Penggunaan Firewall Pada Jaringan Pusat Data Dan Informasi Departemen Pertahanan

(1)

KERJA PRAKTEK Diajukan untuk Memenuhi Tugas Mata Kuliah Kerja Praktek

Program Strata Satu Jurusan Teknik Informatika Fakultas Teknik dan Ilmu Komputer

Universitas Komputer Indonesia

ENDANG RUCHYADI

10106252

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

BANDUNG


(2)

(3)

i

Puji dan syukur Alhamdulillah penyusun panjatkan ke khadirat Allah SWT atas segala rahmat dan karunia-Nya yang telah diberikan sehingga laporan kerja praktek yang berjudul “PENGGUNAAN FIREWALL PADA PUSAT DATA DAN INFORMASI DEPARTEMEN PERTAHANAN” dapat diselesaikan dengan baik.

Laporan kerja praktek ini disusun guna memenuhi salah satu persyaratan untuk menyelesaikan tugas mata kuliah kerja praktek tingkat strata-1 di Fakultas Teknik dan Ilmu Komputer Jurusan Teknik Informatika Universitas Komputer Indonesia (UNIKOM), Bandung.

Pada kesempatan ini penyusun ingin mengucapkan banyak terimakasih kepada para pihak yang selama penyusunan laporan kerja praktek ini telah banyak memberi bantuan baik berupa bantuan moril dan materil maupun berupa saran, dan dorongan semangat kepada penyusun. Secara khusus, penyusun ingin menyampaikan ucapan terimakasih kepada :

1. Ayah, Ibu, Kakak, adik dan seluruh keluarga yang selalu memberikan kasih sayang, do’a dan dukungannya.

2. Bapak Ir. Eddy Suryanto Soegoto, M.Sc. selaku Rektor Universitas Komputer Indonesia (UNIKOM)


(4)

ii

Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia.

5. Bapak Tarmuchsin sebagai pembimbing 1 yang telah membantu penulis dalam melaksanakan Kerja Praktek.

6. Bapak Andri Heryandi, S.T.. M.T. selaku pembimbing 2 dan dosen wali IF - 6 yang telah memberikan waktu, saran dan kritik dalam menyelesaikan laporan ini.

7. Bapak Chandra (Pusdatin) dan Bapak Giri (Pusdatin) yang telah membantu dalam pelaksanaan kerja praktek.

8. Dosen-dosen Jurusan Teknik Informatika UNIKOM atas bimbingan dan ilmunya.

9. Seluruh karyawan serta sekretariat Jurusan Teknik Informatika, terima kasih atas bantuannya.

10.Sahabat-sahabat sejati kelas IF – 6 angkatan 2006 atas bantuannya kepada penulis baik secara langsung maupun tidak langsung.

11.Semua pihak yang telah membantu atas terselesaikannya laporan kerja praktek ini.


(5)

iii

KATA PENGANTAR ... I DAFTAR ISI ... III DAFTAR GAMBAR ... VII DAFTAR LAMPIRAN ... X

BAB I PENDAHULUAN ... 1

1.1.Latar Belakang ... 1

1.2.Perumusan Masalah ... 2

1.3.Maksud dan Tujuan Kerja Praktek ... 3

1.3.1.Maksud ... 3

1.3.2.Tujuan ... 3

1.4.Batasan Masalah ... 3

1.5.Metode Penelitian ... 4

1.6.Sistematika Penulisan ... 4

BAB II TINJAUAN PUSTAKA ... 6

2.1.Profil Tempat Kerja Praktek ... 6


(6)

iv

2.1.1.3.Puspullahta Hankam (1982-1984) ... 9

2.1.1.4.Biro Pullahta Hankam (1984-1990) ... 10

2.1.1.5.Pusinfolahta Dephankam (1990-2000) ... 11

2.1.1.6.Pusdatin Dephan (2000-2003) ... 12

2.1.2.Logo Dephan ... 13

2.1.3.Badan Hukum Pusdatin ... 14

2.1.4.Struktur Organisasi Pusdatin Dephan ... 14

2.2. Landasan Teori ... 15

2.2.1.Pengertian Jaringan Komputer ... 15

2.2.2.Topologi Jaringan Komputer ... 15

2.2.3.Protokol Jarigan ... 19

2.2.4.Media Transmisi Jaringan ... 21

2.2.5.Kelas IP Address ... 24

2.2.6.Pengertian Firewall ... 32

2.2.7.Jenis-jenis Firewall ... 32


(7)

v

3.2. Job Deskripsi Kerja Praktek ... 37

3.3. Jaringan Komputer Di Pusdatin Dephan ... 38

3.3.1. Topologi Yang Dipakai ... 39

3.3.2. Media Transmisi ... 41

3.3.3. Protokol ... 41

3.3.4. Kelas IP address ... 42

3.4. Masalah Yang Terjadi Pada Jaringan Pusdatin Dephan ... 43

3.5. Perangkat Pendukung ... 43

3.6. Firewall di Pusdatin Dephan ... 48

3.7. Hal Yang Dilindungi Firewall ... 51

3.8. Pemeliharaan Firewall ... 52

3.9. Kelebihan Dan Kekurangan Firewall Pusdatin Dephan ... 55

3.9.1. Kelebihan ... 55

3.9.2. Kekurangan ... 56

3.10. Seting Firewall Juniper ... 57


(8)

vi

BAB IV KESIMPULAN DAN SARAN... 73

4.1. Kesimpulan ... 73

4.2. Saran ... 73


(9)

1 1. 1. Latar Belakang

Pusat Data dan Informasi Departemen Pertahanan disingkat Pusdatin adalah sebuah sub departemen berada dibawah dan bertanggung jawab kepada Menhan melalui Sekjen. Pusdatin bertanggung jawab dalam mengelola jaringan komputer dilingkungan Departemen Pertahanan. Dengan semakin majunya zaman yang terus membutuhkan informasi ataupun data dengan cepat apalagi sekarang ini dunia internet sudah semakin dibutuhkan untuk kinerja yang lebih baik dan cepat maka Pusdatin sebagai penanggung jawab mengelola jaringan komputer akan terus-menerus berperan aktif menyediakan layanan seperti web, webmail, dan lain sebagainya terutama diperuntukkan untuk lingkungan Departemen Pertahanan RI supaya kinerja Departemen Pertahanan semakin cepat dan efesien dalam mencari data dan informasi yang diperlukan untuk menyelesaikan pekerjaannya. Dan untuk masyarakat luas dapat mengetahui informasi tentang Pusdatin melalui website yang telah ada.

Dalam dunia jaringan komputer tidak bisa dipungkiri lagi bahwa kejahatan jaringan komputer atau yang biasa disebut Cyber Crime terus menerus bermunculan, apalagi mereka yang dengan sengaja ingin merusak sebuah sistem jaringan komputer. Semua kejahatan tersebut banyak menyebabkan kerugian yang tidak bisa dihitung jumlahnya. Maka dari itu, Pusdatin Dephan selaku pengelola


(10)

data, informasi dan jaringan komputer bertanggung jawab penuh akan keamanan jaringan komputer dilingkungan Departemen Pertahanan RI. Pusdatin Dephan membatasi pengakses data dan informasi dalam jaringan komputer itu hanya untuk lingkungan Departemen Pertahanan RI saja. Ini juga untuk melindungi kerahasian dan keamanan data dan informasi.

Sebagai penanggung jawab dalam pengelolaan jaringan Dephan, Pusdatin akan berusaha dengan semaksimal mungkin untuk melindungi data, informasi dan jaringan dari para hacker yang berusaha membobol, mencuri data bahkan merusak untuk kepentingan mereka sendiri. Pusdatin dalam menjaga keamanan jaringan ini memakai sebuah perangkat yang cukup handal dan sudah teruji untuk mengatasi para hacker yang berusaha masuk dengan menggunakan keamanan jaringan yang biasa disebut Firewall.

1. 2. Perumusan Masalah

Firewall merupakan suatu yang sangat penting dalam sebuah jaringan. Karena firewall dapat menjaga data dalam jaringan tetap aman. Apalagi dalam sebuah Departemen Pertahanan firewall sangat penting karena data-data yang ada merupakan rahasia negara yang harus dijaga kerahasiaannya. Dalam laporan ini rumusan masalah yang akan dibahas mengenai gambaran Firewall di Pusdatin Dephan, Seting Firewall, Hal-hal yang dilindungi oleh Firewall dll.


(11)

1. 3. Maksud dan Tujuan Kerja Praktek 1.3.1. Maksud

Adapun maksud dari penulisan laporan kerja praktek ini adalah menganalisis bagaimana jaringan komputer dan Firewall pada Pusdatin Dephan.

