Tes Koneksi Jaringan Uji Coba Aplikasi oleh Komputer Server

5.2. Pelaksanaan Uji Coba Sistem Manajemen Firewall Berbasis Web

Pada sub-bab ini akan dibahas ujicoba dari implementasi aplikasi manajemen firewall berbasis web. Dalam pengujian kali ini akan diuji bagaimana koneksi antar jaringan lokal LAN Local Area Network antara komputer server dengan komputer client melalui sebuah firewall. Dimana dalam pengujiannya, menggunakan iptables sebagai firewallnya. Adapun proses pengaturan firewall yang dilakukan oleh server berbasis web.

5.2.1. Tes Koneksi Jaringan

Dalam pengujian kali ini akan diuji bagaimana koneksi antar jaringan yang sudah dibentuk. Dimana dalam pengujiannya menggunakan “ping” untuk membuktikan bahwa koneksi antar mesin dapat berjalan dengan baik. Pengujian koneksi antar jaringan dilakukan dengan melakukan ”ping” dari komputer server menuju komputer client. Gambar 5.1. Jendela Ping Komputer Client dengan Server Dari hasil pengujian dapat dilihat ketika sebuah mesin melakukan “ping” ke alamat komputer client, apabila kedua komputer tersebut terhubung dengan Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. baik dan tidak ada masalah maka komputer akan menjawab me-reply dan ini memberikan indikasi bahwa jaringan yang dibentuk terhubung dengan baik.

5.2.2. Uji Coba Aplikasi oleh Komputer Server

Seperti yang dijelaskan pada bab 4, sistem ini memiliki beberapa interface antar muka untuk masing-masing proses firewall. Pada sub-bab ini, akan dijelaskan pengujian untuk masing-masing interface dari web yang dibuat oleh komputer server yang nantinya akan mempengaruhi komputer client berdasarkan proses firewall yang dilakukan komputer server.

5.2.2.1. Uji Coba pada Proses Login

Komputer server harus login setiap kali akan melakukan akses pada sistem ini. Komputer server harus memasukkan username dan password dengan benar. Jika komputer server memasukkan username dan password yang salah maka akan muncul sebuah jendela atau window yang menampilkan pesan bahwa login salah sehingga tidak akan dapat masuk ke halaman utama. Username dan password yang dimasukkan merupakan username root dan password root dari sistem linux yang digunakan pada komputer server. Gambar 5.2. Login Sistem Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar 5.3. Login Gagal Seperti yang terlihat pada Gambar 5.3 diatas, jendela peringatan akan muncul ketika server salah dalam memasukkan username dan password. Ketika server berhasil memasukkan username dan password maka server akan masuk ke halaman utama seperti yang terlihat pada Gambar 5.4 berikut ini. Gambar 5.4. Halaman Utama Gambar diatas merupakan halaman utama yang juga merupakan halaman untuk tabel paket filtering.

5.2.2.2. Uji Coba pada Halaman Utama Paket filtering

Halaman ini merupakan halaman utama web serta halaman untuk melihat konfigurasi apa saja yang berjalan pada paket filtering. Server dapat menambahkan rule untuk chain INPUT, FORWARD dan OUTPUT. Tidak Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. hanya paket filtering saja, server juga dapat memilih untuk mengkonfigurasi tabel paket mangle dan paket NAT dengan memilih paket mangle atau NAT pada combo box untuk menuju ke halaman yang dimaksud. Melalui halaman ini, sever juga dapat menentukan chain secara default dengan memilih rule chain pada combo box yang telah disediakan untuk masing-masing chain untuk INPUT, FORWARD dan OUTPUT Lihat Gambar 5.5 . Sebagai contoh, kita akan menentukan untuk chain INPUT dengan menambahkan sebuah rule chain ACCEPT. Maka proses firewall yang terjadi adalah komputer server akan mengijinkan atau menerima semua paket yang masuk ke dalam router. Gambar 5.5 Default Rule Chain Gambar 5.6 Penambahan Rule Accept untuk INPUT secara Default Pada Gambar 5.6, jika rule chain yang ditambahkan akan masuk ke dalam chain INPUT dengan kondisi menerima semua paket yang masuk ke dalam router. Selain rule ACCEPT, server juga dapat menambahkan rule yang lain sesuai dengan yang diinginkan bukan hanya pada chain INPUT Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. melainkan pada chain yang lainnya seperti FORWARD dan OUTPUT. proses firewall dengan kondisi yang sama yaitu always.

