IMPLEMENTASI IPTABLES UNTUK PACKET FILTERING DENGAN SCHEDULING DI TEKNIK INFORMATIKA UPN “VETERAN” JAWA TIMUR.

IMPLEMENTASI IPTABLES UNTUK PACKET
FILTERING DENGAN SCHEDULING DI TEKNIK
INFORMATIKA UPN “VETERAN” J AWA TIMUR

SKRIPSI

Oleh :

M. ABDUL HAMID
1034010121

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2014

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

IMPLEMENTASI IPTABLES UNTUK PACKET

FILTERING DENGAN SCHEDULING DI TEKNIK
INFORMATIKA UPN “VETERAN” J AWA TIMUR

SKRIPSI
Diajukan Untuk Memenuhi Sebagai Per syaratan
Dalam Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Infor matika

Oleh :

M. ABDUL HAMID
1034010121

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2014

Hak Cipta © milik UPN "Veteran" Jatim :

Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

SKRIPSI
IMPLEMENTASI IPTABES UNTUK PACKET FILTERING
DENGAN SCHEDULING DI TEKNIK INFORMATIKA
UPN “VETERAN” J AWA TIMUR
Disusun oleh :
M. ABDUL HAMID
1034010121
Telah dipertahankan dihadapan dan diterima oleh Tim Penguji Skripsi
Program Studi Teknik Infor matika Fakultas Teknologi Industri
Univer sitas Pembangunan Nasional “Vetaran” J awa Timur
Pada Tanggal : 21 Februari 2014
Pembimbing :
1.

Tim Penguji :
1.

I Made Suar tana, S.Kom. M.Kom

2.

Yisti Vita Via, S.ST., M.Kom.
NPT. 3 8604 130 347 1
2.

Achmad J unaidi, S.Kom.
NPT. 3 7811 040 199 1

Henni Endah Wahanani, ST., M.Kom
NPT. 3 7809 130 348 1

3. Chr ystia Aji Saputr a, S.Kom.
NPT. 3 8610 100 296 1

Mengetahui,
Dekan Fakultas Teknologi Industr i
Universitas Pembangunan Nasional “Veter an” J awa Timur
Sur abaya


Ir . SUTIYONO, MT
NIP.19600713 198703 1 001

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

LEMBAR PENGESAHAN
IMPLEMENTASI IPTABES UNTUK PACKET FILTERING
DENGAN SCHEDULING DI TEKNIK INFORMATIKA
UPN “VETERAN” J AWA TIMUR

Disusun Oleh :
M. ABDUL HAMID
1034010121

Telah disetujui mengikuti Ujian Negara Lisan
Periode I Tahun Akademik 2014

Menyetujui,
Pembimbing Utama


I Made Suartana, S.Kom, M. Kom.
NIP. 3 8904 13 0345 1

Pembimbing Pendamping

Achmad J unaidi, S.Kom.
NPT. 3 7811 040 199 1

Mengetahui,
Ketua Program Studi Teknik Infor matika
Fakultas Teknologi Industri
Univer sitas Pembangunan Nasional “Veteran” J awa Timur

Dr.Ir. NI KETUT SARI, MT.
NIP. 196507311992032001

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.


YAYASAN KESEJ AHTERAAN PENDIDIKAN DAN PERUM AHAN
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” J AWA TIMUR
FAKULTAS TEKNOLO GI INDUSTRI
Jln. Raya Tungkut Madya Gunung Anyar Surabaya 60294 Tlp. (031) 8706369, 8783189
Fax. (031) 8706372 Website. www.upnjatim.ac.id

KETERANGAN BEBAS REVISI
Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :
Nama

: M. Abdul Hamid

NPM

: 1034010121

Program Studi

: Teknik Informatika


Telah mengerjakan revisi SKRIPSI Ujian Lisan Gelombang I. TH, 2014
Dengan judul:

IMPLEMENTASI IPTABES UNTUK PACKET FILTERING
DENGAN SCHEDULING DI TEKNIK INFORMATIKA
UPN “VETERAN” J AWA TIMUR
Surabaya,

Februari 2014

Dosen Penguji yang telah memeriksa revisi

1. Yisti Vita Via, S.ST., M.Kom
NPT : 3 8604 130 347 1

{

}

2. Henni Endah Wahanani, S.T, M.Kom

NPT : 3 7809 130 348 1

{

}

3. Chrystia Aji Putra, S.Kom
NPT : 3 8610 100 296 1

{

}

Mengetahui,

Pembimbing Utama

Pembimbing Pendamping

I Made Suartana, S.Kom, M.Kom


Achmad Junaidi, S.Kom
NPT. 3 7811 040 199 1

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

KATA PEGANTAR

Alhamdulillah puji syukur penulis panjatkan kehadirat Allah SWT. yang
telah memberikan segala nikmat dan karunia-Nya sehingga penulis dapat
menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat yang tak
terhingga penulisan laporan skripsi yang berjudul “Implementasi Iptables Untuk
Packet Filtering dengan Scheduling Di Teknik Informatika UPN “Veteran” Jawa
Timur” dapat terselesaikan.
Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana
komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi

ini juga berkat dukungan semua pihak. Oleh karena itu, penulis ingin
mengucapkan terimakasih kepada :
1.

Bapak dan Ibuku yang paling tersayang, terima kasih atas semua doa,
dukungan, serta banyak hal lain yang tidak bisa di ucap satu per satu,
tanpa dukungan dari kalian penulis tidak yakin bisa menyelesaikan
skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas
semuanya. Dan penulis memohon doa agar setelah lulus dari
perguruan tinggi dan menyandang gelar sarjana komputer, penulis
mampu menjadi lebih bermanfaat bagi orang lain dan dapat
membahagiakan keluarga terutama orangtua.

2.

Adik-adik ku yang tersayang, terima kasih karena selama proses
pengerjaan skripsi sudah memberiku semangat, sehingga penulis
mampu mengerjakan skripsi tanpa kenal lelah.

