perancangan dan implementasi keamanan …
TRANSCRIPT
PERANCANGAN DAN IMPLEMENTASI KEAMANAN
JARINGAN PADA SERVER MENGGUNAKAN
De-Militarised Zone (DMZ)
Faujiah Siti1, Lalu Zazuli Azhar2, Lili Widyawati Universitas Bumigora
1. PENDAHULUAN
Perkembangan Internet menjadi fenomenal, hal ini ditandai dengan penambahan jumlah koneksi
yang lebih cepat dari jaringan yang pernah diciptakan sebelumnya seperti jaringan telepon. Jutaan user yang
terhubung ke dunia melalui internet, secara kasar separuhnya telah menjadikan internet sebagai bisnis yang
baru sehingga membutuhkan server sebagai penyimpanan yang besar.
Article Info ABSTRAK
Kata Kunci:
Jaringan DMZ Mikrotik
Server
Kemajuan teknologi informasi sangat maju dan berkembang sangat cepat , sama halnya pada sistem keamanan jaringan yang terdapat pada komputer, dimana orang yang tidak bertanggung jawab bisa dengan bebas melaksanakan
hal- hal yang merugikan pada keamanan jaringan server tersebut, sehingga pada sistem keamanan jaringan server yang perlu di buat pada saat ini yaitu system keamanan jaringan DMZ dimana sistem keamanan jaringan DMZ ini merupakan tools yang difungsikan untuk melakukan kebutuhan penanganan dari serangan-serangan yang dilakukan oleh pihak dari luar.Metodologi metode penelitian yang di gunakan merupakan Network Development Life Cycle( NDLC), ada 3 tahapan yang digunakan ialah analysis, design, simulation prototyping. Pada sesi analysis akan membahas tentang
pengumpulan informasi, sesi design membahas tentang rancangan jaringan dan yag terakhir yaitu sesi simulation prototyping membahas tentang instalasi konfigurasi serta ujicoba. Ujicoba yang dilakukan yaitu sebanyak 4 pengujian seperti SSH Attack,FTP Attack,Port Scanning dan Ping Attack. Kesimpulan dari penelitian ini merupakan yaitu mengamankan sebuah server dengan menggunakan firewall DMZ. Hasil atau keluaran yang dicapai yaitu mengetahui kemampuan firewall DMZ dalam menangani serangan-serangan yang terjadi terhadap server.
ABSTRACT
Keywords:
Network DMZ Mikrotik Server
Advances in information technology are very advanced and develop very quickly, as is the network security system on computers, where irresponsible people can freely carry out things that are detrimental to the server network security, so that the server network security system needs made at this time, namely the DMZ network security system where the DMZ network security system is a tool that is used to carry out the handling needs of attacks carried
out by external parties. The research methodology used is the Network Development Life Cycle (NDLC), There are 3 stages used are analysis, design, simulation prototyping. The analysis session will discuss information gathering, the design session will discuss network design and finally the prototyping simulation session will discuss configuration installation and testing. There were 4 tests carried out such as SSH Attack, FTP Attack, Port Scanning and Ping Attack. The conclusion of this research is to secure a server using the DMZ firewall. The result or output achieved is to know the ability of
the DMZ firewall in handling attacks that occur against servers.
Server adalah computer yang memberikan layanan kepada klien sehingga perlu dilengkapi dengan
spesifikasi yang tinggi dan media penyimpanan yang besar (Hartawan & Iswara, 2015) .Namun selain itu
semakin berkembangnya penggunaan server yang ada saat ini,faktor keamanan merupakan faktor vital dan
perlu diperhitungkan secara serius .Keamanan server yang dimaksud berupa upaya memonitoring, dan
mencegah penggunan server yang tidak sah ataupun serangan dari pihak eksternal maupun internal.
Tujuannya yaitu untuk mencegah terjadinya kerusakan yang fatal pada layanan server apabila terjadi
serangan. Diharapkan server terhindar dari hal-hal yang menggangu kinerjanya sehingga pelayanan terhadap
client berfungsi secara maksimal.
