bab 4 perancangan dan evaluasi - thesis.binus.ac.idthesis.binus.ac.id/doc/bab4/2011-1-00231-if...

38
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar atau masuk bebas melalui tempat lain. Firewall menolak akses jaringan dalam pada batas jaringan dalam yang dapat dipercaya. Karena paket ditolak sebelum mereka mencapai device yang menjalankan servis tertentu, firewall akan memproteksi sebagian besar vulnerability pada aplikasi dan sistem operasi perusahaan. Pada bab 4 ini, kami akan menerangkan langkah-langkah yang digunakan dalam membuat sistem keamanan menggunakan firewall . Serta dijelaskan beberapa kelebihan dan kelemahan yang dapat ditimbulkan dari sistem keamanan yang baru dibandingkan dengan sistem keamanan yang sedang berjalan saat ini. Firewall juga dapat membatasi hak akses sesuai dengan kebutuhan user yang menginginkan untuk mengakses datanya pada jaringan. Autentikasi berguna untuk melindungi keamanan data dari pihak yang tidak memiliki kewenangan dalam mengakses data tersebut. Hal ini dilakukan agar proses bisnis di PT Microreksa Infonet dapat berjalan dengan baik. Pada bab 3 telah diindentifikasi ancaman yang mungkin menyerang pada jaringan PT Microreksa. Dalam bab 4 akan dijelaskan apa yang diperlukan untuk menahan ancaman yang berupa serangan virus pada mail server, DOS pada web server dan hak akses yang dibatasi sesuai dengan kebutuhan user.

Upload: buinhan

Post on 01-Apr-2019

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

BAB 4

PERANCANGAN DAN EVALUASI

Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam

sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu

jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

atau masuk bebas melalui tempat lain. Firewall menolak akses jaringan dalam pada

batas jaringan dalam yang dapat dipercaya. Karena paket ditolak sebelum mereka

mencapai device yang menjalankan servis tertentu, firewall akan memproteksi sebagian

besar vulnerability pada aplikasi dan sistem operasi perusahaan.

Pada bab 4 ini, kami akan menerangkan langkah-langkah yang digunakan dalam

membuat sistem keamanan menggunakan firewall. Serta dijelaskan beberapa kelebihan

dan kelemahan yang dapat ditimbulkan dari sistem keamanan yang baru dibandingkan

dengan sistem keamanan yang sedang berjalan saat ini. Firewall juga dapat membatasi

hak akses sesuai dengan kebutuhan user yang menginginkan untuk mengakses datanya

pada jaringan. Autentikasi berguna untuk melindungi keamanan data dari pihak yang

tidak memiliki kewenangan dalam mengakses data tersebut. Hal ini dilakukan agar

proses bisnis di PT Microreksa Infonet dapat berjalan dengan baik.

Pada bab 3 telah diindentifikasi ancaman yang mungkin menyerang pada

jaringan PT Microreksa. Dalam bab 4 akan dijelaskan apa yang diperlukan untuk

menahan ancaman yang berupa serangan virus pada mail server, DOS pada web server

dan hak akses yang dibatasi sesuai dengan kebutuhan user.

Page 2: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Dalam bab ini juga akan dijelaskan mengenai serangan terhadap mail server dan

penanggulangannya. Berdasarkan analisis yang telah dilakukan terhadap frekuensi

serangan terhadap mail server yang ada di PT Microreksa Infonet maka kami

memberikan solusi dengan memasang sebuah hardware yang telah dikonfigurasi.

4.1 Usulan Perancangan Firewall

Berdasarkan analisis yang dilakukan pada bab sebelumnya, permasalahan

yang menuntut untuk sebuah solusi yang dapat digunakan untuk menjamin

kepastian bahwa pengiriman data dilakukan dari divisi administrasi. Oleh karena

itu solusi yang sesuai untuk menghadapi permasalahan tersebut adalah dengan

menggunakan teknologi firewall. Pada bagian ini juga akan dijelaskan mengenai

tipe firewall yang akan digunakan, merancang arsitektur firewall dan security

policy pada firewall.

4.1.1 Jenis Firewall

Sesuai dengan kriteria yang telah dijabarkan di bab 3, perancangan

firewall pada sistem keamanan jaringan PT Microreksa Infonet menggunakan

firewall berupa hardware dengan jenis Stateful Inspection Paket Filter yang

disesuaikan dengan kebutuhan hasil dari identifikasi ancaman pada penjelasan

sebelumnya. Firewall jenis dapat memberikan tingkat keamanan tinggi, tangguh

dan reliabilitas yang sangat tinggi. Firewall ini memiliki keunggulan yaitu

memiliki dasar perlindungan berupa keamanan untuk menangani serangan virus

pada mail server, mencegah serangan pada web server dan penanganan hak

Page 3: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

akses. Pemasangan firewall dapat diatur dan dijalankan sesuai dengan kebutuhan

oleh aplikasi berbasis GUI yang dapat dijalankan di web browser, sehingga

mempermudah dalam membangun sistem keamanan firewall. Walaupun

konfigurasi dilakukan dengan aplikasi berbasis GUI, tetapi sebenarnya perintah-

perintah dalam basis command line yang dieksekusikan di latar belakang.

Firewall yang dibutuhkan memiliki kecepatan lebih dari 300 Mbps agar aspek

keamanan dengan kecepatan dapat terpenuhi. Tersedia lima interface Fast

Ethernet 10/100 untuk memenuhi kebutuhan sebagai interface inside, outside dan

Demilitary Zone (DMZ).