3.


Bapak Prof. Dr. Ir. Teguh Soedarto, MP., selaku Rektor Universitas
Pembangunan Nasional “Veteran” Jawa Timur.

ii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4.

Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas
Teknologi Industri UPN “Veteran ” Jawa Timur.

5.

Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik
Informatika UPN “Veteran” Jawa Timur.

6.

Bapak I Made Suartana, S.Kom, M.Kom., Selaku dosen pembimbing
satu. Terima kasih karena telah banyak memberikan arahan,
bimbingan, serta meluangkan waktu dalam membimbing penulis
untuk mengerjakan skripsi ini.

7.

Bapak Achmad Junaedi, S.Kom., Selaku dosen pembimbing dua,
Terima kasih karena telah banyak memberikan arahan, bimbingan,
serta

meluangkan

waktu

dalam

membimbing

penulis

untuk

mengerjakan skripsi ini.
8.

Habibaty Siti Mahmudatul Jannah, terima kasih banyak telah
memberiku banyak motivasi dan dukungan dari awal pengajuan
skripsi hingga skripsi ini selesai, serta menjadi penghibur hati saat
sedang kacau mengerjakan skripsi ini.

9.

Teman-teman seperjuanganku Jefri, Agus, Galih, Genta, Hendrik, Tri,
Yudi, Davi, Indra Paijo, Zen, Irsyad, Reza, Angga, Indra Primz,
Handung, Abah Pringga, Mifta, serta teman-teman seangkatan 2010
semuanya. Terima kasih karena semuanya selalu memberi motivasi
dan memberi dorongan untuk penulis, tanpa kalian kuliah selama 7
semester ini tidak akan berkesan, TF angkatan 2010 Thanks for
everything guys.

iii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga
saran dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan
skripsi ini bermanfaat bagi pembaca dan semua orang yang membutuhkan
referensi.
Akhirnya, penulis berharap agar penyusuan laporan ini mampu
memberikan sumbangsih bagi perkembangan dan kemajuan teknik informatika
Universitas Pembangunan Nasional “Veteran” Jawa Timur.

Surabaya, Februari 2014
Penulis

iv
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR ISI

ABSTRAK … ..............................................................................................

i

KATA PENGANTAR ....................................................................................

ii

DAFTAR ISI .. ..............................................................................................

v

DAFTAR GAMBAR ...................................................................................... vii
DAFTAR TABEL ..........................................................................................

ix

BAB I

PENDAHULUAN ..........................................................................

1

1.1

Latar Belakang ......................................................................

1

1.2

Rumusan Masalah..................................................................

2

1.3

Batasan Masalah ....................................................................

3

1.4

Tujuan Tugas Akhir ...............................................................

3

1.5

Manfaat Tugas Akhir .............................................................

4

1.6

Sistematika Penulisan ............................................................

4

TINJAUAN PUSTAKA .................................................................

6

2.1

Penelitian Terdahulu ..............................................................

6

2.2

Dasar Teori ............................................................................

8

2.2.1 Jaringan Komputer .....................................................

8

BAB II

2.2.2 Network Security ........................................................ 16
2.2.3 Firewall...................................................................... 17
2.2.4 Iptables....................................................................... 24
2.2.5 Penjadwalan (Scheduling)........................................... 27
BAB III METODE PENELITIAN ................................................................ 31
3.1

Rancangan Penelitian............................................................. 31

v
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3.1.1 Definisi Kebutuhan Sistem ......................................... 32
3.1.2 Rancangan Implementasi ............................................ 34
3.1.3 Rancangan Uji Coba dan Evaluasi .............................. 37
3.1.4 Rancangan Analisa Pembuktian Script firewall........... 40
BAB IV HASIL DAN PEMBAHASAN ....................................................... 41
4.1

Implementasi ......................................................................... 41
4.1.1 Instalasi Sistem Operasi.............................................. 41
4.1.2 Setting IP Pada Setiap Komputer ................................ 42
4.1.3 Test Koneksi (Ping) .................................................... 44
4.1.4 Update dan Upgrade Server ....................................... 46
4.1.5 Setting Routing ........................................................... 48
4.1.6 Setting Waktu Server .................................................. 50
4.1.7 Pembuatan Script Firewall ......................................... 51

4.2

Implementasi Uji Coba .......................................................... 53
4.2.1 Implementasi Uji Coba Paket Data ICMP ................... 53
4.2.2 Implementasi Uji Coba Paket Data HTTP ................... 58
4.2.3 Implementasi Uji Coba P2p file sharing ..................... 66

4.3
BAB V

Analisa Script Firewall .......................................................... 73

KESIMPULAN DAN SARAN ....................................................... 75
5.1

Kesimpulan ........................................................................... 75

5.2

Saran ..................................................................................... 75

DAFTAR PUSTAKA ..................................................................................... 76
LAMPIRAN

vi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR GAMBAR

Gambar 2.1

Alur Chain Iptables................................................................ 26

Gambar 3.1

Diagram Alur Rancangan Penelitian ...................................... 31

Gambar 3.2

Rancangan Topologi Jaringan ................................................ 34

Gambar 3.3

Diagram Alur Implementasi Iptables ..................................... 35

Gambar 3.4

Schedule Pemblokiran............................................................ 37

Gambar 3.5

Diagram Alur Uji Coba P2p file sharing ................................ 38

Gambar 3.6

Diagram Alur Uji Coba HTTP ............................................... 39

Gambar 3.7

Diagram Alur Uji Coba Paket Data ICMP.............................. 40

Gambar 4.1

Hasil Implementasi Installasi Sistem Operasi ......................... 41

Gambar 4.2

Hasil Implementasi Setting IP Pada XP 1 ............................... 42

Gambar 4.3

Hasil Implementasi Setting IP Pada XP 2 ............................... 43

Gambar 4.4

Hasil Implementasi Setting IP Pada Server Debian................. 44

Gambar 4.5

Test Ping Dari Server Ke Semua Komputer ........................... 45

Gambar 4.6

Test Ping Dari XP 1 Ke Semua Komputer ............................ 45

Gambar 4.7

Test Ping Dari XP 2 Ke Semua Komputer ............................ 46

Gambar 4.8

Proses Update Server Debian ................................................ 47

Gambar 4.9

Proses Upgrade Server Debian .............................................. 47

Gambar 4.10

Membuka Text Editor Pada Rc. Local .................................... 48

Gambar 4.11

Script Routing ........................................................................ 48

