Bastion Host Interior Router Paket Filtering Proxy Service. Mekanisme untuk berkomunikasi dengan server Virtual Box Waktu dan Tempat Penelitian

liii Gambar 2.6. Arsitektur screened Subnet Zwicky, 200:85

a. Bastion Host

. Ditempatkan di dalam jaringan parameter, karena melalui host inilah semua koneksi darike Internet diarahkan, untuk kemudian ditentukan apakah dapat memasuki system jaringan internal atau tidak.

b. Interior Router

Choke Router. Router internal yang bertugas mengamankan system jaringan internal baik dari Internet maupun dari jaringan parameter.

c. Exterior Router

Acsess Router. Router ekstrenal mengamankan jaringan internal dan parameter dari Internet.

2.5.4.3. Screened Host Architectures

Arsitektur ini menempatkan bastion host didailam jaringan internal dengan perangkat router terpisah. Unit bastion host adalah satu-satunya mesin di system jaringan internal yang dapat berkomunikasi dengan internet. liv Gambar 2.7. Arsitektur Screened Host Zwicky, 2000:84

2.5.5. Teknologi Firewall

Menurut Zwicky 2000:68, teknologi Firewall meliputi:

a. Paket Filtering

. Mekanisme untuk secara selektif mengendalikan arus paket dari danatau ke system jaringan internal menggunakan sejumlah criteria kebijakan keamanan rute set.

b. Proxy Service. Mekanisme untuk berkomunikasi dengan server

eksternal dengan bertindak sebagai perantara bagi layanan aplikasi protocol spesifik system internal, karena bekerja pada layer aplikasi, Firewall jenis ini juga dinamakan Application Layer Gaterway Firewall atau Proxy Server Firewall.

c. NAT

Network Address Translation. Mekanisme pemetaan alamat IP public ke alamat IP Privat atau sebaliknya. NAT membantu lv memperkuat system pengendalian Firewall terhapad koneksi ke luar dan kedalam system jaringan internal, membatasi incoming traffic, dan menyembunyikan konfigurasi jaringan internal.

2.5.6. Tipe dan Cara Kerja Firewall

a. Packet-Filtering Firewall. Pada bentuknya yang paling sederhana, sebuah Firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC Network Interface Card yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router. Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List Firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau mengehentikannya. Pada bentuk yang lebih sederhana lagi, Firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, paket filtering router tidak dapat digunakan untuk memberikan akses atau menolaknya dengan menggunakan basis hak-hak yang dimiliki oleh pengguna. Packet–filtering router juga dapat dikonfigurasikan untuk menghentikan dan mengizinkan beberapa jenis lalu lintas jaringan. lvi Umumnya, hal ini dilakukan dengan mengaktifkanmenonaktifkan port TCPIP dalam sistem Firewall tersebut. Sebagai contoh, port 25 SMTP umumnya dibiarkan terbuka oleh beberapa Firewall untuk mengizinkan email dari internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian exception agar beberapa aplikasi dapat melewati Firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tetepi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap Firewall: daftar Access Control List Firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain juga exception yang diberlakukan. Gambar 2.8. Packet-Filtering Firewall dilihat pada lapisan OSI sumber: faranudin, 2005:3 lvii b. Circuit Level Gateway. Firewall jenis lainnya adalah Circuit-Level Gateway, yang umunya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi OSI bekerja pada session layer daripada Packet Filter Firewall. Modifikasi ini membuat Firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun Firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi. Dengan menggunakan Firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan Firewall pada saat proses pembuatan koneksi dan Firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual virtual circuit antara pengguna dan sumber daya jaringan yang ia akses. lviii Gambar 2.9. Circuit level gateway dilihat pada lapisan OSI sumber: faranudin, 2005:4 Firewall ini dianggap lebih aman dibandingkan dengan Packet- Filtering Firewall, karena pengguna eksternal tidak dapat melihat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari Firewall. Protokol yang populer digunakan sebagai Circuit- Level Firewall Gateway adalah SOCKS v5. c. Application Level Firewall Firewall jenis lainnya adalah Application Level Gateway atau biasa disebut sebagai Proxy Firewall, yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati Firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan Firewall meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari lix permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman. Gambar 2.10. Application Firewall dilihat pada lapisan OSI sumber: faranudin, 2005:5 d. NAT Firewall. NAT Network Address Translation Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik Firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik Firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas MAN, WAN, Internet seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh Firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh lx keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT Firewall. e. Stateful Firewall. Sateful Firewall merupakan sebuah Firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering Firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Statefull Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering Firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinkan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall pada umumnya didesain agar lebih transparan seperti halnya packet-filtering Firewall atau NAT Firewall. Akan tetapi, stateful Firewall juga mencakup beberapa aspek yang dimiliki oleh application level Firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi application layer dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa Firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis Firewall lainnya, stateful Firewall menjadi lebih kompleks. lxi Gambar 2.11 Stateful Firewall dilihat pada lapisan OSI sumber: faranudin, 2005:5 f. Virtual Firewall Virtual Firewall adalah sebutan untuk beberapa Firewall logis yang berada dalam sebuah perangkat fisik komputer atau perangkat Firewall lainnya.Pengaturan ini mengizinkan bebrapa jaringan agar dapat diproteksi oleh sebuah Firewall yang unik yang menjalankan kebijakan kemanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan Firewall jenis ini, sebuah ISP Internet Service Provider dapat manyediakan layanan Firewall kepada para pelanggannya, sehingga dapt mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski Firewall jenis ini hanya tersedia pada Firewall kelas atas seperti Cisco PIX 535.

