liii
Gambar 2.6. Arsitektur screened Subnet Zwicky, 200:85
a. Bastion Host
. Ditempatkan di dalam jaringan parameter, karena melalui host inilah semua koneksi darike Internet diarahkan, untuk
kemudian ditentukan apakah dapat memasuki system jaringan internal atau tidak.
b. Interior Router
Choke Router. Router internal yang bertugas mengamankan system jaringan internal baik dari Internet maupun
dari jaringan parameter.
c. Exterior Router
Acsess Router. Router ekstrenal mengamankan jaringan internal dan parameter dari Internet.
2.5.4.3. Screened Host Architectures
Arsitektur ini menempatkan bastion host didailam jaringan internal dengan perangkat router terpisah. Unit bastion host adalah satu-satunya
mesin di system jaringan internal yang dapat berkomunikasi dengan internet.
liv
Gambar 2.7. Arsitektur Screened Host Zwicky, 2000:84
2.5.5. Teknologi Firewall
Menurut Zwicky 2000:68, teknologi Firewall meliputi:
a. Paket Filtering
. Mekanisme untuk secara selektif mengendalikan arus paket dari danatau ke system jaringan internal menggunakan
sejumlah criteria kebijakan keamanan rute set.
b. Proxy Service. Mekanisme untuk berkomunikasi dengan server
eksternal dengan bertindak sebagai perantara bagi layanan aplikasi protocol spesifik system internal, karena bekerja pada layer
aplikasi, Firewall jenis ini juga dinamakan Application Layer Gaterway Firewall atau Proxy Server Firewall.
c. NAT
Network Address Translation. Mekanisme pemetaan alamat IP public ke alamat IP Privat atau sebaliknya. NAT membantu
lv memperkuat system pengendalian Firewall terhapad koneksi ke
luar dan kedalam system jaringan internal, membatasi incoming traffic, dan menyembunyikan konfigurasi jaringan internal.
2.5.6. Tipe dan Cara Kerja Firewall
a. Packet-Filtering Firewall.
Pada bentuknya yang paling sederhana, sebuah Firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC
Network Interface Card yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini
umumnya disebut dengan packet-filtering router. Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List Firewall, router tersebut akan mencoba
memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau mengehentikannya. Pada bentuk yang lebih
sederhana lagi, Firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan
menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, paket filtering router tidak dapat digunakan
untuk memberikan akses atau menolaknya dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
Packet–filtering router juga dapat dikonfigurasikan untuk menghentikan dan mengizinkan beberapa jenis lalu lintas jaringan.
lvi Umumnya, hal ini dilakukan dengan mengaktifkanmenonaktifkan
port TCPIP dalam sistem Firewall tersebut. Sebagai contoh, port 25 SMTP umumnya dibiarkan terbuka oleh beberapa Firewall untuk
mengizinkan email dari internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol
Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut.
Firewall juga dapat memberikan semacam pengecualian exception agar beberapa aplikasi dapat melewati Firewall tersebut. Dengan
menggunakan pendekatan ini, keamanan akan lebih kuat tetepi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi
terhadap Firewall: daftar Access Control List Firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau
port yang dimasukkan ke dalamnya, selain juga exception yang diberlakukan.
Gambar 2.8. Packet-Filtering Firewall dilihat pada lapisan OSI
sumber: faranudin, 2005:3
lvii b.
Circuit Level Gateway. Firewall jenis lainnya adalah Circuit-Level Gateway, yang
umunya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi OSI
bekerja pada session layer daripada Packet Filter Firewall. Modifikasi ini membuat Firewall jenis ini berguna dalam rangka
menyembunyikan informasi mengenai jaringan terproteksi, meskipun Firewall ini tidak melakukan penyaringan terhadap paket-paket
individual yang mengalir dalam koneksi. Dengan menggunakan Firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan
pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan Firewall pada saat proses pembuatan koneksi dan
Firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari
paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual virtual circuit antara
pengguna dan sumber daya jaringan yang ia akses.
lviii
Gambar 2.9. Circuit level gateway dilihat pada lapisan OSI
sumber: faranudin, 2005:4
Firewall ini dianggap lebih aman dibandingkan dengan Packet- Filtering Firewall, karena pengguna eksternal tidak dapat melihat IP
jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari Firewall. Protokol yang populer digunakan sebagai Circuit-
Level Firewall Gateway adalah SOCKS v5. c.
