BAB 4 IMPLEMENTAS I DAN EVALUAS I
4.1
S pesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja dengan optimal apabila didukung dengan perangkat keras dan perangkat lunak yang baik. Berikut adalah spesifikasi minimum perangkat keras yang dibutuhkan: a. Untuk network kecil dengan jumlah user sampai dengan 25 user, dapat menggunakan konfigurasi berikut : -
Pentium 3 1GHZ
-
512M B RAM
-
8 GB Hard Disk
-
2x 100mb Network Cards
b. Untuk network ukuran sedang dengan jumlah user sampai dengan 50 user, dapat menggunakan konfigurasi berikut : -
Pentium 4 2.8GHZ+
-
1GB RAM 66
67 -
20 GB Hard Disk
-
2x 100mb Network Cards
Spesifikasi server yang dipakai dalam percobaan adalah sebagai berikut :
-
Pentium 4 3GHZ
-
1GB RAM
-
40GB Hard Disk
-
2x 100mb Network Cards
68 4.2
Rencana Implementasi Sistem
Unified
Threat
Management
(UTM )
yang
akan
diimplementasikan pada PT. Cipta Sumber Sejahtera rencananya akan dipasang sebelum router, maka sistem UTM akan bertindak sebagai gateway untuk mengatur akses keluar dan masuk data yang terjadi di dalam jaringan.
Gambar 4.1 Topologi Yang Direncanakan
69
Gambar 4.2 Topologi S etelah Implementasi UTM akan dipasang setelah gateway yang dalam hal ini adalah modem sekaligus router Linksys. Dengan pertimbangan setelah router merupakan akses keluar masuk data antara jaringan internal dengan eksternal.
70 4.3
Prosedur Operasional 4.3.1
Prosedur Instalasi pada Server Prosedur instalasi yang dilakukan pada server yaitu : 1. M elakukan instalasi software UTM Endian 2.3 yang dapat di download
dari
internet
pada
alamat
situs
http://www.endian.com/en/community/download/. 2. Burn file yang telah di download ke dalam CD kosong. 3. Lakukan proses booting dengan CD yang telah di burn pada komputer server. 4. Tunggu beberapa saat sampai muncul tampilan booting.
Gambar 4.3 Tampilan booting awal
71 5. Selanjutnya akan muncul tampilan pemilihan bahasa, pilih bahasa Inggris, dan tekan Enter.
Gambar 4.4 Tampilan Pemilihan Bahasa
6. Selanjutnya akan terlihat tampilan welcome screen, tekan Enter untuk melanjutkan proses instalasi.
72
Gambar 4.5 Tampilan Welcome Screen
7. Proses selanjutnya akan muncul tampilan yang menanyakan apakah program akan diinstal, pilih YES dan tekan Enter.
Gambar 4.6 Tampilan Persiapan Instalasi
73 8. Selanjutnya akan ditanyakan apakah ingin mengaktifkan console over serial port. Pilih YES kemudian tekan Enter.
Gambar 4.7 Tampilan Konfigurasi Console Over Serial Port
9. Akan muncul tampilan proses instalasi. Tunggu beberapa saat. 10. Selanjutnya akan muncul tampilan untuk konfigurasi IP address dari Green interface. Green interface menunjukkan jaringan yang akan diproteksi (jaringan internal). M asukkan IP address lalu tekan Enter.
74
Gambar 4.8 Tampilan IP address pada Green Interface
11. M uncul tampilan konfirmasi.
Gambar 4.9 Tampilan Konfirmasi
75 12. Sistem akan melakukan restart. 13. Setelah restart selesai, maka akan muncul tampilan utama server yang sudah ter-install dengan software Endian Firewall.
Gambar 4.10 Tampilan Utama Server
4.3.2
Prosedur Konfigurasi Awal UTM Langkah-langkah
yang harus
dilakukan
untuk
melakukan
konfigurasi UTM (Unified Threat M anagement) melalui komputer administrator adalah sebagai berikut : 1. Komputer
administrator
dihubungkan
dengan
UTM
dengan
menggunakan IP 192.168.1.2. Kemudian jalankan web browser di komputer
dan
masukkan
alamat
UTM
pada
address
bar
https://192.168.1.3:10443. M aka akan muncul halaman konfigurasi
76 UTM . Halaman konfigurasi UTM dapat diakses menggunakan browser apapun.
Gambar 4.11 Tampilan Awal Web Interface untuk UTM
2. Kemudian dilanjutkan dengan pemilihan bahasa dan lokasi.
Gambar 4.12 Tampilan Pemilihan Bahasa dan Lokasi
77 3. Akan muncul software license agreement mengenai peraturan penggunaan software. Pilih accept dan lanjutkan ke halaman selanjutnya.