1.3.2. Tujuan

Sedangkan tujuan dari laporan kerja praktek ini adalah :

1. Mengetahui bagaimana gambaran umum dan cara kerja penggunaan jaringan komputer di Pusat Data dan Informasi Departemen Pertahanan (Pusdatin Dephan).

2. Mengetahui penggunaan firewall sebagai keamanan jaringan pada Pusdatin Dephan.

3. Menambah wawasan dan pengalaman kerja yang tidak di dapat pada perkuliahan.

1. 4. Batasan Masalah

Agar penelitian ini dapat mencapai sasaran dan tujuan seperti yang diharapkan, maka diberikan batasan masalah sebagai berikut :

Firewall dan jaringan yang dibahas dalam laporan ini hanya pada lingkungan Pusdatin Dephan.


(12)

1. 5. Metode Penelitian

Sistematika yang digunakan dalam kerja praktek di Pusdatin Depahan ini dalam mengumpulkan data untuk menyelesaikan laporan kerja praktek adalah sebagai berikut :

1. Wawancara

Dalam metode wawancara ini kita langsung menanyakan berbagai hal yang dibutuhkan dalam menyusun laporan kerja praktek secara langsung kepada orang atau bagian maupun pembimbing.

2. Kepustakaan

Kita juga melakukan pencarian data yang dibutuhkan melalui buku-buku yang tersedia di Pusdatin maupun berbagai buku tutorial tentang jaringan.

3. Observasi

Selain yang dua diatas kita juga melakukan observasi langsung dengan terjun langsung dalam pengelolaan maupun melihat langsung pengelolaan tersebut.

1. 6. Sistematika Penulisan

Penulisan laporan kerja praktek ini disusun menurut sistematika penulisan/pelaporan sebagai berikut :

BAB I PENDAHULUAN

Menjelaskan tentang latar belakang masalah, perumusan masalah, maksud dan tujuan, batasan masalah, metode penelitian, sistematika penulisan.


(13)

BAB II TINJAUAN PUSTAKA

Menjelaskan mengenai profil tempat kerja praktek mulai dari sejarah instansi, logo instansi, badan hukum instansi, struktur organisasi dan job description dan landasan teori.

BAB III PEMBAHASAN

Menjelaskan tentang jaringan komputer, keamanan jaringan, firewall, penggunaan firewall pada jaringan Pusdatin Dephan dan kelebihan dan kekurangan firewall di Pusdatin Dephan.

BAB IV KESIMPULAN DAN SARAN Menjelaskan mengenai kesimpulan dan saran.


(14)

BAB II

TINJAUAN PUSTAKA

2.1. Profil Tempat Kerja Praktek 2.1.1. Sejarah Instansi

Sejak berdiri sampai sekarang, Pusdatin sering mangalami perubahan nama maupun struktur organisasi, demikian pula kegiatannya, hal tersebut seiring dengan pesatnya kemajuan teknologi informasi, sehingga memacu para anggota Pusdatin untuk selalu meningkatkan kinerja dan kualitas sumber daya manusia. Perubahan tersebut dapat digambarkan dari waktu ke waktu seperti dalam uraian berikut :

1. Data Processing Center Hankam 2. Puspullahta Hankam (1975 – 1982) 3. Puspullahta Hankam (1982 – 1984) 4. Biro Pullahta Hankam (1984 – 1990) 5. Pusinfolahta Dephankam (1990 – 2000) 6. Pusdatin Dephan (2000 – 2003)

2.1.1.1. Data Processing Center Hankam

Pusat Data dan Informasi Dephan direncanakan pada tahun 1967 dengan keluarnya Surat Keputusan Menutama Bidang Hankam Nomor : Skep/B/ 301/1967 tanggal 14 Oktober 1967 Tentang Pembentukan Data Processing Center Hankam.


(15)

Mengingat situasi dan kondisi negara pada saat itu belum memungkinkan, maka pada tanggal 23 - 24 Maret 1972 baru diselenggarakan simposium Management Information System (MIS) guna menindak lanjuti keputusan tersebut.

Dari hasil simposium dan beberapa diskusi tentang pengolahan data berupa inventarisasi data personil dan data materiil, maka pada tanggal 14 Maret 1973 dikeluarkan Surat Keputusan Menhankam Pangab Nomor : Skep/281/III/1973 Tentang Rencana Induk Pengembangan Sistem Informasi Pembinaan.

Pengembangan sistem informasi yang diselenggarakan pada waktu itu selain membangun Sistem Informasi Pembinaan (SIP) yang terdiri dari SIP Personil, SIP Materiil, SIP Keuangan dan SIP Stratopur, juga membentuk lembaga baru yang menangani sistem tersebut yaitu Pusat Pengumpulan dalam rangka pembentukan Puspullahta tersebut anatara lain adalah penyiapan Hardware, Software dan Personil yang dilaksanakan dengan membentuk Tim Pokja antara lain :

1. Asrenum Hankam sebgai Pengawas Proyek.

2. Ka Puslitbang Hankam (Marsda Dr.R. Sunarjo) sebagai Kayek 3. Brigjen TNI Hardijono sebagai Waka Priyek.

4. Sedangkan anggota Pokja antara lain adalah Kolonel Polisi Drs. PH Perwiradirdja, Letkol Laut (KH) Drs.Surastomo, Letkol Laut (KH) Ir. K. Harsono, Letkol Laut (E) Ir. Jafar Basri. Letkol Inf Maujar Said, Mayor Chb Hadi Sudarminto, Mayor DK Soelistyadi WD dan Mayor Inf Saptodarsono.


(16)

2.1.1.2. Puspullahta Hankam (1975 – 1982)

Sambil menunggu peresmian Puspullahta, maka kebutuhan sarana, prasarana dan sumber daya manusia telah disiapkan sejak akhir tahun 1973 sampai dengan 1975.

Kemudian berdasarkan Keputusan Presiden RI. Nomor 7/74 Tentang Penyempurnaan Kepres 79/70 dibentuklah Pusat Pengumpulan dan Pengolahan Data (Puspullahta) sebagai badan pelaksana pusat di lingkungan Dephankam yang pelaksanaan tugasnya dikoordinasikan oleh Kepala Staf Administrasi Hankam.

Gambar 2.1. Peresmian Puspullahta Hankam Oleh Jend. TNI M. Panggabean Tgl 2 Oktober 1972

Di Pondok Labu Jakarta Selatan

Selanjutnya dikeluarkan Keputusan Menhankam / Pangab no. Kep/34/IX/1975 tanggal 30 September 1975 Tentang Organisasi dan Prosedur Puspullahta Hankam. Kemudian berkaitan dengan HUT ABRI ke XXX, Puspullahta Hankam diresmikan oleh Menhankam/Pangab Jenderal TNI M.Panggabean pada tanggal 2 Oktober 1975. Dengan demikian tanggal tersebut merupakan hari jadi Puspullahta yang selalu diperingati setiap tahun, dengan struktur organisasi sbb :


(17)

Gambar 2.2. Struktur organisasi Puspullahta Hankam (1975 – 1982) 2.1.1.3. Puspullahta Hankam (1982 – 1984)

Dalam rangka meningkatkan daya guna dan hasil guna dukungan komputerisasi terhadap keseluruhan pembinaan sistem informasi Dephankam / ABRI, serta meningkatnya tuntutan kualitas informasi, dipandang perlu melakukan penyempurnaan dan penyesuaian terhadap pokok-pokok organisasi dan fungsi Puspullahta Hankam.

Perubahan organisasi tersebut telah tertuang dalam keluarnya Keputusan Menhankam Nomor : Kep/22/VI/1982 tanggal 19 Juni 1982. Tentang Penyempurnaan Pokok-pokok Organisasi dan Fungsi Pullahta Hankam dengan struktur sbb :


(18)

Gambar 2.3. Struktur oraganisasi Puspullahta Hankam (1982-1984) 2.1.1.4. Biro Pullahta Hankam (1984 - 1990)

Sehubungan dengan keluarnya Kepres No. 46 tahun 1983 tentang Pokok-pokok Organisasi ABRI, maka berdampak pula kepada pemisahan Dephankam dan ABRI dengan demikian unit-unit organisasi di lingkungan Dephankam berubah pula antara lain Puspullahta berubah menjadi Biro Pullahta yang berkedudukan langsung dibawah Sekjen Dephankam.

