Implementasi Dan Perbandingan Firewall Security Menggunakan Mikrotik Dan M0n0wall Pada Local Area Network

(1)

IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA

LOCAL AREA NETWORK

DRAFT SKRIPSI

HENDRA H.SINAGA 101421059

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA MEDAN


(2)

sssssIMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA

LOCAL AREA NETWORK

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Ilmu Komputer

HENDRA H.SINAGA 101421059

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA MEDAN


(3)

PERSETUJUAN

Judul : IMPLEMENTASI DAN PERBANDINGAN

FIREWALL SECURITY MENGGUNAKAN

MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK

Kategori : SKRIPSI

Nama : HENDRA H.SINAGA

Nomor Induk Mahasiswa : 101421059

Program Studi : EKSTENSI (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA

Diluluskan di Medan,

Komisi Pembimbing :

Pembimbing I Pembimbing II

Prof. Dr. Opim Salim Sitompul M. Umar Saleh T, ST NIP 196108171 987011 001 NIP 196206242 006041 015

Diketahui/Disetujui oleh

Departemen Ilmu Komputer FMIPA USU Ketua,

Dr. Poltak Sihombing, M.Kom. NIP 19620317 1991031 001


(4)

PERNYATAAN

IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL

PADA LOCAL AREA NETWORK.

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, 24 Juni 2012

HENDRA H.SINAGA 101421059


(5)

PENGHARGAAN

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, dengan limpahan kasih dan karunia-Nya kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan.

Dalam menyelesaikan Skripsi ini, Penulis telah banyak mendapatkan bimbingan moril dan material dari berbagai pihak. Maka pada kesempatan ini, Penulis mengucapkan terima kasih kepada seluruh pihak yang telah banyak membantu antara lain kepada :

1. Bapak Dr. Poltak Sihombing, M.Kom, selaku Ketua Departemen Ilmu Komputer.

2. Ibu Maya Silvi Lydia, B.Sc., M.Sc, selaku Sekretaris Departemen Ilmu Komputer

3. Bapak Prof. Dr. Opim Salim Sitompul dan Bapak M. Umar Saleh T, ST selaku Dosen Pembimbing Skripsi.

4. Bapak Drs. Agus Salim Harahap, M.Si dan Bapak Drs. Dahlan Sitompul, M.Eng Sebagai Dosen Pembanding Skripsi.

5. Kepada Ayahhanda S.M. Sinaga dan Ibunda Miarta Pandiangan serta Seluruh Keluarga Besar yang banyak memberikan bantuan moril maupun material di sertai Doa yang akhirnya Skripsi ini selesai.

6. Seluruh Staf-staf Pengajar (Dosen) dan dan Pembantu Dekan Fakultas Ilmu Komputer Universitas Sumatera Utara.

7. Kepada Teman Penulis yaitu, Bambang Hadi Pranowo, Fahrie Rezeki Pane, Kristian Sinaga, Evi novita sinaga, S.Pd dan Alexander Sinaga yang telah memotivasi serta memberi dukungan serta semangat untuk Penulis dalam menyelesaikan Skripsi ini.

8. Seluruh teman satu kelas Penulis yaitu Kom A 2010 yang telah memberi motivasi dan dukungannya dalam menyelesaikan Skripsi ini.

Atas semua motivasi dan bantuan semua pihak, Penulis mengucapkan banyak terima kasih, Semoga Tuhan membalas semua kebaikan yang telah di berikan, semoga Skrispsi ini bermanfaat bagi kita semua.


(6)

ABSTRAK

Dalam sebuah jaringan istilah “firewall” adalah tembok api, yang berperan sebagai pembatas jaringan luar yang terkoneksi dengan internet. Dengan pesatnya perkembangan internet, dapat memberikan dampak positif bagi kita sebagai penyedia layanan informasi dan komunikasi, selain itu internet juga dapat memberikan dampak negatif sekaligus ancaman bagi penggunanya. Sehingga akses jaringan kita dengan internet harus dibatasi oleh sebuah pembatas yang dikenal dengan firewall. Bertujuan untuk implementasi sistem firewall security menggunakan mikrotik dan m0n0wall pada local area network. Firewall merupakan suatu perangkat keamanan jaringan yang memperkenankan berbagai bagian ruas jaringan untuk melaksanakan komunikasi antara satu dengan yang lainnya sesuai dengan definisi kebijakan keamanan yang telah diterapkan sebelumnya. firewall peka terhadap kesalahan konfigurasi dan kegagalan untuk menerapkan kebijakan, sehingga diperlukan tambahan atau peningkatan keamanan lain. Oleh karena itu, konfigurasi firewall yang digunakan dalam Mikrotik dan M0n0wall harus dilakukan secara hati-hati, sehingga organisasi seharusnya dapat bertahan dengan mengurangi kerapuhan dan gangguan baru. Dalam Perancangan Firewall pada mikrotik dan m0n0wall pada local area network menggunkan paket filtering, NAT, transparant proxy, application dan port address yang dapat mengurangi ancaman dan gangguan yang terjadi pada local area network Diperlukan usaha kerja keras untuk memelihara semua sistem di dalam cara mengamankan dan tidak semata-mata mengandalkan pada firewall untuk menghentikan ancaman keamanan tersebut.

Kata Kunci : Filter Packet, NAT, Transparant proxy, Application dan Port Address.


(7)

IMPLEMENTATION AND COMPARISON USING MIKROTIK AND M0N0WALL FIREWALL SECURITY IN LOCAL AREA NETWORK

ABSTRACT

In a networking term "firewall" is a fire wall, which acts as a barrier to the outside network connected to the internet. With the rapid development of Internet, can have a positive impact for us as a provider of information and communication services, in addition to the internet can also have a negative impact as well as a threat to users. So that we network with internet access should be restricted by a barrier known as a firewall. Destination for system implementation and the mikrotik firewall security using m0n0wall on a local area network. A firewall is a network security device that allows various parts of the network segment to implement the communication between each other according to the definition of security policy that has been applied previously. Firewalls are sensitive to configuration errors and failure to implement the policy, requiring additional or other security enhancements. Because of, the firewall configuration and administration must be done carefully, so that the organization should be able to survive by reducing brittleness and a new disorder.In the design of the mikrotik and m0n0wall Firewall on local area network use the packet filtering, NAT, transparent proxy, application address and port that can reduce the threat and disruption of the local area network.Takes hard work to keep all systems in a secure how to and not just rely on the firewall to stop security threats.


(8)

DAFTAR ISI

Halaman

PERSETUJUAN ... ii

PERNYATAAN ... iii

PENGHARGAAN ... iv

ABSTRAK ... v

ABSTRACT ... vi

DAFTAR ISI ... vii

DAFTAR TABEL ... x

DAFTAR GAMBAR ... xi

BAB 1 PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 3

1.3 Batasan Masalah ... 3

1.4 Tujuan Penelitian ... 3

1.5 Manfaat Penelitian ... 4

1.6 Metodologi Penelitian ... 5

1.7 Sistematika Penulisan ... 5

BAB 2 LANDASAN TEORI ... 7

2.1 Pengertian Jaringan ... 7

2.1.1 Pengertian Jaringan ... 7

2.1.2 Jenis-Jenis Jaringan ... 8

2.1.1.1 Local Area Network ... 8

2.1.1.2 Metropolitan Area Network ... 9

2.1.1.3 Wide Area Network ... 10

2.2 Komponen Jaringan ... 10

2.2.1 Kabel ... 10

2.2.2 Hub/Switch ... 12

2.2.3 Router ... 12

2.3 Topologi Jaringan ... 13

2.3.1 Topologi Bus ... 14

2.3.2 Topologi Ring ... 14

2.3.3 Topologi Star ...15

2.4 Protokol Jaringan Komputer ... 15

2.4.1 Model Referensi OSI ... 15

2.4.2 TCP/IP (Transmission Control Protocol / Internet Protokol)... 18

2.4.3 IP (Internet Protocol) ... 20

2.4.4 Subnetting ... 20


(9)

2.5 Sejarah Mikrotik ... 21

2.5.1 Pengertian Mikrotik ... 21

2.5.2 Jenis-Jenis Mikrotik... 22

2.5.3 Mikrotik Sebagai Firewall ... 23

2.5.4 Network Address Translator (NAT)... 24

2.6 Sejarah M0n0wall ... 25

2.6.1 Fitur-Fitur M0n0wall ... 26

BAB 3 ANALISIS DAN IMPLEMENTASI SISTEM ... 27

3.1 Analisis Sistem ... 27

3.1.1 Analisis Masalah ... 27

3.2 Topologi Jaringan ... 30

3.2.1 Topologi Yang Sedang Berjalan ... 30

3.3 Sistem Yang Sedang Berjalan ... 32

3.3.1 Teknik Firewall ... 32

3.3.2 Masalah Yang Dihadapi Pada Sistem ... 34

3.5 Solusi Yang Ditawarkan ... 35

3.6 Perancangan Sistem ... 35

3.6.1 Tipe dan Alur Kerja Firewall ... 35

3.6.2 Topologi Firewall Pada Lan ... 37

3.7 Implementasi Sistem ... 38

3.7.1 Implementasi Awal Sistem ... 38

3.7.1.1 Tampilan Settingan Firewall Mikrotik ... 38

3.7.1.2 Tampilan Settingan Firewall M0n0wall ... 42

BAB 4 IMPLEMENTASI DAN PERBANDINGAN ... 46

4.1 Spesifikasi Sistem ... 46

4.4.1 Perangkat Keras ... 46

4.4.2 Perangkat Lunak ... 46

4.4.3 Perangkat Lainnya ... 47

4.2 Rancangan Implementasi ... 47

4.2.1 Implementasi Perangkat keras (Hardware) ... 47

4.2.2 Implementasi Perangkat lunak (Software) ... 47

4.2.2.1 Perangkat Lunak Mikrotik ... 48

4.2.2.2 Perangkat Lunak M0n0wall ... 49

4.3 Konfigurasi Operating Sistem ... 50

4.3.1 Konfigurasi IP Address Mikrotik ... 50

4.3.1.1 Konfigurasi NAT Firewall Mikrotik ... 51

4.3.1.2 Konfigurasi NAT Rule Mikrotik ... 53

4.3.2 Konfigurasi IP Address M0nowall... 57

4.3.2.1 Konfigurasi NAT Firewall M0nowall ... 60

4.3.2.2 Konfigrasi Firewall Rules ... 63

4.4 Hasil Pengujian Sistem ... 66

4.4.1 Hasil Pengujian Menggunakan Mikrotik dan M0n0wall... 66

4.5 Perbandingan Operating Sistem ... 70

4.4.1 Perbandingan Menggunkan Mikrotik ... 70


(10)

