5.2. Pelaksanaan Uji Coba Sistem Manajemen Firewall Berbasis Web
Pada sub-bab ini akan dibahas ujicoba dari implementasi aplikasi manajemen firewall berbasis web. Dalam pengujian kali ini akan diuji bagaimana
koneksi antar jaringan lokal LAN Local Area Network antara komputer server dengan komputer client melalui sebuah firewall. Dimana dalam pengujiannya,
menggunakan iptables sebagai firewallnya. Adapun proses pengaturan firewall yang dilakukan oleh server berbasis web.
5.2.1. Tes Koneksi Jaringan
Dalam pengujian kali ini akan diuji bagaimana koneksi antar jaringan yang sudah dibentuk. Dimana dalam pengujiannya menggunakan “ping” untuk
membuktikan bahwa koneksi antar mesin dapat berjalan dengan baik. Pengujian koneksi antar jaringan dilakukan dengan melakukan ”ping” dari komputer server
menuju komputer client.
Gambar 5.1. Jendela Ping Komputer Client dengan Server
Dari hasil pengujian dapat dilihat ketika sebuah mesin melakukan “ping” ke alamat komputer client, apabila kedua komputer tersebut terhubung dengan
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
baik dan tidak ada masalah maka komputer akan menjawab me-reply dan ini memberikan indikasi bahwa jaringan yang dibentuk terhubung dengan baik.
5.2.2. Uji Coba Aplikasi oleh Komputer Server
Seperti yang dijelaskan pada bab 4, sistem ini memiliki beberapa interface antar muka untuk masing-masing proses firewall. Pada sub-bab ini,
akan dijelaskan pengujian untuk masing-masing interface dari web yang dibuat oleh komputer server yang nantinya akan mempengaruhi komputer client
berdasarkan proses firewall yang dilakukan komputer server.
5.2.2.1. Uji Coba pada Proses Login
Komputer server harus login setiap kali akan melakukan akses pada sistem ini. Komputer server harus memasukkan username dan
password dengan benar. Jika komputer server memasukkan username dan password yang salah maka akan muncul sebuah jendela atau window yang
menampilkan pesan bahwa login salah sehingga tidak akan dapat masuk ke halaman utama. Username dan password yang dimasukkan merupakan
username root dan password root dari sistem linux yang digunakan pada komputer server.
Gambar 5.2. Login Sistem
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Gambar 5.3. Login Gagal
Seperti yang terlihat pada Gambar 5.3 diatas, jendela peringatan akan muncul ketika server salah dalam memasukkan username dan password. Ketika
server berhasil memasukkan username dan password maka server akan masuk ke halaman utama seperti yang terlihat pada Gambar 5.4 berikut ini.
Gambar 5.4. Halaman Utama
Gambar diatas merupakan halaman utama yang juga merupakan halaman untuk tabel paket filtering.
5.2.2.2. Uji Coba pada Halaman Utama Paket filtering
Halaman ini merupakan halaman utama web serta halaman untuk melihat konfigurasi apa saja yang berjalan pada paket filtering. Server dapat
menambahkan rule untuk chain INPUT, FORWARD dan OUTPUT. Tidak
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
hanya paket filtering saja, server juga dapat memilih untuk mengkonfigurasi tabel paket mangle dan paket NAT dengan memilih paket mangle atau NAT
pada combo box untuk menuju ke halaman yang dimaksud. Melalui halaman ini, sever juga dapat menentukan chain secara
default dengan memilih rule chain pada combo box yang telah disediakan untuk masing-masing chain untuk INPUT, FORWARD dan OUTPUT
Lihat Gambar 5.5 . Sebagai contoh, kita akan menentukan untuk chain INPUT dengan menambahkan sebuah rule chain ACCEPT. Maka proses
firewall yang terjadi adalah komputer server akan mengijinkan atau menerima semua paket yang masuk ke dalam router.
