transfer data diatur 200 kilobit per second (25 KBps) sedangkan upstream transfer data tidak diukur mengingat masih rendahnya kecepatan upstream transfer data dari paket internet yang digunakan PT. Cipta Sumber Sejahtera (20 KBps). Apabila fitur QoS bekerja dengan baik, kecepatan downstream transfer data kurang lebih sama dengan pembatasan yang dilakukan pada konfigurasi QoS Endian. Pada lingkup pengujian bandwidth internet yang dimiliki penguji adalah 768 Kbps (96 KBps). Gambar 4.73 Pengukur Kecepatan Downstream Transfer Data
123 Gambar 4.74 Pengukuran Kecepatan Transfer Data Saat Video Streaming Fitur QoS berhasil dijalankan pada komputer yang terhubung dengan sistem Endian. Hal ini dapat dilihat pada data received per second yang tidak kurang lebih 25 KBps pada saat melakukan video streaming. Juga data Peak nya hanya menyentuh 26 KBps.
124 4.5.7 Pengujian DHCP Server Pengujian terhadap DHCP Server dilakukan dengan cara yang sederhana. Cukup menyambungkan komputer dengan sistem Endian yang memiliki fitur DHCP Server yang sudah dikonfigurasi. Apabila DHCP server bekerja dengan semestinya maka DHCP Server akan mengalokasikan alamat IP komputer yang disambungkan dengan sistem Endian sesuai dengan konfigurasi yang telah diatur pada tahap sebelumnya. Pada lingkup pengetesan, DHCP Server diatur untuk mengalokasikan alamat IP komputer yang terhubung dengan range IP mulai dari 192.168.1.4 sampai dengan 192.168.1.254. Berikut tampilan DHCP Server saat dihubungkan dengan komputer.
125 Gambar 4.75 Tampilan Alokasi Alamat yang Dilakukan DHCP Server
126 4.5.8 Perbandingan S istem Sebelum dan Sesudah Implementasi Hasil perbandingan dapat dilihat pada tabel berikut dibawah ini. Tabel 4.2 Tabel Perbandingan Sistem Sebelum dan Sesudah Implementasi Keterangan Sebelum Sesudah Anti Virus Tidak ada Ada Anti Spam Tidak ada Ada IPS Tidak ada Ada Web Proxy Tidak ada Ada Akses situs berbahaya Dapat diakses Tidak dapat diakses Firewall Ada Ada Dari tabel diatas dapat dilihat bahwa ancaman keamanan sistem dari luar jaringan dapat dikurangi. Fitur-fitur yang ditambahkan seperti Antivirus, Antispam, Intrusion Prevention System (IPS), Web Proxy, dan kemampuan untuk mengakses situs-situs berbahaya dapat memberikan keamanan yang lebih baik pada sistem yang berjalan.