BAB 5 KESIMPULAN DAN SARAN ... 72

5.1 Kesimpulan ... 72

5.2 Saran ... 73

DAFTAR PUSTAKA ... 73


(11)

DAFTAR TABEL

Halaman

3.1 Pengalamatan Piranti Jaringan 38


(12)

DAFTAR GAMBAR

Halaman

2.1 Jaringan LAN 8

2.2 Jaringan MAN 9

2.3 Jaringan WAN 10

2.4 Kabel Coaxial 11

2.5 Kabel STP dan UTP 11

2.6 Kabel Fiber Optic 12

2.7 Hub dan Switch 12

2.8 Router 13

2.9 Topologi Bus 14

2.10 Topologi Ring 14

2.11 Topologi Star 15

2.12 Model Referensi OSI 16

2.13 Lapisan TCP/IP 18

2.14 Pergerakan Data Dalam Layer TCP/IP 19

2.15 Mikrotik Router Board 22

3.1 Firewall Memisahkan Jaringan Public dan Local 28

3.2 Skema Firewall LAN 30

3.3 Skema Topologi Star pada LAN 31

3.4 Flowchart Firewall 32

3.5 Packet Filter 33

3.6 Alur Kerja Firewall 36

3.7 Topologi Firewall pada LAN 37

3.8 Setting Address LAN 39

3.9 Setting Firewall Rule 40

3.10 Hasil Filter Rules Pada Firewall 41

3.11 Menu NAT Inbound 43

3.12 Menu NAT Outbound 43

3.13 Setting NAT Firewall 44

3.14 Firewall Rules 44

3.15 Konfigurasi Firewall Rules 45

3.16 Traffic Shaper Rules 45

4.1 Tampilan Awal Mirotik 48

4.2 Tampilan Menu Winbox 49

4.3 Tampilan Web Gui M0nowall 49

4.4 Konfigurasi IP Address 50

4.5 Konfiguarasi NAT Firewall 51

4.6 Konfigurasi NAT Action 52

4.7 Firewall NAT Masquared 52

4.8 NAT Rules Mikrotik 53

4.9 Terminal Mikrotik 54

4.10 Filter Rules Untuk Virus 59


(13)

4.12 Halaman M0n0wall 64

4.13 Menu General Setup 65

4.14 Menu LAN 66

4.15 Menu NAT Inbound 67

4.16 Menu NAT Outbound 68

4.17 Menu NAT Firewall 69

4.18 Firewall Rules 70

4.19 Konfigurasi Firewall Rules 71

4.20 Traffic Shapper Rules 72

4.23 Jaringan Client Komputer tidak terinfeksi Virus 66

4.23 Website yang mengandung virus di block 67

4.23 Hasil pengujian port scan pada client 68

4.23 Hasil pengujian Ddos pada server 69


(14)

ABSTRAK

Dalam sebuah jaringan istilah “firewall” adalah tembok api, yang berperan sebagai pembatas jaringan luar yang terkoneksi dengan internet. Dengan pesatnya perkembangan internet, dapat memberikan dampak positif bagi kita sebagai penyedia layanan informasi dan komunikasi, selain itu internet juga dapat memberikan dampak negatif sekaligus ancaman bagi penggunanya. Sehingga akses jaringan kita dengan internet harus dibatasi oleh sebuah pembatas yang dikenal dengan firewall. Bertujuan untuk implementasi sistem firewall security menggunakan mikrotik dan m0n0wall pada local area network. Firewall merupakan suatu perangkat keamanan jaringan yang memperkenankan berbagai bagian ruas jaringan untuk melaksanakan komunikasi antara satu dengan yang lainnya sesuai dengan definisi kebijakan keamanan yang telah diterapkan sebelumnya. firewall peka terhadap kesalahan konfigurasi dan kegagalan untuk menerapkan kebijakan, sehingga diperlukan tambahan atau peningkatan keamanan lain. Oleh karena itu, konfigurasi firewall yang digunakan dalam Mikrotik dan M0n0wall harus dilakukan secara hati-hati, sehingga organisasi seharusnya dapat bertahan dengan mengurangi kerapuhan dan gangguan baru. Dalam Perancangan Firewall pada mikrotik dan m0n0wall pada local area network menggunkan paket filtering, NAT, transparant proxy, application dan port address yang dapat mengurangi ancaman dan gangguan yang terjadi pada local area network Diperlukan usaha kerja keras untuk memelihara semua sistem di dalam cara mengamankan dan tidak semata-mata mengandalkan pada firewall untuk menghentikan ancaman keamanan tersebut.

Kata Kunci : Filter Packet, NAT, Transparant proxy, Application dan Port Address.


(15)

IMPLEMENTATION AND COMPARISON USING MIKROTIK AND M0N0WALL FIREWALL SECURITY IN LOCAL AREA NETWORK

ABSTRACT

In a networking term "firewall" is a fire wall, which acts as a barrier to the outside network connected to the internet. With the rapid development of Internet, can have a positive impact for us as a provider of information and communication services, in addition to the internet can also have a negative impact as well as a threat to users. So that we network with internet access should be restricted by a barrier known as a firewall. Destination for system implementation and the mikrotik firewall security using m0n0wall on a local area network. A firewall is a network security device that allows various parts of the network segment to implement the communication between each other according to the definition of security policy that has been applied previously. Firewalls are sensitive to configuration errors and failure to implement the policy, requiring additional or other security enhancements. Because of, the firewall configuration and administration must be done carefully, so that the organization should be able to survive by reducing brittleness and a new disorder.In the design of the mikrotik and m0n0wall Firewall on local area network use the packet filtering, NAT, transparent proxy, application address and port that can reduce the threat and disruption of the local area network.Takes hard work to keep all systems in a secure how to and not just rely on the firewall to stop security threats.


(16)

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan luar atau Internet. Karena Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah bagaimana jaminan sebuah keamanan bagi jaringan yang terhubung dengan Internet.

Dalam Local Area Network diketahui bahwa setiap sistem jaringan komputer yang terhubung tidak ada jaminan sebuah keamanan. Di dalam mengimplementasikan komponen dari sistem keamanan jaringan seperti firewall yang berfungsi untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak semua hubungan/kegiatan suatu segemen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat berupa sebuah workstation, server, router, atau LAN (Local Area Network ) (Paulus, 20120).

Banyak masalah yang sering terjadi pada Local area network dikarenakan sering terjadi Backdoor, Port Scan, Virus dan Malware, Hacker/Cracker, Denial Of Service (Dos/DDos). Akibat dari kelemahan sistem keamanan yang ada di Local area network. Hal ini bukan hanya merugikan satu bidang, bahkan semua bidang yang terhubung pada Local area network (Wijaya Sofyan, 2009).


(17)

Oleh karena itu metode untuk menangani masalah yang terjadi pada jaringan Local area network yaitu:

a) Packet filtering dan analisis b) Port address

c) Ip address

d) Protocol (TCP/UDP) e) Keyword

f) Application

Di dalam Mikrotik firewall di setting untuk mengamankan packet yang akan di kirim ke router (Rafiudin, 2006). Di dalam Mikrotik terdapat juga fungsi NAT atau Network Address Translation yang digunakan :

a. Untuk pembatasan akses secara langsung dan melindungi traffic yang akan keluar dari router

b. Hanya user atau group tertentu c. Hanya protocol tertentu

d. Hanya beberapa aplikasi dan sumber daya e. Waktu akses dan akses dari tempat tertentu

Ada dua jenis firewall sebagi berikut : a. Personal Firewall

b. Network Firewall

Firewall umumnya terdiri dari bagian filter dan bagian gateway. Filter berfungsi untuk membatasi akses, mempersempit gerak, atau untuk memblok kelas traffik tertentu. agar keamanan Jaringan Local area network lebih terjamin dan efektif (Rafiudin, 2006).

Berdasarkan berbagai pertimbangan tersebut maka dalam penyusunan tugas akhir ini, penulis memilih judul “ IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWOK ”.


(18)

Dari latar belakang diatas dapat disimpulkan beberapa pokok permasalahan, diantaranya :

1. Keamanan jaringan yang terhubung dengan Internet sangat rentan terkena serangan.

2. Pengimplementasian komponen dari sistem keamanan jaringan seperti firewall.

3. Sering terjadi pencurian data hingga serangan berupa virus, backdoor, hacker, port scan, dan Dos/Ddos.

Maka dapat dirumuskan masalah yang harus ditanggulangi yaitu bagaimana membangun sistem kemanan yang terhubung dengan jaringan agar tidak terjadi gangguan dan serangan pada Local area network (Listianto, 2011).

1.3Batasan Masalah

Batasan masalah yang menjadi acuan dalam penelitian skripsi ini adalah : a) Mikrotik yang akan digunakan adalah Mikrotik versi 2.9.27. b) M0n0wall yang akan digunakan adalah M0n0wall versi 1.33 c) Modem yang digunakan adalah TPLink TL-MR3420. d) Meningkatkan keamanan LAN Mikrotik dan M0n0wall

1.4Tujuan Penelitian

Tujuan penelitian skripsi ini adalah :

a) Perancangan stategi sistem keamanan Local area network berbasis firewall. b) Mengimplementasikan keamanan firewall pada Local area network.

c) Membuat sistem jaringan yang terjamin keamanan dan terkendali.