Gambar 4.12

Mengaktifkan Ip_Forward ..................................................... 49

Gambar 4.13

Melihat Tabel Routing ........................................................... 49

Gambar 4.14

Melihat Waktu ....................................................................... 50

vii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 4.15

Merubah Waktu Menjadi UTC............................................... 51

Gambar 4.16

Script firewall iptables ........................................................... 51

Gambar 4.17

Hasil Ping XP 1 Sebelum Pemblokiran .................................. 54

Gambar 4.18

Hasil Ping XP 2 Sebelum Pemblokiran .................................. 55

Gambar 4.19

Hasil Ping XP 1 Setelah Pemblokiran .................................... 56

Gambar 4.20

Hasil Ping XP 2 Setelah Pemblokiran .................................... 56

Gambar 4.21

Hasil Ping XP 1 Setalah Firewall Tidak Memblokir .............. 57

Gambar 4.22

Hasil Ping XP 2 Setalah Firewall Tidak Memblokir .............. 58

Gambar 4.23

Hasil Request URL XP 1 Sebelum Pemblokiran ..................... 60

Gambar 4.24

Hasil Request URL XP 2 Sebelum Pemblokiran ..................... 61

Gambar 4.25

Hasil Request URL XP 1 Setelah Pemblokiran ....................... 62

Gambar 4.26

Hasil Request URL XP 2 Setelah Pemblokiran ....................... 63

Gambar 4.27

Hasil Request URL XP 1 Setelah Firewall Tidak Memblokir . 64

Gambar 4.28

Hasil Request URL XP 2 Setelah Firewall Tidak Memblokir . 65

Gambar 4.29

Hasil Download Torrent XP 1 Sebelum Pemblokiran ............ 67

Gambar 4.30

Hasil Download Torrent XP 2 Sebelum Pemblokiran ............ 68

Gambar 4.31

Hasil Download Torrent XP 1 Setelah Pemblokiran............... 69

Gambar 4.32

Hasil Download Torrent XP 2 Setelah Pemblokiran............... 70

Gambar 4.33

Hasil Download Torrent XP 1 Sebelah tidak Memblokir ....... 71

Gambar 4.34

Hasil Download Torrent XP 2 Sebelah tidak Memblokir ....... 72

viii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR TABEL
Tabel 4.1 Kelebihan dan Kekurangan Metode Blocking P2p file sharing ........ 73

ix
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Judul

:

IM PLEM ENTASI
DENGAN

IPTABLES

SCHEDULING

DI

UNTUK

PACKET

FILTERING

TEKNIK INFORM ATIKA

UPN

“ VETERAN” JAWA TIM UR.
Pembimbing I

:

I M ade Suart ana, S.Kom , M .Kom.

Pembimging II

:

Achmad Junaidi, S.Kom.

Penyusun

:

M . Abdul Ham id.

ABSTRAK
Firewall melakukan filtrasi, membatasi ataupun menolak suatu koneksi
sesuai dengan rule yang ditentukan. Pada waktu jam kerja jaringan sibuk dan
bandwidth yang digunakan jaringan besar. Sehingga, administrator membutuhkan
firewall untuk memblokir paket data yang tidak dikehendaki. Firewall statis akan
merepotkan administrator ketika terjadi perubahan aturan. Sehingga, perlu ada
perubahan agar rule firewall berjalan secara otomatis tanpa campur tangan
administrator.
Melihat permasalahan tersebut dibutuhkan rule firewall dinamis yang
dapat membantu administrator untuk mengatasi permasalahan jaringan sesuai
schedule yang telah ditentukan. Sehingga administrator tidak merubah rule
firewall lagi, tetapi cukup menentukan rule yang akan dieksekusi pada waktu
tertentu. Pada kali ini digunakan aplikasi iptables untuk implementasi schedule
firewall untuk memfilter paket data ICMP (Internet Control Message Protocol),
HTTP (Hypertext Transfer Protocol), dan p2p file sharing (torrent).
Hasil dari implementasi iptables adalah iptables mampu memfilter paket
data ICMP, HTTP, dan p2p file sharing (torrent) sesuai schedule yang telah
ditentukan. Dan analisa yang dilakukan adalah mengecek waktu sebelum firewall
melakukan pemblokiran, setelah firewall melakukan pemblokiran, dan setelah
firewall tidak melakukan pemblokiran lagi. Hasil analisa menunjukkan bahwa
iptables mampu bekerja sesuai schedule dengan melihat waktu unblock, block,
dan unblock lagi. Kesimpulan yang diperoleh adalah iptables merupakan aplikasi
yang efektif untuk melakukan filter paket untuk mengatur lalu lintas jaringan
komputer sesuai schedule yang telah ditentukan.

Kata kunci : Dynamic firewall, Scheduling, Iptables, Paket data ICMP, HTTP,
P2p file sharing

i
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB I
PENDAHULUAN

1.1.