Application Level Firewall Firewall jenis lainnya adalah Application Level Gateway atau
biasa disebut sebagai Proxy Firewall, yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan
paket yang datang untuk melewati Firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan
Firewall meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari
lix permintaan tersebut kepada komputer yang membuat permintaan
pertama kali yang terletak dalam jaringan publik yang tidak aman.
Gambar 2.10. Application Firewall dilihat pada lapisan OSI
sumber: faranudin, 2005:5
d. NAT Firewall.
NAT Network Address Translation Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik Firewall
karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik Firewall. Tujuan dari NAT
adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang
lebih luas MAN, WAN, Internet seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall
membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh Firewall. Tabel ini akan memetakan alamat
jaringan internal ke alamat eksternal. Kemampuan untuk menaruh
lx keseluruhan jaringan di belakang sebuah alamat IP didasarkan
terhadap pemetaan terhadap port-port dalam NAT Firewall. e.
Stateful Firewall. Sateful Firewall merupakan sebuah
Firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering
Firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Statefull Firewall dapat melakukan filtering
terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering Firewall, dan juga memiliki pengecekan terhadap sesi
koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinkan. Tidak seperti Proxy Firewall atau Circuit Level
Firewall, Stateful Firewall pada umumnya didesain agar lebih transparan seperti halnya packet-filtering Firewall atau NAT
Firewall. Akan tetapi, stateful Firewall juga mencakup beberapa aspek yang dimiliki oleh application level Firewall, sebab ia juga
melakukan inspeksi terhadap data yang datang dari lapisan aplikasi application layer dengan menggunakan layanan tertentu. Firewall
ini hanya tersedia pada beberapa Firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis Firewall lainnya,
stateful Firewall menjadi lebih kompleks.
lxi
Gambar 2.11 Stateful Firewall dilihat pada lapisan OSI
sumber: faranudin, 2005:5
f. Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa Firewall logis yang berada dalam sebuah perangkat fisik komputer atau perangkat
Firewall lainnya.Pengaturan ini mengizinkan bebrapa jaringan agar dapat diproteksi oleh sebuah Firewall yang unik yang menjalankan
kebijakan kemanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan Firewall jenis ini, sebuah ISP
Internet Service Provider dapat manyediakan layanan Firewall kepada para pelanggannya, sehingga dapt mengamankan lalu lintas
jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski
Firewall jenis ini hanya tersedia pada Firewall kelas atas seperti Cisco PIX 535.
2.5.7. Proxy Server Firewall
2.5.7.1. Definisi dan Konsep Proxy Server
lxii Proxy merupakan elemen lain bertindak sebagai perantara
untuk suatu permintaan atas penggunaan protocol spesifik Feibel, 1996:854. Server merupakan seperangkat kombinasi software dan
hardware yang menerima dan memberika sejumlah layanan spesifik dari dan ke pengguna didalam suatu segmen jaringan. Proxy server
disebut juga application-layer gateway Firewall atau application proxy karena selain dapat bertindak sebagai perantara sejumlah
layanan aplikasi yang menggunakan protokol spesifik seperti HTTP, FTP, karena bekerja pada layer aplikasi, proxy server mampu
memeriksa keseluruhan porsi data aplikasi dari paket IP.
Gambar 2.12. Mekanisme kerja Proxy Server Strebe, 2002:144
Client proxy berinteraksi dengan proxy server, meminta layanan protokol spesifik, proxy server akan memeriksa layanan yang
diinginkan dan berkomunikasi dengan server yang bersangkutan public server menerima hasil prosesnya dan memberikannya lagi
pada pengguna. Packet filter hanya dapat memeriksa header paket,
lxiii sementara sistem proxy dapat memeriksa keseluruhan data aplikasi
pada paket. Sistem proxy juga akan memperbaharui paket dengan memodifikasi sejumlah parameter paket IP, sedangkan packet filter
tidak.
2.5.7.2 Jenis Proxy Server
Berdasarkan mekanisme konfigurasinya, implmentasi sistem proxy dapat dibedakan menjadi dua jenis, yaitu RFC 2616, 1999:9 :
a. Non-Transparent Proxy Server Firewall. System proxy jenis
ini, membutuhkan mekanisme konfigurasi secara manual pada setiap parameter sistem proxy di setiap sumber daya
yang membutuhkan akses terhadap layanan proxy. b.