5.2.2.3 Uji Coba pada Halaman Paket Mangle

Mangle berguna untuk melakukan perubahan paket yang dispecialkan. Sama halnya dengan tabel paket filter, pada halaman ini terdapat chain seperti INPUT, FORWARD dan OUTPUT, hanya saja pada paket mangle ini terdapat tambahan PREROUTING dan POSTROUTING. Sama dengan tabel filtering, di dalam mangle dapat ditambahkan rule secara default untuk masing-masing chain. Sebagai contoh, ditambahkan rule DROP untuk chain PREROUTING. Maka proses firewall yang terjadi adalah semua proses perubahan paket yang datang sebelum terjadi routing akan di DROP. Gambar 5.7 Penambahan Rule DROP untuk chain PREROUTING secara default Berdasarkan Gambar 5.7 tersebut, jika rule chain ditambahkan, maka akan masuk ke chain PREROUTING dengan kondisi always sama halnya dengan paket filtering sebelumnya dikarena rule chain yang ditambahkan adalah secara default. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5.2.2.4 Uji Coba pada Halaman Paket NAT

NAT Network Address Translation berguna ketika paket yang membuat koneksi baru ditemukan. Pada halaman tabel ini, chain yang dipakai adalah PREROUTING, OUTPUT dan POSTROUTING. Sama halnya dengan tabel filtering dan mangle, server juga dapat menambahkan rule secara default untuk masing-masing chain tersebut. Sebagai contoh, coba tambahkan rule DROP untuk chain OUTPUT. Proses firewall yang terjadi untuk proses ini adalah semua perubahan paket lokal yang keluar dari routing akan didrop. Gambar 5.8 Penambahan Rule REJECT chain OUTPUT secara default Pada Gambar 5.8 tersebut, apabila rule chain ditambahkan untuk chain OUTPUT, maka rule akan ditambahkan ke dalam chain OUTPUT dengan kondisi always dikarenakan penambahan rule ditambahkan dengan cara penambahan secara default. Hal ini juga berlaku untuk semua chain untuk ketiga tabel.