Latar Belakang
Kebutuhan suatu perusahaan atau instansi dengan ruang lingkup yang luas

dan tersebar di suatu wilayah memerlukan suatu koneksi antar gedung. Disinilah
pentingnya peran komputer dalam membuat jaringan antar cabang. Dengan
penerapan teknologi ini, sangatlah mudah untuk mengirim file dan dokumendokumen penting dari tempat satu ke tempat yang lain. Namun teknologi inipun
memiliki kelemahan, yaitu sangat rentan terhadap pencurian, perusakan, dan
kerahasiaan dokumen. Hal ini terjadi karena komputer berada dalam suatu
jaringan umum, sehingga file dan dokumen pada suatu perusahaan atau instansi
dapat dilihat oleh banyak orang dalam jaringan. Oleh sebab itu, mutlak bagi suatu
perusahaan atau instansi untuk memiliki sistem pengamanan (Computer Security)
dalam jaringannya.
Firewall merupakan salah satu solusi dalam mencegah serangan penyusup
tersebut. Dengan mempelajari secara seksama dan mengatur hak akses yang
dibutuhkan dalam suatu jaringan dan menggunakan software yang sesuai, maka
kita dapat merancang firewall yang cocok untuk diterapkan. Firewall sendiri
diterapkan untuk dapat melindungi dengan melakukan filtrasi, membatasi ataupun
menolak suatu koneksi pada jaringan.

1

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

Firewall melakukan filtrasi, membatasi ataupun menolak suatu koneksi
sesuai dengan rule yang ditentukan. Pada waktu jam kerja jaringan sibuk dan
bandwidth yang digunakan jaringan besar, sehingga pada waktu itu administrator
jaringan membutuhkan firewall untuk memblokir paket data yang menggunakan
bandwidth besar dan tidak dikehendaki. Firewall statis akan merepotkan
administrator untuk selalu merubah rule firewall ketika terjadi perubahan aturan.
Oleh karena itu perlu ada perubahan agar rule firewall berjalan secara otomatis
tanpa campur tangan administrator.
Melihat permasalahan tersebut dibutuhkan firewall dinamis yang dapat
membantu administrator untuk mengatur lalu lintas jaringan sesuai aturan-aturan
dan schedule yang telah ditentukan.
1.2.

Rumusan Masalah

Adapun rumusan masalah yang akan dibahas dalam tugas akhir ini :
a. Bagaimana membuat rule firewall dinamis menggunakan iptables
sesuai schedule yang telah di tentukan?
b. Bagaimana membuat firewall untuk memfilter p2p file sharing
(torrent), HTTP (Hypertext Transfer Protocol), dan paket data ICMP
(Internet Control Message Protocol) sesuai dengan schedule waktu
yang telah ditentukan?

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

1.3.

Batasan Masalah

Batasan masalah untuk pengimplementasian pada tugas akhir ini sebagai berikut :
a.

Menggunakan aplikasi iptables untuk melakukan filtering.

b.

Sistem dibangun pada sistem jaringan virtual dengan menggunakan
software virtualbox.

c.

Sistem operasi yang digunakan untuk iptables adalah Debian 7
Wheezy.

d.

Paket yang diblokir antara lain download torrent dengan aplikasi
bittorent, paket data ICMP (Internet Control Message Protocol), dan
HTTP (Hypertext Transfer Protocol).

1.4.

Tujuan Tugas Akhir

Adapun tujuan dari tugas akhir ini adalah :
a. Dapat membangun jaringan pada virtual box untuk menerapkan dan uji
coba sistem packet filtering.
b. Dapat mengatasi aplikasi bittorent yang sedang download ketika masa
transisi firewall dari unblok ke blok berjalan.
c. Dapat merancang dan membangun schedule dari beberapa firewall
dengan iptables untuk memfilter p2p file sharing (torrent), HTTP
(Hypertext Transfer Protocol), dan paket data ICMP (Internet Control
Message Protocol) dengan waktu yang telah ditentukan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

1.5.

Manfaat Tugas Akhir

Manfaat yang diperoleh dari pengimplementasian firewall packet filtering antara
lain :
a. Bagi penulis bermanfaat untuk menerapkan pengetahuan yang
diperoleh selama menempuh ilmu dibangku perkuliahan.
b. Bagi Mahasiswa bermanfaat untuk mengenal lebih jauh tentang
ilmu jaringan terutama di bidang firewall.
c. Bagi pembaca bermanfaat menambah informasi tentang filtering
dan firewall juga sebagai bahan referensi dan pengembangan lebih
lanjut.
1.6.

Sistematika Penulisan

Sistematika penulisan tugas akhir ini akan membantu memberikan informasi
tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak
menyimpang dari batasan masalah yang ada, sehingga susunan laporan ini sesuai
dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah
sebagai berikut:

BAB I

PENDAHULUAN
Bab ini berisi mengenai gambaran umum penelitain tentang latar
belakang masalah, perumusan masalah, batasan masalah, tujuan
tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

BAB II

TINJAUAN PUSTAKA
Tinjauan pustaka berisi tentang

berbagai konsep dasar packet

filtering, serta pengujian yang akan dilakukan dan menguraikan

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5

teori-teori yang berhubungan dengan topik yang dibahas dan
dipakai dasar dalam menganalisa dan menyelesaikan masalah
sebagai landasan menjadi kerangka pemikiran bagi penulis.

BAB III

METODE PENELITIAN
Metode tugas akhir ini berisi tentang rancangan jaringan,
rancangan firewall yang akan dibuat, rancangan pengujian packet
filtering terhadap data-data yang akan melewati jaringan, dan
konfigurasi-konfigurasi

yang

digunakan

dalam

mengimplementasikan firewall packet filtering, serta metodemetode lain yang digunakan untuk menyelesaikan tugas akhir ini.

BAB IV

HASIL DAN PEMBAHASAN
Dalam implementasi sistem ini berisi tentang hasil dan pembahasan
tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya
untuk memblokir paket-paket yang melewati jaringan, serta
dilakukannya pengujian packet filtering dengan menggunakan
beberapa skenario yang dilakukan pada rancangan pengujian.

BAB V

KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari
hasil penulisan tugas akhir.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB II
TINJ AUAN PUSTAKA

2.1.