Metode yang digunakan untuk mengamankan sebuah server adalah dengan menerapkan konsep
De-Militarised Zone (DMZ). Pada dasarnya mengaplikasikan konsep Network Address Translation (NAT)
dan Port Address Translation (PAT). NAT berfungsi mengarahkan alamat riil menjadi alamat internal
sedangkan PAT berfungsi untuk mengarahkan data yang masuk melalui port atau sekumpulan port dan
protokol, sehingga penulis dalam hal ini memilih konsep keamanan jaringan dengan konsep De-Militarised
Zone (DMZ) sebagai media keamanan. Untuk saat ini keamanan jaringan telah berkembang pesat namun
untuk konsep keamanan jaringan dengan menggunakan De-Militarised Zone (DMZ) jarang sekali terjadi,
sehingga penulis melakukan penelitian dengan menerapkan keamanan De-Militarised Zone (DMZ ) untuk
dilakukan pada server.
Oleh karena itu dari permasalahan yang di paparkan di atas,penulis ingin membuat system
keamanan jaringan pada server dengan cara memblokir atau mendrop serangan-serangan yang terjadi di pada
layanan-layanan server mengunakan tehnik De-Militarised Zone (DMZ). Sistem ini di ujikan dengan 4 jenis
serangan seperti SSH Attack,FTP Attack,Port Scaning dan Ping Attack.
2. METODOLOGI PENELITIAN
Metodelogi penelitian yang digunakan adalah Network Development Life Cycle (NDLC), NDLC
merupakan suatu model yang melakukan perancangan dan mendefinisikan pengembangan siklus dari
jaringan komputer. NDLC juga merupakan metode yang bergantung dari pembangunan jaringan
komputer sebelumnya. NDLC terdiri dari 6 tahapan yaitu analysis, design, simulation prototyping,
implementation, monitoring dan management. Keenam tahapan yang terdapat pada NDLC, seperti pada
gambar 2.1.
Gambar2..1 Flowchart NDLC
(Sumber : wikusoul, 2010)
Dari 6 tahapan tersebut, penulis menggunakan hanya 3 tahapan yaitu analysis, design dan
simulation prototyping. dari 3 tahapan tersebut penulis dapat melakukan penerapan terhadap DMZ dan
melakukan analisa pada saat sebelum diterapkannya DMZ maupun setelah diterapkan, Berikut penjelasan
dari 3 tahapan yang digunakan yaitu:
2.1 Pengumpulan Data
Pada tahap pengumpulan data ini penulis menggunakan metode studi literatur
yaitu dengan mempelajari dari beberapa artikel ilmiah yang membahas tentang
pengamanan suatu jaringan komputer menggunakan De-Militarized Zone (DMZ) yang
penerapannya dilakukan pada Mikrotik, selain dari artikel ilmiah penulis juga
menggunakan informasi yang bersumber dari internet, buku-buku, paper, dan e-book yang
membahas tentang De-Militarized Zone (DMZ) yang berkaitan dengan tugas akhir ini.
Berdasarkan penelusuran dari beberapa artikel ilmiah maupun jurnal dapat diperoleh
informasi tentang beberapa artikel yang berkaitan dengan De-Militarized Zone (DMZ)
pada server maupun mikrotik sehingga dapat disimpulkan bahwa penulis melakukan
analisa data terhadap beberapa referensi tersebut agar penyelesaian skripsi ini dapat selesai.