Cara kerja firewall yaitu mengadakan pemerikasaan paket-paket data

berdasarkan urutan tertentu. Pengetian yang baik mengenai urutan pemeriksaan

ini perlu dipahami agar nantinya pada saat membuat akses (access rule) dapat

mengetahui bagaimana access rule tersebut diterapkan pada Firewall. Urutan

pemerikasaan yang dilakukan oleh firewall adalah sebagai berikut :

1. Paket data yang mencoba akses ke interface firewall akan diperiksa asal dan

tujuannya. Jika paket data datang dari interface dengan security tingkat

rendah ke interface tingkat tinggi (low-to-high), maka paket data tersebut

akan diizinkan lewat hanya jika telah tersedia access list (daftar akses) yang

mengizinkan koneksi tersebut.

2. Sedangkan paket data datang dari interface dengan security tingkat tinggi ke

interface tingkat rendah (high-to-low) akan diizinkan lewat, kecuali jika

dibuat akses list yang menolak (deny) koneksi tersebut.

Page 4: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

3. Paket yang datang akan diperiksa berdasarkan statefull session table (tabel

status session). Jika telah ada di tabel, maka paket akan diteruskan

berdasarkan tabel status tersebut. Jika paket ditentukan sebagai session baru,

maka paket tersebut akan diperiksa berdasarkan access-list yang diterapkan

pada interface.

4. Setelah paket diizinkan lewat inbound security check, paket tersebut

dimasukkan pada firewall yang akan melakukan inbound network translation

(destination NAT).

5. Firewall akan membuat baris baru pada stateful session table. Paket akan

diteruskan ke tujuan berdasarkan routing table (tabel rute) yang dibuat.

6. Paket akan diteruskan ke tujuannya.

4.1.2 Arsitektur Firewall

Topologi di bawah ini merupakan rancangan topologi yang

diimplementasikan di mana firewall ditempatkan di antara router dengan switch

utama. Kemudian di dalam firewall, paket data yang datang akan dicek apakah

sesuai dengan security policy yang ada. Jika tidak sesuai dengan security policy

yang ada maka data tersebut akan ditolak.

Traffic yang menuju jaringan PT Microreksa Infonet dari group

perusahaan akan melewati sebuah router. Kemudian router terhubung dengan

firewall yang selanjutnya terhubung dengan switch utama. Hal ini bermanfaat

agar setiap data yang masuk dan keluar dapat diidentifikas i untuk dilakukan filter

serta mengatur paket data yang masuk sesuai dengan security policy yang ada.

Page 5: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Fungsi firewall pada sistem jaringan di PT Microreksa Infonet adalah sebagai

garis pertahanan terdepan karena memang firewall diletakan setelah switch

utama sebelum terhubung ke jaringan luar melalui router. Berikut ini adalah

gambar arsitektur firewall dalam jaringan PT Microreksa Infonet.

Gambar 4.1 Arsitektur Firewall dalam jaringan PT Microreksa Infonet

Secara logika, implementasi DMZ yang akan diterapkan pada jaringan

PT Microreksa Infonet adalah ditempatkan di belakang firewall (DMZ behind

firewall). Artinya firewall melakukan filtering yang lebih ketat untuk setiap paket

data yang berasal dari luar jaringan PT Microreksa Infonet yang menuju DMZ

daripada paket data yang berasal dari jaringan internal PT Microreka Infonet

menuju DMZ.

Page 6: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Dalam penerapannya, security policy dalam firewall untuk menyaring

paket data yang masuk dari jaringan internal perusahaan yang menuju DMZ akan

lebih longgar dibandingkan dengan security policy untuk menyaring paket data

yang masuk dari jaringan publik yang menuju DMZ. Dengan demikian, akses

terhadap resource yang berada di dalam DMZ (web server dan mail server) akan

lebih mudah jika diakses dari jaringan internal PT Microreksa Infonet

dibandingkan dengan dari luar jaringan perusahaan.

Hal ini berkaitan dengan penjelasan dalam bab 3 bahwa aktivitas bisnis

dari PT Microreksa Infonet banyak menggunakan email dalam melakukan

komunikasi data, terutama di oleh user yang berada di dalam jaringan

perusahaan. Sementara itu, pada bab 3 juga telah disebutkan bahwa website

perusahaan yang lebih ditujukan kepada pelanggan yang sebelumnya telah

menjalin kerjasama dengan PT Microreksa Infonet (selected customer). Dengan

alasan di atas maka kebijakan yang diambil diperketat untuk akses dari luar

jaringan PT Microreksa Infonet.

4.1.3 Security policy pada Firewall

Policy atau kebijakan pada firewall menentukan segala sesuatu dari

penggunaan sumber daya perusahaan yang dapat diterima dalam jaringan

perusahaan. Tanpa suatu kebijakan, firewall akan menjadi kompleks, rumit untuk

dikelola, dan gangguan keamanan dapat terjadi sehari-hari. Tanpa suatu

kebijakan untuk memandu penerapan firewall, maka firewall itu sendiri dapat

juga mendatangkan suatu masalah keamanan. Oleh karena itu dirasa sangat

Page 7: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

penting untuk membuat kebijakan keamanan firewall sebelum memasang

firewall pada sistem jaringan suatu organisasi.

Langkah-langkah yang ditempuh untuk membuat suatu kebijakan firewall

adalah sebagai berikut:

1. Identifikasi Aplikasi Jaringan yang Diperlukan

Suatu kebijakan firewall menggambarkan bagaimana firewall

seharusnya menangani traffic aplikasi-aplikasi seperti web, email,

ataupun transfer file. Sebelum kebijakan dapat dibuat, beberapa bentuk

analisis harus dilakukan pada aplikasi-aplikasi dan bagaimana aplikasi-

aplikasi tersebut akan diamankan.