Penelitian Terdahulu
Sebagai bahan acuan dalam tugas akhir ini akan dipaparkan hasil

penelitian terdahulu yang pernah dibaca oleh penulis, diantaranya :
Penelitian yang dilakukan oleh Bhisham Sharma, dan Karan Bajaj dari
Fakultas Ilmu Pengetahuan Komputer dan Departemen Teknik Universitas
Chitkara India, dengan judul “Packet Filtering using Iptables in Linux”, pada
penelitian tersebut dijelaskan salah satu tool yang dapat memfilter paket data yang
masuk ke network, keluar dari network, dan diteruskan pada network lain adalah
iptables.
Adapun penelitian tersebut diimplementasikan pada jaringan virtual
menggunakan Microsoft virtual PC (SP1). Dan sebelum peneliti mengatur rulerule firewall menggunakan iptables peneliti melakukan capturing dan analisa
paket data menggunakan aplikasi open source yang populer untuk menganalisa
protocol network yaitu whireshark.
Setelah melakukan capturing dan analisa paket data peneliti mendapatkan
paket-paket yang harus diblokir (tidak diizinkan) melalui jaringan. Adapun paketpaket yang tidak diperbolehkan (diblokir) ada 5 antara lain :
1. Memblokir lalu lintas HTTP (Hypertext Transfer Protocol) pada TCP
(Transmission Control Protocol) port 80 pada URL spesifik seperti
www.myspace.com, www.bebo.com, dan www.facebook.com. Social

6

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7

network tersebut dilarang pada banyak sekolah dan perpustakaan umum di
US dan UK.
2. Pemblokiran Spam Mail yang berasal dari spesifik Alamat IP untuk
mengamankan jaringan sehingga pengguna yang tidak sah tidak dapat
mengakses sumber daya sistem.
3. Pemblokiran paket ICMP (Internet Control Message Protocol) sehingga
pengguna yang tidak sah tidak dapat melakukan ping kepada sistem karena
beberapa situs Web memblokir Traffic ICMP akibat serangan DDoS.
4. Pemblokiran pada lalu lintas Input/Output SMTP (Simple Mail Transfer
Protocol) untuk melindungi sistem dari berbagai jenis serangan seperti
Phishing, Hoax, dan Trojan.
5. Pemblokiran lalu lintas P2P File Sharing, karena P2P File Sharing dapat
mengganggu trafik jaringan bisnis, pemerintah, pendidikan, dan
infrastruktur internet itu sendiri. Dan aplikasi ini dapat menggunakan
sumber daya jaringan (bandwidth) dengan besar.

Dari paket-paket data tersebut peneliti melakukan pemblokiran dengan
mangatur rule-rule iptables dan setelah melakukan pemblokiran peneliti
melakukan capturing dan analisa paket data lagi menggunakan whireshark.
Adapun rule-rule untuk pemblokiran paket data HTTP (Hypertext Transfer
Protocol), ICMP (Internet Control Message Protocol), SMTP (Simple Mail
Transfer Protocol),dan P2p File Sharing (Torrent) merupakan rule statis yang
berjalan terus menerus sampai rule tersebut dihapus atau dinonaktifkan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

8

2.2.

Dasar Teori
Pada dasar teori ini akan dibahas mengenai jaringan komputer, Keamanan

Jaringan, Firewall, Iptables, dan Penjadwalan (Scheduling).
2.2.1. J aringan Komputer
Jaringan komputer adalah sekelompok komputer otonom yang saling
berhubungan antara satu dengan lainnya menggunakan protokol komunikasi
melalui media komunikasi sehingga dapat saling berbagi informasi, programprogram, penggunaan bersama perangkat keras seperti printer, harddisk, dan
sebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulan
sejumlah terminal komunikasi yang berada di berbagai lokasi yang terdiri dari
lebih satu komputer yang saling berhubungan. Dalam sebuah jaringan komputer
biasanya terhubung banyak komputer ke sebuah atau beberapa server. Server
adalah komputer yang difungsikan sebagai “pelayan” pengiriman data dan/atau
penerima data serta mengatur pengiriman dan penerimaan data di antara
komputer-komputer yang tersambung (Wahana Komputer, 2003 : 2).
Jarak merupakan hal yang penting dalam membangun sebuah jaringan
komputer, karena untuk setiap jarak yang berbeda diperlukan teknik yang
berbeda-beda pula. Berdasarkan jarak dan area kerjanya jaringan komputer di
bedakan menjadi tiga kelompok yaitu: LAN (Local Area Network), MAN
(Metropolitan Area Network), dan WAN (Wide Area Network). LAN digunakan
untuk menghubungkan simpul yang berada di daerah yang tidak terlalu jauh
seperti dalam suatu bangunnan atau suatu gedung dengan radius maksimal 10
kilometer. Selain itu, pada jaringan ini, kecepatan pengiriman data relatif tinggi
yaitu 10 sampai 100 Mbps dengan delay yang rendah dan mempunyai faktor

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

9

kesalahan yang kecil (Wahana Komputer, 2003 : 5-6). MAN dapat mencakup
perusahaan yanng memiliki kantor-kantor yang letaknya sangat berdekatan dan
MAN mampu menunjang data dan suara, bahkan bisa di sambungkan dengan
jaringan televisi kabel. Jaringan ini memiliki jarak dengan radius 10-50 km. Di
dalam jaringan MAN hanya memiliki satu atau dua buah kabel yang fungsinya
untuk mengatur paket melalui kabel output (Wahana Komputer, 2003 : 10). WAN
adalah sebuah jaringan yang memiliki jarak yang sangat luas, karena radiusnya
mencakup sebuah negara dan benua.
Selain perangkat keras yang di butuhkan dalam perancangan sebuah
jaringan komputer, maka tak lepas pula peranan dari perangkat lunak jaringan
komputer. Protokol adalah sebuah aturan yang mendefinisikan beberapa fungsi
yang ada dalam sebuah jaringan komputer, misalnya mengirim pesan, data.
Informasi dan fungsi lain yang harus di penuhi oleh sisi pengirim (transmiter) dan
sisi penerima (receiver) agar komunikasi dapat berlangsung dengan benar. Selain
itu pula protokol juga berfungsi untuk memungkinkan dua atau lebih komputer
dapat berkomunikasi dengan bahasa yang sama. Dalam sebuah jaringan komputer,
ada berbagai jenis protokol yang akan digunakan. Dari sekian banyak jenis
protokol yang umunya digunakan dalam sebuah jaringan adalah NetBEUI Frame
Protocol, NetBIOS, NWLink, IPX/SPX, TCP/IP, dan Subnet Mask (Wahana
Komputer, 2003 : 12).
Salah satu standart dalam protokol jaringan yang di kembangkan oleh ISO
adalah model OSI (Open System Interconnection). Model ini memberikan
gambara fungsi, tujuan dan kerangka kerja suatu struktur model referensi untuk