Transparent Proxy Sever Firewall. Sistem proxy jenis ini secara otomatis mengambil alih dan mengarahkan
permintaan layanan proxy client agar dapat berkomunikasi dengan proxy server.
Pada penelitian ini penulis menggunakan mekanisme sistem proxy jenis Transparent.
2.6 Router
Router adalah sebuah perangkat jaringan yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya baik LAN ke LAN
atau LAN ke WAN sehingga host-host yang ada pada sebuah network bisa
lxiv berkomunikasi dengan
host-host yang ada pada network yang lain.Wahyudin2004:3
Router juga digunakan untuk membagi protokol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protokol dapat di-sharing
kepada perangkat jaringan lain. Contoh aplikasinya adalah jika kita ingin membagi IP Address kepada anggota jaringan maka kita dapat menggunakan
router, ciri-ciri router adalah adanya fasilitas DHCP Dynamic Host Configuration Procotol, dengan mensetting DHCP, maka kita dapat membagi IP Address,
fasilitas lain dari Router adalah adanya NAT Network Address Translator yang dapat memungkinkan suatu IP Address atau koneksi internet disharing ke IP
Address lain.
2.6.1 Jenis – Jenis Router
Ada beberapa Jenis Router yang dapat digunakan diantaranya adalah : 1. Router Aplikasi
Router aplikasi adalah aplikasi yang dapat kita install pada sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan
seperti router, contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy dan lain-lain.
2. Router Hardware Router Hardware adalah merupakan hardware yang memiliki
kemampuan seperti router, sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan men-sharing IP Address,
lxv pada prakteknya Router hardware ini digunakan untuk membagi
koneksi internet pada suatu ruang atau wilayah, contoh dari router ini adalah access point, wilayah yang dapat mendapat Ip Address dan
koneksi internet disebut Hot Spot Area. 3. Router PC
Router PC adalah sebuah komputer yang berfungsi sebagai Router dengan sistem operasi yang memiliki fasilitas untuk membagi dan
mensharing IP Address, jadi jika suatu perangkat jaringan pc yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau
koneksi internet yang disebarkan oleh Sistem Operasi tersebut, contoh sistem operasi yang dapat digunakan adalah semua sistem operasi
berbasis client server, semisal Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003 Server, MikroTik Berbasis
Linux, dan lain-lain. PC Personal Komputer Router adalah sebuah komputer yang berfungsi sebagai router. PC Router dapat diterapkan
dengan menggunakan spesifikasi minimal : 1. Dua buah NIC
2. OS nix BSD, Linux, Unix, OS Windows Server, Open Solaris, dst
Pada penerapan yang dilakukan pada tempat penelitian di APL PLN Mampang, penulis menggunakan jenis Router PC yang tergabung pada
firewall sekaligus gateway.
lxvi
2.7 Sistem Operasi Linux
Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak
bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber linux dapat dimodifikasi, digunakan
dan didistribusikan kembali secara bebas oleh siapapun. Linux pertama kali ditemukan oleh Linus Torvalds dari Universitas Helsinki
pada tahun 1991 dan berkembang dengan pesat melalui Internet. Linux mempunyai sifat yang multi user dan multi tasking, yang dapat berjalan di
berbagai platform termasuk prosesor Intel 386 maupun yang lebih tinggi. Sistem operasi ini mengimplementasikan standar POSIX. Linux dapat berinteroperasi
secara baik dengan sistem operasi yang lain, termasuk Apple, Microsoft dan Novell.
Ada beberapa jenis linux yang sudah dibuat dan masing-masing memiliki karakteristik yang hampir sama, perbedaan hanya terletak pada beberapa perintah
dasarnya saja, Redhat, Mandrake, Debian dan Suse merupakan bebrapa jenis distribusi Linux yang terkenal.