Gambar 2.4. Tenaga Programmer & Operator Puspullahta Hankam

Perubahan organisasi tersebut telah ditandai dengan keluarnya Keputusan Menhankam Nomor : Kep/05/M/X/1983 tanggal 5 Oktober 1983 tentang


(19)

Organisasi dan Tata Kerja Dephankam namun pelaksanaan reorganisasi baru dimulai pada bulan April 1984, dengan struktur sbb :

Gambar 2.5. Struktur Organisasi Biro Pullahta Hankam (1984 - 1990) 2.1.1.5. Pusinfolahta Dephankam (1990 - 2000)

Dengan meningkatnya kebutuhan kualitas informasi yang beragam baik di lingkungan Dephankam maupun Mabes ABRI, maka beban Biro Pullahta semakin berat, sehingga tidak lagi menjadi pengumpul data, karena hal tersebut mengesankan seolah-olah sebagai pemungut data, dan perlu peninjauan kembali nama tersebut. Oleh karena itu diadakan perubahan nama menjadi Pusat Informasi dan Pengolahan Data yang berkedudukan langsung dibawah Menhankam.

Perubahan organisasi tersebut telah ditandai dengan keluarnya Keputusan Menhankam Nomor : Kep/11/IV/1990 tanggal 9 April 1990 tentang Organisasi dan Tata Kerja Pusinfolahta Dephankam, dengan struktur sbb :


(20)

Gambar 2.6. Struktur Organisasi Pusinfolahta Dephankam (1990 - 2000) 2.1.1.6. Pusdatin Dephan (2000 - 2003)

Sejak reformasi bergulir pada tahun 1998, maka sebagian lembaga dan instansi pemerintah mengalami perubahan yang cukup besar. Demikian pula organisasi di lingkungan Dephankam dan Mabes ABRI juga mengalami perubahan. Perubahan tersebut antara lain pisahnya Polri dari struktur organisasi Mabes TNI serta terpisahnya Dephan dan Mabes TNI.

Berkaitan dengan perubahan struktur tersebut, dimana Dephan harus menyesuaikan dengan struktur Departemen sipil lainnya, maka berdampak kepada perubahan nama Pusinfolahta menjadi Pusdatin (Pusat Data dan Informasi), yang merupakan nama pemberian (given) dari Menpan RI.

Validasi organisasi Pusinfolahta menjadi Pusdatin telah berdampak terhadap perampingan organisasi, baik secara struktur maupun pengurangan personil, sehingga semula anggota Pusinfolahta berjumlah 200 orang, kini menjadi 130


(21)

orang, dari sejumlah tersebut komposisi personil militer hanya 14 orang sedangkan PNS merupakan bagian terbesar. Perubahan nama tersebut telah ditandai dengan keluarnya Keputusan Menhan Nomor : Kep/19/M/XII/2000, tanggal 29 Desember 2000 dengan struktur sbb :

Gambar 2.7. Struktur Organisasi Pusdatin Dephan (2000 - 2003) 2.1.2. Logo Dephan


(22)

2.1.3. Badan Hukum Pusdatin

Pusdatin Dephan sendiri adalah berbentuk departemen yang menjadi sub departemen dari departemen pertahanan RI berada dibawah dan bertanggung jawab kepada Menhan melalui Setjen. Pusdatin Dephan berbadan hukum pemerintah langsung dibawah tanggung jawab Menhan.

2.1.4. Struktur Organisasi Pusdatin Dephan

Sejak reformasi bergulir pada tahun 1998, maka sebagian lembaga dan instansi pemerintah mengalami perubahan yang cukup besar. Demikian pula organisasi di lingkungan Dephankam dan Mabes ABRI juga mengalami perubahan. Perubahan tersebut antara lain pisahnya Polri dari struktur organisasi Mabes TNI serta terpisahnya Dephan dan Mabes TNI.

Berkaitan dengan perubahan struktur tersebut, dimana Dephan harus menyesuaikan dengan struktur Departemen sipil lainnya, maka berdampak kepada perubahan nama Pusinfolahta menjadi Pusdatin (Pusat Data dan Informasi), yang merupakan nama pemberian (given) dari Menpan RI.

Validasi organisasi Pusinfolahta menjadi Pusdatin telah berdampak terhadap perampingan organisasi, baik secara struktur maupun pengurangan personil, sehingga semula anggota Pusinfolahta berjumlah 200 orang, kini menjadi 130 orang, dari sejumlah tersebut komposisi personil militer hanya 14 orang sedangkan PNS merupakan bagian terbesar. Perubahan nama tersebut telah


(23)

ditandai dengan keluarnya Keputusan Menhan Nomor : Kep/19/M/XII/2000, tanggal 29 Desember 2000 dengan struktur sebagai berikut :

Gambar 2.9. Struktur Organisasi Pusdatin 2.2. Landasan Teori

2.2. 1. Pengertian Jaringan Komputer

Jaringan komputer merupakan sekumpulan komputer berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. Dua buah komputer misalnya dikatakan terkoneksi bila keduanya dapat saling bertukar informasi. Bentuk koneksi dapat melalui: kawat tembaga, serat optik, gelombang mikro, satelit komunikasi.

2.2. 2. Topologi Jaringan Komputer

Topologi jaringan adalah bagian yang menjelaskan hubungan antar komputer yang di bangun berdasarkan kegunaan, keterbatasan resource dan keterbatasan biaya, berarti topologi-topologi jaringan yang ada bisa disesuaikan


(24)

dengan keadaan di lapangan. Topologi jaringan ada beberapa bentuk sebagai berikut :

1. Topologi Bus

Gambar 2.10.Topologi Bus

Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.


(25)

2. Topologi Cincin

Gambar 2.11.Topologi Cincin

Topologi cincin atau yang sering disebut dengan ring topologi adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin.


(26)

3. Topologi Hybird

Gambar 2.12.Topologi Hybrid

Topologi Hybrid adalah jaringan yang dibentuk dari berbagai topologi dan teknologi. Sebuah topologi hybrid memiliki semua karakterisitik dari topologi dasar yang terdapat dalam jaringan tersebut. merupakan beberapa sistem rangkaian berbentuk bintang sambungkan kepada topologi Bas sebagai tulang belakang (back bone) sistem rangkaian. Seperti dua atau lebih hub disambungkan kepada peralatan cecincin token (token ring) atau kabel 10Base5.

4. Topologi Star


(27)

Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.

5. Topologi Pohon

Gambar 2.14.Topologi Pohon

Topologi pohon atau di sebut juga topologi hirarki dan bisa juga disebut topologi bertingkat merupakan topologi yang bisa di gunakan pada jaringan di dalam ruangan kantor yang bertingkat.

2.2. 3. Protokol Jaringan

Dalam dunia komunikasi data komputer, protokol mengatur bagaimana sebuah komputer berkomunikasi dengan komputer lain. Dalam jaringan computer dapat digunakan banyak macam protokol tetapi agar dua atau lebih komputer dapat berkomunikasi, keduanya perlu menggunakan protokol yang sama. Protokol berfungsi mirip dengan bahasa. Agar dapat berkomunikasi, manusia harus


(28)

menggunakan bahasa yang sama (pengecualian untuk kasus manusia yang sanggup mengerti bahasa yang lain tetapi tidak mampu untuk menjawab memakai bahasa itu, sehingga bahasa yang dipergunakan pada kasus ini kemungkinan menggunakan dua bahasa). Berikut macam-macam protokol jaringan :

1. HTTP (HyperText Transfer Protokol)

adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

2. FTP (File Transfer Protokol)

adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini.

3. Mailto

Protokol mailto digunakan untuk mengirim email melalu jaringan internet. Bentuk format pada protocol ini adalah : mailto:nama_email@namahost contoh : mailto:otakkacau@yahoo.com


(29)

4. TCP/IP (Transmission Control Protocol/Internet Protocol)

merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

2.2. 4. Media Transmisi Jaringan

Media Transmisi adalah media yang digunakan sebagai penghubung antara pengirim dan penerima, untuk melintaskan isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara dan akan diubah kembali menjadi data. Berikut adalah jenis-jenis media transmisi :

1. Guided Media Transmission

Guided transmission media atau media transmisi terpandu merupakan jaringan yang menggunakan sistem kabel.

a. Twisted Pair Cabel

Twisted pair cable atau kabel pasangan berpilin terdiri dari dua buah konduktor yang digabungkan dengan tujuan untuk mengurangi atau meniadakan interferensi lektromagnetik dari luar seperti radiasi elektromagnetik dari kabel Unshielded twisted-pair (UTP),dan crosstalk yang terjadi di antara kabel yang berdekatan. Ada dua macam Twisted Pair Cable, yaitu kabel STP dan UTP. Kabel STP


(30)

(Shielded Twisted Pair) merupakan salah satu jenis kabel yang digunakan dalam jaringan komputer.

b. Coaxial Cable

Kabel koaksial adalah suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal yang cukup besar.

c. Fiber Optic

Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index.

