IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS.

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN
WIRELESS
Dosen Pembimbing I : Basuki Rahmat, S.si, MT
Dosen Pembimbing II : Crystia Aji Putra, S.Kom
Penyusun
: Fajar Bangkit Sutomo

ABSTRAK
Dengan semakin majunya perkembangan teknologi tentunya di ikuti oleh
perkembangan yang positif dan negatif.
Makin mudahnya mendapat akses internet membuat masyarakat atau mahasiswa
sudah mengetahui tentang dampak negatif dari akses internet itu diantaranya adalah situs
porno dan banyak virus berjalan didalam jaringan.
Karena itu Tugas akhir ini akan membahas tentang tahap-tahap implementasi
network access protection pada jaringan wireless untuk fakultas teknik informatika
Universitas Pembangunan Nasional “Veteran” Jawa Timur. Metodologi yang bisa
digunakan dalam pembuatan system ini adalah analisa berbasis opensorce dan antivirus
proxy.
Manfaat dari tugas akhir ini adalah terciptanya sebuah jaringan yang bersih dan
terjaga di fakultas teknik informatika Universitas Pembangunan Nasional “Veteran” Jawa
Timur.


Kata Kunci : network access protection, wireless, opensource.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

DAFTAR ISI

ABSTRAK ..................................................................................................

i

KATA PENGANTAR ................................................................................

ii

DAFTAR ISI ..............................................................................................

vi


DAFTAR GAMBAR ................................................................................... .

x

DAFTAR TABEL ……………………………………………………….....

xii

BAB I

BAB II

PENDAHULUAN
1.1.

Latar Belakang ...............................................................

1

1.2.


Perumusan Masalah .......................................................

2

1.3.

Batasan masalah ............................................................

3

1.4.

Tujuan dan Manfaat ......................................................

3

1.5.

Metodologi Penelitian ....................................................


4

1.6.

Sistematika penulisan……………………………………

6

TINJ AUAN PUSTAKA
2.1.

Netwok Access Protection.............................................

8

2.2.

Metode Access Protection ..............................................


10

vi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

2.3.

Peraturan Keamanan Firewall ........................................

11

2.3.1 Karakteristik Firewall ...............................................

11

2.3.2 Teknik Yang Digunakan Firewall……………………

12


2.3.3 Mengenal Iptables……………………………………

13

2.3.4 Perizinan Sesi Sambungan Yang Terbentuk…………. 13

BAB III

2.4.

Mengenal virus komputer...............................................

16

2.5.

Mengenal Ruoter.......................................................... ....

19


2.5.1 Mengenal Dhcp Server ..............................................

20

2.6.

Mengenal Squid Web Proxy.............................................

21

2.7.

Mengenal havp Antivirus proxy.......................................

23

2.8.

Mengenal jaringan wireless.............................................


23

2.8.1 Wireless LAN ..........................................................

24

2.8.2 Mode Pada Wireless LAN…………………………

24

2.8.3 Komponen Pada Wlan …………………………….

25

TINJ AUAN PUSTAKA
3.1. Analisa Sistem.......................................................................

27

3.2 Perancangan Sistem ................................................................


29

3.3 Deskripsi Umum Sistem.....................................................

30

3.4 Skema mekanisme dan cara kerja............................................

32

vii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

3.5 Flowchart Proses Network Access Protection.........................

BAB IV

33


ANALISA DAN PERANCANGAN SISTEM
4.1. Installasi Router .....................................................................

34

4.1.1. Install Paket DHCP Server.......................................... ..

36

4.2. Membuat Anti Virus Proxy……………………………….....

38

4.3. Kemampuan havp……………………………………………. 45
4.4. Merubah tampilan havp............................................................... 47
4.5 Membuat koneksi wireless........................................................... 48

BAB V


4.5 Pedeteksian Client Menggunakan Nmap…………………. ...

52

4.6 Menutup Port Masuknya Virus ………………………………

55

4.7 Pembatasan Hak Akses Client………………………………..

56

UJ I COBA DAN EVALUASI
5.1. Minimum hardware uji coba network access protection……… 58
5.2. Uji Coba Router……………………………………………….. 59
5.3 Uji Coba Mengubah Semua Akses Ke Port 3128……………... 62
5.4 Uji Coba Koneksi Wireless …………………………………. 63
5.5 Uji Coba koneksi wireless di client………………………….. 64
5.6 Uji Coba Client havp Antivirus Proxy ………………………. 67

viii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

5.7 Uji Coba blokir virus dengan havp …………………………… 69
5.8

Uji Coba Blokir Situs dengan Havp……………………

69

5.9 Uji Coba Deteksi Alamat Ip Clien …………………………… 70
5.10 Uji Coba Deteksi Port Service ………………………………

71

5.11 Uji Limited Client …………………………………………… 73

BAB VI

PENUTUP
6.1 Kesimpulan............................................................................ .

76

6.2 Saran........................................................................................

77

DAFTAR PUSTAKA .................................................................................

78

LAMPIRAN

ix
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

DAFTAR GAMBAR

Gambar 2.1 Nap pada windows server 2008……………………………..

9

Gambar 2.1 Cara kerja firewall .................................................................

11

Gambar 3.1 Skema dan cara kerja…………………………………………

32

Gambar 4.1 Tampilan media jaringan yang terdeteksi ...............................

36

Gambar 4.2 Cara install havp…………………………………………….

38

Gambar 4.3 Cara install squid ...................................................................

39

Gambar 4.4 Cara install clamav antivirus……………………….. .............

39

Gambar 4.5 Cara install clamav daemon yaitu pluggin dari anti virus ......