Gambar 5.5 Default Rule Chain
Gambar 5.6 Penambahan Rule Accept untuk INPUT secara Default
Pada Gambar 5.6, jika rule chain yang ditambahkan akan masuk ke dalam chain INPUT dengan kondisi menerima semua paket yang masuk
ke dalam router. Selain rule ACCEPT, server juga dapat menambahkan rule yang lain sesuai dengan yang diinginkan bukan hanya pada chain INPUT
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
melainkan pada chain yang lainnya seperti FORWARD dan OUTPUT. proses firewall dengan kondisi yang sama yaitu always.
5.2.2.3 Uji Coba pada Halaman Paket Mangle
Mangle berguna untuk melakukan perubahan paket yang dispecialkan. Sama halnya dengan tabel paket filter, pada halaman ini
terdapat chain seperti INPUT, FORWARD dan OUTPUT, hanya saja pada paket mangle ini terdapat tambahan PREROUTING dan POSTROUTING.
Sama dengan tabel filtering, di dalam mangle dapat ditambahkan rule secara default untuk masing-masing chain. Sebagai contoh, ditambahkan rule
DROP untuk chain PREROUTING. Maka proses firewall yang terjadi adalah semua proses perubahan paket yang datang sebelum terjadi routing
akan di DROP.
Gambar 5.7 Penambahan Rule DROP untuk chain PREROUTING secara default
Berdasarkan Gambar 5.7 tersebut, jika rule chain ditambahkan, maka akan masuk ke chain PREROUTING dengan kondisi always sama
halnya dengan paket filtering sebelumnya dikarena rule chain yang ditambahkan adalah secara default.
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
5.2.2.4 Uji Coba pada Halaman Paket NAT
NAT Network Address Translation berguna ketika paket yang membuat koneksi baru ditemukan. Pada halaman tabel ini, chain yang
dipakai adalah PREROUTING, OUTPUT dan POSTROUTING. Sama halnya dengan tabel filtering dan mangle, server juga dapat menambahkan
rule secara default untuk masing-masing chain tersebut. Sebagai contoh, coba tambahkan rule DROP untuk chain OUTPUT. Proses firewall yang
terjadi untuk proses ini adalah semua perubahan paket lokal yang keluar dari routing akan didrop.
Gambar 5.8 Penambahan Rule REJECT chain OUTPUT secara default
Pada Gambar 5.8 tersebut, apabila rule chain ditambahkan untuk chain OUTPUT, maka rule akan ditambahkan ke dalam chain OUTPUT
dengan kondisi always dikarenakan penambahan rule ditambahkan dengan cara penambahan secara default. Hal ini juga berlaku untuk semua chain
untuk ketiga tabel.
5.2.2.5 Uji Coba Penambahan Rule secara Manual
Selain penambahan rule secara default, server juga dapat menambahkan rule secara manual untuk mengkonfigurasi masing-masing
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
chain dengan mengklik tombol ”Add Rule” yang ada pada masing-masing chain. Selanjutnya akan ditampilkan menu seperti Gambar 5.9 berikut.
Gambar 5.9 Halaman Penambahan Rule secara Manual
Pada gambar tersebut, server dapat menentukan rule chain apa yang ingin ditambahkan ke dalam chain yang diinginkan. Khusus untuk rule
chain REJECT, terdapat tambahan opsi reject type sebagai berikut : 1.
icmp-net-unreachable 2.
icmp-host-unreachable 3.
icmp-port-unreachable 4.
icmp-proto-unreachable
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
5. icmp-net-prohibited
6. echo-reply
7. tcp-reply
Gambar 5.10 Opsi Tambahan untuk Rule REJECT
Seperti yang terlihat pada gambar tersebut, opsi tambahan tersebut hanya difungsikan pada rule REJECT saja. Selanjutnya server juga
dapat menambahkan condition atau kondisi untuk rule yang ditambahkan. Dimana dalam menu kondisi tersebut terdapat berbagai macam pilihan
untuk mengkonfigurasi kondisi rule yang akan ditambahkan ke dalam chain.