2.5.7. Proxy Server Firewall

2.5.7.1. Definisi dan Konsep Proxy Server

lxii Proxy merupakan elemen lain bertindak sebagai perantara untuk suatu permintaan atas penggunaan protocol spesifik Feibel, 1996:854. Server merupakan seperangkat kombinasi software dan hardware yang menerima dan memberika sejumlah layanan spesifik dari dan ke pengguna didalam suatu segmen jaringan. Proxy server disebut juga application-layer gateway Firewall atau application proxy karena selain dapat bertindak sebagai perantara sejumlah layanan aplikasi yang menggunakan protokol spesifik seperti HTTP, FTP, karena bekerja pada layer aplikasi, proxy server mampu memeriksa keseluruhan porsi data aplikasi dari paket IP. Gambar 2.12. Mekanisme kerja Proxy Server Strebe, 2002:144 Client proxy berinteraksi dengan proxy server, meminta layanan protokol spesifik, proxy server akan memeriksa layanan yang diinginkan dan berkomunikasi dengan server yang bersangkutan public server menerima hasil prosesnya dan memberikannya lagi pada pengguna. Packet filter hanya dapat memeriksa header paket, lxiii sementara sistem proxy dapat memeriksa keseluruhan data aplikasi pada paket. Sistem proxy juga akan memperbaharui paket dengan memodifikasi sejumlah parameter paket IP, sedangkan packet filter tidak.

2.5.7.2 Jenis Proxy Server

Berdasarkan mekanisme konfigurasinya, implmentasi sistem proxy dapat dibedakan menjadi dua jenis, yaitu RFC 2616, 1999:9 : a. Non-Transparent Proxy Server Firewall. System proxy jenis ini, membutuhkan mekanisme konfigurasi secara manual pada setiap parameter sistem proxy di setiap sumber daya yang membutuhkan akses terhadap layanan proxy. b. Transparent Proxy Sever Firewall. Sistem proxy jenis ini secara otomatis mengambil alih dan mengarahkan permintaan layanan proxy client agar dapat berkomunikasi dengan proxy server. Pada penelitian ini penulis menggunakan mekanisme sistem proxy jenis Transparent.