(19)

Adapun kegunaan dari penelitian Tugas Akhir ini antara lain : 1. Bagi Penulis

a) Menambah wawasan, pengetahuan dan pengalaman terutama untuk menerapkan ilmu yang didapat dari perkuliahan dengan keadaan di dunia nyata yang sebenarnya.

b) Menambah pengetahuan penulis tentang jaringan komputer terutama server Mikrotik dan m0n0wall.

c) Menambah pengetahuan kepada penulis terhadap serangan-serangan terhadap jaringan komputer

d) Melatih Penulis dalam mempelajari suatu persoalan sebagai studi kasus tentang bagaimana mengamankan jaringan Local area network.

2. Bagi Program Studi S-1 Ilmu Komputer

a) Dengan dibuatnya laporan Tugas Akhir ini pihak akademik dapat menggunakan sebagai ukuran dari hasil perkuliahan yang diberikan kepada mahasiswa selama perkuliahan.

b) Sebagai bahan evaluasi akademik untuk meningkatkan mutu pendidikan dan pembelajaran di Universitas Sumatera Utara.

c) Menambah referensi untuk dijadikan arsip dan bisa dijadikan bahan pertimbangan yang berhubungan dengan jaringan komputer.

3. Bagi Pengguna Jaringan

a) Mengetahui masalah yang terjadi pada LAN.

b) Mendapatkan sebuah solusi yanng tepat untuk mengantisipasi dan menanggulangi serangan firewall pada local area network.


(20)

Adapun metode penelitian yang dilakukan penulis dalam penelitian skripsi adalah: a. Perancangan bentuk jaringan Local area network yang dimiliki pada Mikrotik

dan monowall.

b. Mengetahui bentuk Local area network yang di gunakan untuk memudahkan dalam mengimplementasikan sebuah firewall.

c. Mengimplementasikan perbandingan sistem di dalam Mikrotik dan M0nowall.

d. Membandingkan kinerja sistem baik Mikrotik maupun M0nowall sebagai firewall pada LAN.

e. Perancangan Security firewall menggunakan Mikrotik dan M0nowall pada Local area network.

f. Menguji coba sistem baik Mikrotik maupun M0n0wall sehingga agar menentukan sistem mana yang lebih baik digunakan.

1.7 Sistematika Penulisan

Sistematika penulisan dari skripsi ini terdiri dari beberapa bagian utama sebagai berikut:

BAB 1: PENDAHULUAN

Bab ini akan menjelaskan mengenai latar belakang pemilihan judul skripsi “Implementasi dan Perbandingan Firewall Security Menggunakan Mikrotik dan M0n0wall pada Local Area Netwok.”, perumusan masalah, pembatasan masalah, tujuan penelitian, manfaat penelitian, metodologi, dan sistematika penulisan.

BAB 2: LANDASAN TEORI

Bab ini akan membahas teori-teori yang berkaitan dengan Implementasi dan Perbandingan Firewall Security menggunakan Mikrotik dan M0n0wall pada Local Area Netwok.


(21)

Berikan Analisis Implementasi dan Perbandingan Firewall Security menggunakan Mikrotik dan M0n0wall pada Local Area Netwok dan analisa permasalahan kebutuhan dalam sistem secara fungsional.

BAB 4 : IMPLEMENTASI DAN PERBANDINGAN

Berisikan Gambaran Implementasi dan Perbandingan Firewall Security menggunakan Mikrotik dan M0n0wall pada Local Area Network. Serta pengujian Firewall pada LAN.

BAB 5: KESIMPULAN DAN SARAN

Bab terakhir akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat dalam pengembangan selanjutnya.


(22)

BAB II

LANDASAN TEORI

2.1 Pengertian Jaringan

2.1.1 Jaringan Komputer

Sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Pada model komputer stand alone (masing-masing berdiri sendiri) setiap proses bertukar data harus melalui mekanisme pemindahan data melalui media penyimpan eksternal misal CD, Flash Disk, Eksternal Hardisk dan lain-lain (Arifin, 2005). Pada jaringan komputer setiap PC yang terhubung di dalamnya dapat melakukan :


(23)

Agar dapat saling berkomunikasi satu dengan lainnya masing-masing PC yang terkomunikasi dalam jaringan harus mengikuti aturan (protokol) yang sudah ditentukan atau disepakati bersama. Dengan Protokol atau aturan yang sudah baku maka PC dengan sistem operasi dan platform yang berbeda dapat saling berkomunikasi (Stallings, 2011). Dalam jaringan komputer sekarang ini protocol yang lazim dipakai adalah TCP/IP (Transmission Control Protocol/Internet Protocol). Selain protocol tersebut masih ada protocol OSI (Open System Interconnection).

Salah satu contoh penerapan protokol TCP/IP adalah bahwa setiap komputer yang terhubung ke jaringan harus memiliki alamat yang berbeda. Demikian juga dengan PC, setiap PC agar dapat saling bertukar resource harus dapat mengenali alamat masing-masing. Karena itu setiap PC yang terkoneksi ke jaringan diberi alamat tertentu, dalam TCP/IP dalam format angka 32 bit. Dalam berbagi resource maka salah satu PC berfungsi sebagai penyedia resource (server) sedangkan PC lain bertindak sebagai pengguna/pengakses resource (client). Dalam implementasi nyata ada yang bertindak sebagai server saja, atau client saja tetapi ada yang bisa melakukan kedua-duanya.(Sameria, 2004)

2.1.2 Jenis-Jenis Jaringan

Jaringan Komputer dapat dikelompokkan berdasarkan luas area yang dapat dijangkau atau dilayani. Secara umum klasifikasi jaringan komputer dibagi menjadi 3 bagian yaitu:

2.1.2.1Local Area Network (LAN) /Jaringan Area Lokal.

Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi (Fajar,2009).


(24)

Gambar 2.1 Jaringan LAN

Beberapa model konfigurasi LAN, satu komputer biasanya di jadikan sebuah file

server. Yang mana digunakan untuk menyimpan perangkat lunak (software) yang

mengatur aktifitas jaringan, ataupun sebagai perangkat lunak yang dapat digunakan oleh komputer-komputer yang terhubung ke dalam network.

Komputer-komputer yang terhubung ke dalam jaringan (network) itu biasanya disebut dengan workstation. Biasanya kemampuan workstation lebih di bawah dari file server dan mempunyai aplikasi lain di dalam harddisknya selain aplikasi untuk jaringan. Kebanyakan LAN menggunakan media kabel untuk menghubungkan antara satu komputer dengan computer lainnya (Semeria, 2004).


(25)

Jaringan MAN, biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu : jaringan Pendidikan Nasional dimana beberapa DISDIK di setiap kota dihubungkan antara satu dengan lainnya (Listianto, 2011).


(26)

2.1.2.2Wide Area Network (WAN) / Jaringan area Skala Besar

Wide Area Networks (WAN) adalah jaringan yang lingkupnya biasanya sudah menggunakan sarana satelit, wireless, ataupun kabel fiber optic karena jangkauannya yang lebih luas hingga otoritas negara lain. sebagai contoh keseluruhan jaringan Pendidikan Nasional yang ada di Indonesia ataupun yang ada di Negara-negara lain.

Gambar 2.3 Jaringan WAN

Menggunakan sarana WAN. Biasanya WAN agak rumit dan sangat kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke dalam Komunikasi Global seperti Internet. Tapi bagaimanapun juga antara LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang berbeda satu diantara yang lainnya (Stallings, 2001).

2.2 Komponen Jaringan

2.2.1 Kabel

Beberapa kabel mempunyai kemampuan dan spesifikasi yang berbeda. Beberapa jenis kabel yang menjadi standar dalam penggunaan untuk komunikasi data dalam jaringan komputer adalah sebagai berikut:


(27)

a) Coaxial cable

Jenis kabel ini memiliki inti dari tembaga dan dikeliling oleh anyaman halus kabel tembaga lain, diantaranya terdapat isolator yang melindungi kabel tersebut.

Gambar 2.4 Kabel Coaxial

b) Twister Pair Cable

Kabel jenis ini berfungsi sebagai penghubung klien ke hub/router. Terdapat 2 jenis kebel tersebut yaitu kabel UTP (Unshielded Twisted Pair) dan STP (Shielded Twister Pair (Wendell, 2005).

Gambar 2.5 Kabel STP dan UTP

c) Fiber Optic Kabel

Kabel ini memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antarterminal. Sering di pakai sebagai saluran backbone karena keandalannya yang tinggi dibandingkan dengan kabel-kabel yang lain (Sumeria, 2004).


(28)

Gambar 2.6 Kabel Fiber Optic

2.2.2 Hub dan Switch

Merupakan perangkat untuk menghubungkan atau menyatukan kabel-kabel Network dari tiap workstation, server atau perangkat lainnya. Hub dan Switch umumnya mempunyai port RJ-45 sebagai tempat menghubungkan komputer ke jaringan yang terkoneksi (Sumeria, 2004).


(29)

Gambar 2.7 HUB dan Switch

2.2.3 Router

Router merupakan perangkat yang khusus untuk menangani koneksi antara dua atau lebih koneksi yang terhubung melalui packet switching. Router bekerja dengan melihat alamat asal dan tujuan dari paket yang melewatinya dan memutuskan rute yang akan dilewati paket tersebut untuk sampai ketujuan (Sumeria, 2004).

Gambar 2.8 Router

Router merupakan sebuah divice atau alat yang dapat menghubungkan dua atau lebih jaringan komputer yang berbeda. Secara umum router adalah sebuah alat pada suatu jaringan komputer yang bekerja di network layer pada lapisan OSI (Open System Interconnection).

Router yang terhubung di Internet memiliki routing terdistribusi yang digunakan untuk memilih jalur terbaik yang dilalui paket IP dari satu jaringan ke jaringan lain. Router umumnya digunakan untuk menghubungkan sejumlah LAN, sekaligus mengisolasikan trafik data antara LAN satu dengan lainnya. Jika dua atau lebih LAN terhubung dengan satu router, maka setiap LAN akan dianggap memiliki subnetwork yang berbeda.


(30)

2.3 Topologi Jaringan

Topologi jaringan adalah bentuk perancangan jaringan baik secara fisik maupun secara logik yang digunakan untuk membangun sebuah jaringan computer]. Topologi jaringan menggambarkan struktur dari suatu jaringan, atau bagaimana sebuah jaringan didesain. Topologi yang dimaksud antara lain topologi Bus, topologi Ring, topologi Mesh.

