KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN - Binus e-Thesis

  

___________________________________________________________________________

Jurusan Teknik Informatika

Skripsi Sarjana Komputer

Semester Ganjil tahun 2005/2006

  

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX

SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

   Andi Chairumin 0600671930 Saviany 0600653114 Abstrak

  Bagi sebagian besar perusahaan, kebutuhan akan informasi diperoleh melalui internet. Dengan internet, jarak dan waktu sudah bukan lagi mejadi suatu hambatan untuk keperluan akan pemenuhan kebutuhan informasi dan komunikasi. Penggunaan internet di era global membuahkan permasalahan baru dalam hal keamanan. Sistem jaringan yang terhubung ke internet perlu mendapatkan pengamanan (Internet Security) mengingat pemakaiannya yang sangat luas sehingga tingkat ancamannya pun tinggi. Perusahaan Network Box Indonesia merupakan salah satu perusahaan yang menggunakan internet untuk sebagian besar kegiatan operasionalnya sehari-hari. Untuk itu sistem pengamanan yang baik dibutuhkan untuk mendukung kelancaran operasional perusahaan. Berdasarkan kondisi tersebut, dibutuhkan suatu sistem keamanan yang dapat melindungi jaringan internal perusahaan dari ancaman dan serangan di internet. Sistem keamanan juga perlu dapat di-monitor dan di-manage oleh sistem administrator yang diberikan wewenang. Perancangan sistem berjalan pada platform Linux dengan fitur-fitur keamanan meliputi Firewall, Mail Filtering, Anti Virus, Anti Spam, Proxy, dan Content

  

Filtering yang terintegrasi sebagai UTM (Unified Threat Management) dan ditempatkan

  pada gateway jaringan perusahaan ke internet. Program monitoring dan manajemen sistem berbasiskan web menggunakan Apache web server, MySQL untuk database, dan PHP sebagai web engine.

  

Kata Kunci : Network, Internet, UTM (Unified Threat Management), Security, Firewall,

Mail Filtering , Anti Virus, Anti Spam, Proxy, Content Filtering.

  

PRAKATA

  Dengan mengucapkan puji syukur ke hadirat Tuhan Yang Maha Esa, atas segala rahmat dan karunia-Nya, penulis dapat menyelesaikan skripsi ini dimana penulis mengambil topik “Keamanan Jaringan Menggunakan Linux Box Sebagai UTM (Unified Threat Management ) yang Memberikan Pengamanan Menyeluruh Terhadap Jaringan”.

  Penelitian ini ingin mengetahui dan menguji penggunaan Linux Box dalam memberikan pengamanan terhadap suatu jaringan, terutama yang terhubung dengan internet. Linux Box ini merupakan UTM (Unified Threat Management) yang menyediakan fitur-fitur Firewall, VPN, Sistem pendeteksian penyusup, Anti Virus, Anti

  

Spam (junk e-mail), dan Web Proxy sebagai pengaman jaringan. Penelitian ini akan

  menguji fitur-fitur pengamanan tersebut agar dapat berfungsi baik sebagai proteksi menyeluruh bagi suatu sistem jaringan.

  Dalam penyusunan laporan akhir ini, penulis telah banyak mendapatkan bantuan- bantuan dari berbagai pihak. Oleh karena itu dalam kesempatan ini penulis mengucapkan banyak terima kasih kepada pihak-pihak sebagai berikut : 1.

  Yang terhormat Bapak Prof. Dr. Gerardus Polla, M.App.Sc. selaku Rektor Universitas Bina Nusantara.

  3. selaku Kepala Jurusan Yang terhormat Bapak Mohammad Subekti BE., M.Sc.

  Teknik Informatika Fakultas Ilmu Komputer Universitas Bina Nusantara.

  4. selaku Sekretaris Yang terhormat Bapak Fredy Purnomo, S.Kom., M.Kom.

  Jurusan Teknik Informatika Universitas Bina Nusantara..

  5. Yang terhormat Bapak Johan Muliadi Kerta, S.Kom, MM. selaku dosen pembimbing skripsi yang telah memberikan petunjuk serta bimbingan.

  6. Yang terhormat orang tua kedua penulis yang telah memberikan dorongan dan doa restu, baik moral maupun material selama penulis menuntut ilmu.

  7. Yang terhormat rekan-rekan kedua penulis dan pihak-pihak lainnya yang senantiasa membantu penulis.

  Semoga Tuhan Yang Maha Esa senantiasa memberikan Rahmat dan Karunia-Nya kepada semua pihak yang telah memberikan segala bantuan pada penulis. Skripsi ini tentu saja masih jauh dari sempurna, sehingga penulis dengan senang hati menerima saran dan kritik demi perbaikan. Akhirnya semoga skripsi ini dapat memberikan pertimbangan bagi pihak-pihak terkait demi penyusunan skripsi selanjutnya.