2. Unguided Transmission Media

Unguided transmission media atau media transmisi tidak terpandu merupakan jaringan yang menggunakan sistem gelombang.


(31)

a. Gelombang Mikro

Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP).

b. Satelit

Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi.

c. Gelombang Radio

Gelombang radio adalah media transmisi yang dapat digunakan untuk mengirimkan suara ataupun data.

d. Inframerah

Inframerah biasa digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Dalam penggunaannya untuk pengendalian


(32)

jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya.

2.2. 5. Kelas IP Address

Dalam mendesain sebuah jaringan komputer yang terhubung ke internet, kita perlu menentukan IP address untuk tiap komputer dalam jaringan tersebut. Penentuan IP address ini termasuk bagian terpenting dalam pengambilan keputusan desain. Hal ini disebabkan oleh IP address (yang terdiri dari 32-bit) akan ditempatkan dalam header setiap paket data yang dikirim oleh komputer ke komputer lain, serta akan digunakan untuk menentukan rute yang harus dilalui oleh paket data. Disamping itu, sebuah sistem komunikasi dikatakan mendukung layanan komunikasi universal jika setiap komputer dapat berkomunikasi dengan komputer lain. Untuk membuat sistem komunikasi universal, kita perlu menerapkan metode pengalamatan komputer yang telah diterima di seluruh dunia.

Dengan menentukan IP address, kita telah melakukan pemberian identitas yang universal bagi setiap interface komputer. Setiap komputer yang tersambung ke internet setidaknya harus memiliki sebuah IP address pada setiap interface.

Konsep dasar pengalamatan internet ialah awalah (prefix) pada IP address dapat digunakan sebagai dasar pengambilan keputusan dalam pemilihan rute paket data ke alamat tujuan.


(33)

1. Format IP adress

a. Bentuk Biner

IP address merupakan bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP address adalah sebagai berikut :

xxxxxxxx . xxxxxxxx . xxxxxxxx . xxxxxxxx

setiap simbol “x” dapat diganti oleh angka 0 dan 1, misalnya sebagai berikut :

10000100 . 01011100 . 01111001 . 00000001

b. Bentuk Dotted Desimal

Notasi IP address dengan bilangan biner seperti di atas tidaklah mudah dibaca. Untuk membuatnya lebih mudah dibaca dan ditulis, IP address sering ditulis sebagai 4 bilangan desimal yang masing-masing dipisahkan oleh sebuah titik. Format penulisan ini disebut “dotted decimal notation” (notasi desimal bertitik). Setiap bilangan desimal tersebut merupakan nilai dari satu oktet (8bit) IP address.


(34)

2. Kelas IP address

Jika dilihat dari bentuknya, IP address terdiri atas 4 buah bilangan biner 8 bit. Nilai terbesar dari bilangan 8 bit ialah 255 (27+26+25+24+23+22+21+20). Karena IP address yang tersedia ialah 255 x 255 x 255 x 255. IP address sebanyak ini harus dibagi-bagikan ke serluruh pengguna jaringan internet di seluruh dunia.

Untuk mempermudah pembagiannya, IP address dikelompokkan dalam kelas-kelas. Dasar pertimbangan pembagian IP address ke dalam kelas-kelas adalah untuk memudahkan pendistribusian pendaftaran IP address. Dengan memberikan sebuah ruang nomor jaringan (beberapa blok IP address) kepada ISP (Internet Service Provider) di suatu area diasumsikan penanganan komunitas lokal tersebut akan lebih baik dibandingkan dengan jika setiap pemakai individual harus meminta IP address ke otoritas pusat, yaitu Internet Assigned Number Authority (IANA).

IP address ini dikelompokkan dalam lima kelas : kelas A, kelas B, kelas C, kelas D, kelas E. perbedaan tiap kelas tersebut adalah pada ukuran jumlahnya.


(35)

Network ID dan Host ID

Pembagian kelas-kelas IP address didasarkan pada dua hal yaitu network ID (identitas jaringan) dan host ID (identitas host dalam jaringan) dari suatu IP address. Network ID digunakan untuk menunjukkan jaringan tempat komputer berada sedangkan host ID digunakan untuk menunjukkan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut.

a. Kelas A

Karakteristik :

Format : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh

Bit pertama : 0

Panjang NetID : 8 bit

Panjang HostID : 24 bit

Byte pertama : 0 – 127

Jumlah :126 Kelas A (0 dan 127 dicadangkan)

Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx


(36)

IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikian 120.50.8.9 ialah :

Network ID = 120

Host ID = 50.8.9

Dengan panjang host ID yang 24 bit, network dengan IP address kelas A ini dapat menampung sekitar 16 juta host.

b. Kelas B

Karakteristik :

Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

2 bit pertama : 10

Panjang NetID : 16 bit

Panjang HostID : 16 bit

Byte pertama : 127 – 191

Jumlah : 16.384 Kelas B


(37)

Jumlah IP : 65.532 IP address pada tiap kelas B

IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Dua bit pertama dari IP address kelas B selalu di set 10 (satu nol) sehingga bit terdepan dari IP address kelas B selalu bernilai antara 128 sampai 191.

Cara membuat IP address kelas B, misalnya 132.92.121.1 ialah:

Network ID = 132.92

Host ID = 12.1

Dengan panjang host ID yang 16 bit, network dengan IP address kelas B ini dapat menampung sekitar 65000 host.

c. Kelas C

Karakteristik :

Format : 11nnnnnn nnnnnnnn nnnnnnnn hhhhhhhh

3 bit pertama : 110


(38)

Panjang HostID : 8 bit

Byte pertama : 192 – 223

Jumlah : 2.097.152 Kelas C

Range IP : 192.0.0.xxx sampai 223.255.255.xxx

Jumlah IP : 254 IP address pada tiap kelas C

IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (misalnya LAN). Tiga bit pertama dari IP address kelas C selalu berisi 111. Bersama 21 bit berikutnya angka ini membentuk network ID 24 bit dan host ID ialah 8 bit terakhir sehingga bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address.

d. Kelas D

Karakteristik:

Format : 1110rrrr rrrrrrrr rrrrrrrr rrrrrrrr

4 bit pertama : 1110

Bit multicast : 28 bit


(39)

Byte inisial : 224 – 247

Deskripsi : Kelas D adalah ruang alamat multicast (RFC 1112)

IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-bit berikutnya di atur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal network bit dan host bit.

e. Kelas E

Karakteristik:

Format : 1111rrrr rrrrrrrr rrrrrrrr rrrrrrrr

4 bit pertama : 1111

Bit multicast : 28 bit

Panjang HostID : 8 bit

Byte inisial : 248 – 255

Deskripsi : Kelas E adalah ruang alamat yang dicadangkan untuk keperluan eksperimental.


(40)

IP address kelas E digunakan untuk umum. 4 bit pertama IP address ini selalui set 1111.

2.2. 6. Pengertian Firewall

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang gateway antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

2.2. 7. Jenis-jenis Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut :

1. Personal Firewall

Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis


(41)

ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguna keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003,Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

2. Network Firewall

Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf, dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa


(42)

fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

2.2. 8. Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut: a. Mengatur dan mengontrol lalu lintas jaringan

b. Melakukan autentikasi terhadap akses

c. Melindungi sumber daya dalam jaringan privat

d. Mencatat semua kejadian, dan melaporkan kepada administrator a. Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.


(43)

b. Melakukan autentifikasi terhadap akses

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi.

c. Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah


(44)

dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

d. Mencatat semua kejadian dan melaporkan kepada administrator

Firewall dapat merekam semua kejadian yang telah terjadi dan bisa langsung melaporkannya ke administrator. Hal ini diaangap sangat penting karena mungkin saja kejadian yang terjadi itu berbahaya bagi keamanan jaringan.


(45)

BAB III

PEMBAHASAN

3.1. Tempat dan Waktu Kerja Praktek Kerja praktek ini dilaksanakan di :

Tempat : Pusat Data dan Informasi Departemen Pertahanan

Alamat : Jln. RS. Fatmawati No. 1 Pondok Labu Jakarta Selatan

Waktu : tanggal 3 Agustus s.d 14 Agustus 2009

3.2. Job Deskripsi Kerja Praktek

Dalam melakukan kerja praktek penulis ditempatkan di Bagian Teknisi Jaringan dan konfigurasi firewall Juniper. Pada bagian teknisi jaringan ini dalam perkerjaannya adalah mengawasi jaringan pada Pusdatin Dephan ini agar selalu berjalan dengan baik tanpa ada gangguan sesuatu apapun. Selain dalam bidang jaringan penulis juga diajari bagaimana cara mensetting dan konfigurasi firewall Juniper. Firewall Juniper sendiri adalah salah satu firewall yang digunakan pada Pusdatin Dephan.