Gambar 4.13 Tampilan Software License Agreement
4. Selanjutnya akan ditanyakan apakah ingin melakukan restore backup setting yang sudah ada atau melakukan pengaturan baru.
78
Gambar 4.14 Tampilan Restore Backup
5. Tahap selanjutnya akan muncul tampilan untuk melakukan setting password untuk admin dan root. M asukkan password (minimal 6 karakter) dan lanjutkan ke halaman selanjutnya.
Gambar 4.15 Tampilan Setting Password
79 6. Selanjutnya akan muncul tampilan untuk memilih protokol yang digunakan untuk keluar jaringan (red area).
Gambar 4.16 Tampilan Pemilihan Protokol Keluar Jaringan
7. Selanjutnya akan muncul tampilan yang menanyakan apakah ada jaringan lain yang dapat diakses melalui internet atau tidak.
Gambar 4.17 Tampilan Pemilihan Akses Jaringan Lain dari Internet
80 8. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke dalam jaringan. M asukkan IP address dan pilih interface yang digunakan.
Gambar 4.18 Tampilan Setting IP dan Pemilihan Interface ke Dalam Jaringan
9. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke luar jaringan. M asukkan IP address dan pilih interface yang digunakan.
81
Gambar 4.19 Tampilan Setting IP dan Pemilihan Interface ke Luar Jaringan
10. Selanjutnya akan muncul tampilan setting DNS. Sebelumnya telah dipilih setting DNS secara otomatis sehingga pada tahap ini UTM secara otomatis telah mengatur alamat DNS.
Gambar 4.20 Tampilan Setting DNS
82 11. Kemudian akan muncul kotak yang menanyakan alamat e-mail admin dan alamat e-mail yang akan digunakan sebagai identifikasi pengirim e-mail. Informasi ini dapat diisi maupun dikosongkan dengan memilih tombol “>>>”.
Gambar 4.21 Tampilan Pengisian E-mail
12. M uncul
tampilan
konfirmasi
konfigurasi,
pilih
“OK
application”.
Gambar 4.22 Tampilan Konfirmasi Konfigurasi
apply
83 13. Selanjutnya akan muncul tampilan bahwa konfigurasi telah disimpan dan UTM akan melakukan reboot. Tunggu sekitar 20 detik.
Gambar 4.23 Tampilan Akhir
14. Setelah itu web browser akan melakukan reload dan meminta password. Isi username dengan “admin” dan password dengan menggunakan password yang telah di setting pada tahap sebelumnya.
Gambar 4.24 Tampilan Login Admin
84 15. Setelah melakukan login maka web browser akan masuk ke tampilan utama dari Endian Firewall Community.
Gambar 4.25 Tampilan Home Endian Firewall
85 4.3.3
Prosedur Penggunaan Sistem 4.3.3.1
Prosedur Memulai Program Untuk memulai program, maka sistem akan meminta untuk melakukan autentikasi username dan password.
Gambar 4.26 Tampilan Login Awal
Setelah berhasil melakukan autentikasi, maka akan muncul tampilan utama seperti berikut.
86
Gambar 4.27 Tampilan Utama Sistem
Gambar 4.28 Tampilan Service dari Endian Pada S aat Belum dilakukan Pengaturan
87 4.3.3.2
Prosedur Konfigurasi Clamav Clamav adalah antivirus yang telah disediakan oleh Endian Firewall. Pilih menu “Services” pada menu bagian atas, kemudian dilanjutkan dengan memilih “Clamav antivirus” pada bagian menu samping. Virus definition pada Clamav dapat diperbarui secara otomatis dengan konfigurasi berikut.
Gambar 4.29 Tampilan Konfigurasi Clamav Antivirus
4.3.3.3
Prosedur Pengaktifan AntiVirus, AntiS pam, dan Mail Filtering Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protocol POP3, pilih “Proxy” pada panel atas, kemudian pilih “POP3” pada menu samping.