2.3.1 Topologi Bus

Topologi bus seringa di sebut topologi backbone, dimana ada satu kabel yang dibentang dari ujung ke ujung, kemudian kedua ujungnya ditutup dengan terminator. Sederhananya, topologi bus merupakan bentangan suatu kabel yang kedua ujungnya tertutup, dimana sepanjang jalan terdapat node-node (Windy, 2012).

Gambar 2.9 Topologi Bus

2.3.2 Topologi Ring

Topologi ring (cincin) adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sehingga membentuk jalur melingkar seperti cincin. Didalam topologi ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiga fungsi yang diperlukan dalam topologi ring adalah penyelipan, penerimaan dan pemindahan data (Oetomo, 2008).


(31)

Gambar 2.10 Topologi Ring 2.3.3 Topologi Mesh


(32)

Topologi Mesh adalah suatu topologi yang memang didisain untuk memiliki tingkat restorasi dengan berbagai alternatif rute atau penjaluran yang biasanya disiapkan dengan dukungan perangkat lunak atau software. Komponen utama yang digunakan dalam topologi mesh ini adalah Digital Cross Connect (DXC) dengan satu atau lebih dari dua sinyal

aggregate, dan tingkat cross connect (koneksi persilangan)

yang beragam

(Stallings, 2002).

Gambar 2.11 Topologi Mesh

2.4 Protokol Jaringan Komputer

2. 4.1 Model Referensi OSI

Model (OSI) Open Systems Interconnection diciptakan oleh (ISO) International Organization for Standardization yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien (Oscar, 2009).


(33)

Adapun prinsip-prinsip yang digunakan bagai ketujuh layer tersebut adalah:

Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda. Setiap layer harus memiliki fungsi-fungsi tertentu. Fungsi-fungsi tersebut sesuai dengan standarisasi internasional.Batas-batas layer harus dipilih untuk meminimalkan aliran informasi yang melewati interface.

Gambar 2.12 Model Referensi OSI

Sebuah layer tidak mendefinisikan protokol tunggal, dapat mendefinisikan suatu fungsi komunikasi data yang dapat dilakukan oleh sejumlah protokol. Jadi setiap layer dapat berisi banyak protokol, masing-masing menyediakan service yang cocok dengan fungsi layer tersebut. Sebagai contoh, file transfer protocol (FTP) dan electronic mail protocol (E-Mail Protocol) yang keduanya menyediakan service pada user dan keduanya merupakan bagian dari layer aplikasi (Paulus, 2012).

Setiap protokol berkomunikasi dengan peer (pasangan) protokol yang sama dalam layer yang sama dalam remote-system misalnya FTP lokal merupakan peer dari FTP remote. Jadi secara abstrak setiap protokol hanya peduli terhadap komunikasi dengan peer-nya, tak perduli dengan layer di bawah dan di atasnya.


(34)

1. Lapisan Physical

Lapisan ini bertugas mendefinisikan besaran-besaran elektrik yang dipakai untuk berhubungan, misalnya atas tegangan yang benar (Valid) logika 0 dan 1, bentuk konektor yang digunakan, cara penyandian isyarat pada kabel dan lain-lain. Melaksanakan hubungan fisik melalui jalur transmisi.

2. Lapisan Data Link

Lapisan ini bertanggung jawab terhadap pengiriman data yang benar (error free) . Mengirim data secara paket dan memeriksa kesalahan pada pengiriman data. Menetapkan prosedur pengaksesan.

3. Lapisan Network

Lapisan ini menentukan jalur atau route yang harus ditempuh oleh paket untuk mencapai tujuannya, yang biasanya disebut routing layer.

Pada lapisan ini pula menentukan prosedur untuk menghindari terjadinya kemacetan serta mengalihkan perjalanan paket ke jalur yang lain serta memungkinkan bukan jalur yang pendek.

4. Lapisan Transport

Lapisan ini mengatur bagaimana data atau informasi itu akan dibawa ke tempat tujuan termasuk juga jaminan kualitas dari pelayanan pengiriman data. Lapisan ini pula memilih fasilitas pengiriman yang sebagaimana yang dikehendaki. 5. Lapisan Session

Lapisan ini berfungsi menentukan kapan dimulai dan kapan diakhirinya suatu babak atau session komunikasi atau koneksi. Suatu session akan dimulai jika session sebelumnya telah selesai. Melihat data yang sudah dikirim dan diterima oleh proses.


(35)

6. Lapisan Presentation

Lapisan ini mendefinisikan bagaimana aplikasi dapat memasuki jaringan dan mengatur supaya data yang dipertukarkan atau dikirim ke lapisan aplikasi atau pemakai akhir dapat dimengerti bentuknya.

Dalam lapisan ini, peralatan atau sistem yang menggunakan format data yang berlainan dapat saling berkomunikasi. Lapisan ini juga menyediakan enkripsi ataupun kompresi data jika diperlukan.

7. Lapisan Application

Lapisan ini berfungsi mengelola interaksi antara program dan pemakai.

Lapisan ini juga menerima perintah atau input dari pemakai dan mengembalikan kode error atau pesan kesalahan kepada pemakai jika terjadi error.

2.4.2 TCP/IP (Transmission Control Protocol / Internet Protocol)

TCP/IP (Transmission Control Protocol/ Internet Protocol ) adalah sekumpulan protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data seperti pada LAN(Local Area Network) dan WAN(Wide Area Network). TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Pemodelan empat layer TCP/IP (Rafiudin, 2006).


(36)

Gambar 2.13 Lapisan TCP/IP

Dalam TCP/IP, terjadi penyampaian data dari protokol yang berada di satu layer dengan protokol yang berada di layer yang lain. Setiap protokol memperlakukan semua informasi yang diterimanya dari protokol lain sebagai data. Jika suatu protokol menerima data dari protokol lain di layer atasnya, maka akan menambahkan informasi tambahan miliknya ke data tersebut. Informasi ini memiliki fungsi yang sesuai dengan fungsi dari protokol tersebut. Setelah itu, data ini diteruskan lagi ke protokol pada layer dibawahnya (Listianto, 2011).

Hal yang lain juga terjadi jika suatu protokol menerima data dari protokol lain yang berada pada layer di bawahnya. Jika data ini dianggap valid, protokol akan melepas informasi tambahan tersebut, untuk kemudian meneruskan data itu ke protokol lain yang berada pada layer di atasnya.


(37)

Gambar 2.14 Pergerakan data dalam layer TCP/IP

TCP/IP terdiri dari 4 lapisan (layer) yang berupa sekumpulan protokol yang bertingkat. Keempat lapis / layer tersebut adalah :

1. Network Interface Layer

Network Interface Layer bertanggung jawab untuk mengirim dan menerima data dari media fisik yang dapat berupa kabel, serat optik atau gelombang radio. Karena tugasnya ini, protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis, misalnya Ethernet, repeater, brigde, router, hub.

2. Internet Layer

Internet Layer bertanggung jawab dalam proses pengiriman ke alamat yang tepat.

3. Transport Layer

Transport Layer berisikan protokol-protokol yang bertangung jawab dalam mengadakan komunikasi antar dua host atau komputer. Kedua protokol tersebut adalah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol).


(38)

4. Application Layer

Application Layer merupakan tempat aplikasi-aplikasi yang menggunakan TCP/IP stack berada, contohnya antara lain SMTP (Simple Mail Transfer Protocol) adalah suatu protokol aplikasi yang merupakan sistem pengiriman message/pesan atau email, HTTP (HyperText Transfer Protocol) adalah suatu protokol digunakan untuk transfer halaman web dan FTP (File Transfer Protocol) adalah layanan untuk melakukan upload dan download file.

2.4.3 IP (Internet Protocol)

Internet protokol adalah memiliki 32 bit angka yang merupakan logical address. IP address bersifat unique, artinya tidak ada device, station, host atau router yang memiliki IP address yang sama. Tapi setiap host, komputer atau router dapat memiliki lebih dari IP address.

Internet Protocol adala

pengalamatan dan routinghost-host di

dan dipublikasikan pada tahu

beberapa waktu yang akan dating (Whindy, 2012).

2.4.4 Subnetting

Subnetting adalah proses membagi atau memecah sebuah network menjadi beberapa network yang lebih kecil atau yang sering di sebut subnet. Dengan subnetting, pengguna dapat menentukan jumlah host yang akan digunakan di dalam jaringan. Bila pengguna hanya punya 5 host, tapi subnetmask kita tidak kita set sesuai dengan jumlah host, maka paket data yang masuk ke jaringan akan dibroadcast ke seluruh alamat IP (host), walaupun host itu pada kenyataannya tidak pernah ada. Oleh karena itu, maka kita perlu menggunakan subnetting untuk mengefisiensikan penggunaan bandwitdh jaringan (Rafiudin, 2006).


(39)

1. Mengurangi lalu-lintas jaringan, sehingga data yang lewat di perusahaan tidak akan bertabrakan (collision) atau macet.

2. Optimasi kerja jaringan

3. Peyederhanaan pengelolaan jaringan

2.4.5 Gateway

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu

jaringan

protokol

dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda (Sofyan, 2009).

2.5 Sejarah Mikrotik

Mikrotik RouterOS™ adalah sistem operasi yang dirancang khusus untuk network router. Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully yang berkebangsaan Amerika Serikat berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanika di sekitar tahun 1995. Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me-routing seluruh dunia).

Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia (Herlambang, 2009).


(40)

Mikrotik merupakan sistem operasi linux base yang dirancang secara khusus untuk keperluan networking. Didesain untuk memberikan kemudahan bagi penggunanya. Mikrotik dapat dilihat seperti Winbox. Winbox merupakan perangkat lunak untuk me-remote mikrotik dalam GUI (Graphic User Interface) sehingga user dengan mudah dapat mengakses dan mengkonfigurasi router sesuai kebutuhan dengan mudah, efektif, dan efisien Selain itu instalasi dapat dilakukan pada standard PC (Personal Computer) (Ari Sujarwo, 2009).

PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya sebagai gateway dan manajemen bandwidth. Untuk keperluan beban yang besar disarankan untuk mempertimbangkan pemilihan resource PC yang memadai (Kustanto, 2008).

2.5.2 Jenis Mikrotik

Jenis-jenis mikrotik yang tersedia adalah sebagai berikut :

1. Mikrotik Router OS adalah versi mikrotik dalam bentuk perangkat lunak yang dapat diinstal pada komputer rumahan (PC) melalui CD. Untuk dapat menggunakannya secara full time, harus membeli licensi key dengan catatan satu lisensi hanya untuk satu harddisk.

2. Build In Hardware Mikrotik, merupakan mikrotik dalam bentuk perangkat keras yang khusus dikemas dalam router board yang di dalamnya sudah terinstal Mikrokik Router OS. Untuk versi ini, lisensi sudah termasuk dalam board mikrotik (Aziz dan Herlambang, 2009).


(41)

Gambar 2.15 Mikrotik Router Board

2.5.3 Mikrotik sebagai Firewall

Firewall berfungsi menjaga keamanan jaringan dari ancaman pihak lain yang tidak berwenang. Mengubah, merusak, atau menyebarkan data-data penting perusahaan merupakan contoh ancaman yang harus dicegah.

Firewall beroperasi menggunakan aturan tertentu. aturan inilah yang menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall akan mencocokkannya dengan kondisi yang telah dibuat kemudian menentukan aksi apa yang akan dilakukan router sesuai dengan kondisi tersebut (Rafiudin, 2006).

Selain sebagai gateway, mikrotik juga dipadukan dengan kemampuan firewall untuk mencegah hal-hal yang menggangu dari pihak lain, mengingat begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada aplikasi yang berjalan normal, tetapi ada juga aplikasi yang bersifat mengganggu kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus dan paket berlebihan yang sering disebut sebagai flooding.

Paket dengan ukuran kecil memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil tersebut dalam jumlah banyak, hal ini bisa menurunkan kinerja jaringan (down). Maka disinilah pentingnya memakai firewall untuk menghindari insiden jaringan yang bersifat negative (Herlambang, 2009).

Pada sistem operasi Mikrotik, firewall sudah termasuk paket Mikrotik RouterOS yang di dalam direktori firewall sendiri terdapat 6 direktori:

1. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai indentitas paket tersebut.


(42)

3. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif, seperti IP address asal dan tujuan beserta port yang digunakan, jenis protokol yang dipakai. 4. Address-list, untuk mendefinisikan IP address ke dalam group tertentu. Service

port, untuk mengaktifkan dan mengubah nomor port aplikasi.

5. Filter, untuk menyaring paket yang masuk atau melewati router. Router akan meneruskannya jika paket diizinkan lewat, dan sebaliknya.

6. Export, untuk menyimpan/backup semua konfigurasi di dalam direktori firewall.

2.5.4 Network Address Translator(NAT)

Untuk memecahkan persoalan alamat ini, para desainer internet mencadangkan suatu bagian dari ruang alamat IP dan menamai ruang ini sebagai ruang alamat pribadi. Suatu alamat IP pada ruang alamat pribadi tidak pernah diberikan sebagai alamat umum. Alamat IP di dalam ruang alamat pribadi dikenal sebagai alamat pribadi. Dengan memakai alamat IP pribadi, kita dapat memberikan proteksi dari para hacker jaringan(Fajar Gunawan, 2009).

Karena alamat IP pada ruang alamat pribadi tidak akan pernah diberikan oleh Internet Network Information Center (InterNIC) sebagai alamat umum, maka route di dalam internet router untuk alamat pribadi takkan pernah ada. Alamat pribadi tidak dapat dijangkau di dalam internet. Oleh karena itu, saat memakai alamat IP pribadi, kita membutuhkan beberapa tipe proxy atau server untuk mengonversi sejumlah alamat IP pribadi pada jaringan lokal kita menjadi alamat IP umum yang dapat di-routed (Herlambang, 2009).


(43)

Pilihan lain adalah menerjemahkan alamat pribadi menjadi alamat umum yang valid dengan network address translator (NAT) sebelum dikirimkan di internet. Dukungan bagi NAT untuk menerjemahkan alamat umum dan alamat pribadi memungkinkan terjadinya koneksi jaringan-jaringan kantor-rumah atau kantor yang kecil ke internet.

Sebuah NAT menyembunyikan alamat-alamat IP yang dikelola secara internal dari jaringan-jaringan eksternal dengan menerjemahkan alamat internal pribadi menjadi alamat eksternal umum. Hal ini mengurangi biaya registrasi alamat IP dengan cara membiarkan para pelanggan memakai alamat IP yang tidak terdaftar secara internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang terdaftar secara eksternal. Hal ini juga menyembunyikan struktur jaringan internal, mengurangi resiko penolakan serangan layanan terhadap sistem internal (Rafiudin, 2006).

2.6Sejarah M0n0wall

Buechler Chris menyatakan

m0n0wall adalah proyek yang ditujukan untuk menciptakan firewall, lengkap paket perangkat lunak, bila digunakan bersama dengan PC, menyediakan semua fitur penting dari kotak firewall komersial (termasuk kemudahan penggunaan) di sebagian kecil dari harga (software gratis). m0n0wall didasarkan pada versi awal dari FreeBSD, bersama dengan web server (Chris, 2008).

Bisa dikatakan ringan karena untuk menjalankannya tidak memerlukan spesifikasi hardware yang tinggi atau dapat dijalankan di PC (PII/PIII), hal ini akan sangat membantu mengurangi biaya yang dikeluarkan untuk membangun firewall. Meskipun demikian m0n0wall sudah cukup untuk memenuhi kebutuhan firewall untuk jaringan skala menengah ke bawah. Untuk konfigurasi dan administrasinya tidaklah terlalu menyulitkan karena bisa dilakukan melalui Web jadi tidak perlu

berurusan denganbooting untuk mengatur interface


(44)

Setelah sebelas bulan pembangunan, versi 1,33 dari FreeBSD berbasis m0n0wall distribusi firewall telah dirilis. Menurut pengembang Manuel Kasper, m0n0wall 1,33 mencakup beberapa perbaikan dari versi sebelumnya dan kemungkinan akan menjadi versi terakhir yang menggunakan FreeBSD 6.4.

Dengan fitur yang sedemikian lengkap m0n0wall dapat menjadi solusi yang cepat untuk membangun firewall karena proses instalasinya yang tidak memakan waktu lama, menghemat biaya dan relatif aman.

Salah satu fungsi router adalah memberikan hak akses pada client, dan kali ini saya mencoba menuliskan hasil dari implementasi menggunakan router m0n0wall, yaitu bagaimana melakukan setting di Ruler Firewall m0n0wall untuk mengatur hak akses client dalam mengakses Internet (Chris, 2006).

2.6.1 Fitur-Fitur M0n0wall

Fitur yang ditawarkan cukup lengkap dan sudah memenuhi kebutuhan untuk dioperasikan sebagai firewall ataupun router untuk internet connection sharing.

Menu Console Setup digunakan untuk konfigurasi dasar sistem, dimana terdapat lima menu yang masing-masing mempunyai fungsi seperti berikut:

Interface: assign network ports, menu ini digunakan untuk mendefinisikan ethernet card(NIC) yang digunakan.

Set up LAN IP address, digunakan untuk men-seting IP address ethernet card yang terhubung ke jaringan Local area network.

Reset webGUI password, ini digunakan untuk mereset password webGUI user admin ke password default yaitu mono, menu ini berguna jika kita lupa password user admin.

Reset to factory defaults, untuk mengembalikan ke konfigurasi awal seperti ketika baru menginstall.

Reboot system, untuk merestart system.

Ping host, untuk melakukan


(45)

BAB III

ANALISIS DAN IMPLEMENTASI SISTEM

3.1 Analisis Sistem

Analisis merupakan suatu tindakan untuk mengetahui lebih jauh tentang obyek yang akan diteliti, memahami cara kerja dari sistem, dan manfaat dari sistem tersebut. Bab ini akan menguraikan proses analisis firewall dan perancangan firewall pada Local area network. Sebelum dilakukan pengembangan dan perancangan sistem, terlebih dahulu dilaksanakan analisis kebutuhan – kebutuhan pokok sistem Firewall yang akan dibangun.

3.1.1 Analisis Masalah

Saat ini sangat dibutuhkan suatu sistem untuk mengamankan sumber daya Jaringan kita, keamanan sistem sangat diperlukan untuk menjamin layanan yang diberikan oleh mesin-mesin server. Karena tingginya kebutuhan akan peralatan keamanan di jaringan, maka saat ini ada banyak solusi yang ditawarkan oleh para vendor-vendor dunia untuk mengamankan infrastruktur jaringan. Solusi yang dapat dipilih dari solusi perangkat keras atau box dan solusi perangkat lunak yang biasanya berjalan pada suatu sistem operasi tertentu.

Ada beberapa cara standar yang dapat dilakukan untuk mengamankan jaringan komputer, sistem yang biasa digunakan adalah Firewall. Firewall adalah sebuah komputer yang memproteksi jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan lokal dengan jaringan publik, dengan melakukan metode filtering paket data yang masuk dan keluar, mesin Firewall bisa berupa perangkat


(46)

lunak atau perangkat keras atau keduanya yang tugas utamanya adalah menyaring paket data.

Firewall merupakan sebuah perangkat dasar yang dibutuhkan untuk membatasi akses dari luar jaringan. Perangkat ini bisa berupa router atau sebuah server yang difungsikan untuk melakukan filtering paket-paket data, atau sebuah perangkat firewall box yang difungsikan sebagai filtering dan proxy . Firewall biasanya dapat berupa seperangkat hardware atau software, bisa juga berupa seperangkat aturan dan

prosedur yang ditetapkan oleh perusahaan. Firewall biasanya yang diletakkan di dua jaringan dengan fungsi utama melakukan filtering, Checking & Blocking terhadap akses yang akan masuk dan keluar.