2.7.1 Struktur Direktori Linux
Struktur direktori pada linux sama dengan struktur direktori pada windows yaitu menerap sistem pohon tree. File sistem linux terbagi dalam
beberapa direktori, direktori tersebut mempunyai fungsi yang berbeda-beda.
lxvii
Gambar 2.13 Struktur direktori Linux
sumber: www-uxsup.csx.cam.ac.uk verzeichnisse_baum.png Berikut ini akan dijelaskan masing-masing direktori tersebut , yaitu :
a. Merupakan akar dari semua di rektori b. root
Merupakan direktori untuk user root. Dalam sistem linux user root mempunyai otoritas penuh terhadap sistem. User root dapat merusak
sistem, memperbaiki sistem, menambah user baru dan lain sebagainya. User baru dalam hal ini adalah user biasa dimana ruang lingkupnya
hanya sebatas menjalankan aplikasi terkecuali diberi izin oleh user root.
c. boot Merupakan direktori penting dalam kaitannya dengan proses booting
linux. Dalam direktori ini merupakan image kernel linux. d. etc
Merupakan direktori yang didalamnya termuat file konfigurasi program. Misalnya, file konfigurasi init yaitu etcinitab yang mengatur
tempat sistem berjalan apakah berbasis grafis run level 5 atau console run level 3
lxviii e. bin
Merupakan direktori penting yang berisi program esential. Program esential yaitu program eksekusi jika program tersebut dijalankan
contohnya perintah Is Melihat Isi Direktori. f.
sbin Merupakan direktori yang berisi program esential untuk sysadmin.
Seperti halnya direktori bin. g. var
Merupakan direktori yang berisi file-file dinamis misalnya dile log dan sebagainya.
h. home Merupakan direktori yang berisi home direktori user biasa.
i. dev
Merupakan direktori yang berisi device seperti devfd0 untuk floopy, devhda hardisk, devcdroom cdroom, dev ttys0 untuk port mouse
dan sebagainya. j.
tmp merupakan direktori yang mempunyai file temporary sementara.
k. usr
Merupakan berisi file-file program untuk menjalankan program yang bersangkutan.
lxix
2.8. IPcop
IPCop merupakan sebuah turunan sistem operasi Linux dan dikhususkan untuk beroperasi sebagai sebuah Firewall, dan hanya sebagai Firewall. IPCop
menyediakan penerapan Firewall yang berbasis hardware PC dan pengaturan yang simple dan mudah.
IPCop merupakan software yang dikenal sebagai Open Surce Software OSS. Sebagai bagian dari OSS, IPCop dikeluarkan dalam lisensi GNU General
Public License GPL. Dibawah lisensi GPL, pengguna IPCop diberi kebebasan untuk melihat, mengubah, dan mendistribusikan kembali source code atau kode
program dari software. Sebelum IPCop dibuat, sudah ada
SmoothWall terlebih dahulu http:www.smoothwall.org. Smoothwall merupakan merupkan distribusi yang
sangat mirip dengan IPCop pada saat ini, dan semua kode inisial pada IPCop adalah kode Smoothwall. Smoothwall memiliki dua lisensi untuk merilis jenis
Firewall gratis secara komersial. Produk komersial memiliki fungsionalitas yang lebih baik, yang mengakibatkan konflik antara tujuan dari pengembangan yang
gratis dan paket komersial dimana untuk memperbaiki sebuah prduk yang gratis maka akan membuat produk yang berbayar menjadi tidak laku.
Pengembang IPCop saat ini memilih untuk mengembangkan sistem yang sudah ada pada pada Smoothwall, dan membuat suatu cabang baru dari software
tersebut, dan merilisnya murni sebagai non-komersial OSS.
lxx
2.8.1. Interface Jaringan IPCop
IPCop mendukung sampai empat interface jaringan, yang masing- masing terhubung dengan jaringan yang berbeda. Keempat jaringan yang
tersedia tersebut diikenali dengan warna yang sudah ditentukan untuk kemudahan administrasi.
Green Network Interface. Pada segmen jaringan Green dari IPCop merepresentasikan jaringan internal. Sebuah IPCop Firewall secara otomatis
akan mengizinkan semua koneksi dari segmen Green ke semua segmen lainnya.
Segmen Green adalah sebuah Ethernet Network Interface Card NIC, dan tidak ada dukungan untuk device lain. Sebuah jaringan lokal adalah
seperti sebuah hub yang disambungkan ke dalam interface Green, atau beberapa switch, sebuah bridge layer dua atau bahkan sebuah router.