Sesuai dengan aktivitas bisnis yang telah dibahas pada bab 3, PT

Microreksa Infonet dalam menjalankan proses bisnisnya, seperti untuk

melakukan proses pertukaran data, mengakses data di server, melakukan

komunikasi antar karyawan dan bisa juga digunakan untuk melakukan

order barang. Beberapa perangkat lunak (software) yang digunakan

dalam perusahaan ini antara lain Microsoft Excel, Microsoft Word,

Microsoft Outlook dan Internet Explorer 8.0 (kegunaan masing-masing

perangkat lunak ini dalam perusahaan juga telah dijabarkan di bab 3).

Perangkat lunak yang telah disebutkan di atas diperlukan dalam

pertukaran informasi pada komunikasi jaringan PT Microreksa Infonet,

Page 8: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

baik di dalam perusahaan, komunikasi dengan perusahaan mitra, maupun

dengan publik.

Microsoft Outlook pada PT Microreksa Infonet secara umum

digunakan untuk mengirimkan data melalui email. PT Microreksa Infonet

memiliki mail server sendiri dalam menyediakan layanan dalam

menampung dan mendistribusikan email. Protokol yang digunakan dalam

mail server perusahaan adalah SMTP, POP3, dan IMAP. SMTP

digunakan untuk pengiriman email, POP3 digunakan untuk mengambil

email dalam server, dan IMAP digunakan untuk mengakses email yang

berada di mail server.

Internet Explorer digunakan dalam perusahaan untuk untuk

melakukan pengiriman data secara elektronik baik berupa dokumen

seperti dokumen pemesanan dan juga daftar harga dengan menggunakan

koneksi internet. Selain itu Internet Explorer juga dapat digunakan untuk

mengakses web server melalui protokol HTTP dan HTTPS. PT

Microreksa Infonet juga memiliki web server yang digunakan untuk

mengelola website perusahaan.

2. Identifikasi Kerapuhan yang Berhubungan dengan Aplikasi

Pada bagian permasalahan yang dihadapi dalam bab 3 telah

dijelaskan di mana terdapat tiga masalah keamanan jaringan yang

dihadapi PT Microreksa Infonet yaitu ancaman virus yang masuk

bersama email menuju mail server perusahaan, ancaman keamanan

terhadap web server perusahaan, serta kebutuhan perusahaan dalam

Page 9: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

memastikan transfer data dikirim dari divisi administrasi dalam

komunikasi antara PT Microreksa Infonet dengan perusahaan mitra.

Dengan demikian, dibutuhkan suatu kebijakan keamanan yang mengatur

traffic- traffic yang berhubungan dengan masalah yang ditemukan, yaitu

traffic SMTP, POP3, IMAP dan HTTP.

3. Analisis Nilai Keuntungan dari Metoda-metoda untuk Pengamanan

Aplikasi

Solusi untuk masalah pertama dan kedua adalah dengan pemilihan

firewall dengan kriteria yang telah dijabarkan dalam usulan pemecahan

masalah pada bab 3. Dalam upaya melindungi mail server, diberikan

policy dalam firewall untuk menutup traffic selain SMTP, POP3 dan

IMAP yang menuju mail server perusahaan dan juga policy untuk

menutup traffic selain HTTP yang menuju web server sebagai upaya

melindungi web server perusahaan.

Untuk masalah ketiga, solusi yang akan diberikan diletakkan pada

security policy di dalam firewall. Policy yang diberikan adalah dengan

memperbolehkan traffic SMTP yang berasal selain dari divisi

administrasi yang menuju jaringan perusahaan mitra serta menolak jenis

traffic yang sama selain dari divisi admnistrasi menuju perusahaan mitra.

Aturan ini memberikan akses hanya kepada divisi admnistrasi dalam

melakukan pengiriman email yang menuju perusahaan mitra. Dengan

demikian kepastian bahwa informasi yang dikirim dari PT Microreksa

Page 10: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Infonet kepada perusahaan mitra dapat ditingkatkan dan juga mengurangi

ancaman terhadap integritas data yang dikirim.

4. Pembuatan Matriks Traffic Aplikasi yang Menunjukkan Metoda

Pengamanan

Berdasarkan permasalahan yang telah diidentifikasi melalui

langkah-langkah di atas, maka metoda keamanan yang akan digunakan

dapat ditunjukkan dalam matriks traffic aplikasi berikut ini:

TCP/IP

Application

Servis

Location Direction

Firewall

Security

policy

(Inside)

Firewall

Security policy

(Outside)

Firewall

Security

policy

(DMZ)

SMTP Any In Deny

Permit only

from IP range

192.168.0.3-

192.168.0.6 to

network

209.59.194.0/

Permit

Page 11: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

24,

205.12.1.0/24

and

200.1.1.0/24;

Permit inside

from network

to internet

POP3 Any In Deny

Permit only

from inside

network

Permit only

from inside

network

IMAP Any In Deny

Permit only

from inside

network

Permit only

from inside

network

HTTP Any In Deny

Permit only

from inside

network

Permit

HTTPS Any In Deny

Permit only

from inside

network

Deny

Tabel 4.1 Matriks Traffic Aplikasi Firewall

Page 12: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Tabel di atas memperlihatkan gambaran bagaimana firewall akan

menangani traffic aplikasi seperti email yang ditunjukkan dalam protokol

SMTP, POP3 dan IMAP serta traffic pada web server yang ditunjukkan

dalam protokol HTTP dan HTTPS. Dalam tabel di atas, aturan yang

dibuat diletakkan pada direction atau arah paket yang masuk pada setiap

interface.