Gambar 5.11 Salah Satu Menu Penambahan Kondisi Rule Chain
Sesuai dengan gambar tersebut, user dapat mengkondisikan sebuah rule untuk dilakukan pengaturan alamat sumber paket dan tujuan
alamat paket destination . Oleh karena proses penambahan rule untuk masing-masing tabel
hampir sama kecuali untuk tabel NAT, maka sebagai contoh kita akan uji coba dengan membuat sebuah rule sederhana untuk sebuah chain. User akan
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
menambahkan rule ACCEPT untuk chain INPUT pada tabel paket filtering. Langkah awalnya adalah kita pilih “Add Rule” untuk chain INPUT pada
halaman tabel filtering, selanjutnya akan masuk ke halaman penambahan rule. Kita tentukan pada baris Action to take yaitu ACCEPT Lihat Gambar
5.12 . Kemudian tentukan Source addressnya Equal dengan alamat 1.2.3.0, destination addressnya ditentukan Equal dengan alamat 192.168.1.0. Untuk
Incoming interface ditentukan Equals dengan Eth0 dan Outgoingnya kita Ignore dikarenakan aturan INPUT tidak dapat digunakan bersamaan dengan
opsi output.
Gambar 5.12 Action to take Diset menjadi ACCEPT
Gambar 5.13 Penambahan Kondisi Rule Chain INPUT
Setelah melakukan langkah tersebut, langkah selanjutnya adalah memilih tombol create untuk menambahkan rule chain tersebut pada chain
INPUT. Hasil dari penambahan rule tersebut akan disimpan oleh sistem dan ditampilkan pada halaman paket filtering seperti yang terlihat pada Gambar
5.14 berikut ini.
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Gambar 5.14 Hasil dari Penambahan Rule ACCEPT untuk Chain INPUT
Seperti yang terlihat pada gambar tersebut, proses firewall yang terjadi adalah komputer server hanya menerima dan membiarkan paket
lewat jika alamat sumbernya 1.2.3.0 dan alamat tujuannya 192.168.1.0 melalui eth0.
5.2.2.6 Uji Coba Penambahan Rule untuk tabel NAT secara Manual
Untuk tabel NAT, halaman penambahan rulenya berbeda dengan tabel filter dan mangle. Ada tambahan rule chain untuk masing-masing
chain. Untuk chain PREROUTING dan OUTPUT terdapat rule Destination NAT DNAT yang digunakan untuk menentukan address tujuan yang
semestinya diubah, untuk POSTROUTING terdapat rule MASQUERADE dan Source NAT SNAT .
Gambar 5.15 Penambahan Rule untuk Chain PREROUTING tabel NAT
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Gambar 5.16 Penambahan Rule untuk Chain POSTROUTING tabel NAT
Untuk rule REDIRECT pada chain PREROUTING, kita dapat menyertakan target port yang akan diREDIRECT namun Network
Protocolnya juga harus disertakan. Untuk aturan pada Destination NAT
minimal juga harus disertakan IPs and ports for DNAT, dan Network Protocol.
Untuk rule MASQUERADE pada chain POSTROUTING, kita
juga dapat menyertakan source ports yang akan diMASQUERADE. Sama halnya dengan Destination NAT, untuk aturan pada Source NAT minimal
harus disertakan juga IPs and ports for SNAT, dan Network Protocol.
Sebagai contoh, akan di uji coba dengan menambahkan rule REDIRECT pada chain PREROUTING. Langkah awalnya sama dengan
sebelumnya yaitu pilih “Add Rule” pada halaman NAT khususnya untuk chain PREROUTING. Selanjutnya akan masuk ke halaman penambahan
rule untuk chain PREROUTING. Tentukan Action to take-nya menjadi Redirect Lihat gambar 5.17. Tentukan port range-nya misalnya 666 to 777
pada target port-nya. Sesuai dengan aturan diatas jika target port disertakan maka Network Protocol juga harus disertakan. Jadi kita set juga untuk
Network Protocolnya menjadi Equal dan kita pilih TCP.