40

Gambar 4.6 Update antivirus clamav............................................... ..........

40

Gambar 4.7 Pengaturan squid agar dapat membaca havp. ........................ .

41

Gambar 4.8 Penggaturan squid agar dapat membaca proxy. ..................... .

42

Gambar 4.9 Pengaturan agar setiap access yang lewat melalui port 3128. .. 43
Gambar 4.10 Blokir virus …………………………………………..

44

Gambar 4.11 Tampilan havp untuk blokir situs……………………………

45

Gambar 4.12 Tampilan menambahkan blokir situs…………………………

46

Gambar 4.13 pengaturan kartu jaringan untuk membuat akses wireless…….. 49
x
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

Gambar 4.14 melakukan pengaturan kartu jaringan………………………… 50
Gambar 4.15 koneksikan kartu jaringan……………………………………… 50
Gambar 4.16 profile yang terdeteksi dan berhasil dibuat………………

51

Gambar 4.17 pengaturan alamat ip dari jaringan wireless……………………. 51
Gambar 4.13 Tampilan scanning port jika firewall client hidup……………. 53
Gambar 4.14 Tampilan scanning jika firewall client tidak hidup. .............. ..

53

Gambar 4.15 Tampilan scaning ip client yang sedang aktif……………….

54

Gambar 4.16 Tampilan dari /etc/rc.local ...................................................

56

Gambar 5.1 hilangnya kartu jaringan yang dimiliki router……………….

59

Gambar 5.2 Pengaturan kartu jaringan router…………………………….

60

Gambar 5.3 Mengatasi kartu jaringan yang hilang……………………….

60

Gambar 5.4 kartu jaringan yang sudah terdeteksi ……………………….

61

Gambar 5.5 Menghidupkan dhcp server ..................................................

62

Gambar 5.6 Pengaturan iptables redirect ke port 3128………………… ...

63

Gambar 5.7 jaringan yang terdeteksi router ………………………………

64

Gambar 5.8 melakukan koneksi jaringan wireless pada sisi client……………65
Gambar 5.9 jaringan wireless keren dideteksi oleh client. ………………….. 65
Gambar 5.10 deteksi ip client di windows. ..............................................

66

Gambar 5.11 deteksi client di linux………………………………………

67

Gambar 5.12 Pengaturan proxy dari sisi client .........................................

68

xi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

Gambar 5.13 Tampilan membuka browser tanpa proxy. ...........................

68

Gambar 5.14 Tampilan havp untuk blokir virus. .....................................

69

Gambar 5.15 Tampilan havp untuk blokir situs. .......................................

70

Gambar 5.16 Tampilan scanning ip client. .............................................

71

Gambar 5.17 Tampilan deteksi port service. ................................................

72

Gambar 5.18 Tampilan client yang tidak aktifkan firewall. ……………….

72

Gambar 5.19 Tampilan client yang aktifkan firewall………………………..

73

Gambar 5.20 menutup koneksi penuh koneksi client………………………

74

Gambar 5.21 Tampilan akses yang terputus dari client ke server…………

74

DAFTAR TABEL

Tabel 3.1 Cara kerja network access protection ................................................. 33

Tabel 5.1 Minimum Hardware Untuk Menjalankan Network Access Protection.51

xii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

xiii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

BAB I
PENDAHULUAN

1.1

Latar Belakang
Media internet telah tersebar ke seluruh dunia, karena internet digunakan

sebagai media komunikasi publik yang bersifat terbuka. Maka akses internet
sudah banyak ditemui mulai dari kafe-kafe sampai restoran pun menggunakan
media internet untuk memberi daya tarik bagi pengunjung biasanya tempat seperti
itu memberikan akses internet gratis via wireless kepada pengunjung sehingga
pengunjung menambah minat untuk selalu kembali dan berkunjung ke tempat
tersebut tetapi semakin banyak pengunjung maka akan mempersulit tugas
administrator jaringan untuk mengelola jaringan agar jaringan tetap stabil dan
koneksi internet tidak terganggu oleh masalah virus yang dapat mengganggu
koneksi jaringan untuk itu seorang administrator jaringan harus menjaga akses
computer yang akan menggunakan jaringan, agar stabilitas internet tetap terjaga
dan tidak terganggu untuk itu diperlukan sebuah network accsess protection untuk
membantu seorang network administrator untuk menjaga jaringan mereka dari
serangan virus, spyware atau apalikasi jahat lainnya.
Network Access Protection (NAP) memberikan kemampuan kepada
enterprise control total terhadap keamanan system melalui suatu mekanisme
Karantina dan Health Checking System yang terintegrasi dengan group policy
yang pada akhirnya memberikan total compliance.

1

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

2

Hal inilah yang menjadikan NAP sebagai compliance enforcer, yang
mampu menjaga security compliance dengan melakukan enforce security policy
kepada seluruh user didalam lingkup sistem tersebut, NAP dapat menjaga betapa
“kotornya” device yang masuk ke dalam sistem, kemanan sistem dan security
compliance bisa selalu terjamin.