2.6 Router

Router adalah sebuah perangkat jaringan yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya baik LAN ke LAN atau LAN ke WAN sehingga host-host yang ada pada sebuah network bisa lxiv berkomunikasi dengan host-host yang ada pada network yang lain.Wahyudin2004:3 Router juga digunakan untuk membagi protokol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protokol dapat di-sharing kepada perangkat jaringan lain. Contoh aplikasinya adalah jika kita ingin membagi IP Address kepada anggota jaringan maka kita dapat menggunakan router, ciri-ciri router adalah adanya fasilitas DHCP Dynamic Host Configuration Procotol, dengan mensetting DHCP, maka kita dapat membagi IP Address, fasilitas lain dari Router adalah adanya NAT Network Address Translator yang dapat memungkinkan suatu IP Address atau koneksi internet disharing ke IP Address lain.

2.6.1 Jenis – Jenis Router

Ada beberapa Jenis Router yang dapat digunakan diantaranya adalah : 1. Router Aplikasi Router aplikasi adalah aplikasi yang dapat kita install pada sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan seperti router, contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy dan lain-lain. 2. Router Hardware Router Hardware adalah merupakan hardware yang memiliki kemampuan seperti router, sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan men-sharing IP Address, lxv pada prakteknya Router hardware ini digunakan untuk membagi koneksi internet pada suatu ruang atau wilayah, contoh dari router ini adalah access point, wilayah yang dapat mendapat Ip Address dan koneksi internet disebut Hot Spot Area. 3. Router PC Router PC adalah sebuah komputer yang berfungsi sebagai Router dengan sistem operasi yang memiliki fasilitas untuk membagi dan mensharing IP Address, jadi jika suatu perangkat jaringan pc yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi internet yang disebarkan oleh Sistem Operasi tersebut, contoh sistem operasi yang dapat digunakan adalah semua sistem operasi berbasis client server, semisal Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003 Server, MikroTik Berbasis Linux, dan lain-lain. PC Personal Komputer Router adalah sebuah komputer yang berfungsi sebagai router. PC Router dapat diterapkan dengan menggunakan spesifikasi minimal : 1. Dua buah NIC 2. OS nix BSD, Linux, Unix, OS Windows Server, Open Solaris, dst Pada penerapan yang dilakukan pada tempat penelitian di APL PLN Mampang, penulis menggunakan jenis Router PC yang tergabung pada firewall sekaligus gateway. lxvi

2.7 Sistem Operasi Linux

Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun. Linux pertama kali ditemukan oleh Linus Torvalds dari Universitas Helsinki pada tahun 1991 dan berkembang dengan pesat melalui Internet. Linux mempunyai sifat yang multi user dan multi tasking, yang dapat berjalan di berbagai platform termasuk prosesor Intel 386 maupun yang lebih tinggi. Sistem operasi ini mengimplementasikan standar POSIX. Linux dapat berinteroperasi secara baik dengan sistem operasi yang lain, termasuk Apple, Microsoft dan Novell. Ada beberapa jenis linux yang sudah dibuat dan masing-masing memiliki karakteristik yang hampir sama, perbedaan hanya terletak pada beberapa perintah dasarnya saja, Redhat, Mandrake, Debian dan Suse merupakan bebrapa jenis distribusi Linux yang terkenal.