2.2 Tahap Analisa Data
Berdasarkan dari hasil literatur dari jurnal yang dibaca penulis dapat menarik
kesimpulan bahwa, penelitian yang sudah dilakukan sebelumnya, belum ada yang pernah
membahas tentang Analisa Penerapan De-Militarized Zone (DMZ) menggunakan IP
Tables pada Mikrotik untuk pengamanan Server dengan melakukan pencegahan
menggunakan IP Tables yang dimana IP Tables tersebut lah yang melakukan pencegahan
terhadap serangan-serangan yang dilakukan oleh attacker untuk melakukan serangan
terhadap layanan-layanan server yang di miliki sehingga layanan-layanan tersebut tidak
bisa digunakan atau menjadi down setelah dilakukan penyerangan oleh attacker. Dari
jurnal tersebut juga, diperoleh penerapan De-Militarized Zone (DMZ) merupakan metode
yang sangat efektif untuk melindungi server dari serangan-serangan yang dapat merusak
dari system server tersebut. Dan para peneliti sebelumnya hanya berfokus membahas
tentang cara kerja dan penerapan De-Militarized Zone (DMZ) sebagai tools untuk
mengamankan jaringan tindak kejahatan pada bidang jaringan computer. Para peneliti
sebelumnya melakukan penerapan De-Militarized Zone (DMZ) pada mikrotik hanya
sebatas melakukan konfigurasi pada bagian firewall mikrotik saja sehingga dari pihak
attacker tidak bisa melakukan penyerangan terhadap server yang sudah terhubung.
2.3 Rancangan Jaringan Ujicoba
Rancangan jaringan ujicoba yang digunakan seperti terlihat pada gambar 2.1
Gambar 2.1 Rancangan Jaringan Uji Coba
Adapun penjelasan dari topologi uji coba De-Militarized Zone (DMZ) adalah sebagai berikut:
1. Setiap ada request yang masuk ke server dari pihak attacker akan di cek oleh Server
menggunakan tools Snort, apabila request tersebut tidak sesuai dengan aturan yang ada di
server, maka request tersebut akan ditindak oleh De-Militarized Zone (DMZ).
2. Request yang tidak sesuai dengan aturan di server maka dari server melakukan pengiriman
script secara penjadwalan untuk melakukan pencegahan dari serangan oleh attacker tersebut.
3. Dimana script tersebut merupakan konfigurasi mikrotik dalam bentuk teknik otomatisasi untuk
melakukan konfigurasi secara otomatis ke mikrotik yang secara fungsi dipakai untuk
menghubungi server dengan attacker.
4. Dari router sudah dilakukan pembukaan port SSH supaya dari server dapat mengirimkan script
secara otomatis dan juga selanjutnya diterima oleh router agar bisa ditindak lanjuti.
2.4 Rancangan Pengalamatan IP
Desain pengalamatan IP pada ujicoba analisa penerapan De-Militarized
Zone (DMZ).
Menggunakan snort pada mikrotik untuk pengamanan server ini menggunakan kelas C
dengan 3 alamat network 192.168.10.0/24, 192.168.20.0/24 dan 192.168.30.0/24. Untuk keterangan
pengalamatan yang digunakan pada jaringan ujicoba ini dapat dilihat pada tabel 2.1 berikut:
Tabel 2.1 Tentang Rancangan Pengalamatan IP
No Perangkat IP Address Netmask Keterangan
1 Server 192.168.10.5 255.255.255.0
2 Snort 192.168.10.3 255.255.255.0
3 Attacker 192.168.20.3 255.255.255.0
4 Router 192.168.10.1 255.255.255.0
5 Router 192.168.20.1 255.255.255.0
6 SSH Router 192.168.30.3 255.255.255.0
2.5 Rancangan Alur Kerja Sistem
Gambar 2.2 dibawah ini adalah rancangan flowchart proses dari alur kerja system yang
akan dibuat. Setiap request yang dikirimkan oleh attacker akan diterima terlebih dahulu oleh router,
setelah router menerima request dari attacker maka selanjutnya request tersebut di teruskan ke
server setelah request tersebut sampai di server selanjutnya snort melakukan analisa terhadap
request tersebut, kemudian setelah di cek oleh snort apabila request tersebut tidak cocok dengan
rule yang ada pada server maka server melakukan pengiriman script python dengan menggunakan
library paramiko untuk melakukan pencegahan terhadap request dari attacker sehingga yang
melakukan drop terhadap request tersebut ialah router dengan diterimanya pemberitahuan dari
server.