1.2`

Perumusan Masalah
Seperti yang kita ketahui bersama masalah virus didalam jaringan internet

sangat menggangu kita mulai dari melambatnya akses internet yang kita miliki
sampai merusak sistem operasi yang kita miliki untuk itu diperlukan network
access protection yang dapat menjaga jaringan internet agar terhindar dari virus,
spyware, atau program jahat lainnya

permasalahan lain yang timbul dari

penelitian ini adalah :
1. Bagaimana mengatur Health Policy Validation agar dapat menentukan
apakah tingkat keamanan komputer klien sudah sesuai dengan standar
kebijakan keamanan yang dibuat oleh administrator jaringan.
2. Bagaimana mengatur Health Policy Compliance jika akses tidak lolos
validasi, maka user tersebut akan dikarantina.
3 Automatic Health Recovery agar melakukan scan otomatis pada file
yang terdapat virus.
4 Limited Access Management agar dapat membatasi akses suatu
komputer klien yang tidak memenuhi standar kebijakan keamanan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

3

1.3

Batasan Masalah
Dari permasalahan yang telah disebutkan di atas, maka batasan-batasan

dalam tugas akhir ini adalah :
1. Penelitian ini didasarkan pada studi kasus jurusan teknik
informatika Universitas Pembangunan Nasional “Veteran” Jawa
Timur.
2. Tidak di implementasikan secara real pada jaringan wireless di
jurusan teknik informatika Universitas Pembangunan Nasional
“Veteran” Jawa Timur.
3. Pengerjaan sistem dilakukan dengan aplikasi linux (ubuntu 10.10)
dengan aplikasi havp.
4. Pembahasan mengenai aplikasi havp dan firewall.
5. Pembahasan mengenai grup policy management yaitu ketetapan
kebijakan manajement yang ditetapkan oleh administrator.
6. Pembahasan mengenai proteksi terhadap virus pada jaringan
internet menggunakan antivirus clamsav dan squid.
7. Pembahasan mengenai proteksi terhadap virus pada jaringan lokal
menggunakan firewall.

1.4

Tujuan dan Manfaat
Tujuan yang ingin di capai dari penelitian tugas akhir ini adalah untuk :
1. Membuat sistem jaringan yang terjamin keamanan dan terkendali.
2. Mempermudah seorang network administrator untuk mengatur
jaringan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

4

3. Mangatur jalannya jaringan dengan baik, terjaga dari virus dan aplikasi
jahat lainnya.

Dengan melakukan penelitian ini, diharapkan dapat memberikan manfaat
diantaranya :
1. Sebagai

penambah

wawasan

dan

meningkatkan

kemampuan

mahasiswa dalam melakukan perubahan teknologi .
2. Dapat membuat sistem jaringan yang aman dan terjaga.
3. Mempermudah seorang network administrator mengatur jaringan.
4. Memiliki akses internet yang terproteksi dari virus maupun aplikasi
jahat lainnya.

1.5

Metodologi Penelitian
Dengam kemajuan mobility, seperti PDA , push mail dan sebagainya

menambah tantangan dalam menjaga security compliance perusahaan. Hal ini
menjadi tantangan yang tersendiri bagi para IT administrator yang bertanggung
jawab atas security compliance seluruh karyawan kapan pun, dimanapun dengan
media apapun. Hal inilah yang menjadikan NAP sebagai compliance enforcer,
yang mampu menjaga security compliance dengan menerapkan security policy
kepada seluruh user didalam lingkup sistem tersebut, NAP dapat menjaga betapa
“kotornya” device yang masuk ke dalam sistem, keamanan sistem dan security
compliance bisa selalu terjamin.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

5

Dalam proposal tugas akhir saya ini, saya angkat implementasi network access
protection pada jaringan wireless area network yang dapat digunakan sebagai satu
alat IT administrator untuk memenuhi tantangan semakin majunya teknologi saat
ini agar keamanan pada jaringan dapat selalu bersih dan terjamin.
Langkah –langkah yang ditempuh untuk menyelesaikan tugas akhir ini antara lain
adalah :
a. Studi Literatur
Tahapan untuk memperdalam teori dan mencari referensi-referensi yang
berkaitan dengan tema tugas akhir ini. Sumber referensi berasal dari
artikel berupa e-book, jurnal, skripsi, thesis,dan buku. Tahapan ini sangat
penting karena digunakan untuk menunjang tahapan-tahapan berikutnya
dalam penyusunan tugas akhir.
b. Analisa Kebutuhan
Tahapan ini untuk menganalisa apa saja kebutuhan untuk penelitian tugas
akhir. Seperti pengumpulan data, analisa data, dan analisa kebutuhan
hardware dan software. Tahapan ini sangat penting untuk menunjang pada
tahapan perancangan sistem.
c. Perancangan Sistem
Pada tahap ini, dimulainya pembuatan rancangan sistem. Mulai dari desain
topologi jaringan, konfigurasi tiap-tiap router dan perancangan sistem agar
dapat mencapai tujuan sesuai dengan topik pembahasan. Hasil pada
tahapan ini akan dilanjutkan pada tahapan implementasi sistem.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

6

d. Pembuatan Sistem
Pada tahap ini, dilakukan pengimplementasian rancangan yang telah
disusun pada tahap sebelumnya sesuai konsep yang telah dibuat. Sistem
dapat mengalami perubahan konsep dari rancangan sebelumnya maka
pada tahapan ini akan dilakukan perubahan pembuatan sistem sampai
mencapai hasil yang diharapkan.
e. Uji Coba Sistem
Pada tahapan ini dilakukan pengecekan apakah sistem memiliki
kemampuan seperti yang diharapkan.
f. Pembuatan Kesimpulan
Tahapan ini merupakan tahap akhir setelah sistem telah berjalan seperti
yang diharapkan dilakukan evaluasi dan penarikan kesimpulan.

