ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN
KOMPETENSI KOMPUTASI
[SKRIPSI]
I WAYAN SUPRIANA 0308405044
JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2008
KATA PENGANTAR Puji Syukur penulis panjatkan kehadapan Ida Sang Hyang Widhi Wasa karena atas berkat-Nya maka penulis dapat menyelesaikan Tugas Akhir dengan judul : “Analisis Sistem Firewall Pada Jaringan Komputer Menggunakan IPTables untuk Meningkatkan Keamanan Jaringan”. Penulisan tugas akhir ini dimaksudkan sebagai sebagian syarat untuk memperoleh gelar Sarjana Sains Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana. Sehubungan dengan telah terselesaikannya Tugas Akhir ini, penulis mengucapkan terimakasih kepada semua pihak yang telah membantu, antara lain: 1. Bapak Drs. G. K. Gandhiadi, MT selaku Ketua Jurusan Matematika Fakultas MIPA Universitas Udayana; 2. Bapak Drs. I Wayan Santiyasa, M.Si sebagai Calon Pembimbing I yang telah banyak
membantu
dan
memberikan
saran
yang
membangun
dalam
menyempurnakan Tugas Akhir ini; 3. Bapak Cokorda Rai Adi Pramartha,S.T, M.M sebagai calon pembimbing II yang telah bersedia membantu, memeriksa dan menyempurnakan Tugas Akhir ini; 4. Bapak-bapak dan ibu-ibu dosen di Jurusan Matematika khususnya Bapak Drs. GK. Gandiadhi, MT, Bapak Agus Muliantara, S.Kom, dan Bapak Ir. I Putu Eka Nila Kencana, MT selaku penguji yang telah memberikan saran dan masukan dalam penyempurnaan Tugas Akhir ini; 5. Kawan-kawan di Jurusan Matematika yang telah memberikan dukungan moral dalam penyelesaian Tugas Akhir ini; Penulis menyadari bahwa masih banyak kekurangan-kekurangan dalam penulisan Tugas Akhir ini, untuk itu kritik dan saran dari pembaca sangat diharapkan demi kesempurnaan Tugas Akhir ini. Jimbaran, September 2008
Penulis
i
DAFTAR ISI Halaman KATA PENGANTAR… ........................................................................... i DAFTAR ISI. .............................................................................................
ii
DAFTAR TABEL ......................................................................................
v
DAFTAR GAMBAR ….. .........................................................................
vi
DAFTAR LAMPIRAN ..............................................................................
vii
BAB I.
PENDAHULUAN.. ...................................................................
1
1.1. Latar Belakang. ...................................................................
1
1.2. Rumusan Masalah ...............................................................
3
1.3 Tujuan.. ...............................................................................
3
1.4 Batasan Masalah..................................................................
3
1.5 Manfaat. ..............................................................................
4
1.6 Sistematika Penulisan .........................................................
4
BAB II. LANDASAN TEORI. ................................................................
6
2.1 Konsep Dasar Sistem. .........................................................
6
2.1.1 Definisi Sistem. ........................................................
6
2.1.2 Karakteristik Sistem.. ...............................................
6
2.2 Sistem Development Life Cycle (SDLC). ..........................
8
2.2.1 Identifikasi Masalah, Peluang, dan Tujuan.. ............
9
2.2.2 Penentuan Kebutuhan Informasi.. ............................
10
2.2.3 Analisis Kebutuhan Sistem.. ....................................
10
2.2.4 Perancangan Sistem yang Direkomendasikan.. .......
11
2.2.5 Pengembangan dan Dokumentasi Perangkat Lunak.
11
2.2.6 Ujicoba dan Pemeliharaan Sistem.. ..........................
11
2.2.7 Implementasi dan Evaluasi Sistem...........................
11
2.3 Konsep Pengamanan Jaringan (Network Security).. ...........
12
2.3.1 Perencanaan security ................................................
13
2.3.2 Mengenali ancaman terhadap network security. ......
13
ii
2.3.3 Kontrol terdistribusi. ................................................
13
2.3.4 Menentukan security policy. ....................................
14
2.4 Jaringan Komputer. .............................................................
14
2.4.1 Topologi Jaringan. ...................................................
15
2.4.2 Model referensi OSI dan Standarisasi. .....................
18
2.5 Protokol ...............................................................................
19
2.5.1 TCP/IP. .....................................................................
20
2.5.2 User Datagram Protocol (UDP). .............................
23
2.5.3 Internet Control Message Protocol (ICMP). ...........
25
2.6 Network Port. ......................................................................
28
2.7 DMZ (De-Militarised Zone).. .............................................
28
2.8 Firewall.. .............................................................................
29
2.8.1 Fungsi Dasar Firewall ...............................................
30
2.8.2 Teknik Yang Digunakan Oleh Sebuah Firewall .......
31
2.8.3 Cara kerja Firewall ....................................................
31
2.8.4 Langkah-langkang membangun Firewall ..................
32
2.9 IPTables.. ............................................................................
33
2.9.1 Syntax IPTables ........................................................
33
2.9.2 Penggunaan IPTables ................................................
36
BAB III METODELOGI PENELITIAN .................................................