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

10

proses yang bersifat logis dalam sistem komunikasi (Wahana Komputer, 2003 :
19). Lapisan-lapisan dalam model refernsi OSI yaitu seperti:
1.

Physical Layer
Lapisan fisik (Physical Layer) adalah lapisan terbawah dari model

referensi OSI,

dimana

lapisan

ini

berfungsi untuk

menentukan

karakteristik dari kabel yang digunakan untuk menghubungkan komputer
dalam jaringan. Pada sisi transmiter, lapisan fisik menerapkan fungsi
elektris, mekanis dan prosedur untuk membangun, memelihara dan
melepaskan sirkuit komunikasi guna mentransmisikan informasi dalam
bentuk digit biner ke sisi receiver. Sedang lapisan fisik pada sisi receiver
akan menerima data mentransmisikan ke lapisan atasnya (Wahana
Komputer, 2003 : 28).
Media transmisi merupakan suatu jalur fisik antara transmiter dan
receiver dalam sistem transmisi data. Media transmisi dapat di
klasifikasikan sebagai guided (terpadu) atau unguided (tidak terpadu).
Dengan media yang terpadu, gelombang dipandu melalui sebuah media
padat seperti kabel tembaga terpilin (Twisted Pair), kabel coaxial tembaga
dan serat optik. Atmosfir dan udara adalah contoh dari unguided media,
bentuk transmisi dalam media ini disebut sebagai wireless transmision
(Wahana Komputer, 2003 : 34-35). Beberapa faktor yang berhubungan
dengan media transmisi dan sinyal sebagai penentu data rate dan jarak
adalah sebagai berikut:

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

11

a. Bandwidth (Lebar Pita)
Semakin besar bandwidth sinyal maka semakin besar pula data
yang dapat di tangani (Wahana Komputer, 2003 : 35).
b. Transmission Impairement (Kerusakan Transmisi)
Untuk media terpadu, kabel twisted pair secara umum mengalami
kerusakan transmisi lebih dari pada kabel coaxial, dan coaxial
mengalaminya lebih di daripada serat optik (Wahana Komputer, 2003
: 35).
c. Interference (inter fer ensi)
Interferensi dari sinyal dalam pita frekuensi yang saling
overlapping dapat menyebabkan distorsi atau dapat merusak sebuha
sinyal (Wahana Komputer, 2003 : 35).
d. J umlah Penerima (Receiver)
Sebuah media terpadu dapat digunakan untuk membangun sebuah
hubungan point-to-point atau sebuah hubungan yang dapat digunakan
secara bersama-sama (Wahana Komputer, 2003 : 35).
2.

Data link layer
Lapisan data link (data link layer) merupakan lapisan kedua dari

standard OSI. Tugas utama data link layer adalah sebagai fasilitas
transmisi raw data dan mentransformasikan data tersebut ke saluran yang
bebas dari kesalah transmisi. Sebelum di teruskan ke network layer, data
link layer melaksanakan tugas ini dengan memungkinkan pengirim
memecah-mecah data input menjadi sejumlah data frame (biasanya

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

12

berjumlah ratusan atau ribuan byte). Kemudia data link layer
mentransmisikan frame tersebut secara berurutan dan memproses
acknowledgement frame yang dikirim kembali oleh penerima. Karena
physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti
atau asritektur frame, maka tergantung pada data link layer-lah untuk
membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan
dengan cara membubuhkan bit khusus ke awal dan akhir frame (Wahana
Komputer, 2003 : 80).
3.

Network Layer
Lapisan jaringan (Netrwork layer) merupakan laspisan ketiga dari

standard OSI yang berfungsi menangani masalah jaringan komunikasi
secara rinci. Pada lapisan ini, data yang berupa pesan-pesan (message)
akan di bagi-bagi dalam bentuk paket-paket data yang dilengkapi dengan
header-header tertentu pada setiap paket data tersebut. Network layer ini
berfungsi mengambil paket dari sumber dan mengirimkannya ke tujuan.
Supaya sampai di tujuan perlu banyak dibuat hop pada router-router
perantara di sepanjang lintasannya. Fungsi layer ini sangat kontras dengan
data link layer, yang memiliki tujuan lebih sederhana cukup memindahkan
frame dari ujung kabel yang satu ke ujung yang lainnya. Jadi network
layer ini merupakan layer terbawah yang berkaitan dengan transmisi end
to end (Wahana Komputer, 2003 : 108).
4.

Transport Layer
Transport layer atau lapisan transport merupakan lapisan keempat

dari model referensi OSI dan jantung dari hirarki protokol secara

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

13

keseluruhan. Tugas layer ini menyediakan data transport yang bisa di
andalkan dan efektif biayanya dari komputer sumber ke komputer tujuan,
yang tidak bergantung pada jaringan fisik atau jaringan-jaringan yang
digunakan. Tanpa transport layer, seluruh konsep protokol yang
menggunakan layer tidak akan ada gunanya. Layer atau lapisan ini
mengatur koneksi dari sautu ujung ke ujung yang lain (komputer pengirim
ke komputer penerima) dan juga yang membangun koneksi logik antara
host pengirim dengan penerima dalam jaringan. Layer ini jugalah yang
mengatur dan mengimplementasikan layanan transport yang handal atar
jaringan yang transparan untuk layer-layer diatasnya (upper layer). Fungsi
dari layer ini meliputi flow control, error checking dan recovery (Wahana
Komputer, 2003 : 138).
5.