1.6 Sistematika Penulisan
Laporan Tugas Akhir ini akan dibagi mejad beberapa bab, sebagai berikut :
a. Bab I PENDAHULUAN
Berisi Latar Belakang, Tujuan, Permasalahan, Ringkasan isi tugas
akhir, batasan masalah, tinjauan pustaka, metodologi dan
sistematika penulisan.
b. Bab II TINJ AUAN PUSTAKA
Berisi tentang teori dan penjelasan dari metode-metode yang akan
digunakan dalam membuat perancangan network access protection
pada jaringan wireless.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

7

c. Bab III ANALISIS DAN PERANCANGAN SISTEM
Yang berisi tentang perencanaan, analisis, rancangan, penerapan,
dan penggunaan .
d. Bab IV IMPLEMENTASI SISTEM
Pada bab ini menjelaskan tentang pembuatan system.
e. Bab V UJ I COBA DAN EVALUASI
Pada bab ini, menjelaskan implementasi penerapan terhadap
system.
f. Bab VI PENUTUP
Berisi kesimpulan yang dapat diambl dari Tugas Akhir ini beserta
saran untuk pengembangan selanjutnya.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

BAB II
TINJ AUAN PUSTAKA

2.1.

Network Access Protection
Sebelum kita melangkah lebih jauh tentang langkah- langkah pembuatan

program terlebih dahulu saya akan menjelaskan tentang network access protection
pada jaringan wireless. NAP adalah salah satu fitur terbaru yang ada di windows
2008 server, Dengan fitur ini user yang menghubungkan komputer ke jaringan yang
seharusnya mereka tidak mempunyai hak untuk masuk jaringan bisa di jaga, begitu
juga dengan mahasiswa yang memakai laptop dan sering keluar masuk jaringan yang
berbeda (semakin menjamurnya hotspot), mereka mungkin tidak sadar kalau
komputer mereka telah tercemar virus dll. Jika hal ini terjadi, selanjutnya virus akan
masuk ke dalam jaringan kita dan akan mengakibatkan menyebarnya virus di jaringan
dan menimbulkan masalah baru.
NAP (network Access Protetion) bertugas untuk menjaga user yang akan
masuk ke dalam jaringan, apakah user itu sehat atau tidak, sehat dalam artian
komputer tersebut untuk masuk dalam jaringan harus memenuhi persyaratan yang
telah di tetapkan pada server. Contohnya: Update patch yang terbaru, File Signature,
Antivirus yang terbaru. Pengaturan Firewall dll dan jika ternyata komputer yang ingin
masuk jaringan tersebut tidak memenuhi sistem aturan yang diinginkan maka akan di
karantina.

8
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

9

Hal ini akan sangat berguna buat seorang administrator jaringan untuk menjaga
jaringannya, siapa saja yang boleh masuk dan tidak ke dalam jaringan dan
komputer seperti apa yang di ijinkan masuk ke dalam jaringan(memenuhi
peraturan server).

Gambar 2.1 Nap pada windows ser ver 2008
Berdasarkan gambar 2.1 nap pada windows server 2008 meliputi yaitu
1.

Nap healty policy server yaitu kebijakan akses oleh server.

2.

Healt registration authonty yaitu hanya client yang diijinkan oleh server yang
dapat melakukan koneksi dan mendapat perlindungan.

3.

Dhcp server yaitu client yang melakukan koneksi mendapatkan pengaturan alamat
automatis tanpa harus mengatur lagi.
Permasalahan dihadapi adalah network access protection ini tidak tersedia
pada ubuntu dan os opensource lainnya sehingga perlu dibuat suatu sistem yang
hampir mirip dengan cara kerja network acces protection pada windows 2008

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

10

untuk itu pada tugas akhir saya ini saya ingin implementasikan network access
protection pada jaringan wireless menggunakan os ubuntu 10.10

berbasis

opensource.(Andik susilo,2009)

2.2

Metode Networ k Access Pr otection
Untuk cara implementasi network access protection saya mengambil fitur

utama dari network access protection di windows server 2008 yaitu mengatur
keamanan untuk client dan mengatur client agar terhindar dari virus berdasarkan
kegunaan diatas didapatkan dua metode dengan fitur yang terdapat pada ubuntu
saat ini. Ada 2 macam jenis metode, yaitu :
1. Havp anti virus proxy
Anti virus proxy adalah sistem yang bertugas untuk melakukan scaning
pada saat client melakukan akses internet atau mengunduh file. sehingga setiap
permintaan data akan di scan terlebih dahulu oleh anti virus proxy, agar setiap
data yang keluar dan mengandung virus akan di batasi oleh anti virus proxy.
Anti virus proxy dibuat dengan menggabungkan antara proxy dan antivirus disini
dengan menggunakan squid dan clamav anti virus.
2. Limited client.
mengatur aturan di firewall dan menutup port yang tidak berguna dan sering
diserang oleh virus dan membatasi akses dari client tersebut.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

11

2.3

Peratur an Keamanan Fir ewall
Pada dasarnya konsep dari sistem ini cukuplah sederhana diantaranya yaitu

mengatur aturan di firewall dan menutup port yang tidak berguna dan sering
diserang oleh virus berikut ilustrasi gambar dari sistem aturan port firewall.