5.2.2.5 Uji Coba Penambahan Rule secara Manual

Selain penambahan rule secara default, server juga dapat menambahkan rule secara manual untuk mengkonfigurasi masing-masing Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. chain dengan mengklik tombol ”Add Rule” yang ada pada masing-masing chain. Selanjutnya akan ditampilkan menu seperti Gambar 5.9 berikut. Gambar 5.9 Halaman Penambahan Rule secara Manual Pada gambar tersebut, server dapat menentukan rule chain apa yang ingin ditambahkan ke dalam chain yang diinginkan. Khusus untuk rule chain REJECT, terdapat tambahan opsi reject type sebagai berikut : 1. icmp-net-unreachable 2. icmp-host-unreachable 3. icmp-port-unreachable 4. icmp-proto-unreachable Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 5. icmp-net-prohibited 6. echo-reply 7. tcp-reply Gambar 5.10 Opsi Tambahan untuk Rule REJECT Seperti yang terlihat pada gambar tersebut, opsi tambahan tersebut hanya difungsikan pada rule REJECT saja. Selanjutnya server juga dapat menambahkan condition atau kondisi untuk rule yang ditambahkan. Dimana dalam menu kondisi tersebut terdapat berbagai macam pilihan untuk mengkonfigurasi kondisi rule yang akan ditambahkan ke dalam chain. Gambar 5.11 Salah Satu Menu Penambahan Kondisi Rule Chain Sesuai dengan gambar tersebut, user dapat mengkondisikan sebuah rule untuk dilakukan pengaturan alamat sumber paket dan tujuan alamat paket destination . Oleh karena proses penambahan rule untuk masing-masing tabel hampir sama kecuali untuk tabel NAT, maka sebagai contoh kita akan uji coba dengan membuat sebuah rule sederhana untuk sebuah chain. User akan Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. menambahkan rule ACCEPT untuk chain INPUT pada tabel paket filtering. Langkah awalnya adalah kita pilih “Add Rule” untuk chain INPUT pada halaman tabel filtering, selanjutnya akan masuk ke halaman penambahan rule. Kita tentukan pada baris Action to take yaitu ACCEPT Lihat Gambar 5.12 . Kemudian tentukan Source addressnya Equal dengan alamat 1.2.3.0, destination addressnya ditentukan Equal dengan alamat 192.168.1.0. Untuk Incoming interface ditentukan Equals dengan Eth0 dan Outgoingnya kita Ignore dikarenakan aturan INPUT tidak dapat digunakan bersamaan dengan opsi output. Gambar 5.12 Action to take Diset menjadi ACCEPT Gambar 5.13 Penambahan Kondisi Rule Chain INPUT Setelah melakukan langkah tersebut, langkah selanjutnya adalah memilih tombol create untuk menambahkan rule chain tersebut pada chain INPUT. Hasil dari penambahan rule tersebut akan disimpan oleh sistem dan ditampilkan pada halaman paket filtering seperti yang terlihat pada Gambar 5.14 berikut ini. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar 5.14 Hasil dari Penambahan Rule ACCEPT untuk Chain INPUT Seperti yang terlihat pada gambar tersebut, proses firewall yang terjadi adalah komputer server hanya menerima dan membiarkan paket lewat jika alamat sumbernya 1.2.3.0 dan alamat tujuannya 192.168.1.0 melalui eth0.

5.2.2.6 Uji Coba Penambahan Rule untuk tabel NAT secara Manual

Untuk tabel NAT, halaman penambahan rulenya berbeda dengan tabel filter dan mangle. Ada tambahan rule chain untuk masing-masing chain. Untuk chain PREROUTING dan OUTPUT terdapat rule Destination NAT DNAT yang digunakan untuk menentukan address tujuan yang semestinya diubah, untuk POSTROUTING terdapat rule MASQUERADE dan Source NAT SNAT . Gambar 5.15 Penambahan Rule untuk Chain PREROUTING tabel NAT Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar 5.16 Penambahan Rule untuk Chain POSTROUTING tabel NAT Untuk rule REDIRECT pada chain PREROUTING, kita dapat menyertakan target port yang akan diREDIRECT namun Network Protocolnya juga harus disertakan. Untuk aturan pada Destination NAT minimal juga harus disertakan IPs and ports for DNAT, dan Network Protocol. Untuk rule MASQUERADE pada chain POSTROUTING, kita juga dapat menyertakan source ports yang akan diMASQUERADE. Sama halnya dengan Destination NAT, untuk aturan pada Source NAT minimal harus disertakan juga IPs and ports for SNAT, dan Network Protocol. Sebagai contoh, akan di uji coba dengan menambahkan rule REDIRECT pada chain PREROUTING. Langkah awalnya sama dengan sebelumnya yaitu pilih “Add Rule” pada halaman NAT khususnya untuk chain PREROUTING. Selanjutnya akan masuk ke halaman penambahan rule untuk chain PREROUTING. Tentukan Action to take-nya menjadi Redirect Lihat gambar 5.17. Tentukan port range-nya misalnya 666 to 777 pada target port-nya. Sesuai dengan aturan diatas jika target port disertakan maka Network Protocol juga harus disertakan. Jadi kita set juga untuk Network Protocolnya menjadi Equal dan kita pilih TCP. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar 5.17 Penambahan Rule REDIRECT untuk Chain PREROUTING Setelah memasukkan konfigurasi tersebut, maka langkah selanjutnya adalah mengklik tombol create untuk menambahkan rule tersebut pada chain PREROUTING. Hasil dari penambahan rule tersebut akan dismpan oleh sistem dan akan ditampilkan pada halaman paket NAT seperti yang terlihat pada Gambar 5.18 berikut. Gambar 5.18 Hasil dari penambahan rule REDIRECT untuk chain PREROUTING Sepert yang terlihat pada Gambar 5.18 diatas, proses firewall yang terjadi adalah komputer server akan mendirected atau meneruskan paket jika protokolnya adalah TCP dan target portnya adalah 666-777. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5.2.2.7 Uji Coba untuk Edit Rule Chain