Red Network Interface. Sama seperti interface jaringan Green, interface jaringan
Red selalu tersedia. Interface jaringan
Red merepresentasikan Internet atau suatu segmen jaringan yang tidak
terpercaya pada topologi yang lebih besar. Tujuan utama dari Firewall IPCop adalah untuk melindungi segmen
Green, Blue dan Orange dan host yang terhubung dengan jaringan dari traffic, users, dan host pada segmen Red. Segmen jaringan Red bersifat ter-
Firewall dengan baik dan tidak akan membuka port dalam jumlah besar kedalam segmen jaringan internal. Secara default tidak ada port yang
dibuka.
lxxi Orange Network Interface. Interface jaringan Orange merupakan
sebuah optional yang dirancang sebagai jaringan DMZ http:www.Firewall.cxdmz.php. Dalam terminologi militer, sebuah DMZ
adalah area dimana aktivitas militer tidak diizinkan. Dalam terminologi Firewall, DMZ memiliki pengertian yang sama, sebagai sebuah segmen
jaringan diantara jaringan internal suatu organisasi dan jaringan eksternal seperti Internet. Pada segmen ini, server terlindungi dari Internet oleh
Firewall, akan tetapi terpisah dari klien internal yang berada pada zona yang terproteksi lebih baik dibelakang garis depan.
DMZ merupakan sebuah segmen jaringan yang tidak terpecaya kedua setelah interface jaringan Red. Host pada segmen jaringan Orange
tidak dapat terkoneksi pada segmen jaringan Green dan Blue. Blue Network Interface. Interface jaringan Blue bersifat optional
yang merupakan penambahan yang cukup baru pada IPCop yang terdapat pada rilis versi 1.4. jaringan ini secara spesifik dikhususkan untuk segmen
wireless yang terpisah. Host pada segmen Blue tidak dapat terhubung ke jaringan Green kecuali melalui spesifik pinholes seperti pada jaringan
Orange. Menggunakan zona Blue juga merupakan cara yang baik untuk
memisahkan host dalam penggunaan jaringan, seperti subnet dari workstation yang digunakan oleh beberapa kelompok staf atau pengguna
lain.
lxxii Dibawah ini adalah ilustrasi topologi IPCop dengan keempat
interface Barrie et al., 2006
Gambar 2.14. Konfigurasi IPCop Firewall dengan empat interface
Barrie et al., 2006 :67 2.8.2. Fitur dari IPCop
IPCop memiliki fitur Firewall yang cukup lengkap dan baik, ia juga memiliki web-interface yang dapat diakses dari client secara remote
sehingga memudahkan network administrator untuk melakukan pengaturan dan manajemen fungsi dari IPCop tersebut. Beberapa fitur dari IPCop :
1. IPTABLES-based Firewall
2. Interface eksternal dapat berupa modem Analog, ISDN atau
ADSL modem dan dapat mendukung koneksi ADSL PPtP atau PPPoE ke Ethernet atau modem USB.
3. Mendukung DMZ
4. Interface administrasi berbasis Web GUI
5. Server SSH untuk Remote Access
6. DHCP server
lxxiii 7.
Caching DNS 8.
TCPUDP port forwarding 9.
Intrusion Detection System 10. Mendukung VPN dengan protokol IPSec
2.8.3. Kelebihan IPCop
a. Free aplikasi bebas: IPCop didistibusikan dibawah lisensi GPL.
Berbeda dengan Mikrotik, Norton Firewall, Mc Affee Firewall yang berbayar.
b. Simple : Dalam proses instalasi cukup sederhana, serta memiliki
dukungan dari komunitas yang cukup baik di Indonesia maupun dunia. Panduan instalasi dan pengelolaan tersedia secara memadai
memungkinkan user yang memiliki latar belakang pengetahuan terbatas seperti kebanyakan tenaga TI bisa menerapkannya.
c. Complete and Stable: Meski sederhana IPCop diakui memiliki fitur dan
tingkat keamanan yang tinggi layaknya firewall level corporate, reliabalitasnya pun sangat baik sesuai standar keamanan linux. Tersedia
banyak aplikasi tambahan addon, seperti URL Filter, Block Out traffic BOT, Who is Online wio, Advance proxy, cop filter, open VPN dsb.
d. Minimum hardware requirement : Mesin firewall dengan IP Cop cukup
dengan CPU Pentium I Harddisk 5 Gb 2 lancard 10 Mbps telah berfungsi dengan baik. Yang harus diperhatikan adalah ketahanan CPU
yang harus hidup selama akses internet digunakan.
lxxiv
2.9. Virtual Box
Berdasarkan situs resmi Virtual Box 2009, Virtual Box adalah produk virtualisasi x86 yang powerful untuk pengguna awam maupun enterprise.