Gambar 2.2 Car a kerja fir ewall

Berdasarkan gambar 2.2 adalah penjelasan mengenai kegunaan firewall

2.3.1. Karakter istik Firewall
Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini
dapat dilakukan dengan cara membatasi baik secara fisik semua akses terhadap
jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang
memungkinkan.
Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan
hubungan, hal ini dapat dilakukan dengan mengatur keamanan pada konfigurasi
keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus
berbagai jenis pengamanan yang ditawarkan.
Firewall

itu

sendiri

diharuskan

kebal

atau

relatif

kuat

terhadap

serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan
dengan sistem operasi yang relatif aman.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

12

2.3.2. Teknik Yang Digunakan Fir ewall
1. Service Control (kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di internet dan boleh
diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan
mendeteksi no IP Address dan juga nomor port yang di gunakan baik pada
protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan
menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum
mengijinkannya. Bahkan bisa jadi software pada server itu sendiri, seperti layanan
untuk web maupun untuk mail.
2. Direction Control (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan
dikenali dan diijinkan lewat firewall.
3. User Control (kendali terhadap pengguna)
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada
user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di
karenakan user tersebut tidak di izinkan untuk melewati firewall. Biasanya
digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar,
tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4. Behavior Control (kendali terhadap perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya firewall
dapat menyaring email untuk menanggulangi/mencegah spam.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

13

2.3.3 Mengenal Iptables
Iptables adalah firewall, yang sudah ada di install di hampir semua
distribusi Linux, seperti, Ubuntu, Kubuntu, Xubutu, Fedora Core, dll. Pada saat
kita menggunakan Ubuntu, iptables sebelumnya sudah terinstall, tetapi standarnya
mengijinkan semua akses untuk melewatinya.
Pada dasarnya banyak sekali dan bisa menjadi sangat kompleks teknik konfigurasi
iptables. Pada kesempatan ini kita hanya mencoba melakukan konfigurasi firewall
/ iptables yang sederhana.
$ sudo iptables -L

Selanjutnya akan keluar aturan yang sudah ada di iptables. Jika kita baru selesai
menginstalasi server, biasanya belum menunjukkan adanya rules yang terpasang.
Setelah itu kita akan melihat tampilannya yaitu :
Chain INPUT (policy ACCEPT)
target
prot opt source
Chain FORWARD (policy ACCEPT)
target
prot opt source
Chain OUTPUT (policy ACCEPT)
target
prot opt source

destination
destination
destination

2.3.4 Perizinan Sesi Sambungan Yang Ter bentuk
Kita dapat memberikan perizinan tentang sesi sambungan yang terbentuk
untuk menerima paket data, melalui perintah dibawah ini :
$ sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Mengizinkan paket data masuk ke port tertentu untuk membatasi akses port.
Di awal proses, sebaiknya iptables memblok semua traffic. Biasanya kita
membutuhkan untuk bekerja melalui saluran SSH, oleh karena itu biasanya kita
mengizinkan untuk traffic SSH dan memblok traffic lainnya.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

14

Untuk mengizinkan traffic masuk ke default port SSH nomor 22, kita
mengharuskan untuk mengizinkan semua TCP traffic yang masuk ke port 22.
$ sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT

Dari daftar penjelasan di atas, kita dapat mengetahui bahwa aturan iptables
tersebut mengatur agar masukkan aturan ini ke rantai input (-A INPUT) artinya
kita melihat traffic yang masuk dan mengecek apakah protokol yang digunakan
adalah TCP (-p tcp). Jika TCP, segera dilakukan pengecekan apakah paket
menuju port SSH (--dport ssh). Jika menuju SSH, maka paket di terima (-j
ACCEPT). Setelah itu kita melihat aturan yang di bentuk oleh perintah di atas
dengan menggunakan perintah :
iptables -L,

$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target
ACCEPT

prot opt source
all

--

destination

anywhere

anywhere

state

RELATED,ESTABLISHED
ACCEPT

tcp

--

anywhere

anywhere

tcp dpt:ssh

Selanjutnya, kita akan mengizinkan semua traffic web untuk masuk, dan
menggunakan perintah sebagai berikut :
$ sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Memeriksa aturan yang kita buat mengunakan perintah iptables -L, sebagai
berikut

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

15

$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target
ACCEPT

prot opt source
all

--

destination

anywhere

anywhere

state

RELATED,ESTABLISHED
ACCEPT

tcp

--

anywhere

anywhere

tcp dpt:ssh

ACCEPT

tcp

--

anywhere

anywhere

tcp dpt:www

Kita harus secara jelas mengatur paket data TCP ke port SSH dan Web,
tetapi kita belum membatasi apa saja yang diperlukan, dan semua paket data
masuk agar bisa masuk.
Jika aturan telah memutusan untuk menerima paket (ACCEPT), maka
aturan selanjutnya tidak akan berefek pada paket tersebut. Karena aturan yang kita
buat mengizinkan SSH dan Web.
Selama aturan untuk memblok semua akses kita letakan terakhir sesudah
aturan mengizinkan SSH dan Web, maka kita akan tetap dapat menerima SSH dan
Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk menolak
akses.

$ sudo iptables -A INPUT -j DROP
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target

prot opt source

destination

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

16

ACCEPT

all

--

anywhere

anywhere

state

tcp dpt:ssh

RELATED,ESTABLISHED
ACCEPT

tcp

--

anywhere

anywhere

ACCEPT

tcp

--

anywhere

anywhere

DROP

all

--

anywhere

anywhere

tcp dpt:www

Karena kita tidak menentukan interface atau protokol yang digunakan, semua
akses ke semua port maupun semua interface akan di tolak, kecuali web dan
SSH. (onno w purbo)

2.4

Mengenal Vir us Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau

menggandakan diri dengan menyisipkan copian atau salinan dirinya ke dalam
media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa
sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat
beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer
serta menghapus file atau dokumen kita.
Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware :
1. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita

yang

memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang
umumnya terjadi pada jaringan.
2. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol
orang lain melalui jaringan atau internet.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