Gambar 3.1 Firewall Memisahkan Jaringan Public dan Local

Masalah yang sering terjadi pada Local area network seperti :

a) Remote login  layanan yang memberikan jalan bagi orang-orang untuk melakukan koneksi ke sebuah sistem komputer dan mengendalikannya secara remote dalam beragam bentuk, seperti mengakses file-file(memindahkan, mengkopi, membuka. Memodifikasi, menghapus), menjalankan program-program,


(47)

atau melakukan konfigurasi-konfigurasi sistem, semua itu dilakukan secara remote.

b) Aplikasi-aplikasi “backdoor”  program – program yang dirancang spesial untuk memberi jalan bagi siapa pun untuk melakukan akses remote terhadap sebuah sistem target. Program-program ini biasanya memanfaatkan bug-bug yang digunakan sistem target. Seringkali juga disimpan, diinstal dan dijalankan secara tersembunyi.

c) Denial of service  ini merupakan sebuah bentuk serangan, dikenal dengan DoS. Seorang attacker berusaha membebani jaringan atau sistem target dengan trafik-trafik dalam sejumlah extra. Bentuk serangan ini sulit ditangani selain memblok sumbernya melalui filter-filter firewall.

d) Virus/Malware  virus merupakan bentuk pelanggaran paling populer dan paling tua dalam dunia komputer. Virus tidak lain adalah program kecil yang dapat mengopi dirinya sendiri ke komputer-komputer. Dengan cara ini, ia dapar menyebar denga cepat dari satu komputer ke komputer lain. Ada pesan yang mengganggu hingga menghapus semua data.

e) Port Scan Sebuah mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau

Port Scan adalah awal dari masalah besar yang akan datang melalui jaringan, untuk itu perlu mendeteksi adanya Port Scan. Port Scan merupakan awal serangan dan hasil Port Scan membawa beberapa informasi kritis yang sangat penting untuk pertahanan mesin dan sumber daya yang kita miliki. Keberhasilan untuk menggagalkan Port Scan akan menyebabkan tidak berhasilnya memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.


(48)

3.2 Topologi Jaringan

3.2.1 Topologi Yang Sedang Berjalan

Server tersebut membentuk sebuah jaringan Internet dimana server bertindak sebagai penyedia fasilitas yang dibutuhkan workstation (client) dalam Local area network. Berikut gambar skema perancangan jaringan Lan :

Gambar 3.2 Sekema Firewall LAN

Topologi jaringan yang digunakan pada LAN adalah topologi star, karena setiap komputer client akan terhubung langsung dengan server menggunakan switch, dimana switch tersebut berfungsi sebagai konsentrator antara server dengan workstation. Keuntungan memakai topologi star memiliki sifat robustness, yaitu jika terjadi kerusakan pada satu link, maka hanya berakibat pada komputer yang berada pada jalur link itu saja, sedangkan komputer lainnya tetap aktif. Sepanjang tidak ada


(49)

masalah dengan HUB, dengan sifat ini maka kerusakan link dapat segera diketahui dan diisolir.

Gambar 3.3 Skema Topologi Star pada LAN

Y

N Mulai

Paket Masuk


(50)

Gambar 3.4 Flowchart Firewall

3.3 Sistem Yang Sedang Berjalan

3.3.1 Teknik Firewall

1. Packet filter: Tampak pada setiap paket memasuki atau meninggalkan jaringan dan menerima atau menolaknya berdasarkan aturan yang ditetapkan pengguna. Packet filtering cukup efektif dan transparan bagi pengguna.

Firewall packet filtering memiliki tiga aturan (policy), yaitu: 1) INPUT

Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall.misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.

2) OUTPUT

Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.

3) FORWARD

Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP.

Seperti Gambar dibawah ini :

T

Y

Paket Keluar

Input Proses Output

Forward Paket


(51)

Gambar 3.5 Packet Filter

2. Server proxy: Memotong semua pesan yang masuk dan keluar jaringan. Server proxy secara efektif menyembunyikan alamat jaringan benar.

Secara umum, firewall biasanya menjalankan fungsi sebagai berikut: a) Analisa dan filter paket

Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu.

b) Bloking isi dan protokol

Firewall dapat melakukan bloking terhadap isi paket yang keluar dan masuk ke jaringan tersebut.

c) Autentikasi koneksi

Firewall umumnya memiliki kemampuan untuk menjalankan autentikasi identitas user, integritas dari satu session, dan melapisi transfer data pada jaringan.

Ada beberapa parameter yang digunakan untuk menentukkan koneksi LAN yang diizinkan lewat atau tidak. Aada tiga macam yaitu:

• ACCEPT Akses diterima dan diizinkan melewati firewall.

• REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

• DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan - akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi target Drop sebaiknya jangan digunakan.


(52)

Masalah yang sering terjadi pada packet Filtering Router antara lain:

1. Kabel yang menghubungkan antara switch dengan komputer-komputer yang kadang putus atau tidak tersambung ke komputer yang ada, dan untuk mencari kabel yang terputus tersebut cukup sulit.

2. Koneksi data dan internet juga dirasakan agak lambat dan terkadang sering disconnect.

3. Komputer server terkadang juga sering mengalami hang dan sering terkena virus 4. Tidak ada pembagian bandwidth pemakaian internet dan tidak menggunakan

proxy server.

5. Firewall hanya didalam windows xp dan security yang kurang baik.

3.5 Solusi Yang Ditawarkan

Untuk mengatasi masalah-masalah yang dihadapi pada Local area network seperti yang telah dijelaskan di atas, maka dibutuhkan solusi yang dapat mengatasi serangan yang terjadi pada Local area network. Berdasarkan analisis pada sistem yang sedang berjalan dan jaringan komputer, penulis menyimpulkan bahwa dibutuhkan keamanan sebuah jaringan dan mampu memfilter semua paket dan memblok semua port-port yang kemungkian terjadi serangan pada LAN menjadi lebih efisien.

Solusi yang di tawarkan adalah:

1. Membuat server agar dapat mengatur jaringan

2. Pembagian kinerja PC server menjadi lebih baik dan efisien.

3. Adanya PC Server Mikrotik dan Monowall yang mengatur seluruh jaringan LAN. 4. Maintenance lebih mudah.

5. Adanya pembagian bandwidth upload dan download yang teratur dan menggunakan transparent proxy Mikrotik dan M0nowall


(53)

3.6 Perancangan Sistem

Sistem operasi yang dirancang berupa paket filtering firewall dan memblok semua port-port yang kemungkian terjadi serangan pada LAN menjadi lebih efisien dan efektif.

3.6.1 Tipe dan Alur Kerja Firewall

Packet Filtering adalah tipe firewall yang diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak.

Penyaringan packet ini di konfigurasikan untuk menyaring paket yang akan di transfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal (IP) dan alamat tujuan (IP), protocol transport yang di gunakan (UDP, TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, relatif lebih cepat.

Tipe Firewall yang akan digunakan :

Packet filter: Tampak pada setiap paket memasuki atau meninggalkan jaringan dan menerima atau menolaknya berdasarkan aturan yang ditetapkan pengguna. Packet filtering cukup efektif dan transparan bagi pengguna.

Server proxy: Memotong semua pesan yang masuk dan keluar jaringan. Server proxy secara efektif menyembunyikan alamat jaringan benar.

Alur Kerja Firewall

T

Y

Paket Keluar

Input Output

Forward Paket

Masuk Firewall


(54)

Gambar 3.6 Alur Kerja Firewall

Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian firewall akan menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud[17].


(55)

Gambar 3.7 Topologi Firewall pada jaringan LAN

Berdasarkan topologi jaringan pada Gambar di atas maka diperlukan sebuah pengalamatan jaringan pada tiap perangkat yang terhubung dalam jaringan yang tedapat pada Tabel seperti di bawah ini:

Perangkat IP Address

Modem 192.168.1.254

Server Mikrotik/M0nowall 192.168.3.1/24

PC 01 192.168.3.1

PC 02 192.168.3.2

PC 03 192.168.3.3

PC 04 192.168.3.4

PC 05 192.168.3.5

PC 06 192.168.3.6

Gambar Tabel 3.1 Pengalamatan Piranti Jaringan

3.7 Implementasi Sistem

3.7 1 Implementasi Awal Sistem

3.7.1.1 Tampilan Pengaturanan Firewall Mikrotik

Perancangan tampilan muka pada sistem yang akan dirancang Dikarenakan client

menggunakan alamat IP LOKAL, maka perlu digunakan src-nat. Proses ini akan

menerjemahkan alamat IP client menjadi alamat IP router, sehingga dikenali network diatasnya.

Penamaan Interface:


(56)

/interface set 1 name=”WAN1”

Pengalamatan :

/ip address add interface=LOKAL address=192.168.3.1\24 netmask=255.255.255.0

DNS Server:

Untuk parameter DNS digunakan DNS dari Speedy.

/ip dns set primary-dns=8.8.8.8\secondary-dns=4.4.4.4 /ip dns set allow-remote-requests=yes

/ip firewall

add chain=srcnat action=masquerade src-address=192.168.3.1/24


(57)

Gambar Pengaturanan Tampilan IP Address dibawah ini :

Gambar 3.8 Pengaturan Address LAN

/ ip firewall address-list

add list=ournetwork address=192.168.1.1/24 comment=”LAN Network” disabled=no/ ip firewall filter


(58)

add chain=forward connection-state=established action=accept comment=” allow established connections” disabled=no

add chain=forward connection-state=related action=accept comment=”allow related connections” disabled=no


(59)

(60)

3.7.1.2Tampilan Pengaturanan Firewall M0n0wall

Perancangan tampilan muka pada sistem yang akan dirancang Dikarenakan client

menggunakan alamat IP LOKAL, maka perlu proses ini akan menerjemahkan alamat IP client menjadi alamat IP router, sehingga dikenali network diatasnya.

Penamaan Interface:

/interface set 0 name=”LOKAL” /interface set 1 name=”WAN1”

Pengalamatan :

/ip address add interface=LOKAL address=192.168.1.254\ netmask=255.255.255.0

DNS Server:

Untuk parameter DNS digunakan DNS dari Speedy.

/ip dns set primary-dns=203.130.206.250\ secondary-dns=203.130.193.74

/ip dns set allow-remote-requests=yes

Konfigurasi NAT, dan IP Routing

Untuk mengizinkan koneksi dari internet ke PC.Yang paling umum digunakan adalah dengan menggunakan network address translation (NAT).