(46)

3.3. Jaringan Komputer Di Pusdatin Dephan

Gambar 3.1. Jaringan Komputer Pusdatin Dephan

Jaringan Pusat Data dan Informasi Departemen Pertahanan untuk aksesnya dilakukan dengan dua cara yaitu :

1. Dial up melalui router Dephan dengan ISP PT.Telkom dengan kecepatan ISDN 1 Mbps.

2. VPN/IP untuk komunikasi data antar jaringan LAN Dephan dari LAN Pusdatin Dephan di Pondok Labu dengan Dephan Pusat di Merdeka Barat. Kecepatan VPN/IP mencapai 1 Mbps.

Kebijakan bidang jaringan komunikasi data Pusdatin Dephan adalah Kepmen Nomor KEP/07M/XII/2004 pada tanggal 22 Desember 2004.


(47)

Di dalam jaringan Pusdatin Dephan juga adanya sistem pengamanan yang digunakan untuk pengamanan jaringan yaitu :

1. Fisik : antisipasi adanya petir dan antisipasi adanya kebakaran. 2. Non fisik : antivirus untuk server dan client dan anti spam.

Antivirus yang digunakan di dalam jaringan Pusdatin Dephan untuk server menggunakan Symantec dan sementara untuk client adalah sebagai berikut :

1. Mc Affe : 10%

2. Norton : 10%

3. Etrust : 20%

4. AVG : 50%

5. Interscan Antivirus : 10%

3.3.1. Topologi Yang Dipakai


(48)

Pada jaringan Pusdatin Dephan topologi jaringan komputer yang dipakai adalah topologi hybrid. Di karenakan pada jaringan Pusat Data dan Informasi Departemen Pertahanan memungkinkan untuk memakai topologi hybrid karena pada tiap subnet jaringan yang memakai topologi star yang dihubungkan dengan hub/switch, topologi bus dan topologi string. Sementara itu topologi hybrid adalah gabungan dari topologi tersebut.

Dengan bentuk hubungan seperti itu, kabel yang diperlukan hanyalah sebanyak komputer dalam jaringan dan port I/O juga cukup hanya satu di setiap komputer. Sehingga banyaknya kabel link dan port I/O menjadi lebih sedikit yang berarti bahwa biaya yang dibutuhkan menjadi tidak semahal seperti pada topologi mesh.

Dalam bentuk hubungan seperti itu, kabel yang diperlukan hanyalah sebanyak komputer dalam jaringan dan port I/O juga cukup hanya satu di setiap komputer. Sehingga banyaknya kabel link dan port I/O menjadi lebih sedikit yang berarti bahwa biaya yang dibutuhkan menjadi tidak semahal seperti pada topologi mesh.

Kentungan lainnya, topologi hybrid juga memiliki sifat robustness, yaitu jika terjadi kerusakan pada satu link, maka hanya berakibat pada komputer yang berada pada jalur link itu saja, sedangkan komputer lainnya tetap aktif. Sepanjang tidak ada masalah dengan HUB, dengan sifat ini maka kerusakan link dapat segera diketahui dan diisolir.


(49)

Kelemahannya, karena topologi hybrid ini sangat bergantung kepada HUB sebagai pusat pengendali, mak HUB harus selalu berada dalam kondisi baik. Kerusakan pada HUB berakibat pada lumpuhnya seluruh link dalam jaringan komputer tidak dapat saling berkomunikasi..

3.3.2. Media Transmisi

Media transmisi yang dipakai pada Pusat Data dan Informasi Departemen Pertahanan adalah kabel UTP dan Kabel fiber optic. Untuk pemakaian di dalam LAN sendiri Pusdatin Dephan memakai media transmisi kabel UTP dan untuk menghubungan antar LAN Pusdatin Dephan sebagian sudah memakai kabel fiber optic. Pemakaian kedua kabel ini dikarenakan karena disesuaikan dengan topologi yang dipakai dan kenapa adanya penggunaan kabel fiber optic. Dikarenakan kabel fiber optic memiliki kelebihan yaitu kapasitas bandwidth yang lebih besar (gigabyte perdetik), jarak transmisi yang lebih jauh (2 sampai lebih dari 60 kilometer) dan kebal terhadap interferensi elektromagnetik.

3.3.3. Protokol

Protokol yang ada di Pusdatin Dephan yaitu TCP/IP dikarenakan protokol TCP/IP ini sangat tepat dengan jaringan komputer yang telah ada dan selain itu memiliki kelebihan sebagai berikut :

1. Perkembangan protokol TCP/IP menggunakan standar protokol terbuka sehingga tersedia secara luas. Semua orang bisa mengembangkan perangkat lunak untuk dapat berkomunikasi menggunakan protokol ini.


(50)

Hal ini membuat pemakaian TCP/IP meluas dengan sangat cepat, terutama dari sisi pengadopsian oleh berbagai sistem operasi dan aplikasi jaringan. Ini sangat tepat karena Pusdatin Dephan tidak hanya satu jenis sistem operasi saja dan juga banyak memakai aplikasi jaringan.

2. Tidak tergantung pada perangkat keras atau sistem operasi jaringan tertentu sehingga TCP/IP cocok untuk menyatukan bermacam macam network, misalnya Ethernet, token ring, dial-up line, X-25 net dan lain lain.

3. Cara pengalamatan bersifat unik dalam skala global, memungkinkan komputer dapat mengidentifikasi secara unik komputer yang lain dalam seluruh jaringan, walaupun jaringannya sebesar jaringan worldwide Internet. Setiap komputer yang tersambung dengan jaringan TCP/IP (Internet) akan memiliki address yang hanya dimiliki olehnya.

4. TCP/IP memiliki fasilitas routing dan jenis-jenis layanan lainnya yang memungkinkan diterapkan pada internetwork.

3.3.4. Kelas IP address

Pada Pusdatin Dephan ini kelas IP address yang dipakai adalah Kelas C. dikarenakan Kelas C sangat mungkin digunakan pada jaringan Pusdatin yang masing-masing bagiannya dibagi menjadi beberapa workgroup yang terdiri dari beberapa gedung yang terpisah dan masing-masing gedung tersebut merupakan subnet. IP Kelas C juga dapat menampung sampai 2 juta network.


(51)

3.4. Masalah Yang Terjadi Pada Jaringan Pusdatin Dephan

Masalah yang sering terjadi pada Jaringan komputer Pusdatin Dephan adalah adanya virus yang merusak jaringan. Untuk itu pada jaringan komputer Pusdatin Dephan di pasang Antivirus baik di server maupun clinet supaya masalah yang sering terjadi ini tidak terjadi kembali ke depannya dengan menggunakan antivirus tersebut. Dan kalaupun itu terjadi dapat ditanggulangi dengan cepat supaya jaringan yang ada tidak terganggu.

3.5. Perangkat Pendukung

Untuk mendukung sistem informasi maupun komunikasi data diperlukan perangkat-perangkat yang diperlukan untuk komunikasi tersebut supaya komunikasi berjalan dengan baik dan lancar. Adapun perangkat yang ada di Pusdatin Dephan dan informasi Departemen Pertahanan diantaranya adalah sebagai berikut :

1) Server

a. Main Server:

1. Xeon PIV 3Ghz 2. Memory 2Gb 3. VGA share

4. 6 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card


(52)

b. Server Pendukung :

1. Xeon PIV 3Ghz 2. Memory 2Gb 3. VGA share

4. 2 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

8. OS Windows 2003 server

c. Eproc :

1. Xeon PIV 3Ghz 2. Memory 2Gb 3. VGA share

4. 2 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

8. OS Windows 2003 server

d. Sisfohanneg :

1. Xeon PIV 3Ghz 2. Memory 1Gb 3. VGA share

4. 6 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card


(53)

e. Backup Server :

1. Xeon PIV 3Ghz 2. Memory 1Gb 3. VGA share

4. 6 Harddisk SCSI 72,8Gb RAID Ultra 14400rpm 5. DVD-RW

6. Floppy 3,5” 7. Double LAN Card

8. OS Windows 2003 server

f. Unix Server . (Dipergunakan untuk konsul untuk mengatur database yang mau di cetak di printer Printonix High Speed).

g. Server Aplikasi :

1. Processor PIV 2,8Ghz 2. Memory 1Gb

3. Harddisk 80Gb+40Gb 4. CD-RW

5. Floppy 3,5” 6. Double LAN Card

7. OS Windows 2000 server

h. Web Server :