2.7.1 Struktur Direktori Linux

Struktur direktori pada linux sama dengan struktur direktori pada windows yaitu menerap sistem pohon tree. File sistem linux terbagi dalam beberapa direktori, direktori tersebut mempunyai fungsi yang berbeda-beda. lxvii Gambar 2.13 Struktur direktori Linux sumber: www-uxsup.csx.cam.ac.uk verzeichnisse_baum.png Berikut ini akan dijelaskan masing-masing direktori tersebut , yaitu : a. Merupakan akar dari semua di rektori b. root Merupakan direktori untuk user root. Dalam sistem linux user root mempunyai otoritas penuh terhadap sistem. User root dapat merusak sistem, memperbaiki sistem, menambah user baru dan lain sebagainya. User baru dalam hal ini adalah user biasa dimana ruang lingkupnya hanya sebatas menjalankan aplikasi terkecuali diberi izin oleh user root. c. boot Merupakan direktori penting dalam kaitannya dengan proses booting linux. Dalam direktori ini merupakan image kernel linux. d. etc Merupakan direktori yang didalamnya termuat file konfigurasi program. Misalnya, file konfigurasi init yaitu etcinitab yang mengatur tempat sistem berjalan apakah berbasis grafis run level 5 atau console run level 3 lxviii e. bin Merupakan direktori penting yang berisi program esential. Program esential yaitu program eksekusi jika program tersebut dijalankan contohnya perintah Is Melihat Isi Direktori. f. sbin Merupakan direktori yang berisi program esential untuk sysadmin. Seperti halnya direktori bin. g. var Merupakan direktori yang berisi file-file dinamis misalnya dile log dan sebagainya. h. home Merupakan direktori yang berisi home direktori user biasa. i. dev Merupakan direktori yang berisi device seperti devfd0 untuk floopy, devhda hardisk, devcdroom cdroom, dev ttys0 untuk port mouse dan sebagainya. j. tmp merupakan direktori yang mempunyai file temporary sementara. k. usr Merupakan berisi file-file program untuk menjalankan program yang bersangkutan. lxix

2.8. IPcop

IPCop merupakan sebuah turunan sistem operasi Linux dan dikhususkan untuk beroperasi sebagai sebuah Firewall, dan hanya sebagai Firewall. IPCop menyediakan penerapan Firewall yang berbasis hardware PC dan pengaturan yang simple dan mudah. IPCop merupakan software yang dikenal sebagai Open Surce Software OSS. Sebagai bagian dari OSS, IPCop dikeluarkan dalam lisensi GNU General Public License GPL. Dibawah lisensi GPL, pengguna IPCop diberi kebebasan untuk melihat, mengubah, dan mendistribusikan kembali source code atau kode program dari software. Sebelum IPCop dibuat, sudah ada SmoothWall terlebih dahulu http:www.smoothwall.org. Smoothwall merupakan merupkan distribusi yang sangat mirip dengan IPCop pada saat ini, dan semua kode inisial pada IPCop adalah kode Smoothwall. Smoothwall memiliki dua lisensi untuk merilis jenis Firewall gratis secara komersial. Produk komersial memiliki fungsionalitas yang lebih baik, yang mengakibatkan konflik antara tujuan dari pengembangan yang gratis dan paket komersial dimana untuk memperbaiki sebuah prduk yang gratis maka akan membuat produk yang berbayar menjadi tidak laku. Pengembang IPCop saat ini memilih untuk mengembangkan sistem yang sudah ada pada pada Smoothwall, dan membuat suatu cabang baru dari software tersebut, dan merilisnya murni sebagai non-komersial OSS. lxx