17

3. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau
perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari.
Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file
bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi
mengaku sebagai aplikasi maka jangan kita buka atau kita jalankan agar virus
komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
1. Komputer berjalan lambat dari normal.
2. Sering keluar pesan eror atau aneh-aneh.
3. Perubahan tampilan pada computer.
4. Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung menyalin
file aneh tanpa kita salin ketika kita hubungkan ke komputer.
5. Komputer suka restart sendiri atau crash ketika sedang berjalan.
6. Suka muncul pesan atau tulisan aneh.
7. Komputer hang atau berhenti merespon kita.
8. Harddisk tidak bisa diakses.
9. Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah
hardware dan software driver.
10. Sering ada menu atau kotak dialog yang error atau rusak.
11. Hilangnya beberapa fungsi dasar komputer.
12. Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita
suruh.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

18

13. File yang kita simpan di komputer atau media penyimpanan hilang begitu saja
atau disembunyikan virus. dan lain-lain.
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke
komputer yang lain :
1. Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray
disc, cartridge, dan lain sebagainya).
2. Jaringan lan, wan, man, internet dan lain sebagainya.
3. File attachment atau file lampiran pada email atau pesan elektronik lainnya.
4. File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling mudah agar kita tidak terkena virus komputer adalah
dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan
yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer
dengan jaringan atau internet, serta tidak pernah membuka file yang berasal dari
komputer lain.
Tetapi cara tersebut kurang efektif dalam penggunaan komputer seharihari karena biasanya kita melakukan pertukaran data atau file dengan komputer
lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video,
dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka
kita harus waspada dalam berhubungan dengan file dari komputer lain, file dari
media penyimpanan dari orang lain, email, pertukaran file jaringan, lubang
keamanan komputer kita, dan lain-lain. (Haryo Bhirowo,2010)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

19

2.5

Mengenal Ruoter
Dikarenakan untuk membuat sebuah network access protection dibutuhkan

sebuah router maka saya ingin memberikan sedikit penjelasan tentang router.
Router adalah alat yang dapat menghubungkan dua atau lebih jaringan
komputer yang berbeda. Pada dasarnya router adalah sebuah alat pada jaringan
komputer yang bekerja di network layer pada lapisan OSI. Pada router terdapat
routing table yaitu tabel yang berisi alamat-alamat jaringan yang dibutuhkan
untuk menentukan tujuan dari paket-paket data yang akan dilewatkan .
Router itu sendiri terdiri dari dua macam yaitu buatan dari vendor dan
memanfaatkan komputer yang kita miliki dirumah untuk dijadikan router.
Beberapa vendor router yang ada dipasaran adalah Cisco, 3com dan lain-lain. PC
router (Personal Computer router) yaitu PC yang berfungsi sebagai router dengan
menjalankan sistem operasi yang memiliki kemampuan meneruskan paket antar
jaringan. Pada tugas akhir ini akan dibahas pembuatan router dengan
memanfaatkan komputer yang kita miliki dirumah.
Kita dapat memanfaatkan sistem operasi linux dan computer yang kita
miliki dirumah dibuat menjadi sebuah router yaitu dengan menambahkan 2 buah
card network interface (NIC). Jika komputer kita sudah memiliki NIC misalnya
PC onboard maka kita cukup menambahkan 1 buah NIC saja. Implementasi dari
router ini kita bisa membuat suatu jaringan LAN dengan kelas yang berbeda
misalnya kelas B dan kelas C dengan bantuan router supaya bisa saling
berhubungan.(Aminudin,2006)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

20

2.5.1

Mengenal Dhcp Server

Menurut beberapa dari kesekian tutorial yang ada, DHCP kepanjangan
dari Dyanamic Host Configuration Procotol, maksud dari DHCP adalah mengatur
protokol kepada anggota jaringan secara dinamis. Arti dan maksud dari protocol
itu sendiri yaitu alamat ip, jadi maksud sesungguhnya bagi DHCP adalah :
Fasilitas dari jaringan yang digunakan untuk membagikan alamat ip kepada
seluruh anggota jaringan yang terhubung secara otomatis, sehingga dapat
mengurangi kesulitan pengaturan alamat ip antar anggota jaringan.
DHCP biasanya terdapat pada sistem operasi berbasis server semisal
Windows 2000 server, windows 2003 server dan linux ubuntu , dengan adanya
dhcp. administrator tidak perlu lagi mengatur alamat ip kepada anggota jaringan,
tapi anggota jaringan akan secara otomatis mendapatkan alamat ip dari DHCP
Server.
Istilah-istilah yang berkaitan dengan DHCP :
1.

IP Address/Protokol : Alamat yang digunakan untuk anggota jaringan, yang
meliputi LAN Card, Access point, dan Website.

2.

Scope : jangkauan alamat ip yang akan dibagikan kepada anggota jaringan, nilai
scope harus memiliki Network Identifications (NID) yang sama dengan IP
Server/gateway dan Host Identifications (HID) beda dengan gateway.

3.