1. Processor PIV 2,8Ghz 2. Memory 1Gb

3. Harddisk 80Gb 4. CD-RW 5. Floppy 3,5” 6. Double LAN Card 7. OS Linux Redhat 7.30


(54)

i. Email Server :

1. Processor PIV 2,8Ghz 2. Memory 1Gb

3. Harddisk 80Gb 4. CD-RW 5. Floppy 3,5” 6. Double LAN Card 7. OS Linux Redhat 7.30

j. Database Oracle untuk Linux

1. Processor PIV 2,8Ghz 2. Memory 1Gb

3. Harddisk 80Gb 4. CD-RW 5. Floppy 3,5” 6. Double LAN Card 7. OS Linux Redhat 7.30

k. Data Protektor :

1. Processor PIV 2,8Ghz 2. Memory 1Gb

3. Harddisk 93Gb 4. CD-RW 5. Floppy 3,5”

6. External HP Surestor 40Gbx6 7. Double LAN Card


(55)

l. Network Node Management : 1. Processor PIV 1,6Ghz 2. Memory 1Gb

3. Harddisk 80Gb 4. CD-RW 5. Floppy 3,5” 6. Double LAN Card

7. OS Windows 2000 server

m. Server Symantec Etrust Anti Virus n. InterScan Anti Virus Email

o. Server Backup Aplikasi p. Web Server Backup q. Mail Server Bakcup

r. Printer Highspeed Printonik s. Printer Highspeed Data Produk

2) Operating sistem untuk server yang digunakan di Pusdatin Dephan adalah sebagai berikut :

a. Windows 2003 Server b. Fedora

c. Unix Sun Solaris V 2.7 d. Windows 2000 Server e. Linux Redhat 7.30

3) Aplikasi server yang digunakan di Pusdatin Dephan adalah sebagai berikut :

a. Oracle 9i b. Oracle 8.0

c. Oracle 8.0/SQL Plus


(56)

e. HP Open View NNM f. Etrust Anti Virus

g. InterScan Anti Virus Email h. Foxpro

4) Perangkat jaringan yang ada :

a. Router Cisco b. Modem c. VPN-IP d. Gateway e. Firewall f. Security Email g. Switch Managable h. ISP

i. ISDN j. BRI

k. Shitara Bandwith Management l. Kabel F/O dan Converter F/O m. Kabel UTP

n. Penangkal Petir o. Rak jaringan p. Detektor kabel q. Server

r. PC Client

s. Smart UPS Auto Shutdown

3.6. Firewall di Pusdatin Dephan

Server yang berada di Pusdatin Dephan menerapkan sistem operasi berbasis Windows 2003 Server dan linux Redhat. Adapun sistem operasi Windows 2003


(57)

Server digunakan untuk Aplikasi Web Dephan. Digunakannya Windows 2003 Server pada Aplikasi Web Dephan karena memiliki interface GUI yang baik dan tentunya hal ini akan lebih memudahkan instalasi dan pemeliharaan sistem operasi tersebut bersama Firewallnya karena lebih user-friendly. Dalam pemakaian windows 2003 Server luas dan tersedia cukup banyak pilihan perangkat pendukung lain.

Perangkat Firewall di Pusdatin Dephan dipergunakan sebagai alat untuk mengimplementasikan kebijakan sekuritas. Sedangkan kebijakan sekuritas dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi sekuritasnya. Semakin ketat kebijakan sekuritas, maka semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau terlalu sederhananya konfigurasi yang di terapkan, maka semakin mudah orang-orang ”usil” dari luar masuk kedalam sistem. Itulah konsekuensi lemahnya kebijakan sekuritas.

Firewall di Pusdatin Dephan menggunakan empat produk yaitu: Nokia, Net-Screen, Juniper, 3-Com. Nokia Typing Point dan Chek Point digunakan sebagai firewall utama, sedangkan Net-Screen, Juniper, 3-Com dan Chek Point berfungsi sebagai filter dan gateway.

Piranti Nokia Tipping Point dan Check Point Firewall memiliki sistem operasi khusus keamanan yang dirancang untuk memenuhi tujuan tertentu dan


(58)

memiliki keamanan berlapis. Jaringan yang aman, handal sangat penting saat ini. Dengan piranti Tipping Point dan Check Point Firewall termasuk teknologi baru. Piranti firewall buatan Nokia Multiple Domain Security dengan Tipping Point dan Check Point Firewall dirancang untuk memberikan kemudahan dalam melindungi data dan keamanan jaringan di Pusdatin Dephan.

Koneksi yang aman serta handal sangat penting sejalan dengan makin luasnya penggunaan internet untuk konektivitas. Karena internet dipergunakan setiap hari untuk melakukan transaksi yang penting dan untuk mencari informasi. Oleh karena peranannya yang penting, jaringan IP Pusdatin Dephan harus handal dan aman. Firewall yang aman dan lega merupakan kombinasi yang tepat dalam Tipping Point dan check Point.

Dalam Platform Tipping Point dan Check Point berisi appliance firewall. Perangkat ini secara khusus dirancang fleksibel untuk mendukung aplikasi khusus seperti firewall. Sistem operasinya dikelola melalui perantara interface berbasis web. Tipping Point dan Check Point yang dipakai di Pusdatin Dephan telah memenuhi standart jaminan dan telah melewati proses pengujian secara terpadu. Dalam pengupayaan upgrade akan cenderung lebih mudah dilakukan walaupun dengan beberapa keterbatasan. Secara penempatan platform Tipping Point dan Check Point mudah di pasang dalam suatu ruang khusus yang aman dan nyaman.

Tipping point Firewall yang ada di Pusdatin Dephan salah satunya adalah seperti pada gambar berikut ini.


(59)

Gambar 3.3. Tipping Point/Firewall 3.7. Hal Yang Dilindungi Firewall

Firewall pada Pusdatin Dephan bekerja dengan cara mengamati paket IP(Internet Protokol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat mengatasi serangan yang dilakukan dengan cara membypass Firewall, Firewall tidak bisa melindungi serangan yang dilakukan di dalam system atau internal, Firewall tidak bisa melindungi pengiriman virus yang disisipkan ke suatu program atau file. Hal itu dikarenakan Firewall tidak bisa melakukan scanning terhadap file, program, e-mail yang berisi virus. Terdapat tiga hal yang dilindungi Firewall pada Pusdatin Dephan, yaitu:

1. Data (informasi)

Pusdatin Dephan mempunyai data yang sangat berharga dan penting kerahasiaannya untuk dilindungi. Pertukaran data di dunia maya merupakan hal yang sangat sering dilakukan oleh para pegawai Pusdatin Dephan, oleh karena itu Firewall dapat membantu mengamankan data-data yang bersifat


(60)

rahasia, intergritas dan ketersediaan agar terhindar dari pihak-pihak yang tidak bertanggung jawab. Data aplikasi, data IKN(inventaris kekayaan negara), aplikasi gaji, aplikasi personel, aplikasi SMA Taruna nusantara, aplikasi SISFOHANEG, Sistem aplikasi EPROC dll.

2. Sumber Daya

Sumber daya komputer dalam hal ini memerlukan perawatan sehingga mempunyai biaya khusus yang harus dibayar, Pusdatin Dephan mempunyai tugas melaksanakan pembinaan, pengembangan, dan standardisasi teknis serta evaluasi kebijakan di bidang sistem informasi dan persandian teknologi informasi. Untuk mencegah orang yang tidak memiliki wewenang memakai sumberdaya komputernya, maka memerlukan penanganan apabila terjadi penyusup yang memanfaatkan sumber daya komputer tersebut untuk umum.

3.Ketersediaan (Reputasi)

Hal-hal yang berhubungan dengan reputasi sering kali berhubungan dengan para hacker, yang menggunakan identitas orang lain yang tidak bersalah untuk menyusup.