88
Gambar 4.30 Tampilan Awal Konfigurasi POP3
Berikan centang pada keempat checkbox yang ada.
Gambar 4.31 Tampilan Pengaktifan Virus S canner Protocol POP3
Untuk mengaktifkan fitur AntiVirus pada protocol FTP, pilih “Proxy” pada panel atas, kemudian pilih “FTP” pada menu samping.
89
Gambar 4.32 Tampilan Awal Konfigurasi Protocol FTP
Berikan centang pada kedua checkbox.
Gambar 4.33 Tampilan Pengaktifan Virus S canner Protocol FTP
90 Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protokol SM TP, pilih “Proxy” di panel atas dan pilih “SMTP” di menu samping.
Gambar 4.34 Tampilan Awal Konfigurasi Protocol S MTP
Lakukan pengaturan seperti pada gambar 4.35.
91
Gambar 4.35 Tampilan Pengaktifan S pam S canner Protocol S MTP
Untuk mengaktifkan DNS proxy pilih “Proxy” di panel atas dan pilih “DNS” di menu samping.
Gambar 4.36 Tampilan Awal Konfigurasi DNS
92 Berikan centang pada “Transparent on Green”.
Gambar 4.37 Tampilan Pengaktifan Proxy Pada DNS
Untuk mengaktifkan fitur Antispyware pada protokol DNS, pilih menu “Anti-spyware” pada menu DNS.
Gambar 4.38 Tampilan Awal Anti-spyware Protokol DNS
93 Berikan centang pada kedua checkbox yang tersedia.
Gambar 4.39 Tampilan Konfigurasi Anti-spyware Pada Protokol DNS
4.3.3.4
Prosedur Pengaktifan Fitur Intrusion Prevention S ystem (IPS ) Pilih menu “Services” pada panel atas kemudian pilih “Intrusion Prevention” di panel samping. M enggunakan varian SNORT sebagai Intrusion Prevention System.
94
Gambar 4.40 Tampilan Awal Konfigurasi IPS
Klik pada “Enable Snort”.
Gambar 4.41 Tampilan Pengaktifan Fitur IPS
95 4.3.3.5
Pengaktifan Fitur Content Filtering Terlebih dahulu aktifkan proxy pada protokol HTTP. Pilih “proxy” pada panel atas dilanjutkan dengan memilih “HTTP” pada panel samping.
Gambar 4.42 Tampilan Awal Konfigurasi HTTP Proxy
Klik “Enable HTTP Proxy” untuk mengaktifkan fitur HTTP proxy, kemudian masukkan “Proxy port” dengan 8080. Pengaturan proxy menggunakan transparant proxy.
96
Gambar 4.43 Tampilan Pengaktifan Fitur HTTP Proxy
97 Untuk mengaktifkan “Content Filtering”, pilih menu “Content Filtering” pada panel atas. Klik icon pensil yang ada pada bagian kanan. Tampilan selanjutkan ada pada gambar 4.42.
Gambar 4.44 Tampilan Awal Fitur Content Filtering
Pemblokiran dilakukan terhadap situs-situs yang dianggap berbahaya (situs porno, hacking, dan judi) dapat dilakukan dengan mengkonfigurasi panel Content Filtering. Klik pada tanda icon yang berwarna hijau (allow) pada keyword yang diinginkan sampai icon berubah warna menjadi merah (deny). Fitur ini digunakan untuk melakukan pemeriksaan apakah situs tersebut berbahaya atau tidak.
98
Gambar 4.45 Tampilan Pengaktifan Fitur Content Filtering Awal
Pemblokiran
juga
dapat
dilakukan
berdasarkan
pemeriksaan alamat URL situs yang ingin dikunjungi. Dengan mengubah icon yang berwarna hijau (allow) menjadi merah (deny).