Ada empat tab pada pilihan NAT, Inbound, Server NAT, dan Outbound. Inbound ini mirip dengan fungsi yang akan temukan pada firewall yang lain dan beberapa router, dan memungkinkan koneksi ke alamat IP dari interface WAN untuk diletakkan ke alamat IP pada salah satu interface internal.Seperti contoh dibawah ini:


(61)

Gambar 3.11 Menu NAT Inbound

Klik menu firewall, kemudian klik menu edit pada Inbound pada sebelah kiri untuk menambahkan port-port apa saja yang akan bisa digunkan untuk mengakses internet begitu juga pada menu server NAT dan Outbound, kemudian klik menu save. Seperti gambar di bawah ini :


(62)

Gambar 3.13 Pengaturanan NAT Firewall

Konfigurasi Firewall Rules


(63)

Gambar 3.15 Konfigurasi Firewall Rules

Gambar Tampilan Di atas Firewall Rules pada WAN dan LAN seperti pada port 80 (http) yang di izinkan untuk lewat.. Bagian paling bawah port-port yang telah terblok oleh firewall.


(64)

BAB IV

IMPLEMENTASI DAN PERBANDINGAN

4.1 Spesifikasi Sistem

Pada tahap ini dilakukan pada sebuah PC Server (Mirotik dan M0n0wall). PC client terbagi dalam 6 titik agar dapat mengimplementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan LAN.

4.1.1 Perangkat Keras

Berikut ini adalah perangkat keras atau hardware yang digunakan dalam implementasi jaringan LAN.

1. PC Server

Yaitu : sebuah komputer biasa yang menggunakan OS mikrotik dan m0n0wall. 2. Modem TP-Link Mr 3420

3. Switch Dlink DES-1008A 4. PC Client

4.1.2 Perangkat Lunak

a) Mikrotik

Mikrotik yang digunakan yaitu versi 2.9.27 sebagai router OS dalam ujicoba implementasi jaringan.

b) M0n0wall

M0n0wall yang digunakan yaitu versi 1.33 sebagai router OS dalam ujicoba implementasi jaringan.

c) Winbox

Sebagai software konfigurasi PC router Mikrotik. d) Windows Seven


(65)

Windows ini digunakan sebagai memonitoring uji coba implementasi jaringan.

4.1.3 Peralatan Lainnya

Peralatan lainnya yang dibutuhkan dalam melakukan implementasi jaringan antara lain adalah konektor RJ45, kabel UTP cat 6, serta Cable Tester dan Crimping Tools.

4.2 Rancangan Implementasi

4.2.1 Implementasi Perangkat Keras (Hardware)

Perangkat keras yang dibutuhkan yaitu PC server, PC client, Router, Switch, Modem TP-Link Mr 3420 wireless router dan notebook. PC server merupakan komputer yang digunakan untuk me-routing jaringan dengan sistem operasi mikrotik sedangkan PC client di sini merupakan komputer yang digunakan sebagai client,. Tahap pertama yaitu menghubungkan PC server dan kemudian menghubungkannya ke modem TP-Link MR3420 kemudian dihubungkan lagi ke switch. Dari switch diteruskan ke komputer client dan dapat berhubungan dengan komputer-komputer client yang lain. Jadi, koneksi internet yang ada di pada jaringan LAN dihubungkan dan diatur dalam PC Server mikrotik.

4.2.2 Implementasi Perangkat Lunak (Software)

PC router diinstall melalui CD instalasi mikrotik melalui booting CD-ROM, ukuran filenya hanya sekitar 15MB. Kemudian mikrotik akan memulai memformat seluruh isi harddisk dan memulai instalasi. Setelah instalasi selesai, sistem akan melakukan reboot, dan PC router dengan sistem operasi mikrotik siap digunakan. Selanjutnya akan muncul menu user login, dengan default login “MikroTik Login: admin” dan “Password: ” dikosongkan (tidak diisi).


(66)

Gambar 4.1 Tampilan Awal Mikrotik

4.2.2.1Perangkat Lunak Mikrotik

Dalam praktik digunakan Mikrotik RouterOS versi 2.9.27 yang berfungsi sebagai router. Mikrotik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat

digunakan untuk menjadikan komputer biasa menjadi router network. Didesain

untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router Mikrotik

pun tidak memerlukan resource yang cukup besar untuk penggunaan standard,

misalnya sebagai gateway dan manajemen bandwidth.

Jika menggunakan Winbox maka kita tinggal men-download Winbox loader

melalui halaman Mikrotik dan mengisikan IP address dari Mikrotik pada Winbox


(67)

Gambar 4.2 Tampilan Winbox

4.2.2.2Perangkat Lunak M0n0wall

PC router diinstall melalui CD instalasi m0n0wall melalui booting CD-ROM, ukuran filenya hanya sekitar 15MB. Kemudian m0n0wall akan memulai memformat seluruh isi harddisk dan memulai instalasi. Setelah instalasi selesai, sistem akan melakukan reboot, dan PC router dengan sistem operasi mikrotik siap digunakan. Selanjutnya Masukkan alamat IP m0n0wall ke dalam kotak Alamat pada web browser m0nowall dan akan diminta untuk user dan Password. Masukkan default adalah admin dan m0n0.


(68)

Gambar 4.3 Tampilan Web Gui M0n0wall 4.3 Konfigurasi Operating System

4.3.1 Konfigurasi IP Address

Untuk mengkonfigurasi mikrotik pada awal pemakaian di PC router, digunakan terminal login CLI (command line interface). Kemudian set nama interface ethernet dan alamat IP Mikrotik dengan perintah:

interface set ether1 name=speedy

interface set ether2 name=Networking_Team

ip address add address 192.168.1.254/24 interface=speedy

ip address add address 192.168.1.1/24 interface=Networking_Team

Sekarang mikrotik telah mempunyai alamat IP yang dapat di akses dari jaringan Networking_Team yaitu 192.168.1.1


(69)

4.3.1.1 Konfigurasi NAT Firewall Mikrotik

Network Address Translation atau yang lebih biasa disebut dengan NAT adalah salah satu fasilitas router untuk meneruskan paket dari IP asal ke IP tujuan. Jadi semua komputer client dari IP 192.168.1.20 hingga 192.168.1.29 terhubung dengan jaringan internet menggunakan IP publik router 192.168.1.1 Tanpa NAT, seluruh komputer client tidak dapat terhubung dengan public network. Untuk mengaktifkan NAT yaitu dengan cara mengklik IP => Firewall => tab NAT => + (Add), di New NAT Rule tab General, masukkan IP client 192.168.1.20 pada bagian Src.Address. Kemudian klik tab Action, Action: masquerade, dan OK. Seluruh IP komputer client 192.168.1.20 hingga 192.168.1.29 dimasukkan dengan langkah yang sama sehingga dapat mengakses internet serta memiliki firewall dengan tingkat security tinggi yang diatur oleh router mikrotik. Masquerading akan merubah paket-paket data IP address asal dan port dari jaringan lokal untuk selanjutnya diteruskan ke jaringan Internet global.


(70)

Gambar 4.6 Konfigurasi NAT Action


(71)

4.3.1.2 Konfigurasi NAT Rule Mikrotik

Gambar 4.8 NAT Rule Mikrotik

Tujuan membuat NAT rule adalah agar paket bisa dilewatkan ke jaringan luar atau internet. Agar paket yang berasal dari interface lokal [ether2] bisa sampai ke tujuannya dengan melewati interface internet [ether1]. Caranya adalah sebagai berikut:

1. Klik [IP]. 2. Pilih [Firewall]. 3. Masuk ke tab [NAT].

4. Klik tanda [+] yang berwarna merah, maka akan muncul jendela [New NAT Rule].

5. Pada [Chain] pilih [srcnat].

6. Pada [Out Interface] pilih interface yang mengarah ke internet, yaitu [ether1]. 7. Masuk ke ta [Action].


(72)

9. Klik [Apply].

10. Tambahkan komentar jika perlu. Penuli menambahkan komentar [NAT Rule]. 11. Klik [Ok] jika sudah selesai.


(73)

(74)

(1)

LAMPIRAN

Berikut command line yang ditambahkan melalui telnet untuk mencegah port virus dan spam. Ada beberapa script firewall filter untuk blok port port virus dan spam, sebagai berikut :

1.Script Filter Virus/Malware /ip firewall filter

add chain=virus protocol=udp action=drop dst-port=1 comment="Sockets des Troie" add chain=virus protocol=tcp action=drop dst-port=2 comment="Death"

add chain=virus protocol=tcp action=drop dst-port=20 comment="Senna Spy FTP server"

add chain=virus protocol=tcp action=drop dst-port=21 comment="Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash"

add chain=virus protocol=tcp action=drop dst-port=22 comment="Shaft"

add chain=virus protocol=tcp action=drop dst-port=23 comment="Fire HacKer, Tiny Telnet Server TTS, Truva Atl"

add chain=virus protocol=tcp action=drop dst-port=25 comment="Ajan, Antigen, Barok, Email Password Sender EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT Mail Bombing Trojan, Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy"

add chain=virus protocol=tcp action=drop dst-port=30 comment="Agent 40421" add chain=virus protocol=tcp action=drop dst-port=31 comment="Agent 31, Hackers Paradise, Masters Paradise"

add chain=virus protocol=tcp action=drop dst-port=41 comment="Deep Throat, Foreplay"

add chain=virus protocol=tcp action=drop dst-port=48 comment="DRAT" add chain=virus protocol=tcp action=drop dst-port=50 comment="DRAT" add chain=virus protocol=tcp action=drop dst-port=58 comment="DMSetup" add chain=virus protocol=tcp action=drop dst-port=59 comment="DMSetup"

add chain=virus protocol=tcp action=drop dst-port=79 comment="CDK, Firehotcker" add chain=virus protocol=tcp action=drop dst-port=80 comment="711 trojan, Seven Eleven, AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader"

add chain=virus protocol=tcp action=drop dst-port=81 comment="RemoConChubo" add chain=virus protocol=tcp action=drop dst-port=99 comment="Hidden Port, NCX" add chain=virus protocol=tcp action=drop dst-port=110 comment="ProMail trojan" add chain=virus protocol=tcp action=drop dst-port=113 comment="Invisible Identd Deamon, Kazimas"