Seperti yang telah dibahas di bab 3, jumlah port Ethernet yang

akan digunakan adalah tiga buah. Port pertama digunakan untuk koneksi

dengan router, port kedua digunakan untuk koneksi dengan switch utama

yang terhubung ke jaringan internal, dan port ketiga digunakan untuk

DMZ. Dengan demikian dibutuhkan tiga buah interface yaitu inside,

outside dan DMZ, di mana masing-masing interface mewakili port

Ethernet secara logic. Interface inside mewakili port Ethernet pertama

yang memiliki tingkat keamanan yang lebih rendah (low level security),

interface outside mewakili port Ethernet kedua yang memilki tingkat

keamanan yang lebih tinggi (high level security), sedangkan interface

DMZ mewakili port Ethernet ketiga yang digunakan untuk layanan

kepada publik. Ketiga interface ini di dalamnya akan diterapkan aturan-

aturan tentang bagaimana firewall membuat keputusan terhadap setiap

paket yang datang apakah paket tersebut diperbolehkan lewat, ditolak

ataupun dibuang.

Page 13: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Berkaitan permasalahan ketiga tentang kebutuhan perusahaan

dalam memastikan transfer data dikirim dari divis administrasi dalam

komunikasi antara PT Microreksa Infonet dengan perusahaan mitra yang

telah diidentifikasikan sebelumnya, aturan yang diberikan adalah

memberikan akses hanya kepada divisi admnistrasi dalam melakukan

pengiriman email yang menuju perusahaan mitra. Untuk itu setiap traffic

SMTP yang akan menuju ke jaringan perusahaan mitra (PT Mitrasoft

Infonet, PT Artha Infotama dan PT Ebiz Cipta Solusi) hanya

diperbolehkan lewat jika berasal dari range IP 192.168.0.3 s/d

192.168.0.6. Ini adalah range IP untuk divisi admisnistrasi. Dengan

demikian hanya divisi administrasi yang dapat mengirim email ke

perusahaan mitra.

5. Pembuatan Seperangkat Aturan (Ruleset) Dasar Firewall dari

Matriks Traffic Aplikasi

Seperangkat aturan atau ruleset digunakan sebagai mekanisme

untuk menerapkan kontrol keamanan. Isi dari ruleset menentukan

kemampuan yang nyata dari suatu firewall. Pada bab 3 telah dijelaskan

bahwa jenis firewall yang dipilih sebagai solusi yang sesuai dengan

permasalahan yang ada adalah Stateful Inspection Paket Filter. Dengan

melihat cara kerja firewall jenis Stateful Inspection Paket Filter, maka

ruleset yang akan digunakan berisi hal-hal berikut ini:

Page 14: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

a. Suatu tindakan, seperti memperbolehkan (permit), menolak

(deny) atau menjatuhkan (drop) paket dengan tidak

memberikan suatu tanggapan ke pengirim paket.

b. Beberapa karakteristik dari layer 4 tentang komunikasi

yaitu protokol dan port tujuan. Contohnya adalah HTTP

(TCP port 80) untuk port tujuan web server.

c. Alamat sumber dari paket, yaitu alamat layer 3 dari sistem

komputer atau perlengkapan paket jaringan berasal.

Contohnya adalah suatu alamat IP seperti 192.168.0.5.

d. Alamat tujuan dari paket, yaitu alamat layer 3 dari sistem

komputer atau perlengkapan paket jaringan yang sedang

dituju.

e. Informasi tentang interface dari firewall, seperti interface

inside, outside atau DMZ.

Ruleset firewall dapat dibangun setelah melengkapi matriks traffic

aplikasi, di mana dalam hal ini matriks traffic aplikasi telah dibuat pada

langkah sebelumnya. Sesuai dengan matriks traffic aplikasi yang berasal

dari identifikasi permasalahan keamanan jaringan PT Microreksa Infonet,

maka terbentuk 29 aturan atau rules yang akan digunakan sebagai policy

di dalam firewall. Aturan ini bekerja dari atas ke bawah dengan algoritma

if-else, yaitu jika kondisi paket data yang masuk telah sesuai dengan

Page 15: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

suatu aturan maka aturan yang berada di bawahnya diabaikan. Berikut

aturan-aturan tersebut beserta penjelasannya: 

Gambar 4.2 Ruleset

 

interface: outside(inbound)

1. Perbolehkan ICMP pakets dari jaringan inside 192.168.0.0/24

ke sembarang

Aturan ini memperbolehkan endpoint device dari

jaringan internal perusahaan untuk melalukan ping ke internet.

2. Perbolehkan HTTP traffic (TCP port 80) dari jaringan inside

192.168.0.0/24 ke sembarang

Aturan ini memperbolehkan endpoint device dari

jaringan internal perusahaan untuk mengakses suatu website,

contohnya adalah http://www.klub-mentari.com.

3. Perbolehkan HTTPS traffic (TCP port 443) dari jaringan

inside 192.168.0.0/24 ke sembarang

Page 16: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

HTTPS merupakan versi aman dari HTTP yang

menyediakan autentikasi dan komunikasi tersandi. Aturan ini

memperbolehkan endpoint device dari jaringan internal

perusahaan untuk mengakses website telah terenkripsi seperti

https://www.klikbca.com.

4. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.3 ke jaringan PT Mitrasoft Infonet

209.59.194.0/24

5. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.4 ke jaringan PT Mitrasoft Infonet

209.59.194.0/24

6. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.5 ke jaringan PT Mitrasoft Infonet

209.59.194.0/24

7. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.6 ke jaringan PT Mitrasoft Infonet

209.59.194.0/24

IP dengan range 192.168.0.3-192.168.0.6 adalah IP

yang digunakan pada divisi administrasi. Aturan dari nomor 4-

7 ini memperbolehkan divisi administrasi untuk melakukan

pengiriman email kepada jaringan PT Mitrasoft Infonet.

8. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.3 ke jaringan PT Artha Infotama 205.12.1.0/24

Page 17: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

9. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.4 ke jaringan PT Artha Infotama 205.12.1.0/24

10. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.5 ke jaringan PT Artha Infotama 205.12.1.0/24

11. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.6 ke jaringan PT Artha Infotama 205.12.1.0/24

Seperti yang telah dijelaskan sebelumnya, IP dengan

range 192.168.0.3-192.168.0.6 adalah IP yang digunakan pada

divisi administrasi. Aturan dari nomor 8-11 ini

memperbolehkan divisi administrasi untuk melakukan

pengiriman email kepada jaringan PT Artha Infotama.

12. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.3 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24

13. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.4 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24

14. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.5 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24

15. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

host 192.168.0.6 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24

Sebelumnya telah dijelaskan bahwa IP dengan range

192.168.0.3-192.168.0.6 adalah IP yang digunakan pada divisi

administrasi. Aturan dari nomor 8-11 ini memperbolehkan

Page 18: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

divisi administrasi untuk melakukan pengiriman email kepada

jaringan PT Ebiz Cipta Solusi.

16. Tolak SMTP traffic (TCP port 25) dari jaringan inside

192.168.0.0/24 ke jaringan PT Mitrasoft Infonet

209.59.194.0/24

17. Tolak SMTP traffic (TCP port 25) dari jaringan inside

192.168.0.0/24 ke jaringan PT Artha Infotama 205.12.1.0/24

18. Tolak SMTP traffic (TCP port 25) dari jaringan inside

192.168.0.0/24 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24

Aturan dari nomor 16-18 ini menolak endpoint device

dari jaringan internal perusahaan untuk melakukan pengiriman

email kepada jaringan PT Mitrasoft Infonet, PT Artha Infotama

dan PT Ebiz Cipta Solusi. Seperti yang telah dijelaskan

sebelumnya, aturan 4-15 telah memperbolehkan divisi

administrasi untuk melakukan pengiriman email ke perusahaan

mitra, sedangkan divisi administrasi berada di dalam jaringan

internal perusahaan. Karena aturan ini bekerja dari atas ke

bawah dengan algoritma if-else, maka dengan kata lain aturan

16-18 ini menolak endpoint device untuk melakukan

pengiriman email kepada jaringan PT Mitrasoft Infonet, PT

Artha Infotama dan PT Ebiz Cipta Solusi yang berasal dari

jaringan internal perusahaan, kecuali untuk divisi administrasi.

Page 19: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

19. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside

192.168.0.0/24 ke sembarang

20. Perbolehkan POP3 traffic (TCP port 110) dari jaringan inside

192.168.0.0/24 ke sembarang

21. Perbolehkan IMAP traffic (TCP port 143) dari jaringan inside

192.168.0.0/24 ke sembarang

Aturan 19-21 ini memperbolehkan endpoint device dari

jaringan internal perusahaan untuk mengirim email ke internet

dan membaca email dari internet.

22. Default Tolak

Aturan ini merupakan pendekatan dalam perancangan

firewall di mana segala sesuatu yang tidak secara eksplisit

diizinkan berarti tidak diperbolehkan. Kebijakan ini memblokir

semua paket dan koneksi kecuali jika traffic dan koneksi telah

diizinkan secara khusus. Pendekatan ini lebih menjamin

dibandingankan dengan pendekatan lain lain yang sering

digunakan yaitu mengizinkan semua koneksi dan traffic secara

default dan kemudian memblokir traffic dan koneksi yang

khusus.

Dalam hal ini semua aturan khusus telah disebutkan di

atas aturan ini. Artinya jika kondisi paket yang datang jika

tidak memenuhi aturan-aturan sebelumnya maka paket akan

Page 20: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

diblok. Oleh karena itu, aturan 22 ini ditempatkan di bagian

dasar dalam interface ini.

interface: DMZ (inbound)

23. Perbolehkan ICMP paket dari jaringan inside 192.168.0.0/24

ke DMZ 192.168.2.0/24

Aturan ini memperbolehkan endpoint device dari

jaringan internal perusahaan untuk melalukan ping ke DMZ

untuk kegunaaan dalam troubleshooting server-server yang

berada di dalamnya.

24. Perbolehkan POP3 traffic (TCP port 110) dari jaringan inside

192.168.0.0/24 ke DMZ pada mail server 192.168.0.46.

25. Perbolehkan IMAP traffic (TCP port 143) dari jaringan inside

192.168.0.0/24 ke DMZ pada mail server 192.168.0.46

26. Perbolehkan SMTP traffic (TCP port 25) dari sembarang ke

DMZ pada mail server 192.168.0.46

Aturan 24-26 ini memperbolehkan endpoint device dari

jaringan internal perusahaan untuk mengirim dan membaca

email dengan domain perusahaan. Untuk aturan 26,

diperbolehkan email dari perusahaan mitra dan internet masuk

ke mail server perusahaan.

Page 21: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

27. Perbolehkan HTTP traffic (TCP port 80) dari sembarang ke

DMZ pada web server 192.168.0.45

Aturan ini memperbolehkan semua device baik dari

dalam perusahaan maupun dari internet untuk mengakses

website perusahaan.