Gambar 3.1 Rancangan Alur Kerja Sistem
2.6 Identifikasi Kebutuhan Perangkat Keras Dan Lunak
Dalam melakukan analisa system yang akan dibangun, terdapat beberapa kebutuhan
perangkat yakni dari perangkat keras maupun perangkat lunak yang digunakan untuk melakukan
implementasi dan tahapan ujicoba sistem. Adapun kebutuhan yang merupakan dari perangkat keras
dan perangkat lunak sistem adalah sebagai berikut:
2.7 Simulation Prototyping
Pada tahapan ini memuat tentang tahap analisa dari data-data yang didapat, instalasi
konfigurasi yang dilakukan pada masing-masing perangkat yang digunakan berdasarkan rancangan
ujicoba yang ingin diterapkan.
2.8 Konfigurasi Router
Konfigurasi pada router meliputi melakukan pengalamatan IP Address pada masing-
masing Ethernet dan mengatur DHCP client agar router mendapatkan IP Address secara default
dari ISP dan konfigurasi firewall nat untuk memberikan jaringan local sehingga dapat mengakses
ke jaringan internet. Melakukan pengaturan untuk DNS Server agar dapat melakukan pengaksesan
ke luar jaringan. Kemudian mengatur IP Service pada mikrotik agar port SSH dapat diakses oleh
server.
2.9 Konfigurasi Server
Konfigurasi pada server meliputi melakukan pengalamatan IP Address pada interface agar
server dapat terhubung dengan jaringan yang diuji coba. Melakukan Instalasi paket-paket
pendukung agar layanan pada server dapat digunakan dengan maksimal. Kemudian
mengkonfigurasikan semua layanan pada server sehingga dapat bekerja secara maksimal.
2.10 Konfigurasi Attacker
Konfigurasi pada Attacker meliputi melakukan pengalamatan IP Address pada interface
agar attacker dapat terhubung dengan jaringan yang diujicoba. Melakukan update paket-paket
pendukung agar tools-tools pada attacker dapat digunakan dengan baik. Kemudian
mengkonfigurasikan semua tools-tools yang ada pada attacker sehingga dapat bekerja sesuai yang
dibutuhkan.
2.11 Konfigurasi De-Militarized Zone (DMZ)
Konfigurasi snort meliputi pengaturan IP Address pada masing-masing interface dan
mengatur server snort sebagai firewall agar nantinya paket-paket yang ditujukan untuk server harus
melalui server snort terlebih dahulu untuk melakukan pemeriksaan paket. Kemudian
mengkonfigurasi snort agar alert yang diterima dapat dikirimkan ke dalam direktori yang sudah
disediakan dalam bentuk file log.
3. HASIL DAN PEMBAHASAN
Pada tahap ini dilakukan instalasi dan konfigurasi pada Server, Router maupun Attacker, selanjutnya
dilakukan instalasi dan konfigurasi paket-paket pendukung untuk ujicoba skenario.
3.1 Konfigurasi Server
Tahapan pertama adalah melakukan instalasi server CentOS7 dan selanjutnya melakukan
konfigurasi. Adapun proses yang dilakukan untuk melakukan konfigurasi pengalamatan IP Address pada
Server yaitu dengan mengubah interface ens33.
[root@faujiah ~]# nano /etc/sysconfig/network-scripts/ifcfg-ens33
TYPE=Ethernet
BOOTPROTO=static
DEFROUTE=yes
NAME=ens33
UUID=83966d3a-fabf-45c3-9455-124092246cc4
DEVICE=ens33
ONBOOT=yes
IPADDR=192.168.10.3
PREFIX=24
GATEWAY=192.168.10.1
DNS1=192.168.10.3
DOMAIN=universitasbumigora.local
DNS2=8.8.8.8
DNS3=8.8.4.4
Selanjutnya melakukan restart pada service network agar konfigurasi yang dilakukan pada
interface ens33 dapat terbaca.
# systemctl restart network
Kemudian verifikasi IP Address interface ens33 menggunakan perintah.
Gambar 3.1 Hasil Verifikasi IP pada interface ens33 server
3.2 Instalasi SSH
Pada tahap ini dilakukan instalasi SSH agar dapat dilakukannya remote server menggunakan
SSH sehingga dapat mempermudah pengkonfigurasian terhadap Server. Adapun perintahnya sebagai
berikut:
# yum –y install openssh.x86_64
# yum –y install openssh-server.x86_64
# yum –y install openssh-clients.x86_64
# yum –y install libssh2.x86_64 Setelah dilakukannya instalasi paket-paket pendukung dari SSH selanjutnya melakukan
pengaktifan layanan SSH.