  Jakarta, 16 Januari 2006 Penulis

  DAFTAR ISI

  Halaman Judul Luar ........................................................................................... i Halaman Judul Dalam ........................................................................................ ii Halaman Persetujuan Softcover .......................................................................... iii Abstrak ................................................................................................................ iv Prakata ................................................................................................................. v Daftar Isi .............................................................................................................. vii Daftar Tabel ........................................................................................................ xiii Daftar Gambar ..................................................................................................... xiv

  BAB 1 PENDAHULUAN

  1.1 Latar Belakang Masalah ............................................................... 1

  1.2 Ruang Lingkup ............................................................................ 4

  1.3 Tujuan dan Manfaat .................................................................... 6

  1.4 Metodologi ................................................................................ 7

  1.5 Sistematika Penulisan .................................................................. 8

  BAB 2 LANDASAN TEORI

  2.1 Network ....................................................................................... 11

  2.1.1 LAN (Local Area Network) ............................................ 12

  2.1.2 MAN (Metropolitan Area Network) ................................ 13

  2.1.3 WAN (Wide Area Network) ............................................ 13

  2.2 OSI (Open System Interconnection) ............................................ 13

  2.3 TCP/IP (Transmission Control Protocol/Internet Protocol) ........ 17

  2.3.1 TCP (Transmission Control Protocol) ............................. 20

  2.3.2 IP (Internet Protocol) ........................................................

  22

  2.4 Internet ......................................................................................... 28

  2.4.1 Sejarah Internet ................................................................ 29

  2.4.2 Fasilitas di Internet ........................................................... 31

  2.5 Arsitektur Client – Server ............................................................ 33

  2.6 Keamanan Jaringan .................................................................... 36

  2.7 Firewall ........................................................................................ 41

  2.7.1 Packet Filtering Firewall ................................................. 43

  2.7.2 Netfilter atau Iptables ...................................................... 44

  2.8 Proxy ............................................................................................ 45 2.8.1 Squid ................................................................................

  50

  2.9 Mail Server ................................................................................ 50 2.9.1 Qmail ...............................................................................

  53

  2.9.2 Qmail-Scanner ................................................................. 55

  2.10 Anti Virus .................................................................................... 57

  2.10.1 ClamAV ........................................................................... 62

  2.11 Anti Spam .................................................................................... 62 2.11.1 Spamassassin ....................................................................

  64

  2.12 Intrusion Detection System (IDS) ............................................... 65 2.12.1 Snort ................................................................................