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Gambar 5.17 Penambahan Rule REDIRECT untuk Chain PREROUTING
Setelah memasukkan konfigurasi tersebut, maka langkah selanjutnya adalah mengklik tombol create untuk menambahkan rule
tersebut pada chain PREROUTING. Hasil dari penambahan rule tersebut akan dismpan oleh sistem dan akan ditampilkan pada halaman paket NAT
seperti yang terlihat pada Gambar 5.18 berikut.
Gambar 5.18 Hasil dari penambahan rule REDIRECT untuk chain PREROUTING
Sepert yang terlihat pada Gambar 5.18 diatas, proses firewall yang terjadi adalah komputer server akan mendirected atau meneruskan
paket jika protokolnya adalah TCP dan target portnya adalah 666-777.
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
5.2.2.7 Uji Coba untuk Edit Rule Chain
Selain menambahkan rule, server juga dapat megedit atau mengupdate rule yang sudah ada. Ini difungsikan supaya server dapat
mengatasi kesalahan yang terjadi pada jaringan. Sebagai contoh untuk uji coba, akan dicoba melakukan edit pada rule chain yang sudah ada. Berikut
adalah gambar contoh rule chain yang sudah ada.
Gambar 5.19 Rule Chain yang Sudah Ada
Gambar tersebut merupakan gambar chain input yang sudah memiliki rule. Rule yang sudah ada tersebut akan diedit atau rubah dari rule
accept menjadi drop untuk rule chainnya. Untuk melakukan editing, langkah awalnya kita lakukan dengan mengklik pilihan edit seperti yang ditunjukkan
oleh gambar. Selanjutnya halaman editing akan muncul seperti gambar berikut.
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Gambar 5.20 Halaman Edit Rule
Setelah masuk halaman seperti pada gambar tersebut, maka user dapat merubah konfigurasi yang sudah ada menjadi konfigurasi yang
diinginkan. Oleh karena user merubah rule accept menjadi drop, maka langkahnya adalah dengan mengklik pilihan drop pada menu “Action to
take”, kemudian pilih create kembali untuk menyimpan konfigurasi.
Gambar 5.21 Hasil Editing dari Rule Accept Menjadi Rule Drop
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Gambar tersebut merupakan hasil dari proses editing rule yang telah dilakukan. Rule chain yang telah diedit sekarang berubah dari rule
accept menjadi rule drop. Untuk editing rule tabel yang lainnya langkahnya hampir sama dengan langkah ini.
5.2.2.8 Uji Coba untuk Delete Rule Chain
Selain menambahkan rule dan mengedit rule, server juga dapat menghapus rule yang sudah ada. Ini difungsikan untuk menghapus rule-rule
yang sudah tidak dipakai atau tidak diinginkan lagi oleh server. Sebagai contoh untuk uji coba delete rule ini, dapat dilihat pada gambar berikut.
Gambar 5.22 Rule firewall yang Tersimpan
Pada gambar tersebut, terdapat beberapa rule untuk masing- masing chain. Salah satu dari rule tersebut akan dihapus dari sistem.
Misalnya yang akan dihapus adalah rule pada chain FORWARD. Langkah yang harus dilakukan adalah dengan mengklik tombol delete seperti yang
ditunjukkan oleh gambar. Setelah itu sistem akan otomatis menghapus rule chain yang dihapus.
Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Gambar 5.23 Hasil dari Hapus Rule
Berdasarkan gambar tersebut, rule yang ada pada chain FORWARD telah dihapus dan hilang dari sistem. Langkah ini juga
berfungsi untuk ketiga tabel lainnya. Untuk menghapus semua rule secara otomatis dapat digunakan
dapat digunakan tombol reset firewall yang disediakan pada halaman tiap tabel. Dengan mengklik tombol tersebut maka akan menghapus semua rule
yang sudah ada dari ketiga tabel.
5.2.3. Uji coba Aplikasi Antara Server Dan Client