28. Default tolak

Aturan ini menolak paket yang tidak sesuai dengan

aturan yang telah disebutkan sebelumnya pada interface ini.

interface: inside (inbound)

29. Default tolak

Aturan ini menolak semua traffic dari luar perusahaan

untuk masuk ke jaringan internal.

4.2 Implementasi Firewall

4.2.1 Software dan Hardware yang akan digunakan

Rancangan firewall yang diusulkan akan membutuhkan beberapa

hardware untuk melakukan konfigurasi pada firewall yang akan dipasang.

Berikut ini hardware dan software yang dibutuhkan adalah :

Hardware yang dibutuhkan ;

Firewall jenis Stateful Inspection Paket Filter

Kabel UTP

Kabel console

Page 22: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Laptop

Software yang dibutuhkan :

Command Line Interface

Aplikasi berbasis GUI

4.2.2 Instalasi Firewall

Pada bagian ini akan dijelaskan bagaimana proses installasi firewall. Ini

adalah suatu proses untuk memasukkan security firewall yang telah dibuat ke

dalam firewall. Proses awal adalah menyediakan firewall yang akan digunakan.

Konfigurasi firewall dilakukan menggunakan laptop dengan media kabel konsole

dan kabel UTP. Proses konfigurasi tersebut dapat dilakukan melalui web browser

yaitu https://192.168.1.1/admin. Proses installasi secara detail dijelaskan di

bagian lampiran. Setelah proses instalasi dan konfigurasi, firewall dapat dipasang

pada jaringan sesuai dengan arsitektur yang telah dijelaskan sebelumnya.

4.2.3 Konfigurasi Setting Firewall

Konfigurasi firewall yang telah dirancang untuk sistem jaringan PT

Microreksa Infonet dan hasilnya dalam bentuk command line dapat dilihat di

bagian lampiran. Analisis konfigurasi firewall yang telah dirancang pada sistem

jaringan di PT Microreksa Infonet akan dijelaskan berdasarkan fungsi dan ruleset

dari firewall yang sudah terdapat dalam lampiran. Fungsi dan ruleset akan

dijelaskan dalam poin-poin berikut :

Page 23: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

1. Interface

Pemberian nama interface untuk kemudian diterapkan access list di

dalamnya yaitu dengan mengetikan perintah sebagai berikut :

CiscoASA# config terminal

CiscoASA (config)# interface Ethernet0/0

CiscoASA (config-if)# nameif outside

CiscoASA (config-if)# security-level 0

CiscoASA (config-if)# ip address 100.100.100.1 255.255.255.0

CiscoASA (config-if)# no shutdown, di mana :

a. Ethernet0/0 adalah nama dari Ethernet yang terdapat pada firewall.

b. Outside adalah nama untuk setiap interface yang ada dalam firewall.

c. Security-level adalah nomor untuk tingkat keamanan.

d. 100.100.100.1 dan 255.255.255.0 adalah ip dan subnet mask pada

interface tersebut.

2. Access List

Acces list digunakan oleh di firewall untuk menyaring (filter) lalu lintas

paket data lewat firewall. Paket-paket data yang dating ke firewall disaring

untuk menentukan paket data mana yang akan ditolak dan paket data mana

yang akan diterima untuk diteruskan ke suatu alamat computer (host)

tertentu. Untuk mengkonfigurasi acces list tersebut cukup dengan

mengetikkan perintah seperti di bawah ini :

CiscoASA(config)# access-list dmz_access_in extended permit tcp any

host 192.168.0.46 255.255.255.0 eq smtp , di mana :

Page 24: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

a. Dmz_access_in adalah nama atau nomor access list yang dibuat.

b. Permit adalah parameter untuk megizinkan dan deny adalah parameter

untuk menolak.

c. Any host adalah alamat dari internet.

d. 192.168.0.46 adalah alamat penerima atau dituju.

e. 255.255.255.0 adalah selubung untuk source_address dan

destination_address yang dipakai.

f. eq adalah operator.

g. smtp adalah protokol dari paket yang dikirim.

h. Parameter “any” sebagai alamat pengirim berarti untuk semua IP Address

pengirim. Demikian juga “any” untuk alamat penerima, menandakan semua

untuk IP address penerima.

3. NAT, Global dan Static

Firewall dapat menggunakan perintah NAT, global dan static untuk

memetakan suatu interface ke interface lain pada peralatan. NAT berfungsi

mentranslasikan IP address pribadi ke IP address public sehingga lalu lintas

data dapat diteruskan oleh router apabila router tersebut mendukung dan

menerapkan lalu lintas NAT tersebut.

Perintah NAT digunakan untuk memetakan interface internal (dalam) ke

interface external (luar) dengan perintah :

CiscoASA(config)# static (inside,outside) tcp outside-network www

192.168.0.0 www netmask 255.255.255.0 , dimana :

Page 25: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

a. Static adalah pemetaan yang permanen antara internal address ke public

address.

b. Inside,outside adalah nama interface yang akan diberikan rule NAT

c. Tcp adalah id dari protokol yang digunakan

d. 192.168.0.0 adalah IP address lokal

e. 255.255.255.0 adalah subnet mask

4. Virus Scaning

Pada firewall yang digunakan ini dapat mencegah setiap virus yang

masuk ke dalam jaringan dalam pada perusahaan. Pada firewall ini

pecegahan virus yang masuk dilakukan dengan melakukan filter terhadap

data yang masuk ke dalam jaringan yang kemudian melakukan scan terhadap

data yang masuk. Jika data yang masuk terdapat virus maka virus yang ada di

dalam tersebut akan dikarantina dan data yang telah bebas dari virus akan

diteruskan untuk masuk ke dalam jaringan dalam perusahaan.