  66

  2.13 Network Management ................................................................. 66

  2.13.1 Network Security Management dan Monitoring ............. 70

  3.1.3 Struktur Organisasi PT. Network Box Indonesia ............ 81

  3.3.4 Perancangan Struktur Menu ............................................ 101

  3.3.3 Perancangan Implementasi pada Jaringan ....................... 100

  3.3.2 Perancangan Fitur Sistem Solusi ..................................... 96

  3.3.1 Perancangan Model Sistem Solusi ................................... 93

  3.3 Perancangan Sistem Solusi .......................................................... 93

  3.2.3 Analisis Pemecahan Masalah ........................................... 89

  3.2.2 Analisis Permasalahan ..................................................... 86

  3.2.1 Sistem yang Sedang Berjalan .......................................... 83

  3.2 Analisis Sistem ............................................................................ 83

  3.1.2 Visi dan Misi Perusahaan ................................................ 81

  2.14 Unified Threat Management (UTM) ............................................ 71

  3.1.1 Sejarah PT. Network Box Indonesia ................................ 80

  3.1 Sejarah dan Struktur Organisasi PT. Network Box Indonesia .... 80

  BAB 3 ANALISIS DAN PERANCANGAN SISTEM

  2.19 State Transition Diagram (STD) .................................................. 78

  2.18 MySQL ........................................................................................ 77

  2.17 PHP .............................................................................................. 77

  2.16.1 Apache ............................................................................. 76

  2.16 Web Server .................................................................................. 74

  2.15 Sistem Operasi Linux .................................................................. 72

  3.3.5 Perancangan State Transition Diagram ........................... 107

  3.3.5.1 Perancangan STD Layar Home ......................... 107

  3.3.5.2 Perancangan STD Layar Spam Management ..... 108

  3.3.5.3 Perancangan STD Layar Mail Monitoring ........ 110

  3.3.5.4 Perancangan STD Layar Proxy Monitoring ....... 112

  3.3.5.5 Perancangan STD Layar Proxy Management ..... 113

  3.3.5.6 Perancangan STD Layar Firewall ...................... 114

  3.3.5.7 Perancangan STD Layar IDS ............................. 115

  3.3.5.8 Perancangan STD Layar User ........................... 116

  3.3.5.9 Perancangan STD Layar Help ........................... 117

  3.3.5.10 Perancangan STD Layar Logout ....................... 118

  3.3.6 Perancangan Layar .......................................................... 119

  3.3.6.1 Perancangan Layar Login .................................. 119

  3.3.6.2 Perancangan Layar Home .................................. 121

  3.3.6.3 Perancangan Layar Spam Management ............. 122

  3.3.6.4 Perancangan Layar Mail Monitoring ................. 125

  3.3.6.5 Perancangan Layar Proxy Monitoring ............... 130

  3.3.6.6 Perancangan Layar Proxy Management ............ 136

  3.3.6.7 Perancangan Layar Firewall .............................. 139

  3.3.6.8 Perancangan Layar IDS ..................................... 142

  3.3.6.9 Perancangan Layar User .................................... 151

  3.3.6.10 Perancangan Layar Help .................................... 154

  3.3.6.11 Perancangan Layar Logout ................................ 155

  3.3.7 Perancangan Database Sistem Solusi .............................. 157

  3.3.8 Perancangan Modul Sistem Solusi .................................. 160

  3.3.8.1 Perancangan Modul Program Server ................. 160

  3.3.8.2 Perancangan Modul Program Client ................. 162

  BAB 4 IMPLEMENTASI DAN EVALUASI

  4.1 Spesifikasi Sistem ........................................................................ 183

  4.2.1 Prosedur Instalasi dan Konfigurasi Sistem ...................... 185

  4.2.2 Prosedur Penggunaan Sistem ........................................... 191

  4.2.2.1 Memulai Program .............................................. 191

  4.2.2.2 Menambahkan dan Menghapus Rule Spam ...... 197

  4.2.2.3 Monitoring Mail Traffic .................................... 201

  4.2.2.4 Monitoring Proxy .............................................. 206

  4.2.2.5 Menambahkan dan Menghapus Rule Proxy ....... 211

  4.2.2.6 Menambahkan dan Menghapus Rule Firewall ... 216

  4.2.2.7 Monitoring Intrusion Detection System ............ 221

  4.2.2.8 Menambahkan dan Menghapus User ................ 239

  4.2.2.9 Membaca Help .................................................. 242

  4.2.2.10 Logout ............................................................... 243

  4.3 Evaluasi Sistem ........................................................................... 245

  4.3.1 Evaluasi Perangkat Keras Sistem .................................... 245

  4.3.2 Evaluasi Kemampuan Fitur Sistem ................................. 246

  4.3.3 Evaluasi dari Sisi Teknis dan Kelebihan ........................ 250

  BAB 5 SIMPULAN DAN SARAN

  5.1 Simpulan ................................................................................. 251

  5.2 Saran ........................................................................................... 252

  

DAFTAR PUSTAKA ....................................................................................... 254

RIWAYAT HIDUP .......................................................................................... 256

  DAFTAR TABEL

Tabel 2.1. Contoh Network dan Host portion alamat IP kelas A ……………... 25Tabel 2.2. Contoh Network dan Host portion alamat IP kelas B ……………… 25Tabel 2.3. Contoh Network dan Host portion alamat IP kelas C ……………… 26Tabel 2.4. 5 kelas alamat IP (Cisco.com) …………………………………….. 27Tabel 2.5. Aplikasi pada Internet dan protokol yang digunakan ……………… 32Tabel 2.6. Keuntungan dan kerugian jenis-jenis mail server di Linux ……….. 54Tabel 2.7. Metode penyerangan virus dan pencegahannya …………………… 60Tabel 2.8. Keuntungan dan kerugian jenis-jenis Anti Virus …..........…………. 61Tabel 3.1. Perbandingan alternatif solusi pemecahan masalah .......................... 93Tabel 3.2. Rancangan Tabel Proxy ……………………………………………. 157Tabel 3.3. Rancangan Tabel Firewall …………………………………………. 157Tabel 3.4. Rancangan Tabel Spam ……………………………………………. 158Tabel 3.5. Rancangan Tabel Snort ……………………………………………. 158Tabel 3.6. Rancangan Tabel Snort_Sensor ……………………………………. 159Tabel 3.7. Rancangan Tabel User ……………………………………………. 159Tabel 3.8. Tabel Keterangan Variabel ………………………………………… 160Tabel 4.1. Tabel pengujian Prosesor AMD Duron 1 GHz Memory 256 MB .... 245Tabel 4.2. Tabel pengujian Prosesor Intel Pentium 2,4 GHz Memory 512 MB .. 245Tabel 4.3. Tabel hasil percobaan pengiriman e-mail Spam …………………... 246Tabel 4.4. Tabel hasil percobaan pengiriman e-mail dengan attachment Virus .. 248Tabel 4.5. Evaluasi perbandingan sistem ......................................................... 250

  DAFTAR GAMBAR