99
Gambar 4.46 Tampilan Pengaktifan Fitur Content Filtering Akhir
Selain itu juga dapat dikonfigurasi secara spesifik untuk situs-situs mana saja yang tidak boleh dikunjungi (blacklist) ataupun boleh dikunjung (whitelist). Pemberlakuan Content Filtering melalui Access policy Setelah melakukan konfigurasi terhadap beberapa situs yang dianggap membahayakan keamanan jaringan dan berpotensi menurunkan produktifitas dalam bekerja, tahapan selanjutnya adalah membuat pemberlakukan konfigurasi tersebut. Caranya dengan memberlakukan Access Policy. M elakukan pengaturan
100 Access Policy dapat dilakukan melalui menu “Proxy” kemudian pilih sub menu “HTTP”. Pilih tab “Access Policy”.
Gambar 4.47 Tampilan Pengaturan Awal Access Policy Aturan akan di terapkan pada jam kerja karyawan PT. Cipta Sumber Sejahtera, mulai dari pukul 09.00 WIB – 17.00 WIB selama hari Senin hingga Sabtu. Dapat diatur juga melalui jenis browser yang digunakan client untuk mengakses internet.
Gambar 4.48 Tampilan Konfigurasi Access Policy Awal
101
Gambar 4.49 Tampilan Konfigurasi Access Policy Akhir
Klik tombol “Apply” untuk menerapkan Policy yang baru di buat.
Gambar 4.50 Tampilan Konfigurasi Access Policy yang Berhasil di Buat
102
Gambar 4.51 Tampilan Access policy Yang Berhasil di Jalankan
Access Policy yang mengatur user untuk browsing telah berhasil dibuat. Selanjutnya adalah melakukan pembatasan akses terhadap website yang mengandung virus.
103
Gambar 4.52 Tampilan Konfigurasi Anti Virus Untuk Layanan HTTP
Setelah selesai membuat policy baru, maka akan diminta untuk mengaktifkan policy yang baru saja dibuat seperti terlihat pada gambar 4.51. Setelah muncul pesan “Proxy settings has been applied sucessfully” menandakan bahwa konfigurasi telah berhasil dijalankan.
104 4.3.3.6
Pengaktifan Fitur Quality of Service (QoS ) Untuk membatasi kecepatan downlink dan uplink pada komputer client dapat menggunakan fitur Quality of Service yang telah disediakan oleh sistem Endian Firewall. Pilih menu “Services” pada panel atas, kemudian pilih “Quality of Service” pada panel samping. Klik icon panah hijau “Add Quality of Service Device”.
Gambar 4.53 Tampilan Konfigurasi Awal Quality of Service
Pada tampilan layar berikutnya ditampilkan berapa kecepatan upstream dan downstream yang ingin diberlakukan pada tiap user. Area pembatasan kecepatan juga dapat diatur pada drop-down menu “target device”. Klik tombol “Add” untuk menyelesaikan pengaturan QoS.
105
Gambar 4.54 Tampilan Konfigurasi Pembatasan Kecepatan QoS
Klik tombol “Apply” untuk menerapkan QoS.
Gambar 4.55 Tampilan Konfigurasi QoS yang Berhasil Dibuat
106 4.3.3.7
Pengaktifan Fitur DHCP S erver Aplikasi Endian Firewall memiliki fitur DHCP untuk mengalokasikan alamat IP kepada client. Cara mengaktifkannya dengan memilih menu “Services” kemudian memilih sub-menu “DHCP Server”. Field “Start Address” dan “End Address” merupakan range alamat IP yang digunakan untuk alokasi alamat IP client. Klik tombol “Save all” untuk menyimpan pengaturan.
Gambar 4.56 Tampilan Konfigurasi DHCP S erver
107 4.4
IP Messenger
Gambar 4.57 Tampilan Program IP Messenger
IP M essenger merupakan free software yang digunakan untuk melakukan komunikasi melalui jaringan LAN dengan user interface pop-up ketika muncul pesan baru. Software ini dapat berjalan di berbagai sistem operasi, tidak membutuhkan komputer server sebagai perantara, mendukung transfer folder atau file, menggunakan keamanan enkripsi RSA/Blofish. Selain digunakan untuk melakukan komunikasi chatting, IP M essenger juga dapat digunakan untuk mengirimkan file atau folder. Untuk mengirimkan file atau folder langkah yang harus dilakukan yaitu: 1. Klik kanan pada user yang dituju, pilih “File Transfer”. Akan muncul dialog box, pilih file yang akan dikirimkan.