Gateway : anggota jaringan yang bertugas membagi alamat ip, terkadang IP
gateway menjadi IP server.
Misalnya jika kita memiliki alamat ip pada LAN 192.168.0.1, maka kita
sebaiknya menggunakan IP yang kosong untuk dibuat menjadi Scope. Contohnya

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

21

: scope : 192.168.0.2 sampai dengan 192.168.0.10. Gateway adalah 192.168.0.1
(alamat server).
Langkah terakhir berikut ini adalah mengatur alamat ip

pada

client/anggota jaringan. Kita hanya dengan mengatur IP Client secara otomatis,
jika sudah selesai, selanjutnya melihat dengan menggunakan perintah :
IPCONFIG [spasi]/release (enter)

—> untuk menghilangkan settingan awal

IPCONFIG [spasi]/renew (enter)

—> untuk meminta IP Address dari

DHCP. (anonymous,2008)

2.6

Mengenal Squid Web Proxy
Proxy adalah sebuah fungsi/tugas yang dijalankan suatu perangkat

jaringan, biasanya sebagai perantara antara client dan server. Lebih ditujukan
untuk mengatur akses client ke server. jadi Proxy berarti fungsi.
Ada beberapa jenis proxy, ada web proxy, ada irc proxy dan lain-lain.
Sedangkan squid, adalah sebuah software yang dapat menjalankan fungsi squid di
mesin Linux (umumnya), kalo di mesin windows yang dapat menjalankan fungsi
proxy.
Proxy server adalah komputer server dan/atau program komputer yang
dapat bertindak sebagai komputer lainnya, fungsinya untuk melakukan request
terhadap content/halaman/objek yang terkoneksi jaringan dari internet atau
intranet.
Proxy Server bertindak sebagai gateway ke dunia Internet untuk setiap komputer
klien, Proxy server tidak terlihat (software) oleh komputer klien. Jadi jika seorang
pengguna yang berinteraksi dengan Internet melalui sebuah proxy server dia tidak
akan

mengetahui

bahwa

sebuah

proxy

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

server

sedang

menangani

22

request/permintaan content/halaman/objek yang dilakukannya. Web server
(website server) yang menerima request dari proxy server akan menjalankan
request-request tersebut seolah-olah request itu datang secara langsung dari
komputer klien yang terkoneksi jaringan intranet bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang
dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server
memiliki fungsi yang lebih banyak daripada router yang memiliki fitur packet
filtering, karena memang proxy server beroperasi pada level yang lebih tinggi dan
memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy serverpun juga bisa berfungsi sebagai sebuah security untuk sebuah jaringan pribadi
yang

umum

kita

lebih

sering

mendengarnya

sebagai

firewall.

Sedangkan Squid adalah sebuah aplikasi server yang stabil dengan performance
yang tinggi, selain juga free alias gratis karena open source software, dan juga
merupakan aplikasi web proxy yang fleksibel untuk digunakan sebagai web
cache.
Secara umum fungsi atau kegunaan Squid dapat dibagi ke dalam dua
fungsi penting,yaitu: Pertama, Squid server menerima permintaan-permintaan
halaman (object) web dari client dan mengambilkan halaman (object) web untuk
diberikan kepada client. Oleh karena itulah Squid disebut sebagai aplikasi Proxy.
Kedua, Squid server menyimpan dan memberikan halaman-halaman (objects)
web yang diminta client dari media penyimpanan lokal (local disc) setelah suatu
permintaan yang pertama kali terhadap halaman (object) web terpenuhi, sehingga
permintaan yang sama terhadap halaman web tersebut berikutnya tidak perlu
diambil secara langsung ke website server melainkan dapat diambil dari halaman

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

23

(object) web yang telah tersimpan di local disk. Hal inilah yang sering disebut
dengan fungsi “caching” dan kegunaannya untuk melakukan web cache.
Jadi…Proxy adalah sebuah fungsi, sedangkan squid adalah software yang
menjalankan fungsi proxy.( Raivaldo Rajiman Puring,2011)

2.7

Mengenal havp Antivir us proxy
Havp adalah antivirus proxy yang bertugas untuk deteksi file terhadap

virus dengan gabungan dari antivirus Prinsip kerja havp dan fungsinya :
Melakukan deteksi virus http/https dengan metode download.
Mengapa menggunakan antivirus proxy di server berbasis ubuntu jika ubuntu
sendiri masih belum terdapat virus hal itu dikarenakan client yang terkoneksi
jaringan tidak semua menggunakan sistem operasi ubuntu. saat ini ubuntu pun
masih jarang digunakan oleh client rata-rata client menggunakan sistem operasi
berbasis windows yang kita ketahui sendiri banyak sekali virus yang berjalan di
windows untuk itu sebagai tindakan pencegahan terhadap virus maka havp
antivirus proxy ini digunakan (fajar,2011)

2.8 Mengenal jar ingan wir eless
Wireless atau wireless network merupakan sekumpulan komputer yang
saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan
komputer dengan menggunakan media udara/gelombang sebagai jalur lintas
datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan
komputer yang saling terhubung antara satu dengan lainnya, yang membedakan
antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

24

menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan
media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara
lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti
handphone, dan HT.

2.8.1 Wir eless LAN
Wireless Local Area Network pada dasarnya sama dengan jaringan Local Area
Network yang biasa kita jumpai. Hanya saja, untuk menghubungkan antara node
device antar client menggunakan media wireless, chanel frekuensi serta SSID
yang unik untuk menunjukkan identitas dari wireless device.

2.8.2 Mode Pada Wir eless LAN
Tidak seperti pada LAN konvensional (kabel), pada Wireless LAN hanya
terbagi ke dalam dua mode pemasangan (instalasi), yaitu mode add hock dan
infrastruktur. Komunikasi Add Hock adalah sambungan komunikasi langsung
antara masing-masing komputer/laptop dengan menggunakan media wireless.
Penggunaan mode ini sama halnya dengan hubungan komunikasi point to multi
point pada jaringan LAN konvensional. Masing-masing PC atau Laptop yang
akan dihubungkan dengan mode add hock ini harus mempunyai SSID sebagai
identitas dari PC yang akan digunakan untuk komunikasi dengan yang lainnya.
Pada komunikasi Add hock, tidak memerlukan access point untuk bisa saling
berhubungan. Masing-masing host hanya harus memiliki transceiver serta receiver
wireless untuk bisa berkomunikasi secara langsung.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

25

Mode yang kedua adalah infrastruktur, dimana jaringan ini diperlukan sebuah
akses point untuk melayani komunikasi utama pada jaringan wireless. Keberadaan
access point dimaksudkan untuk mentransmisikan data pada PC untuk jangkauan
tertentu pada suatu area/wilayah. Pada mode infrastruktur ini dapat diperluas lagi
menjadi jaringan Wireless LAN yang lebih besar dan kompleks dengan
menambahkan beberapa Access Point pada titik-titik tertentu untuk memperluas
jangkauannya.
Wireless LAN diperlukan ketika sebuah LAN konvensional tidak lagi bisa
dikembangkan karena alasan tertentu, misal, sulitnya pengembangan model LAN
konvensional karena keterbatasan tempat, ruang dan hal lainnya.

