2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang melewati titik-titik akses dalam jaringan. Tugas firewall adalah untuk memastikan bahwa tidak ada aktifitas diluar ruang lingkup yang sudah ditetapkan. Firewall bertanggung jawab untuk memastikan bahwa semua pengguna mengikuti aturan akses kontrol di dalam jaringan tersebut. Firewall sama seperti alat-alat jaringan lain dalam hal untuk mengontrol aliran lalu lintas jaringan. Namun, tidak seperti alat-alat jaringan lain, sebuah firewall harus mengontrol lalu lintas network dengan memasukkan faktor pertimbangan bahwa tidak semua paket-paket data yang dilihatnya adalah apa yang seperti terlihat. Firewall digunakan untuk mengontrol akses antara network internal dan network eksternal. Sedangkan menurut Rendra (2013:43) Firewall merupakan perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan menentukan apakah sebuah paket data bisa masuk dan keluar dari suatu jaringan maka firewall berperan untuk melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Misalnya difungsikan untuk melindungi jaringan local (LAN) dari kemungkinan serangan yang berasal dari internet. Selain ditujukan untuk melindungi sebuah komputer user atau host (single host), firewall jenis ini disebut personal firewall. Terdapat dua (2) jenis firewall, yaitu : a. Personal firewall, aplikasi firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki; b. Network firewall, firewall yang didesain untuk melindungi sistem jaringan komputer secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni perangkat terdedikasi atau sebagai perangkat 8
lunak yang diinstalasikan dalam sebuah server. Network firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak. 2.1.1. Cara Kerja Firewall Firewall bekerja dengan cara menganalisis paket data yang keluar dan masuk ke dalam lingkungan aman yang dilindungi oleh sistem firewall tersebut. Paket data yang tidak lolos analisis akan ditolak untuk masuk ataupun keluar jaringan atau komputer yang dilindungi. Penyaring atau filter firewall akan bekerja melakukan pemeriksaan sumber dari paket data yang masuk dengan kebijakan yang dibuat untuk mengontrol paket dari mana saja yang boleh masuk. Sistem juga dapat melakukan pemblokiran pada jenis jaringan tertentu serta melakukan pencatatan pada lalu lintas paket data yang mencurigakan. 2.1.2. Diagram Kerja Firewall Gambar 2.1 Diagram Kerja Firewall 9
2.2. Mikrotik MikroTik RouterOS, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Mikrotik RouterOS tersedia dalam bentuk perangkat yang disebut RouterBoard. Selain itu Mikrotik RouterOS dapat diinstalasi pada Standard komputer PC (Personal Computer). 2.2.1. Firewall Mikrotik Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan jaringan yang dihubungkan ke jaringan lain. Firewall jika dikonfigurasi dengan benar akan memainkan peran penting dalam penyebaran jaringan yang efisien dan infrastrure yang aman. MikroTik RouterOS memiliki implementasi firewall yang cukup kuat dengan fitur sebagai berikut : stateful packet inspection Layer-7 protocol detection peer-to-peer protocols filtering traffic classification by: source MAC address IP addresses (network or list) and address types (broadcast, local, multicast, unicast) port or port range IP protocols protocol options (ICMP type and code fields, TCP flags, IP options and MSS) interface the packet arrived from or left through internal flow and connection marks DSCP byte 10
packet content rate at which packets arrive and sequence numbers packet size packet arrival time 2.2.2. Chain pada Firewall Mikrotik Firewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain. Misalnya paket harus cocok dengan alamat IP:port. Tentu saja, itu bisa dicapai dengan menambahkan beberapa rules dengan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik bisa menambahkan satu rule yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall / ip add src-address = 1.1.1.2/32 jumptarget = "chainsaya". Ada tiga chain yang telah ditetapkan pada Mikrotik RouterOS : Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik. Forward - digunakan untuk proses paket data yang melewati router. Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface. 11
Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima. 2.2.3. Action Filter pada Firewall Mikrotik Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya : Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP) Reject : menolak paket dan mengirimkan pesan penolakan ICMP Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk) Passthrough : mengabaikan rule ini dan menuju ke rule selanjutnya log : menambahkan informasi paket data ke log 2.2.4. Konsep Paket Filtering Firewall berfungsi meningkatkan keamanan jaringan dengan cara menentukan paket data apa saja yang bisa masuk maupun keluar dari jaringan tersebut.untuk menentukan paket mana yang akan diterima 12