108
Gambar 4.58 Tampilan Program IP Messenger Untuk Mengirim File
2. Setelah itu klik “Send”.
Gambar 4.59 Tampilan Program IP Messenger Untuk Mengirim File
109 3. Akan muncul pesan window di user yang dituju untuk melakukan konfirmasi save file yang telah dikirimkan.
Gambar 4.60 Tampilan Program IP Messenger Untuk Konfirmasi File
110 4.5
Evaluasi Sistem Setelah dilakukan implementasi rancangan yang telah dibuat, maka dilakukan pengujian terhadap sistem. Pengujian yang dilakukan berdasarkan skenario pengetesan seperti tertera dibawah: Tabel 4.1 S kenario Pengetesan Sistem Keamanan
No. Fitur 1 Content Filter
2
Filtering e-mail
3
Anti Virus
4
Intrusion Prevention System
5
File Sharing
6
Quality of Service (QoS)
7
DHCP Server
Skenario Pengujian 1. M engakses situs kategori dewasa yang telah dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2. M engakses situs kategori dewasa yang belum dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 1. M elakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang belum dimasukan pada daftar e-mail blacklist. 2. M elakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang telah dimasukan pada daftar e-mail blacklist. M emasukan virus yang berasal dari eicar.com melalui port http. M elakukan serangan icmp portsweep pada jaringan lokal. M elakukan transfer file dalam satuan gigabyte. M encoba melakukan streaming web lewat salah satu situs video streaming terkemuka untuk melihat satuan kecepatan data streaming. M enghubungkan komputer dengan sistem Endian untuk melihat apakah pengalamatan IP sesuai dengan konfigurasi pada DHCP server.
111 4.5.1
Pengujian terhadap Content Filtering Pengujian dilakukan dengan melakukan akses ke situssitus internet yang termasuk dalam kategori dewasa baik yang ada pada blacklist content filtering dan maupun situs yang belum dimasukan dalam daftar blacklist content filtering. Apabila content filtering bekerja dengan baik maka situs-situs kategori yang dilarang untuk diakses seharusnya tidak dapat diakses. a) Pengujian dengan membuka situs yang telah dimasukan dalam kategori blacklist content filter: -
http://www.youporn.com
Gambar 4.61 Tampilan Blacklist Situs Youporn
112 -
http://www.situs-dewasa.com
Gambar 4.62 Tampilan Blacklist Situs “situs-dewasa” Dapat dilihat bahwa situs yang diakses tidak dapat dibuka karena termasuk di dalam daftar blacklist content filter pada konfigurasi UTM . b) Pengujian dengan membuka situs yang belum dimasukan dalam kategori blacklist content filter:
Gambar 4.63 Tampilan Blokir Pada Situs Kategori Dewasa
113
Gambar 4.64 Tampilan Blokir Pada Situs Kategori Dewasa
Situs yang akan diakses mengandung terlalu banyak frase yang termasuk ke dalam kategori dewasa, maka situs tersebut tidak dapat diakses oleh pengguna.
4.5.2
Pengujian Filtering E-mail Pengujian dilakukan menggunakan apple mail client dan dua buah account e-mail. Penyerang menggunakan account email yahoo! Untuk mengirimkan e-mail spam dan korban menggunakan akun dari gmail dan mail client dari apple untuk mengambil
e-mail
dari
kotak
surat
gmail
yang
telah
disambungkan dengan layanan anti spam milik Endian. Sesuai dengan skenario pengetesan yakni dilakukan dalam dua tahapan sebagai berikut:
114 a. M elakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang belum dimasukan pada daftar e-mail blacklist. Pengujian dilakukan dengan mengirimkan e-mail spam sebanyak 500 e-mail kepada korban. Bila Antispam bekerja dengan baik maka dari 500 e-mail spam yang terkirim maka sebagian dari e-mail itu tidak akan diteruskan kepada korban.
Gambar 4.65 Tampilan Mail Client yang diserang S pam Terlihat pada gambar diatas e-mail yang dikirimkan oleh penyerang kepada korban berhasil masuk ke dalam komputer
115 korban yang telah dipasangi oleh layanan anti spam Endian. Sejumlah 448 e-mail spam berhasil masuk ke kotak surat korban. b. M elakukan pengiriman spam pada kotak masuk e-mail jaringan lokal dengan menggunakan alamat e-mail yang telah dimasukan pada daftar e-mail blacklist.