# systemctl start sshd
Kemudian melakukan verifikasi bahwa layanan SSH sudah aktif dengan perintah.
Gambar 3.2 Tampilan status Protocol SSH
Setelah layanan SSH ini berhasil diinstall selanjutnya Client dapat melakukan remote Server
menggunakan SSH untuk melakukan konfigurasi pada Server.
3.3 Konfigurasi Attacker
Konfigurasi Pengalamatan IP Address pada attacker yang menggunakan sistem operasi Backbox
5. Adapun proses yang dilakukan untuk melakukan konfigurasi pengalamatan IP Address pada attacker
yaitu dengan mengubah interface ens33.
# nano /etc/network/interfaces
Gambar 3.3 Hasil Pengalamatan interface ens33 attacker
Selanjutnya melakukan restart pada service network agar konfigurasi yang dilakukan pada
interface ens33 dapat terbaca.
Gambar 3.4 Hasil restart service network attacker
Kemudian verifikasi IP Address interface ens33 menggunakan perintah.
Gambar 3.5 Hasil verifikasi interface ens33 attacker
3.4 Konfigurasi Router
Pada tahap ini dilakukan konfigurasi pada router untuk menghubungkan jaringan-jaringan dan
merutekan antar jaringan yang berbeda. Adapun tahap yang dilakukan untuk melakukan konfigurasi
pengalamatan IP Address pada router yaitu dengan menambahkan IP address yang sudah disediakan
sebelumnya ke interface-interface.
[admin@Mikrotik] > ip dhcp-client add interface=ether1
[admin@Mikrotik] > ip address add address=192.168.10.1/24
interface=ether2
[admin@Mikrotik] > ip address add address=192.168.20.1/24
interface=ether3
Kemudian agar client antara Server maupun Attacker nantinya dapat terhubung dengan internet,
sehingga perlu ditambahkan pengaturan firewall nat dan konfigurasi routing. Dikarenakan jaringan-
jaringan terhubung langsung dengan router, sehingga konfigurasi routing tidak perlu dilakukan secara
manual karena akan secara otomatis jaringan yang terhubung langsung akan dibuatkan routing secara
otomatis.
[admin@Mikrotik] > ip firewall nat add action=masquerade
chain=srcnat out-interface=ether1 disabled=no
Setelah konfigurasi router dilakukan maka tahap selanjutnya verifikasi bahwa setiap client baik
antara Server maupun Attacker dapat terhubung dengan jaringan yang berbeda maupun dapat terhubung
ke internet.
Gambar 3.6 Hasil verifikasi ping di server
Gambar 3.7 Hasil verifikasi ping di attacker
Gambar 3.8 Hasil verifikasi ping di mikrotik
4. KESIMPULAN
Berdasarkan hasil uji coba yang dilakukan dapat disimpulkan, bahwa dari penelitian
terkait_Perancangan dan Implementasi Keamanan Jaringan Pada Server Menggunakan De-Militarised Zone
(DMZ) adalah:
1. Teknik keamanan jaringan De-Militarised Zone (DMZ) dapat diimplementasikan pada sistem jaringan
komputer untuk memberikan tingkat keamanan lebih terhadap ancaman serangan dari hacker yang mencoba
masuk menembus jaringan internal pada layanan server. Dengan adanya penerapan De-Militarised Zone
(DMZ) teknik De-Militarised Zone (DMZ) terhadap sistem jaringan komputer keamanan server dapat di lindungi.
2. Pada serangan yang dilakukan oleh attacker, dapat ditangani dengan melakukan pengiriman script pada sisi
server dengan menggunakan library paramiko yang difungsikan sebagai SSHv2 melalui jalur port 22 dengan
protocol SSH sebagai media pengiriman script ke sisi mikrotik yang di gunakan sebagai router, penghubung
antara server dengan attacker.