37
3.1 Metode Pengembangan Sistem.. .........................................
37
3.1.1 Identifikasi Masalah, Kesempatan dan Tujuan.. .......
37
3.1.2 Penentuan Kebutuhan Informasi. ..............................
39
3.1.3 Analsis Sistem.. .........................................................
39
3.1.4 Perancangan Sistem yang Direkomendasikan. .........
39
3.1.5 Pengembangan dan Dokumentasi Perangkat Lunak..
40
3.1.6 Pengujian Sistem.. .....................................................
40
BAB IV HASIL DAN PEMBAHASAN .................................................
41
4.1 Analisa Sistem.....................................................................
41
4.1.1 SWOT dan Tujuan Sistem.. ......................................
41
iii
4.1.2 Tinjauan Sudut Pandang Proses. ...............................
43
4.2 Identifikasi Kebutuhan Informasi … ..................................
44
4.3 Analisis Kebutuhan Sistem … ............................................
45
4.4 Analisis Proses … ...............................................................
46
4.5 Arsitektur Sistem …............................................................
47
4.6 Spesifikasi Kebutuhan Perangkat Lunak … .......................
48
4.7 Perancangan Sistem … .......................................................
49
4.7.1 Perancangan Sistem Secara Umum (general system design).. ...........................................................
49
4.7.2 Perancangan Sistem Secara Terinci (detailed system design). ..........................................................
50
4.7.3 Pengujian Sistem. ......................................................
60
4.7.4 Hasil Pengujian. ........................................................
62
BAB V PENUTUP..................................................................................
75
5.1 Kesimpulan… .....................................................................
75
5.2 Saran…................................................................................
75
DAFTAR PUSTAKA ................................................................................
76
LAMPIRAN
iv
DAFTAR TABEL Halaman Tabel 2.1 Hubungan referensi model OSI dengan protokol Internet … ........
18
Tabel 2.2 Port TCP .........................................................................................
28
Tabel 4.1 Protokol TCP dan UDP Interface Ethernet0 pada Chain Input .....
53
Tabel 4.2 Protokol ICMP Interface Ethernet0 pada Chain Input ............. .....
54
Tabel 4.3 Protokol TCP dan UDP Interface Ethernet2 pada Chain Input .....
54
Tabel 4.4 Protokol ICMP Interface Ethernet2 pada Chain Input ............. .....
55
Tabel 4.5 Protokol TCP dan UDP Interface Ethernet1 pada Chain Input .....
55
Tabel 4.6 Protokol ICMP Interface Ethernet1 pada Chain Input ............. .....
56
Tabel 4.7 Protokol TCP dan UDP Interface Ethernet0 pada Chain Forward
56
Tabel 4.8 Protokol ICMP Interface Ethernet0 pada Chain Forward ........ .....
57
Tabel 4.9 Protokol TCP dan UDP Interface Ethernet2 pada Chain Forward
57
Tabel 4.10 Protokol ICMP Interface Ethernet2 pada Chain Forward ........ .....
58
Tabel 4.11 Protokol TCP dan UDP Interface Ethernet1 pada Chain Forward
58
Tabel 4.12 Protokol ICMP Interface Ethernet1 pada Chain Forward ........ .....
59
Tabel 4.13 Sistem Firewall yang Mmasuk ke Ethernet eth0, eth2, eth1 .... .....
59
Tabel 4.14 Ulogd Menit Pertama ............................................................... .....
62
Tabel 4.15 Ulogd Menit Kedua .................................................................. .....
62
Tabel 4.16 Ulogd Menit Ketiga ................................................................. .....
63
Tabel 4.17 Ulogd Menit Keempat .............................................................. .....
64
v
DAFTAR GAMBAR
Gambar 1.1
Halaman Konsep Firewall Jurusan Matematika ................................... 2
Gambar 2.1
Karakteristik Sistem.. ............................................................
8
Gambar 2.2
Tujuh Tahapan SDLC ...........................................................
9
Gambar 2.3
Topologi Bus.. .......................................................................
16
Gambar 2.4
Topologi Star.. .......................................................................
17
Gambar 2.5
Topologi Tree.. ......................................................................
17
Gambar 2.6
Format ICMP Message..........................................................
26
Gambar 2.7
Timbulnya ICMP.. ................................................................
27
Gambar 2.8
Konfigurasi Sederhananya Firewall ......................................
29
Gambar 4.1
Proses Sistem firewall ...........................................................
43
Gambar 4.2
Topologi firewall ...................................................................
46
Gambar 4.3
Arsitektur Sistem ...................................................................
48
Gambar 4.4
Alur Data sistem ....................................................................
49
Gambar 4.5
Konfigurasi Jaringan Pengujian ............................................
61
Gambar 4.6
Global Traffic Statistics ........................................................
65
Gambar 4.7
Global Protocol Distribution .................................................
65
Gambar 4.8
Host Information ...................................................................
66
Gambar 4.9
Network Traffic .....................................................................
67
Gambar 4.10 Network Activity ...................................................................
68
Gambar 4.11 Network Traffic Protokol TCP/IP .........................................
69
Gambar 4.12 ICMP Watch..........................................................................
70
Gambar 4.13 Info Localhost .......................................................................
72
Gambar 4.14 Interface eth0 dan eth1 ..........................................................
73
Gambar 4.15 Statistika Interface eth0 dan eth1 ..........................................
74
vi
DAFTAR LAMPIRAN
Lampiran 1
Installasi dan Konfigurasi
Lampiran 2
Rule IPTables Sebagai Firewall Di Jurusan Matematika
vii