Pengujian dilakukan dengan memasukan alamat e-mail pengiriman spam, dalam hal ini account e-mail yahoo, pada daftar blacklist yang dapat diakses melalui menu “Proxy” kemudian memilih sub menu “SMTP” yang kemudian dilanjutkan dengan memilih tab “Black- & Whitelists”. Pada kolom blacklist sender dan blacklist recipient di isikan alamat e-mail penyerang. Apabila antispam bekerja dengan baik maka e-mail spam yang dikirimkan atau ditujukan penyerang akan terdeteksi oleh anti spam endian.
116
Gambar 4.66 Tampilan Konfigurasi S pam E-mail Kemudian percobaan dilakukan dengan menerima dan mengirimkan pesan ke alamat e-mail yang telah dimasukan dalam daftar blacklist. Endian secara otomatis menolak pengiriman pesan maupun penerimaan pesan dari alamat e-mail yang di identifikasi sebagai alamat e-mail blacklist.
Gambar 4.67 Tampilan Pesan Log En dian S aat Memblok S pam
117 Dilihat dari log diatas anti spam berhasil mendeteksi email spam yang dikirimkan oleh alamat e-mail yang sebelumnya dimasukan kedalam daftar blacklist. 4.5.3
Pengujian terhadap AntiVirus Pengujian
terhadap
situs
yang mengandung virus
dilakukan dengan menghubungkan komputer yang digunakan penguji dengan sistem keamanan Endian untuk terhubung dengan jaringan Internet. Pengetesan dilakukan dengan mengakses beberapa virus yang sengaja dirancang oleh EICAR untuk pengujian terhadap antivirus. Apabila antivirus berkerja dengan baik maka antivirus akan melakukan deny access terhadap virus yang diakses oleh penguji.
Gambar 4.68 Tampilan Blokir Pada Situs yang di Infeksi Virus Terlihat pada gambar diatas situs yang mengandung content berbahaya seperti virus, secara otomatis di blok oleh antivirus Clamav yang terdapat pada UTM Endian.
118 4.5.4
Pengujian terhadap Intrusion Prevention System (IPS ) Pengujian intrusion prevention system dilakukan dengan cara melakukan port scanning pada komputer yang dipasang aplikasi Endian. Untuk melakukan port scanning digunakan aplikasi zenmap yang berfungsi menggali informasi mengenai port apa saja yang terbuka pada sebuah komputer. Jenis serangan yang dilancarkan penguji adalah ICM P portsweep yang bertujuan untuk mencari port apa saja yang terbuka pada sebuah komputer. Pencarian informasi akan sebuah sistem merupakan salah satu cara untuk mempelajari sistem sebelum pada akhirnya hacker memutuskan untuk menyerang sistem komputer. Apabila fitur IPS bekerja dengan baik maka IPS akan melakukan drop terhadap packet data yang bertujuan melakukan serangan portsweep.
119
Gambar 4.69 Tampilan Aplikasi Zenmap S aat Melakukan Port Scanning Kegiatan port scanning yang dilakukan aplikasi zenmap berhasil dideteksi oleh Endian. M etode port scanning yang dilakukan menggunakan metode scanning port TCP.
Gambar 4.70 Tampilan Pesan Log En dian S aat Mendeteksi Serangan Log dari serangan yang berhasil dideteksi oleh Endian akan tampil pada halaman utama Endian. Dari hasil Log IPS dapat
120 diambil beberapa tindakan pencegahan berdasarkan
lokasi
penyerang yang dapat diketahui dari alamat IP. Apabila ternyata penyerang berasal dari dalam jaringan sendiri maka langkah penindaklanjutan yang diambil adalah mencari tahu komputer mana yang menggunakan alamat IP seperti tercatat pada Log IPS kemudian
mencari
tahu
siapa yang
bertanggung
jawab
menggunakan komputer tersebut. Bila ternyata penyerang berasal dari luar
jaringan
internal
atau internet maka langkah
penindaklanjutan yang diambil adalah melakukan blok terhadap alamat IP tersebut dengan layanan firewall yang saat ini dimiliki oleh PT. Cipta Sumber Sejahtera.