Session Layer
Lapisan session atau session layer merupakan lapisan ke-lima dari

model referensi OSI. Lapisan ini menerapkan suatu mekanisme kontrol
dialog atara dua aplikasi. Di samping itu, lapisan ini menyediakan sarana
untuk membangun hubungan komunikasi antara dua program aplikasi dan
menggunakannya. Beberapa protokol pada layer ini adalah NETBIOS,
NETBEUI (NETBIOS Extended User Interface) dan PAP (Printer Access
Protocol). NETBIOS merupakan suatu session interface dan protokol,
dikembangkan oleh IBM, yang menyediakan layanan ke presentation
layer dan application layer. NETBUI merupakan suatu pengembangan
dari NETBIOS yang digunakan pada produk Microsoft networking, seperti
Windows NT dan LAN Manager ADSP (Apple Talk Data Stream

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

14

Protocol). Sedangkan PAP terdapat pada printer poscript untuk akses pada
jaringan Apple Talk (Wahana Komputer, 2003 : 162). Pada lapisan session
ini terdapat dua jenis layanan, yaitu:
a. Pembentukan dan pemutusan hubungan antara dua entitas presentasi
(Wahana Komputer, 2003 : 35).
b. Mengatur pertukaran data, menentukan batas dan melakukan
sinkronisasi

operasi data antar dua entitas presentasi pada lapisan

di atasnya (Wahana Komputer, 2003 : 35).
6.

Presentation Layer
Presentation layer merupakan lapisan ke-enam dari model referensi

OSI. Presentation layer melakukan fungsi-fungsi tertentu yang diminta
untuk menjamin penemuan sebuah penyelesaian umum bagi masalah
tertentu.

Presentation

layer

tidak

mengijinkan

pengguna

untuk

menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di
bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke
tempat lainnya, presentation layer memperhatikan sintaks dan semantik
informasi yang dikirimkan. Suatu contoh layanan presentasi adalah
encoding data. Kebanyakan pengguna tidak memindahkan string bit biner
yang random. Para pengguna saling bertukar data seperti nama orang,
tanggal, jumlah uang dan tagihan. Item-item tersebut dinyatakan dalam
bentuk string karakter, bilangan interger, bialangan floating point, struktur
data yang di bentuk dari beberapa item yang lebih sederhana. Terdapat
perbedaan antara satu komputer dengan komputer yang lainnya dalam

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

15

memberi kode untuk menyatakan string karakter (misalnya ASCII dan
Unicode), integer (misalnya komplemen satu dan komplemen dua), dan
sebagainya. Untuk memungkinkan dua buah komputer yang salaing
memiliki presentasi yang berbeda dinyatakan dengan cara abstrak, sesuai
dengan encoding standard

yang

akan digunakan pada saluran.

Presentation layer mengatur data-struktur abstrak ini dan mengkonversi
dari representation yang digunakan pada sebuah komputer menjadi
representation standard jaringan, dan sebaliknya (Wahana Komputer,
2003 : 170).
7.

Application Layer
Setelah kita membahas keenam lapisan sebelumnya, sekarang kita

akan membahas lapisan paling atas dari lapisan OSI yaitu lapisan aplikasi
(Application layer). Protokol pada lapisan ini secara langsung melayani
pemakai dengan memberikan pelayanan informasi yang tersebar yang
berhubungan dengan aplikasi-aplikasi dan pengelolanya. Pengelolaan
dapat berupa fungsi inisialisasi, pemeliharaan, terminasi, dan merekam
data yang berhasil diperoleh sealama proses aplikasi berlangsung. Pada
dasarnya keberadaan aplikasi-aplikasi lain adalah untuk mendukung
lapisan aplikasi. Application layer terdiri dari bermacam-macam protokol.
Misalnya terdapat ratusan jenis terminal yang tidak kompatibel di seluruh
dunia. Ambil keadaan dimana editor layar penuh yang di harapkan bekerja
pada

jaringan

layar

yang

berlainan,

mempunyai

cara

urutan

penekanantombol yang berbeda untuk penyisipannya dan penhapusan teks,
memindahkan sensor dan sebagainya. Suatu cara untuk mengatasi masalah

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

16

seperti di atas adalah dengan menentukan terminal virtual jaringan abstrak,
sehingga editor dan program-program lainnya dapat ditulis agar saling
bersesuaian. Dalam application layer ini kita akan membahas DNS, yang
akan menangani masalah penamaan di internet dan beberapa contoh
aplikasi yang sering digunakan seperti: Email (Electronic Mail), USENET
(kumpulan berita di jaringan), WWW (World Wide Web) dan yang terakhir
adalah multimedia (Wahana Komputer, 2003 : 214).
2.2.2. Network Security
Network Security (keamanan jaringan) memiliki beberapa komponen
penting dalam penerapannya, semua bertujuan untuk dapat membuat jaringan
komputer suatu instansi menjadi aman dari serangan cracker, virus, worm, trojan
horses, denial of service. Berikut komponen-kompoenen penting dalam
membangun keamanan jaringan :
1. Anatomi Penyerangan Sistem
Untuk melindungi sistem secara efektif dari serangan attacker, kita
harus mengetahui pola pikir dan cara kerja bagaimana hacker melakukan
srangan. Jika kita mngetahui bagaimana hacker membobol sistem, kita
dapat mengambil langkah-langkah astisipatif untuk mencegah attacker
melakukan serangan pada sistem kita (Nova Novriansyah, 2004 : 93).
2. Membangun Intrusion Detection System
Deteksi adalah bagian yang paling penting dalam hal kemanan
jaringan, karena tidak peduli apapun teknologi, proses atau orang yang
dipergunakan, cepat atau lambat bakal terjadi kegagalan. Sederhananya