3.8. Pemeliharaan Firewall

Tugas Administrator jaringan di Pusdatin Dephan sangat berperan sekali dalam mengamankan jaringan yang ada. Firewall yang baik adalah Firewall yang desainnya baik, sesuai dengan kebutuhan, ditangani oleh administrator yang ahli


(61)

dalam bidang ini dan melakukan pemeliharaan Firewallnya yang tidak kalah pentingnya. Yang sering dilakukan oleh administrator Pusdatin Dephan adalah sebagai berikut:

1. Housekeeping.

Adalah pekerjaan kecil yang rutin yang perlu dilakukan untuk memelihara satu firewall yang bersih dan aman. Ada tiga tugas utama yang harus dilakukan berulang- ulang oleh administrator jaringan, antaranya:

a. Backup Firewall

Administrator selalu melakukan backup semua bagian dari firewall b. Management account

Administrator melakukan penambahan account baru, menghapus account yang tidak dipakai, merubah password, dan sebagainya.

c. Management disk space

Administrator melakukan pemeriksaan pada ruang kosong yang setiap waktu bertambah. Terkadang user tidak disiplin dalam memenuhi ruang kosong dengan file-file yang tidak berguna, jika tidak dilakukan pemeriksaan dapat memudahkan penyerang untuk meletakkan macilious code didalam komputer. Malicious code adalah file/data yang tidak dikenal yang memakan space diharddisk yang dapat berakibat fatal pada sistem. Management yang dilakukan Administrator untuk menghindari Malicious code adalah :


(62)

d. Melakukan checking secara dinamis e. Membatasi file yang masuk

f. Menggunakan program antivirus dan selalu mengupdatenya g. Membuang semua file yang tidak berguna

h. Memeriksa file log

Ini adalah contoh file log yang terdeteksi oleh sistem di Pusdatin Dephan. apache 1550 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1553 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1554 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1555 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1556 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1558 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1559 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1560 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1561 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1562 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1563 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1564 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1565 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1566 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1567 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1571 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1572 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1575 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1576 1 0 06:09 ? 00:00:00 ./elf.1 ./elf.10 ./elf.2 ./elf.3 apache 1590 1 84 06:09? 01:25:37 [elf.1]

1. Memonitor Sistem

Dalam menangani dan mengenali sebuah serangan yang dilakukan oleh hacker atau cracker, dengan menggunakan data yang telah diperoleh. Pendekatan yang di pergunakan seorang administrator untuk mengenali serangan dengan cara


(63)

Anomaly detection (deteksi penyimpangan) dan Misuse detection (analisa aktivitas sistem).

2. Up to Date sistem

Dalam mengelola suatu sistem komputer selalu dalam kondisi up to date, administrator harus memiliki informasi maupun perkembangan yang terbaru tentang Firewall.

3.9. Kelebihan Dan Kekurangan Firewall Pusdatin Dephan 3.9.1. Kelebihan

a. Perangkat firewall yang terpasang terintegrasi penuh dengan keamanan jaringan.

b. Pemasangan firewall yang digunakan relative cepat dan mudah, karena dilengkapi dengan panduan (CD dan Modul) serta konsultan dari pemasang hardware.

c. Keunggulan dari Nokia Tipping Point adalah mudah dalam penggunaanya untuk mengkonfigurasi sistem operasi yang menggunakan perantara sistem berbasis web, akses dalam baris perintah.

d. Cukup aman karena hampir semua hal yang membuat ketidaknyamanan telah ditiadakan dalam kernel sistem operasinya.


(64)

e. Firewall di Pusdatin Dephan menggunakan empat perangkat pengaman yaitu: Nokia Tipping Point dan Check Point, Net-Screen, Juniper, 3-Com. Nokia Tipping Point dan Check Point sebagai firewall utama dan net-Screen, Juniper, 3-Com berfungsi sebagai filter dan gateway.

3.9.2. Kekurangan

a. Kemungkinan ada client di Dephan Pusat / Merdeka Barat yang menggunakan koneksi internet menggunakan dua koneksi yaitu melalui jaringan LAN dan Dial Modem (untuk Pusdatin Dephan tidak terjadi). Perangkat firewall hanya dapat melakukan pembatasan terhadap koneksi yang memang melewati parangkat ini. Firewall tidak dapat melindungi jaringan internal terhadap orang-orang yang pada saat melakukan aktifitasnya berada di sisi belakang firewall. Akses internet menggunakan dua koneksi ini biasanya dilakukan oleh pejabat tertentu yang ingin mengakses internet secara cepat.

b. Rekayasa sosial. Penyusupan (spyware) yang sering terjadi disebabkan tidak adanya pembatasan akses internet, semua user di Dephan bebas mengakses internet hal ini bisa menyebabkan penyusupan/spyware masuk ke komputer client.

c. Pemakaian firewall Tipping Point dan Check Point yang memiliki banyak fitur-fitur mengakibatkan cost yang dikeluarkan sangat besar, Pusdatin Dephan sebagai bagian dari departemen pertahanan tidak


(65)

mungkin membeli perangkat tersebut secara sekaligus karena tergantung pada dana yang ada. Tidak komplitnya fitur firewall yang dibeli mengurangi keunggulan-keunggulan yang dikeluarkan produk nokia tersebut.

d. Penguasaan teknologi Pengamanan Jaringan masih terbatas pada admin Jaringan, transfer teknologi Pengamanan Jaringan ke SDM yang lain kurang diterapkan.

3.10. Seting Firewall Juniper

Gambar 3.4. Login Firewall

Untuk setting Firewall dilakukan dengan login pada alamat IP yang sudah ditetapkan .


(66)

Log in

a. Alamat hardware (Firewall) yang dituju

contohnya: http://192.163.1.1 untuk Firewall Juniper.

b. Admin Name dan password untuk Login dalam Menu Firewall.

Langkah selanjutnya adalah melakukan Setting pada Toggle Menu yang terdapat pada Firewall. Adapun Togle Menu terdiri dari :

a. Home

b. Configuration c. Network d. Policies e. VPNs f. Objects g. Report h. Wizards i. Help j. Logout


(67)

Gambar 3.5. Menu Utama dari Juniper Pada Interface link status :

1. Trust dipergunakan untuk zone yang dilindungi

2. DMZ dipergunakan untuk zone yang lebih dilindungi

3. Untrust dipergunakan untuk zone public atau internet.

The most recent alarms:

Dipergunakan untuk mencatat semua IP yang bekerja tidak seperti biasanya/keluar dari kebijakan yang telah ditentukan oleh admin jaringan (contoh


(68)

Gambar 3.6. Menu Network Binding

Pada Menu Network Binding terbentuk secara otomatis. Interfacenya tidak dapat diubah-ubah fungsinya untuk memberikan informasi Zone yang digunakan setiap interface.


(69)

Gambar 3.7. Menu Network DNS

Pada menu Network fungsinya untuk setting Host Name, Domain Server, Primary DNS Server dan Secudary DNS Server.

Gambar 3.8. Menu Network Zone

Pada Menu Network Zone terbentuk secara otomatis berdasarkan hasil input yang telah dilakukan sebelumnya.


(70)

Gambar 3.9. Menu Network Interface (list)

Menu Network Interface berdasarkan dari pengalamatan IP yang ditentukan.

Gambar 3.10.Menu Network DHCP (list) Menu Network DHCP adalah pengalamatan secara otomatis.


(71)

Gambar 3.11.Menu Network Routing Entries

IP yang sudah ditentukan oleh adminstator jaringan secara otomatis masuk kedalam Routing. Semua IP dari mana dan ke mana, menggunakan service apa, boleh atau tidak harus melewati Routring Entries.


(72)

Menu Policy merupakan menu pengisian untuk security policy yang harus terstruktur, security policy diperiksa secara berurut sampai yang terakhir.

3.11. Konfigurasi Juniper Untuk Membatasi Akses Internet

Berikut langkah-langkah yang diperlukan untu konfigurasi Juniper sebagai firewall untuk membatasi akses internet yaitu :

1. Menambahkan List Address pada Trust Zone (Internal Zone)

Klik Menu Object-Address-List

Isikan

Address Name, IP Address dan Netmask

Pilih Zone : Trust (Trust Zone merupakan Zona yang ada di jaringan internal)


(73)

Gambar 3.13.Address Name


(74)

2. Membuat Group Address List pada Trust Zone

Pilih menu Objects > Addresses > Groups, Pilih Zone Trust lalu klik Button New.

Isikan Group Name (Misal Internet dan email)

Pilih nama di available member di kolom sebelah kanan, lalu klik tombol << untuk menambahkan ke Group (Kita akan mengkonfigurasi di policy, Member yang ada di Group ini saja yang bisa menggunaan internet)

Gambar 3.15.Membuat Group Address List

3. Mendefinisikan Group Service untuk akses internet (HTTP,FTP,DNS,PING,POP3,SMTP)


(75)

Klik Tombol New untuk menambahkan Group

a. Isikan Group Name : misal internet dan email

b. Tambahkan DNS,FTP,HTTP,HTTPS,PING,POP3, dan SMTP di Group Service ini

Gambar 3.16.Mendefinisikan Group Service 4. Membuat Policies untuk membatasi akses internet

Pilih Menu Policies

Pilih zone from Trust to Untrust

Klik tombol New


(76)

Pilih/isikan Destination Address “Any” dari Address Book Entry

Pilih/Isikan Service “Internet dan Email”

Tekan OK


(77)

Gambar 3.18.Policies (From All zones To All Zones)

Sampai disini konfigurasi sudah selesai, dan sekarang IP Address yang ada di group “internet dan email” saja yang bisa mengakses internet.