2.8.1. Interface Jaringan IPCop

IPCop mendukung sampai empat interface jaringan, yang masing- masing terhubung dengan jaringan yang berbeda. Keempat jaringan yang tersedia tersebut diikenali dengan warna yang sudah ditentukan untuk kemudahan administrasi. Green Network Interface. Pada segmen jaringan Green dari IPCop merepresentasikan jaringan internal. Sebuah IPCop Firewall secara otomatis akan mengizinkan semua koneksi dari segmen Green ke semua segmen lainnya. Segmen Green adalah sebuah Ethernet Network Interface Card NIC, dan tidak ada dukungan untuk device lain. Sebuah jaringan lokal adalah seperti sebuah hub yang disambungkan ke dalam interface Green, atau beberapa switch, sebuah bridge layer dua atau bahkan sebuah router. Red Network Interface. Sama seperti interface jaringan Green, interface jaringan Red selalu tersedia. Interface jaringan Red merepresentasikan Internet atau suatu segmen jaringan yang tidak terpercaya pada topologi yang lebih besar. Tujuan utama dari Firewall IPCop adalah untuk melindungi segmen Green, Blue dan Orange dan host yang terhubung dengan jaringan dari traffic, users, dan host pada segmen Red. Segmen jaringan Red bersifat ter- Firewall dengan baik dan tidak akan membuka port dalam jumlah besar kedalam segmen jaringan internal. Secara default tidak ada port yang dibuka. lxxi Orange Network Interface. Interface jaringan Orange merupakan sebuah optional yang dirancang sebagai jaringan DMZ http:www.Firewall.cxdmz.php. Dalam terminologi militer, sebuah DMZ adalah area dimana aktivitas militer tidak diizinkan. Dalam terminologi Firewall, DMZ memiliki pengertian yang sama, sebagai sebuah segmen jaringan diantara jaringan internal suatu organisasi dan jaringan eksternal seperti Internet. Pada segmen ini, server terlindungi dari Internet oleh Firewall, akan tetapi terpisah dari klien internal yang berada pada zona yang terproteksi lebih baik dibelakang garis depan. DMZ merupakan sebuah segmen jaringan yang tidak terpecaya kedua setelah interface jaringan Red. Host pada segmen jaringan Orange tidak dapat terkoneksi pada segmen jaringan Green dan Blue. Blue Network Interface. Interface jaringan Blue bersifat optional yang merupakan penambahan yang cukup baru pada IPCop yang terdapat pada rilis versi 1.4. jaringan ini secara spesifik dikhususkan untuk segmen wireless yang terpisah. Host pada segmen Blue tidak dapat terhubung ke jaringan Green kecuali melalui spesifik pinholes seperti pada jaringan Orange. Menggunakan zona Blue juga merupakan cara yang baik untuk memisahkan host dalam penggunaan jaringan, seperti subnet dari workstation yang digunakan oleh beberapa kelompok staf atau pengguna lain. lxxii Dibawah ini adalah ilustrasi topologi IPCop dengan keempat interface Barrie et al., 2006 Gambar 2.14. Konfigurasi IPCop Firewall dengan empat interface Barrie et al., 2006 :67 2.8.2. Fitur dari IPCop IPCop memiliki fitur Firewall yang cukup lengkap dan baik, ia juga memiliki web-interface yang dapat diakses dari client secara remote sehingga memudahkan network administrator untuk melakukan pengaturan dan manajemen fungsi dari IPCop tersebut. Beberapa fitur dari IPCop : 1. IPTABLES-based Firewall 2. Interface eksternal dapat berupa modem Analog, ISDN atau ADSL modem dan dapat mendukung koneksi ADSL PPtP atau PPPoE ke Ethernet atau modem USB. 3. Mendukung DMZ 4. Interface administrasi berbasis Web GUI 5. Server SSH untuk Remote Access 6. DHCP server lxxiii 7. Caching DNS 8. TCPUDP port forwarding 9. Intrusion Detection System 10. Mendukung VPN dengan protokol IPSec

2.8.3. Kelebihan IPCop

a. Free aplikasi bebas: IPCop didistibusikan dibawah lisensi GPL. Berbeda dengan Mikrotik, Norton Firewall, Mc Affee Firewall yang berbayar. b. Simple : Dalam proses instalasi cukup sederhana, serta memiliki dukungan dari komunitas yang cukup baik di Indonesia maupun dunia. Panduan instalasi dan pengelolaan tersedia secara memadai memungkinkan user yang memiliki latar belakang pengetahuan terbatas seperti kebanyakan tenaga TI bisa menerapkannya. c. Complete and Stable: Meski sederhana IPCop diakui memiliki fitur dan tingkat keamanan yang tinggi layaknya firewall level corporate, reliabalitasnya pun sangat baik sesuai standar keamanan linux. Tersedia banyak aplikasi tambahan addon, seperti URL Filter, Block Out traffic BOT, Who is Online wio, Advance proxy, cop filter, open VPN dsb. d. Minimum hardware requirement : Mesin firewall dengan IP Cop cukup dengan CPU Pentium I Harddisk 5 Gb 2 lancard 10 Mbps telah berfungsi dengan baik. Yang harus diperhatikan adalah ketahanan CPU yang harus hidup selama akses internet digunakan. lxxiv