4.3 Testing Firewall

Di bab 3 telah diidentifkasi bahwa terdapat tiga permasalahan dalam jaringan PT

Microreksa Infonet. Oleh karena itu dibutuhkan suatu percobaan atau testing untuk

mengukur sejauh mana efektivitas dari sistem keamanan yang telah dirancang dalam

mengatasi permasalahan tersebut. Dalam melakukan testing diperlukan skenario yang

berbeda pada tiap-tiap permasalahan.

Skenario pada permasalahan pertama dilakukan dengan mengirimkan ancaman

berupa virus kepada mail server. Serangan yang dibuat ini merupakan sebuah serangan

Page 26: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

yang menyerang dokumen pada mail server. Serangan yang akan dilakukan

menggunakan komputer yang memiliki alamat IP 192.168.0.100 untuk mewakili alamat

IP dari internet. Untuk membuktikan bahwa firewall dapat menahan serangan agar tidak

dapat masuk ke dalam mail server maka skenario yang dibuat adalah dengan membuat

sebuah virus yang akan dikirimkan. Virus dibuat dengan menggunakan sebuah program

virus generator, seperti yang digambarkan pada Gambar 4.3.

Gambar 4.3 Generate Virus

Virus yang telah dibuat akan dikirim bersama dengan data melalui protokol

SMTP. Proses mengirim data ke mail server dengan alamat IP 192.168.0.46 dilakukan

dengan mengirim email yang telah terinfeksi oleh virus. Pengiriman paket data dengan

menggunakan aplikasi pengirim paket, ditunjukkan pada Gambar 4.4. Pengiriman paket

itu dilakukan dua kali, saat sebelum dan sesudah dipasang firewall di antara sisi

pengirim dan penerima.

Page 27: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Gambar 4.4 Pengiriman Email yang Terinfeksi Virus ke Mail server

Sebelum dipasang firewall, virus yang masuk bersamaan dengan email menuju

mail server berhasil masuk ke dalam mail server. Sebuah program antivirus dipasang

pada mail server untuk mendeteksi virus yang masuk ke mail server. Hasil dari

pengujian tersebut dapat dilihat pada Gambar 4.5.

Gambar 4.5 Hasil Scan Antivirus Sebelum Pemasangan Firewall

Page 28: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Setelah pemasangan firewall terbukti bahwa virus tidak dapat masuk ke dalam

mail server. Virus yang masuk bersama dengan data yang masuk sudah discan terlebih

dahulu oleh firewall dan kemudian data tersebut diloloskan oleh firewall tetapi virus

yang pada data tersebut akan ditahan oleh firewall agar tidak masuk kedalam mail

server. Gambar hasil scan dapat dilihat pada Gambar 4.6.

Gambar 4.6 Hasil Scan Antivirus Sesudah Pemasangan Firewall

Skenario pada permasalah kedua dilakukan dengan mengirimkan ancaman

serangan DoS berupa SYN Flood. Permasalahan kedua ini akan dibuat sebuah skenario

di mana akan dilakukan sebuah serangan DoS ke dalam web server dengan

menggunakan program SYN Flood yang ditunjukkan pada Gambar 4.7.

Page 29: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Gambar 4.7 Serangan DOS dengan Teknik SYN Flood

Pertama-tama data dari luar serangan dijalankan melalui program SYN Flood

dari alamat IP 192.168.0.100. Kemudian serangan SYN Flood dikirim menuju IP

192.168.0.45 yang merupakan alamat IP dari web server PT Microreksa Infonet.

Penyerangan SYN Flood DoS ini dilakukan selama 10 detik. Setelah itu aplikasi

penganalisa jaringan yang telah dipasang pada sisi web server sebagai penerima paket

akan diaktifkan. Paket data yang berhasil ditangkap aplikasi penganalisa jaringan

ditampilkan dalam Gambar 4.8.

Page 30: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Gambar 4.8 Paket Data yang Masuk ke Web Server Sebelum Pemasangan Firewall

Selanjutnya serangan SYN Flood yang sama kembali dilakukan untuk kali

kedua, namun kali ini dengan firewall yang telah terpasang di antara sisi pengirim dan

penerima. Setelah itu aplikasi penganalisa jaringan akan menangkap paket – paket yang

masuk ke web server. Setelah diaktifkan, aplikasi ini tidak menangkap adanya paket

SYN yang masuk ke web server seperti yang ditunjukkan pada Gambar 4.9. Dengan

demikian, testing ini membuktikan bahwa firewall dapat menahan serangan DoS.

Page 31: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Gambar 4.9 Paket Data yang Masuk ke Web Server Setelah Pemasangan Firewall

Permasalahan ketiga adalah membuktikan bahwa data yang berupa email menuju

perusahaan mitra hanya boleh dikirim dari divisi administrasi PT Microreksa Infonet.

Untuk permasalahan, testing dilakukan menggunakan dua skenario. Skenario yang

pertama adalah percobaan mengirim paket SMTP dari divisi administrasi yang diwakili

dengan alamat IP 192.168.0.3. Skenario yang kedua adalah percobaan mengirim paket

SMTP dari selain divisi administrasi yang diwakili dengan alamat IP 192.168.0.50.

Paket SMTP yang dikirim pada kedua skenario ini sama-sama ditujukan untuk mail

server yang berada di perusahaan mitra yang diwakili dengan alamat IP 192.168.0.80.