4.5.5
Pengujian Terhadap File Sharing Pengujian
terhadap
file
sharing dilakukan
dengan
mengirimkan file berukuran diatas satu gigabyte antar komputer dalam satu jaringan. Pada pengujian file sharing ini akan dicari tahu apakah program IPM essenger yang digunakan mampu mempertahankan mengirimkan
file
koneksi
antara
yang berukuran
dua
komputer
besar.
Bila
untuk program
IPM essenger berjalan dengan baik maka file berukuran diatas satu gigabyte yang dikirimkan oleh si pengirim akan diterima dengan
121 baik oleh penerima. Dalam pengujian ini digunakan file berukuran 2,197 gigabyte.
Gambar 4.71 Tampilan Transfer File sebelum Transfer Dilakukan
Gambar 4.72 Tampilan Transfer file setelah Selesai Transfer
122 Transfer file berukuran 2,197 gigabyte sukses dilakukan. Ini menunjukan program IPM essenger bekerja dengan baik untuk transfer file dengan ukuran besar. 4.5.6
Pengujian Terhadap Quality of Service (QoS ) Pengujian QoS dilakukan dengan melakukan streaming kepada salah satu situs video streaming terkemuka di Internet. Dengan melakukan streaming video, penguji dapat mengukur apakah kecepatan transfer data sesuai dengan konfigurasi kecepatan transfer data yang dilakukan. Untuk pengujian downstream transfer data diatur 200 kilobit per second (25 KBps) sedangkan upstream transfer data tidak diukur mengingat masih rendahnya kecepatan upstream transfer data dari paket internet yang digunakan PT. Cipta Sumber Sejahtera (20 KBps). Apabila fitur QoS bekerja dengan baik, kecepatan downstream transfer data kurang lebih sama dengan pembatasan yang dilakukan pada konfigurasi QoS Endian.
Pada lingkup pengujian bandwidth
internet yang dimiliki penguji adalah 768 Kbps (96 KBps).
Gambar 4.73 Pengukur Kecepatan Downstream Transfer Data
123
Gambar 4.74 Pengukuran Kecepatan Transfer Data S aat Video S treaming Fitur QoS berhasil dijalankan pada komputer yang terhubung dengan sistem Endian. Hal ini dapat dilihat pada data received per second yang tidak kurang lebih 25 KBps pada saat melakukan video streaming. Juga data Peak nya hanya menyentuh 26 KBps.
124 4.5.7
Pengujian DHCP Server Pengujian terhadap DHCP Server dilakukan dengan cara yang sederhana. Cukup menyambungkan komputer dengan sistem Endian
yang memiliki fitur
DHCP
Server
yang sudah
dikonfigurasi. Apabila DHCP server bekerja dengan semestinya maka DHCP Server akan mengalokasikan alamat IP komputer yang disambungkan dengan sistem Endian sesuai dengan konfigurasi yang telah diatur pada tahap sebelumnya. Pada lingkup pengetesan, DHCP Server diatur untuk mengalokasikan alamat IP komputer yang terhubung dengan range IP mulai dari 192.168.1.4 sampai dengan 192.168.1.254. Berikut tampilan DHCP Server saat dihubungkan dengan komputer.
125
Gambar 4.75 Tampilan Alokasi Alamat yang Dilakukan DHCP Server
126 4.5.8
Perbandingan S istem Sebelum dan Sesudah Implementasi Hasil perbandingan dapat dilihat pada tabel berikut dibawah ini. Tabel 4.2 Tabel Perbandingan Sistem Sebelum dan S esudah Implementasi
Keterangan
Sebelum
Sesudah
Anti Virus
Tidak ada
Ada
Anti Spam
Tidak ada
Ada
IPS
Tidak ada
Ada
Web Proxy
Tidak ada
Ada
Akses situs berbahaya
Dapat diakses
Tidak dapat diakses
Firewall
Ada
Ada
Dari tabel diatas dapat dilihat bahwa ancaman keamanan sistem dari luar jaringan dapat dikurangi. Fitur-fitur yang ditambahkan seperti Antivirus, Antispam, Intrusion Prevention System (IPS), Web Proxy, dan kemampuan untuk mengakses situs-situs berbahaya dapat memberikan keamanan yang lebih baik pada sistem yang berjalan.