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

17

karena keamanan didasarkan pada manusia, padahal manusia adalah
tempatnya salah dan lupa. Sat suatu kegagalan terjadi, tenaga keamanan
harus dapat mengenali dan bereaksi (Firrar Utdirartatmo, 2005 : 13).
3. Melindungi J aringan Dengan Firewall
Untuk

melindungi

jaringan

anda

dari

serangan

luar,

anda

membutuhkan firewall pada gerbang yang menghubungkan jaringan lokal
anda dengan jaringan publik (internet). Sebenarnya dikenal dua tipe
firewall, antara lain application proxy dan packer filtering gateway. Packet
filtering gateway umumnya lebih banyak digunakan, karena performanya
lebih baik dalam hal inbound packet dibanding application proxy (Nova
Novriansyah, 2004 : 96) .
2.2.3. Firewall

Dalam sebuah kontruksi banguan, firewall dirancang untuk menjaga
penyebaran api atau kebakaran dari salah satu bagian gedung ke bagian
lainnya. Juga secara teori, sebuah internet firewall melayani tujuan-tujuan yang
sama : membendung ancaman-ancaman bahaya internet menyerang jaringan
internal anda. Sebuah internet firewall pada umumnya diinstall sebagai pagar
untuk koneksi jaringan internal dengan internet.

Cara-cara kerja firewall :
1. Packet filter firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah
sebuah router atau komputer yang dilengkapi dengan dua buah NIC

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

18

(Network Interface Card) yang mampu melakukan panapisan atau
penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini
umumnya disebut dengan paket-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat
sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses
yang terdaftar dalam access control list firewall, router tersebut akan
mencoba memutuskan apakah hendak meneruskan paket yang masuk
tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih
sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP
atau nama domain yang menjadi sumber paket dan akan menentukan
apakah hendak meneruskan atau menolak paket tersebut. Meskipun
demikian, packet filtering router tidak dapat digunakan untuk memberi
hak akses atau menolaknya dengan menggunakan basis hak-hak yang
dimiliki oleh pengguna.
Cara kerja packet filter firewall :
Packet filter router juga dapat dikonfigurasikan agar menghentikan
beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya.
Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port
TCP/IP dalam sistem firewall tersebut. Sebagai contoh : port 25 yang
digunakan oleh protokol SMTP (Simple Mail Transfer Protocol) umumnya
dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat
elektronik dari internet masuk ke dalam jaringan privat, sementara port
lainnya seperti port 23 yang digunakan oleh protokol Telnet dapat

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

19

dinonaktifkan untuk mencegah penggunaan internet untuk mengakses
layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat
memberikan semacam pengecualian agar beberapa aplikasi dapat melewati
firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan
lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan
konfigurasi terhadap firewall, yang meliputi daftar access control list
firewall akan membesar seiring dengan banyaknya alamat IP (Internet
Protokol), nama domain, atau port yang dimasukkan ke dalamnya, selain
itu juga pengecualian yang diberlakukan.
2. Circuait level gateway
Firewall jenis lainnya adalah circuit-level gateway, yang umumnya
berupa komponen dalam sebuah proxy server. Firewall jenis ini berpotensi
pada level yang lebih tinggi dalam model referensi tujuh lapis OSI
(bekerja pada lapisan sesi/session layer) daripada packet filter firewall.
Modifikasi ini membuat firewall jenis ini berguna dalam rangka
menyembunyikan informasi mengenai jaringan terproteksi, meskipun
firewall ini tidak melakukan penyaringan terhadap paket-paket individual
yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi
antara pengguna dan jaringan pun disembunyikan dari pengguna.
Pengguna akan dihadapkan secara langsung dengan firewall pada saat
proses pembuatan koneksi dan firewall pun akan membentuk koneksi
dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

20

mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak.
Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit)
antara pengguna dan sumber daya jaringan yang ia akses.
Firewall ini dianggap lebih aman dibandingkan dengan packet
filtering firewall, karena pengguna eksternal tidak dapat melihat IP
jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP
dari firewall. Protokol yang terpopuler digunakan sebagai circuit level
gateway adalah SOCK v5.
3. Application level firewall
Aplication level firewall disebut juga sebagai application proxy
atau application level gateway. Firewall jenis lainnya adalah Aplication
level gateway (Application level firewall atau proxy firewall) yang
umumnya juga merupakan komponen dari sebuah proxy server. Firewall
ini tidak mengizinkan paket yang datang untuk melewati firewall secara
langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang
menjalankan firewall akan meneruskan permintaan tersebut kepada
layanan yang tersedia dalam jaringan privat dan kemudian meneruskan
respon dari permintaan tersebut kepada komputer yang membuat
permintaan pertama kali yang terletak dalam jaringan publik yang tidak
aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih
dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk
mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

21

mekanisme auditing dan pencatatan (logging) sebagai bagian dari
kebijakan keamanan yang diterapkannya. Aplication level firewall juga
umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada
pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai
contoh, jika sebuah proxy FTP dikonfigurasikan diatas sebuah application
layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinkan
beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini
paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat
menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail
internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam
jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall
jenis ini mengharuskan komputer yang dikonfigurasikan sebagai
application gateway memiliki spesifikasi tinggi, dan tentu saja jauh lebih
lambat dibandingkan dengan packet filter firewall.
4. NAT firewall
NAT (network address translation) firewall secara otomatis
menyediakan proteksi terhadap sistem yang berada dibalik firewall karena
NAT firewall hanya mengizinkan koneksi yang datang dari komputerkomputer yang berada dibalik firewall. Tujuan dari NAT adalah untuk
melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk
kemudian menyampaikannya kepada jaringan yang lebih luas (MAN,
WAN, atau Internet) seolah-olah paket tersebut datang dari sebuah alamat
IP atau beberapa alamat IP. NAT firewall membuat table dalam memori
yang mengandung informasi mengenai koneksi yang dilihat oleh firewall.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.