Software ini memiliki fitur – fitur yang banyak, performa tinggi untuk kalangan enterprise, dan juga sebagai solusi bagi professional. Software ini tersedia secara
gratis sebagai software opensource dibawah naungan GNU General Public License GPL. Pada saat proses simulasi, penulis menggunakan bantuan software
ini. Beberapa fitur dari VirtualBox antara lain :
a. Modularity.
b. Virtual machine descriptions in XML.
c. Guest Additions for Windows and Linux.
d. Shared folders. Virtual USB Controllers.
e. Remote Desktop Protocol. USB over RDP.
2.10. SSH Secure Shell
Pada penelitian ini penulis menggunakan dua tools untuk melakukan SSH login kedalam mesin IPCop. Pada awalnya SSH dikembangkan oleh Tatu Yl nen
di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan
relogin Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address
spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol
lxxv enkripsi secret key untuk membantu memastikan privacy dari keseluruhan
komunikasi, yang dimulai dengan usernamepassword awal. Algoritma enkripsi yang didukung oleh SSH di antaranya TripleDES
Pengembangan dari DES oleh IBM, BlowFish BRUCE SCHNEIER, IDEA The International Data Encryption Algorithm, dan RSA The Rivest-Shamir-
Adelman. Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang
diterapkan mengalami gangguan. SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol ssh dan
sshd serta fasilitas untuk secure transfer file scd. Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan relogin.
Implementasi SSH pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk
relogin, rsh dan rcp.
2.10.1
.
Kegunaan SSH
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak
hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login menggantikan telnet dan secure filetransfer
menggantikan FTP, tetapi dengan SSH anda juga memperoleh kemampuan membentuk
source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.
lxxvi
2.10.2. Tools SSH
Pada penelitian ini penulis menggunakan SSH tools untuk melakukan remote administration kedalam mesin firewall.
a. Putty
Putty adalah klien SSH dan telnet, yang dikembangkan awalnya oleh Simon Tatham untuk platform Windows. Putty dapat melakukan
remote login ke komputer remote. Putty adalah perangkat lunak open source yang tersedia dengan kode sumber dan dikembangkan dan
didukung oleh sekelompok relawan. b. WinSCP
WinSCP merupakan freeware SFTP SSH File Transfer Protocol dan SCP Secure CoPy client untuk Windows menggunakan SSH
Secure Shell dan kini telah mencapai versi 4.2.6. Tujuan utamanya adalah untuk mengamankan ketika Kita menyalin file dari komputer lokal
ke komputer remote. Di luar fungsi dasar di atas, WinSCP juga dapat mengelola
beberapa tindakan lain kepada file dalam sistem Windows, seperti operasi dasar kepada file, yaitu menyalin dan memindahkan file. Satu dari dua
program yang dapat dipilih yaitu memungkinkan pengguna untuk mengelola file lokal. Sebagian besar operasi dapat dilakukan secara
rekursif untuk file dalam folder.
lxxvii Lebih lanjut, WinSCP dapat bertindak sebagai remote editor, yaitu
jika kita klik file, misalnya dokumen teks dalam file dalam perintah jarak jauh, transfer file ke komputer lokal dan membukanya di editor yang
sudah terintegrasi. Setiap kali dokumen disimpan, versi remote akan diperbarui secara otomatis.
Pengembangan WinSCP dimulai sekitar Mei 2000 dan pada awalnya diselenggarakan oleh University of Economics di Praha. Sejak
16 Juli 2003 WinSCP berlisensi di bawah GPL. WinSCP sangat populer di kalangan ahli Jailbreak iPhone sebagai cara untuk mentransfer data ke
atau dari perangkat dan bahkan hadir dengan edisi portabel yang berguna jika kita ingin menggunakan perangkat USB atau dropbox.
lxxviii
BAB III METODE PENELITIAN
3.1. Waktu dan Tempat Penelitian
Penelitian ini dilakukan dari bulan Agustus sampai September 2009 yang bertempat APL PLN Mampang. Alasan pemilihan APL PLN Mampang
sebagai tempat penelitian karena belum diterapkannya suatu pengaman pada jaringan komputer yang ada sehingga dibutuhkan sebuah sistem yang mampu
berfungsi sebagai solusi pengamanan yang handal dan terjangkau untuk jaringan komputer yang ada pada APL PLN Mampang.
3.2. Peralatan Penelitian