(accept) atau dibuang (drop), firewall akan memeriksa header dari sebuah IP paket (Rendra Towidjodjo,2016). 2.2.5. Taktik Firewall Dalam menyusun firewall di mikrotik terdapat 2 pendekatan taktik, yaitu: Taktik 1 : Membuang (drop) beberapa paket yang tidak dibutuhkan, kemudian menerima (accept) semua paket. Istilahnya drop some and accept all. Taktik 2 : Menerima (accept) beberapa paket yang dibutuhkan, kemudian membuang (drop) semua paket. Istilahnya accept some and drop all. 2.2.6. Winbox Winbox adalah sebuah software atau utility yang di gunakan untuk meremote sebuah mikrotik RouterOS ke dalam mode GUI (Graphical User Interface) melalui operating system windows. 2.3. Fortigate Fortigate adalah sebuah sistem keamanan yang dikeluarkan oleh perusahaan bernama Fortinet. Perusahaan keamanan jaringan yang berdiri tahun 2000 di California ini merupakan perusahaan penyedia layanan, dan badan pemerintah di seluruh dunia, termasuk mayoritas dari perusahaan Fortune Global 100 tahun 2009. Fortinet merupakan pemimpin pasar untuk unified threat management (UTM). Produknya FortiGate menawarkan sistem keamanan secara menyeluruh dalam satu paket dengan berbagai fleksibilitas dan kemudahan serta tanpa adanya licence per user. FortiGate memiliki delapan fitur penting antara lain antivirus, firewall, VPN, intrusion prevention (IPS), anti spam, anti spyware, web filtering/application Control dan traffic shapping. Sistem ini secara otomatis diperbaharui melalui 13
FortiGuard yang merupakan jasa support dalam penyediaan berbagai update berkelanjutan untuk menjamin keamanan jaringan komputer. FortiGuard memiliki database webfilter jutaan situs dan mengklasifikasikannya dalam kategori seperti General Interest, Business Oriented, Controversial, Potentially Non-Productive, Proxy Avoidance, Adult Materials dan beberapa kategori lainnya. Fortiguard dapat digunakan untuk mengendalikan penggunaan bandwidth internet untuk pemakaian akses internet di luar kepentingan dinas/perusahaan, atau sesuai dengan kebijakan pengawasan untuk mencegah informasi yang dibatasi oleh perusahaan atau pemerintah. Selain memiliki fitur webfilter, Fortigate juga memiliki metode pemfilteran menggunakan Application Control, yaitu berdasarkan signature application yang sudah tersimpan di database Fortigate. Sehingga tak hanya website saja yang dapat difilter, misalnya aplikasi seperti skype, youtube, google drive yang terkadang masih bisa diakses dari client app dapat difilter. 2.3.1. Fortigate Web Filtering Terdapat tiga (3) fungsi utama dari web filtering pada Fortigate. Yaitu Fortiguard Categories, URL Filter, Web content filter. Ketiga fungsi ini saling berinteraksi satu sama lain untuk memberikan kontrol dan perlindungan pada saat pengguna menggunakan akses internet. Fortiguard Categories merupakan kumpulan kategori website yang sudah dibuat oleh Fortigate berdasarkan pada kesesuaian konten websitenya. Selain itu setiap pengguna juga dapat mendaftarkan website untuk direview oleh Fortigate dan mengelompokannya ke dalam Fortiguard categories. Sehingga database fortiguard categories dapat selalu diperbarui. 2.3.2. Fortigate Application Control Application Control pada Fortigate merupakan fitur yang berfungsi sebagai pendeteksi dan pengambil tindakan terhadap lalu lintas data 14
jaringan komputer, tergantung aplikasi yang berjalan pada jaringan tersebut. Selain itu Application Control ini juga dilengkapi dengan signature application yang dapat memudahkan dalam mengenali aplikasi dan pengelolaan aplikasi-aplikasi yang melewati jaringan komputer. 2.4. Network Development Life Cycle (NDLC) Pada tugas akhir ini penulis menggunakan metode penelitian Network Development Life Cycle atau sering disebut NDLC. Goldman dan Rawles (2004:470) berpendapat bahwa NDLC merupakan model kunci dibalik proses perancangan jaringan komputer. NDLC merupakan model yang mendefinisikan siklus proses pembangunan atau pengembangan sistem jaringan komputer. Gambar 2.2 merupakan siklus dari NDLC. Gambar. 2.2 Siklus NDLC Dari enam tahap yang ada pada NDLC penulis berfokus pada tahap Analisis, Desain, dan Implementasi. 15
a) Tahap Analisis dilakukan analisis sistem yang sedang berjalan, analisis permasalahan, dan analisis kebutuhan. b) Desain, Pada tahap ini dilakukan perancangan baik desain fisik maupun desain logic terhadap sistem jaringan yang dibangun. c) Implementasi, Pada tahap implementation, dilakukan beberapa tahapan konfigurasi pada mikrotik router board dan Fortigate. 16