Selain menambahkan rule, server juga dapat megedit atau mengupdate rule yang sudah ada. Ini difungsikan supaya server dapat mengatasi kesalahan yang terjadi pada jaringan. Sebagai contoh untuk uji coba, akan dicoba melakukan edit pada rule chain yang sudah ada. Berikut adalah gambar contoh rule chain yang sudah ada. Gambar 5.19 Rule Chain yang Sudah Ada Gambar tersebut merupakan gambar chain input yang sudah memiliki rule. Rule yang sudah ada tersebut akan diedit atau rubah dari rule accept menjadi drop untuk rule chainnya. Untuk melakukan editing, langkah awalnya kita lakukan dengan mengklik pilihan edit seperti yang ditunjukkan oleh gambar. Selanjutnya halaman editing akan muncul seperti gambar berikut. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar 5.20 Halaman Edit Rule Setelah masuk halaman seperti pada gambar tersebut, maka user dapat merubah konfigurasi yang sudah ada menjadi konfigurasi yang diinginkan. Oleh karena user merubah rule accept menjadi drop, maka langkahnya adalah dengan mengklik pilihan drop pada menu “Action to take”, kemudian pilih create kembali untuk menyimpan konfigurasi. Gambar 5.21 Hasil Editing dari Rule Accept Menjadi Rule Drop Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar tersebut merupakan hasil dari proses editing rule yang telah dilakukan. Rule chain yang telah diedit sekarang berubah dari rule accept menjadi rule drop. Untuk editing rule tabel yang lainnya langkahnya hampir sama dengan langkah ini.

5.2.2.8 Uji Coba untuk Delete Rule Chain

Selain menambahkan rule dan mengedit rule, server juga dapat menghapus rule yang sudah ada. Ini difungsikan untuk menghapus rule-rule yang sudah tidak dipakai atau tidak diinginkan lagi oleh server. Sebagai contoh untuk uji coba delete rule ini, dapat dilihat pada gambar berikut. Gambar 5.22 Rule firewall yang Tersimpan Pada gambar tersebut, terdapat beberapa rule untuk masing- masing chain. Salah satu dari rule tersebut akan dihapus dari sistem. Misalnya yang akan dihapus adalah rule pada chain FORWARD. Langkah yang harus dilakukan adalah dengan mengklik tombol delete seperti yang ditunjukkan oleh gambar. Setelah itu sistem akan otomatis menghapus rule chain yang dihapus. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar 5.23 Hasil dari Hapus Rule Berdasarkan gambar tersebut, rule yang ada pada chain FORWARD telah dihapus dan hilang dari sistem. Langkah ini juga berfungsi untuk ketiga tabel lainnya. Untuk menghapus semua rule secara otomatis dapat digunakan dapat digunakan tombol reset firewall yang disediakan pada halaman tiap tabel. Dengan mengklik tombol tersebut maka akan menghapus semua rule yang sudah ada dari ketiga tabel.

5.2.3. Uji coba Aplikasi Antara Server Dan Client