3. De-Militarised Zone (DMZ) digunakan untuk melindungi system internal yang berhubungan dengan
serangan hack attack. De-Militarised Zone (DMZ) berfungsi untuk mengamanakan system internal yang
seperti serangan hack attack.
4. De-Militarised Zone (DMZ) bekerja di seluruh area Layanan dasar di jaringan yang memerlukan akses pada jaringan internet ke jaringan yang lainnya sehingga semua port yang di buka yang berhubungan dengan
internet akan berada pada jaringan yang berada UCAPAN TERIMAH KASIH
Penulis mengucapkan terimakasih terhadap pihak-pihak yang telah berperan penting dalam penulisan
skripsi ini yaitu kepada:
1. Kedua orang tua, ayahanda Nurdin dan ibunda tercinta Emi Fahriati yang senantiasi memberikan kasih saying,
doa dan dukungan kepada penulis.
2. Bapak Dr.Ir. Anthony Anggrawan, M.T., Ph.D, selaku Rektor Universitas Bumigora.
3. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora.
4. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer.
5. Bapak Lalu Zazuli Azhar, M.Kom,selaku Dosen Pembimbing
6. Bapak/Ibu Dosen yang telah memberikan ilmu selama dalam masa perkuliahan.
7. Semua Saudara dan Saudari saya di “CANTHA PRATALA” yang selalu mendo’akan dan telah menularkan
semangat juang untuk tidak gampang menyerah.
8. Sahabat-sahabat saya ORI
9. Saudara saya Husnul Bisri dan M.Nasrul Fuad yang membantu saya dalam menyusun kalimat-kalimat yang
bagus.
Serta sahabat dan semua pihak yang tidak dapat penulis sebutkan satu persatu yang turut membantu dan mendukung kelancaran penyusunan skripsi ini.
REFERENSI
[1] Anugrah, I., & Rahmanto, R. H. (2018). Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized
Zone. PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic, 5(2), 91–106.
https://doi.org/10.33558/piksel.v5i2.271
[2] Arifin, M. A. S., & Zulius, A. (2019). Perancangan Sistem Keamanan Jaringan Pada Universitas Bina Insan Lubuklinggau Menggunakan Teknik Demilitarized Zone (Dmz). Jusikom : Jurnal Sistem Komputer Musirawas, 4(1), 19–24. https://doi.org/10.32767/jusikom.v4i1.443
[3] Arlis, S. (2019). Analisis Firewall Demilitarized Zone Dan Switch Port Security Pada Jaringan. Jurnal KomtekInfo ( Komputer
Teknologi Informasi ), 6(1), 29–39.
[4] Astuti, I. K. (2020). Jaringan Komputer. https://doi.org/10.31219/osf.io/p6ytb
[5] Taufik, M., Haviana, S. F. C., & Kurniadi, D. (2018). Utilization of location-based services for the design of agricultural sales
applications. Jurnal Transformatika, 15(2), 128. https://doi.org/10.26623/transformatika.v15i2.598
[6] Tedyyana, A., & Kurniati, R. (2016). Membuat Web Server Menggunakan Dinamic Domain Name System Pada IP Dinamis.
Jurnal Teknologi Informasi & Komunikasi Digital Zone, 7(1), 1–10.
[7] Rusydianto, M. R., Budiman, E., & Setyadi, H. J. (2017). Implementasi Teknik Hacking Web Server Dengan Port Scanning
Dalam Sistem Operasi Kali Linux. Prosiding Seminar Nasional Ilmu Komputer Dan Teknologi Informasi E-ISSN, 2(2).
[8] Saputro, A., Saputro, N., Wijayanto, H., & Informatika, P. S. (2020). Metode Demilitarized Zone Dan Port Knocking Untuk
Demilitarized Zone And Port Knocking Methods For Computer. 3(2), 22–27.
[9] Dahlan, M., Latubessy, A., Nurkamid, M., & Anggraini, L. (2014). Pengujian Dan Analisa Keamanan Website Terhadap
Serangan Sql Injection (Studi Kasus : Website Umk). Jurnal Sains Dan Teknologi, 7(1), 13–19.