3.12. Konfigurasi Firewall Juniper Untuk Jaringan

Ketika mengkonfigurasi perangkat Juniper, ada beberapa langkah yang harus dilakukan sebelum dapat berinteraksi dengan jaringan. Antarmuka fisik pertama-tama harus terikat dengan zona sebelum dapat diberikan sebuah alamat IP. Gambar di bawah menggambarkan hubungan antara zona dan sebuah antarmuka. Zona adalah orangtua untuk antarmuka fisik, dan alamat IP adalah seorang anak untuk antarmuka fisik.


(78)

Gambar 3.19.Zone Interface/IP Relationship Mengikat Sebuah Interface Ke Zona

Pertama kita akan mengikat sebuah antarmuka untuk suatu zona. Dan kami akan mengikat zona kepercayaan untuk interface.This kepercayaan dapat dilakukan dengan menggunakan baik WebUI atau di CLI. Namun, untuk mengubah zona Anda harus terlebih dahulu menghapus alamat IP dengan menetapkan untuk 0.0.0.0 / 0. Setelah itu, Anda dapat memilih zona baru.

1. Access Network | Interface 2. Tekan Tombol Edit

3. Pilih Trust dari zona Name drop-down list. 4. Tekan OK


(79)

Untuk mengikat sebuah antarmuka untuk zona menggunakan CLI, ketik perintah set antarmuka interfacename zona zonename, di mana interfacename adalah nama dari antarmuka yang Anda inginkan untuk mengikat, dan zonename adalah nama zona Anda ingin mengikat antarmuka tertentu.

3.13. Konfigurasi Sistem Service

Pada firewall Juniper ada beberapa perangkat terkenal lainnya dikonfigurasi. Konfigurasi waktu adalah sangat penting karena dapat dihubungkan dengan informasi dalam log untuk waktu tertentu.

Seting Waktu


(80)

1. Access Configuration | Date/Time

2. Gunakan Set Time Zone untuk menentukan perbedaan antara zona waktu Anda dan GMT (Greenwich Mean Time).

3. Aktifkan pilihan Automatically adjust clock for daylight saving changes (DST).

4. Tekan Apply


(81)

Dari hasil laporan kerja praktek ini dapat disimpulkan bahwa jaringan yang baik dan firewall yang baik adalah hal yang sangat mutlak dan harus diterapkan pada setiap jaringan, apalagi pada Pusdatin Dephan yang sudah tentu adalah sebuah Departemen yang sangat berpengaruh pada negara ini dan banyak menyimpan dokumen-dokumen rahasia.

4.2. Saran

Penulis hanya memberikan saran supaya keamanan jaringan (Firewall) supaya terus dipertahankan dan dijaga supaya jaringan pada Pusdatin Dephan ini dapat berjalan dengan baik dan data-data dan informasi yang ada didalamnya tidak dilihat atau diambil oleh pihak-pihak yang tidak berkepentingan.


(82)

74

[1] kristanto,Andi 2003.Jaringan Komputer Yogyakarta.Graha Ilmu

[2] komputer,wahana.2003.Konsep Jaringan dan Pengembangannya.Jakarta salemba infotek

[3] http://bayusenoadji.com/en/free-it-tutorial/66-konfigurasi-juniper-untuk-membatasi-akses-internet. 04 Jan 2010 19.50 WIB


(83)

DATA PRIBADI

Nama : ENDANG RUCHYADI

NIM : 10106252

Jenis Kelamin : Laki-laki

Tempat/Tanggal Lahir : Indramayu, 21 Februari 1986

Agama : Islam

Fakultas : TEKNIK DAN ILMU KOMPUTER

Jurusan : TEKNIK INFORMATIKA

Universitas : UNIVERSITAS KOMPUTER INDONESIA

Alamat : Desa Plumbon Rt/Rw 12/05 no. 61 Kec/Kab Indramayu

Kode Post : 45216

Email : enruchyadi@gmail.com

LATAR BELAKANG PENDIDIKAN

2006-…. : Strata 1 Universita Komputer Indonesia Jurusan Teknik Informatika

2001-2004 : MAN INDRAMAYU

1998-2001 : MTS NEGERI Lobener Jatibarang 1992-1998 : SDN 2 Plumbon

Judul Laporan Kerja Praktek : “Penggunaan Firewall Pada Jaringan Pusat Data dan Informasi Departemen Pertahanan”

Bandung, Januari 2010 Hormat Saya,

ENDANG RUCHYADI


(1)

70

Gambar 3.19.Zone Interface/IP Relationship Mengikat Sebuah Interface Ke Zona

Pertama kita akan mengikat sebuah antarmuka untuk suatu zona. Dan kami akan mengikat zona kepercayaan untuk interface.This kepercayaan dapat dilakukan dengan menggunakan baik WebUI atau di CLI. Namun, untuk mengubah zona Anda harus terlebih dahulu menghapus alamat IP dengan menetapkan untuk 0.0.0.0 / 0. Setelah itu, Anda dapat memilih zona baru.

1. Access Network | Interface 2. Tekan Tombol Edit

3. Pilih Trust dari zona Name drop-down list. 4. Tekan OK


(2)

71

Untuk mengikat sebuah antarmuka untuk zona menggunakan CLI, ketik perintah set antarmuka interfacename zona zonename, di mana interfacename adalah nama dari antarmuka yang Anda inginkan untuk mengikat, dan zonename adalah nama zona Anda ingin mengikat antarmuka tertentu.

3.13. Konfigurasi Sistem Service

Pada firewall Juniper ada beberapa perangkat terkenal lainnya dikonfigurasi. Konfigurasi waktu adalah sangat penting karena dapat dihubungkan dengan informasi dalam log untuk waktu tertentu.

Seting Waktu


(3)

72

1. Access Configuration | Date/Time

2. Gunakan Set Time Zone untuk menentukan perbedaan antara zona waktu Anda dan GMT (Greenwich Mean Time).

3. Aktifkan pilihan Automatically adjust clock for daylight saving changes (DST).

4. Tekan Apply


(4)

BAB IV

KESIMPULAN DAN SARAN

4.1. Kesimpulan

Dari hasil laporan kerja praktek ini dapat disimpulkan bahwa jaringan yang baik dan firewall yang baik adalah hal yang sangat mutlak dan harus diterapkan pada setiap jaringan, apalagi pada Pusdatin Dephan yang sudah tentu adalah sebuah Departemen yang sangat berpengaruh pada negara ini dan banyak menyimpan dokumen-dokumen rahasia.

4.2. Saran

Penulis hanya memberikan saran supaya keamanan jaringan (Firewall) supaya terus dipertahankan dan dijaga supaya jaringan pada Pusdatin Dephan ini dapat berjalan dengan baik dan data-data dan informasi yang ada didalamnya tidak dilihat atau diambil oleh pihak-pihak yang tidak berkepentingan.


(5)

74

DAFTAR PUSTAKA

[1] kristanto,Andi 2003.Jaringan Komputer Yogyakarta.Graha Ilmu

[2] komputer,wahana.2003.Konsep Jaringan dan Pengembangannya.Jakarta salemba infotek

[3] http://bayusenoadji.com/en/free-it-tutorial/66-konfigurasi-juniper-untuk-membatasi-akses-internet. 04 Jan 2010 19.50 WIB


(6)

DAFTAR RIWAYAT HIDUP PENULIS

DATA PRIBADI

Nama : ENDANG RUCHYADI

NIM : 10106252

Jenis Kelamin : Laki-laki

Tempat/Tanggal Lahir : Indramayu, 21 Februari 1986

Agama : Islam

Fakultas : TEKNIK DAN ILMU KOMPUTER

Jurusan : TEKNIK INFORMATIKA

Universitas : UNIVERSITAS KOMPUTER INDONESIA

Alamat : Desa Plumbon Rt/Rw 12/05 no. 61 Kec/Kab Indramayu Kode Post : 45216

Email : enruchyadi@gmail.com

LATAR BELAKANG PENDIDIKAN

2006-…. : Strata 1 Universita Komputer Indonesia Jurusan Teknik Informatika

2001-2004 : MAN INDRAMAYU

1998-2001 : MTS NEGERI Lobener Jatibarang 1992-1998 : SDN 2 Plumbon

Judul Laporan Kerja Praktek : “Penggunaan Firewall Pada Jaringan Pusat Data dan Informasi Departemen Pertahanan”

Bandung, Januari 2010 Hormat Saya,

ENDANG RUCHYADI