Pada masing-masing skenario, testing akan dilakukan dua kali yaitu pada sebelum

dipasang firewall dan sesudah dipasang firewall. Dalam hal ini firewall akan diletakkan

di antara sisi pengirim paket dan sisi penerima paket.

Page 32: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Pada skenario pertama, paket SMTP akan dikirimkan dari alamat IP 192.168.0.3

menuju alamat IP 192.168.0.80 seperti yang ditampilkan pada Gambar 4.10.

Gambar 4.10 Pengiriman Paket SMTP dari Divisi Administrasi ke Mail Server

Pengiriman paket ini dilakukan sebanyak 10 kali tanpa meletakkan firewall di

antara keduanya. Sebuah aplikasi penganalisa jaringan yang telah dipasang di sisi

penerima akan menangkap paket-paket data yang masuk ke alamat IP 192.168.0.80 yang

merupakan mail server di perusahaan mitra. Hasilnya akan ditunjukkan pada Gambar

4.11 di bawah ini.

Page 33: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Gambar 4.11 Paket SMTP dari Divisi Administrasi Menuju Mail Server

Sebelum Pemasangan Firewall

Selanjutnya pengiriman paket SMTP dengan sumber dan tujuan yang sama

kembali dilakukan sebanyak 10 kali, namun kali ini dengan menempatkan firewall di

antara sisi pengirim dan penerima paket. Aplikasi penganalisa jaringan yang telah

dipasang akan menangkap paket-paket data yang masuk ke mail server di perusahaan

mitra. Setelah aplikasi diaktifkan, diidentifikasi bahwa paket-paket SMTP yang dikirim

dari divisi administrasi sampai ke mail server perusahaan mitra, seperti yang

ditunjukkan pada Gambar 4.12.

Page 34: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Gambar 4.12 Paket SMTP dari Divisi Administrasi Menuju Mail Server Setelah

Pemasangan Firewall

Pada testing untuk skenario kedua, paket SMTP akan dikirimkan dari alamat IP

192.168.0.30 yang mewakili divisi selain administrasi, menuju alamat IP 192.168.0.80

untuk mewakili mail server di perusahaan mitra. Pengiriman paket dilakukan dengan

menggunakan aplikasi pengirim paket, seperti yang ditunjukkan pada Gambar 4.13.

Page 35: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Gambar 4.13 Pengiriman Paket SMTP dari Divisi Administrasi ke Mail Server

Sama seperti skenario pertama, pengiriman paket ini dilakukan sebanyak 10 kali

tanpa meletakkan firewall di antara keduanya. Sebuah aplikasi penganalisa jaringan

yang telah dipasang di sisi penerima akan menangkap paket-paket data yang masuk ke

alamat IP 192.168.0.80 yang merupakan mail server di perusahaan mitra. Hasilnya akan

ditunjukkan pada Gambar 4.14 di bawah ini.

Gambar 4.14 Paket SMTP dari Selain Divisi Administrasi Menuju Mail Server Sebelum

Pemasangan Firewall

Kemudian pengiriman paket SMTP dengan sumber dan tujuan yang sama

kembali dilakukan sebanyak 10 kali dengan menempatkan firewall di antara sisi

pengirim dan penerima paket. Aplikasi penganalisa jaringan yang telah dipasang akan

menangkap paket-paket data yang masuk ke mail server di perusahaan mitra. Setelah

aplikasi diaktifkan, pada mail server perusahaan mitra tidak ditemukan paket-paket

Page 36: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

SMTP yang telah dikirim dari divisi administrasi, seperti yang ditunjukkan pada Gambar

4.15.

Gambar 4.15 Paket SMTP dari Selain Divisi Administrasi Menuju Mail server Setelah

Pemasangan Firewall

Dengan demikian, testing pada permasalahan ketiga telah membuktikan bahwa

paket SMTP yang dikirim dari divis administrasi dapat masuk ke dalam mail server

sedangkan paket SMTP yang dikirim bukan dari divisi administrasi tidak dapat masuk

ke dalam mail server.

4.4 Evaluasi

Pada jaringan yang telah terpasang firewall, maka didapat kinerja yang lebih baik

dari jaringan yang lama. Berikut ini adalah perbandingan kinerja dari yang sebelumnya

dengan yang baru.

Page 37: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

Jaringan lama :

• Mail server dapat dengan mudah terserang virus karena paket data yang

masuk ke dalam mail server tidak dibatasi.

• Web server dapat dengan mudah terserang oleh serangan Denial of

Service karena belum terpasang sistem yang dapat menahan serangan

tersebut.

• Tidak adanya pembatasan akses terhadap mail server perusahaan mitra

dari setiap user di PT Microreksa Infonet. Seharusnya hanya divis

administrasi yang dapat melakukan pengiriman email ke perusahaan

mitra.

Jaringan baru :

• Terdapat pencegahan virus yang masuk ke dalam mail server, karena

setiap data yang masuk ke mail server akan dilakukan scan terlebih

dahulu.

• Pembatasan paket data yang masuk ke dalam web server memungkinkan

untuk mencegah ancaman-ancaman yang datang dari luar jaringan

termasuk serangan Denial of Service.

Page 38: BAB 4 PERANCANGAN DAN EVALUASI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab4/2011-1-00231-if 4.pdfsebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari

 

• Mengatasi pengiriman data kepada mail server perusahaan mitra dari

pihak selain dari divisi administrasi. Pihak yang memiliki akses ke mail

server perusahaan mitra adalah hanya bagian administrasi.