2.9. Virtual Box

Berdasarkan situs resmi Virtual Box 2009, Virtual Box adalah produk virtualisasi x86 yang powerful untuk pengguna awam maupun enterprise. Software ini memiliki fitur – fitur yang banyak, performa tinggi untuk kalangan enterprise, dan juga sebagai solusi bagi professional. Software ini tersedia secara gratis sebagai software opensource dibawah naungan GNU General Public License GPL. Pada saat proses simulasi, penulis menggunakan bantuan software ini. Beberapa fitur dari VirtualBox antara lain : a. Modularity. b. Virtual machine descriptions in XML. c. Guest Additions for Windows and Linux. d. Shared folders. Virtual USB Controllers. e. Remote Desktop Protocol. USB over RDP.

2.10. SSH Secure Shell

Pada penelitian ini penulis menggunakan dua tools untuk melakukan SSH login kedalam mesin IPCop. Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol lxxv enkripsi secret key untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan usernamepassword awal. Algoritma enkripsi yang didukung oleh SSH di antaranya TripleDES Pengembangan dari DES oleh IBM, BlowFish BRUCE SCHNEIER, IDEA The International Data Encryption Algorithm, dan RSA The Rivest-Shamir- Adelman. Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol ssh dan sshd serta fasilitas untuk secure transfer file scd. Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan relogin. Implementasi SSH pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk relogin, rsh dan rcp. 2.10.1 . Kegunaan SSH SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login menggantikan telnet dan secure filetransfer menggantikan FTP, tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel. lxxvi

2.10.2. Tools SSH

Pada penelitian ini penulis menggunakan SSH tools untuk melakukan remote administration kedalam mesin firewall. a. Putty Putty adalah klien SSH dan telnet, yang dikembangkan awalnya oleh Simon Tatham untuk platform Windows. Putty dapat melakukan remote login ke komputer remote. Putty adalah perangkat lunak open source yang tersedia dengan kode sumber dan dikembangkan dan didukung oleh sekelompok relawan. b. WinSCP WinSCP merupakan freeware SFTP SSH File Transfer Protocol dan SCP Secure CoPy client untuk Windows menggunakan SSH Secure Shell dan kini telah mencapai versi 4.2.6. Tujuan utamanya adalah untuk mengamankan ketika Kita menyalin file dari komputer lokal ke komputer remote. Di luar fungsi dasar di atas, WinSCP juga dapat mengelola beberapa tindakan lain kepada file dalam sistem Windows, seperti operasi dasar kepada file, yaitu menyalin dan memindahkan file. Satu dari dua program yang dapat dipilih yaitu memungkinkan pengguna untuk mengelola file lokal. Sebagian besar operasi dapat dilakukan secara rekursif untuk file dalam folder. lxxvii Lebih lanjut, WinSCP dapat bertindak sebagai remote editor, yaitu jika kita klik file, misalnya dokumen teks dalam file dalam perintah jarak jauh, transfer file ke komputer lokal dan membukanya di editor yang sudah terintegrasi. Setiap kali dokumen disimpan, versi remote akan diperbarui secara otomatis. Pengembangan WinSCP dimulai sekitar Mei 2000 dan pada awalnya diselenggarakan oleh University of Economics di Praha. Sejak 16 Juli 2003 WinSCP berlisensi di bawah GPL. WinSCP sangat populer di kalangan ahli Jailbreak iPhone sebagai cara untuk mentransfer data ke atau dari perangkat dan bahkan hadir dengan edisi portabel yang berguna jika kita ingin menggunakan perangkat USB atau dropbox. lxxviii BAB III METODE PENELITIAN

3.1. Waktu dan Tempat Penelitian

Penelitian ini dilakukan dari bulan Agustus sampai September 2009 yang bertempat APL PLN Mampang. Alasan pemilihan APL PLN Mampang sebagai tempat penelitian karena belum diterapkannya suatu pengaman pada jaringan komputer yang ada sehingga dibutuhkan sebuah sistem yang mampu berfungsi sebagai solusi pengamanan yang handal dan terjangkau untuk jaringan komputer yang ada pada APL PLN Mampang.

3.2. Peralatan Penelitian