(2)

add chain=virus protocol=tcp action=drop dst-port=121 comment="Attack Bot, God Message, JammerKillah"

add chain=virus protocol=tcp action=drop dst-port=123 comment="Net Controller" add chain=virus protocol=tcp action=drop dst-port=133 comment="Farnaz"

add chain=virus protocol=tcp action=drop dst-port=135-139 comment="Blaster worm"

add chain=virus protocol=udp action=drop dst-port=135-139 comment="messenger worm

add chain=virus protocol=tcp action=drop dst-port=142 comment="NetTaxi" add chain=virus protocol=tcp action=drop dst-port=146 comment="Infector" add chain=virus protocol=udp action=drop dst-port=146 comment="Infector" add chain=virus protocol=tcp action=drop dst-port=170 comment="A-trojan" add chain=virus protocol=tcp action=drop dst-port=334 comment="Backage" add chain=virus protocol=tcp action=drop dst-port=411 comment="Backage"

add chain=virus protocol=tcp action=drop dst-port=420 comment="Breach, Incognito"

add chain=virus protocol=tcp action=drop dst-port=421 comment="TCP Wrappers trojan"

add chain=virus protocol=tcp action=drop dst-port=445 comment="Blaster worm add chain=virus protocol=udp action=drop dst-port=445 comment="Blaster worm

add chain=virus protocol=tcp action=drop dst-port=455 comment="Fatal Connections"

add chain=virus protocol=tcp action=drop dst-port=456 comment="Hackers Paradise" add chain=virus protocol=tcp action=drop dst-port=513 comment="Grlogin"

add chain=virus protocol=tcp action=drop dst-port=514 comment="RPC Backdoor" add chain=virus protocol=tcp action=drop dst-port=531 comment="Net666, Rasmin" add chain=virus protocol=tcp action=drop dst-port=555 comment="711 trojan, Seven Eleven, Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy"

add chain=virus protocol=tcp action=drop dst-port=605 comment="Secret Service" add chain=virus protocol=tcp action=drop dst-port=666 comment="Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door SBD, ServU, Shadow Phyre, th3r1pp3rz Therippers"

add chain=virus protocol=tcp action=drop dst-port=667 comment="SniperNet" add chain=virus protocol=tcp action=drop dst-port=669 comment="DP trojan" add chain=virus protocol=tcp action=drop dst-port=692 comment="GayOL"

add chain=virus protocol=tcp action=drop dst-port=777 comment="AimSpy, Undetected"

add chain=virus protocol=tcp action=drop dst-port=808 comment="WinHole" add chain=virus protocol=tcp action=drop dst-port=911 comment="Dark Shadow" add chain=virus protocol=tcp action=drop dst-port=999 comment="Deep Throat, Foreplay, WinSatan"

add chain=virus protocol=tcp action=drop dst-port=1000 comment="Der Spaeher, Direct Connection"

add chain=virus protocol=tcp action=drop dst-port=1001 comment="Der Spaeher, Le Guardien, Silencer, WebEx"

add chain=virus protocol=tcp action=drop dst-port=1010-1016 comment="Doly Trojan"


(3)

add chain=virus protocol=tcp action=drop dst-port=1024 comment="Jade, Latinus, NetSpy"

add chain=virus protocol=tcp action=drop dst-port=1025 comment="Remote Storm" add chain=virus protocol=udp action=drop dst-port=1025 comment="Remote Storm" add chain=virus protocol=tcp action=drop dst-port=1035 comment="Multidropper" add chain=virus protocol=tcp action=drop dst-port=1042 comment="BLA trojan" add chain=virus protocol=tcp action=drop dst-port=1045 comment="Rasmin" add chain=virus protocol=tcp action=drop dst-port=1049 comment="sbin initd" add chain=virus protocol=tcp action=drop dst-port=1050 comment="MiniCommand" add chain=virus protocol=tcp action=drop dst-port=1053 comment="The Thief" add chain=virus protocol=tcp action=drop dst-port=1054 comment="AckCmd" add chain=virus protocol=tcp action=drop dst-port=1080-1083 comment="WinHole" add chain=virus protocol=tcp action=drop dst-port=1090 comment="Xtreme"

add chain=virus protocol=tcp action=drop dst-port=1095-1098 comment="Remote Administration Tool RAT"

add chain=virus protocol=tcp action=drop dst-port=1099 comment="Blood Fest Evolution, Remote Administration Tool RAT"

add chain=virus protocol=tcp action=drop dst-port=1150-1151 comment="Orion" add chain=virus protocol=tcp action=drop dst-port=1170 comment="Psyber Stream Server PSS, Streaming Audio Server, Voice"

add chain=virus protocol=udp action=drop dst-port=1200-1201 comment="NoBackO"

add chain=virus protocol=tcp action=drop dst-port=1207 comment="SoftWAR" add chain=virus protocol=tcp action=drop dst-port=1208 comment="Infector" add chain=virus protocol=tcp action=drop dst-port=1212 comment="Kaos"

add chain=virus protocol=tcp action=drop dst-port=1234 comment="SubSeven Java client, Ultors Trojan"

add chain=virus protocol=tcp action=drop dst-port=1243 comment="BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles"

Berikut command line yang ditambahkan melalui telnet untuk mencegah backdoor, Ddos, port scanning. Ada beberapa script firewall filter untuk blok port backdoor, Ddos, port scanning, sebagai berikut :

2. Script Filter Port Scanning / ip firewall filter

add chain=input protocol=tcp dst-port=1337 action= add-src-to- list address-list=knock address-list-timeout=15s comment=”” disabled=no

add chain=input protocol=tcp dst-port=7331 src-address-list=knock action= add-src-to-address-list address-list=safe address-list-timeout=15m comment=”” disabled=no add chain=input connection-state=established action=accept comment=”accept established connection packets” disabled=no

add chain=input connection-state=related action=accept comment=”accept related connection packets” disabled=no

add chain=input connection-state=invalid action=drop comment=”drop invalid packets” disabled=no

add chain=input protocol=tcp psd=21,3s,3,1 action=drop comment=”detect and drop port scan connections” disabled=no


(4)

add chain=input protocol=tcp connection-limit=3,32 src-address-list=black_list action=tarpit comment=”suppress DoS attack” disabled=no

add chain=input protocol=tcp connection-limit=10,32 action= add-src-to- address-list address-list=black_list address-list-timeout=1d comment=”detect DoS attack” disabled=no

add chain=input protocol=icmp action=jump jump-target=ICMP comment=”jump to chain ICMP” disabled=no

add chain=input action=jump jump-target=services comment=”jump to chain services” disabled=no

add chain=input dst-address-type=broadcast action=accept comment=”Allow Broadcast Traffic” disabled=no

add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-list address-list=”port scanners” address-list-timeout=2w comment=”Port Scanners to list” disabled=no

add chain=input protocol=tcp tcp- flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-

list address-list=”port scanners” address-list-timeout=2w comment=”" disabled=no add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”" disabled=no add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”" disabled=no add chain=input protocol=tcp tcp- flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list action=add-src-to-address-list=”port scanners” action=add-src-to-address-list-timeout=2w comment=”" disabled=no

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list action=add-src-to-address-list=”port scanners” action=add-src-to-address-list-timeout=2w comment=”” disabled=no

add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”” disabled=no

add chain=input src-address-list=”port scanners” action=drop comment=”” disabled=no

3. Script Filter Backdoor / ip firewall filter

add action=drop chain=input src-address-list="port scanners"

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=61.213.183.1-61.213.183.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=67.195.134.1-67.195.134.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.142.233.1-68.142.233.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=68.180.217.1-68.180.217.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=203.84.204.1-203.84.204.254


(5)

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.176.1-69.63.176.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=69.63.181.1-69.63.181.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.209.1-63.245.209.254

add action=accept chain=input comment="ANTI NETCUT" disabled=no dst-port=0-65535 \ protocol=tcp src-address=63.245.213.1-63.245.213.254

4. Filter DOS traffic / ip firewall filter

add chain=icmp protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept comment=”Limited Ping Flood” disabled=no

add chain=icmp protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment=”” disabled=no

add chain=icmp protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment=”” disabled=no

add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment=”” disabled=no

add chain=icmp protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment=”” disabled=no

add chain=icmp protocol=icmp action=drop comment=”” disabled=no

add action=drop chain=virus comment="Drop Spammer" disabled=no dst-port=25 \ protocol=tcp src-address-list=spammer

add action=add-src-to-address-list address-list=spammer address-list-timeout=\ 1d chain=virus comment="add to spammer list" connection-limit=30,32 \ disabled=no dst-port=25 limit=10,5 protocol=tcp src-address-list=!smtpOK

add action=drop chain=virus comment="SMTP SPAM stopper!" disabled=no \ dst-port=25 protocol=tcp src-address-list=!smtpOK

add action=drop chain=virus comment="Drop 80 DoS attack" disabled=no \dst-port=80 protocol=tcp src-address-list=spammer

add action=add-src-to-address-list address-list=spammer address-list-timeout=\ 2d chain=virus comment="Drop 80 DoS attack" connection-limit=40,32 \ disabled=no dst-port=80 limit=20,5 protocol=tcp src-address-list=!smtpOK

5 Filter traffic / ip firewall filter

add chain=input connection-state=established action=accept comment=”Connection State” disabled=no

add chain=input connection-state=related action=accept comment=”” disabled=no add chain=input connection-state=invalid action=drop comment=”” disabled=no 6. Filter Proteksi router


(6)

/ ip firewall filter

add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” disabled=no

add chain=input connection-state=established action=accept comment=”Allow esatblished connections” disabled=no

add chain=input connection-state=related action=accept comment=”Allow related connections” disabled=no

add chain=forward connection-state=established action=accept comment=”Allow esatblished connections” disabled=no

add chain=forward connection-state=related action=accept comment=”Allow related connections” disabled=no