2.8.3

Komponen pada WLAN
Untuk bisa mengembangkan sebuah mode WLAN, setidaknya diperlukan
empat komponen utama yang harus disediakan, yaitu :

1. Access Point : Access Point akan menjadi sentral komunikasi antara PC ke ISP,
Access Point ini berfungsi sebagai konverter sinyal radio yang dikirimkan
menjadi sinyal digital yang akan disalurkan melalui perangkat WLAN lainnya
untuk kemudian akan dikonversikan kembali menjadi sinyal radio oleh receiver.
1. Wireless LAN Interface Alat ini biasanya merupakan alat tambahan yang
dipasangkan pada PC atau Laptop. Namun pada beberapa produk laptop tertentu,
interface ini biasanya sudah dipasangkan pada saat pembeliannya. Namun
interface ini pula bisa diperjual belikan secara bebas dipasaran dengan harga yang
beragam. Disebut juga sebagai Wireless LAN Adaptor USB.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

26

2. Mobile/Desktop PC Perangkat akses untuk pengguna (user) yang harus sudah
terpasang media Wireless LAN interface baik dalam bentuk PCI maupun USB.
3. Antena External, digunakan untuk memperkuat daya pancar. Antena ini bisa
dirakit sendiri oleh client (user), misal : antena kaleng.(Anne Ahira)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

28
digunakan untuk aplikasi virus protection mengunakan squid, clamav dan
havp.
a. Rancangan ( Design )
Tahap rancangan merupakan proses merancang apa yang dibutuhkan untuk
menyelesaikan permasalahan yang dibahas, pertama dibuat rancangan ulang
topologi jaringan wireless , kemudian dibuat rancangan simulasi untuk tahaptahap proses kerja dari protokol virus protection, setelah tahap simulasi dapat
bekerja dengan baik akan dilakukan proses implementasi.

b. Penerapan ( Implementation )
Tahap implementasi akan dilakukan untuk mengembangkan sistem dari tahap
rancangan atau dari hasil simulasi yang dibuat sebelumnya, setelah tahap
implementasi dilakukan proses pengujian yang bertujuan untuk melihat
kemampuan sistem dapat bekerja baik dan kemapuan seperti yang diharapkan
sehingga dapat digunakan atau diterapkan.

c. Penggunaan ( Use )
Tahap ini dilakukan pemeliharaan sistem, serta update agar sistem dapat
bekerja dengan baik.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

29
Analisa dari konsep kerja virus protection antara lain sebagai berikut :
1. Media virus protection
a. Adhoc wireless.
2. Proses virus protection terjadi :
a. Membuat proxy antivirus.
b. Melakukan deteksi virus pada client yang mengakses situs di internet.
c. Melakukan pemindahan port jika client yang mengakses internet terdeteksi
terdapat virus.
d. Melakukan penutupan firewall pada port-port yang sering diserang virus.
e. Melakukan updating virus protection agar dapat mendeteksi virus terbaru.
Analisa di atas akan diuraikan dan disertai simulasinya sehingga mudah
untuk dipahami dalam sub bab selanjutnya.

3.2

Perancangan Sistem
Sebelum masuk tahap perancangan sistem akan dibahas singkat mengenai

anti virus proxy dan firewall
1. Squid adalah sebuah daemon yang digunakan sebagai proxy server dan
web cache. Squid memiliki banyak jenis penggunaan, mulai dari
mempercepat server web dengan melakukan caching permintaan yang
berulang-ulang, caching DNS , caching situs web, dan caching pencarian
komputer

di dalam jaringan untuk sekelompok komputer yang

menggunakan sumber daya jaringan yang sama, hingga pada membantu
keamanan dengan cara melakukan penyaringan (filter) lalu lintas.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan s

30
Meskipun seringnya digunakan untuk protokol HTTP dan FTP. Squid juga
menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk
Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet
Gopher,dan HTTPS. Versi Squid 2.7 stable 9 mencakup dukungan
protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).
Prinsip kerja squid dan fungsinya :
a) Mengirim sinyal http ke server.
b) Men cache halaman web (http).
c) Mengatur keluar masuknya paket data.
2. Havp adalah antivirus proxy yang bertugas untuk deteksi file terhadap
virus dengan gabungan dari antivirus
Prinsip kerja havp dan fungsinya :
a) Melakukan deteksi virus http/https dengan metode download.
Prinsip kerja firewall dan fungsinya
a) Menentukan kebijakan akses untuk setiap user yang terkoneksi
jaringan

3.3

Deskr ipsi Umum Sistem
a) Melakukan deteksi website terhadap virus
Dalam

melakukan deteksi terhadap virus

menggunakan havp dan

antivirus clamav sehingga apabila website yang dikunjungi terdapat virus
maka browser akan melakukan deteksi automatis.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian