Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
IMPLEMENTASI SISTEM KEAMANAN WEB SERVER BERBASIS DISTRO LINUX DEBIAN & MIKROTIK PADA CV. KARYA BARU PERABOT SAHARI Universitas Putra Indonesia “YPTK” Padang Email :
[email protected]
Abstract Debian linux Mikrotik and one vendor hardware and software that provides the facility to make router. One of them is the MikroTik RouterOS, the os that is specifically used to create a router with a way to install it to your computer. Facilities provided in the proxy and router os very well equipped to build a stable and reliable router. Proxy and provides a debian linux computer network security system from outside interference by utilizing the proxy and firewall setup debian linux. And can also do the blocking of the client computer that wants to try entering the computer server that is considered harmful to the company. Keyword: Linux Debian, Mikrotik OS, Firewall.
1.
PENDAHULUAN
Perkembangan teknologi informasi saat ini berkembang sangat pesat, jaringan komputer yang merupakan bagian dari teknologi informasi pun berkembang cepat. Jaringan komputer merupakan serangkaian komputer yang saling berhubungan antara yang satu dengan yang lain sehingga memudahkan dalam hal berbagi informasi antara komputer yang terhubung dalam jaringan tersebut. Teknologi-teknologi baru dalam jaringan komputer saat ini mulai banyak ditemukan. Jaringan komputer memiliki fungsi yang boleh dibilang cukup vital dalam teknologi informasi. Pada jaringan komputer maka diperlukan lah sebuah sistem keamanan server untuk melindungi komputer server dari ancaman baik dalam bentuk kesengajaan ataupun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja atau tidak sengaja yang bersifat merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki sistem database. Keamanan database tidak hanya berkenan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain sistem database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan databse mencakup perangkat keras, perangkat lunak, orang dan data. Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Administrator tidak mengizinkan semua orang dapat mengakses server, sebagaimana kita tidak mengizinkan orang lain memasuki rumah kita tanpa izin. Maka seorang administrator hanya mengizinkan alamat-alamat tertentu yang mengakses komputer server, pada jaringan komputer maka diperlukanlah proses routing untuk menghubungkan antar ip address. Routing akan membuat sebuah rantai jaringan saling terhubung dan bisa berkomunikasi dengan baik, dan informasi yang tesedia di satu ip address akan didapatkan di ip address lainnya. Membatasi Akses DataBase sangatlah penting sebagai pemerkuat Keamanan server, terutama berkaitan dengan akses jaringan lokal. Secara khusus menargetkan komputer server yang didasarkan database, karena hal tersebut yang sebagian besar menjadi sasaran serangan. Sebagian besar kejahatan cyber (istilah Hackers atau Crackers) dapat melakukan suatu port scan sederhana untuk melihat port yang terbuka dimana sistem database yang umum menggunakan default (standard setting
2.
LANDASAN TEORI
Manusia hidup didunia yang penuh dengan sistem. Misalnya adalah sistem penerimaan mahasiswa baru, sistem perkuliahan, sistem perguruan tinggi, sistem transportasi dan lain sebagainya. Oleh karena itu pemahaman suatu sistem terlebih dahulu sangat membantu didalam pemahaman sistem informasi. Sistem dapat didefinisikan dengan pendekatan prosedur dan dengan pendekatan komponen. Dengan pendekatan komponen, sistem dapat didenifisikan sebagai kumpulan dari komponen yang saling berhubungan satu dengan yang lainnya. Contoh sistem yang didefinisikan dengan pendekatan ini misalnya adalah sistem 41
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
komputer yang didefinisikan sebagai kumpulan dari perangkat keras dan perangkat lunak (prof. Dr. Jogiyanto HM, MBA, AKt, Sistem Teknologi Informasi, 2009:34).
2.1 Pengertian Jaringan Menurut definisi, yang dimaksud dengan jaringan komputer ( computer networks) adalah suatu himpunan inter -koneksi sejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, Hub dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi ber upa data akan mengalir dari satu komputer ke komputer lainnya atau dari komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling be rtukar data atau berbagi perangkat. ( Iwan Sofana, 2008:3 ) a. Jenis Jaringan Berdasarkan jangkauan area atau lokasi jaringan dibedakan 1.
menjadi 3 jenis yaitu :
LAN Local area network adalah jaringan lokal yang dibuat pada area tertutup. Misalkan dalam suatu gedung atau dalam satu ruangan. Kadangkala jaringan lokal disebut juga jaringan privat. LAN biasanya digunakan untuk jaringan kecil yang menggunakan resource bersamasama, seperti penggunaan printer secara bersama, penggunaan media penyimpanan s ecara bersama.
2.
MAN Metropolitan Area Network menggunakan metode yang sama dengan LAN namun daerah Cakupannya lebih luas. Daerah Cakupan MAN bisa satu RW, beberapa kantor yang berada dalam komplek yang sama, satu kota, bahkan satu provinsi. Dapat dikatakan MAN merupakan pengembangan dari LAN.
3.
WAN Wide Area Network Cakupannya lebih luas daripada MAN. Cakupan WAN meliputi satu kawasan, negara, pulau bahkan benua. Metode yang digunakan WAN hampir sama dengan LAN dan MAN. ( Iwan Sofana, 2008:4 )
2.2
TCP/IP
TCP/IP lahir dari proyek yang dibiayai oleh DARPA (Defense Advance Research Project Agency) pada tahun 1969. Protokol ini menjadi salah satu protokol yang banyak digunakan pada sistem UNIX. TCP/IP (Transmission Control Protocol / Internet Protocol) adalah sekumpulan protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data pada LAN (Local Area Network) maupun WAN (Wide Area Network). TCP/IP terdiri dari sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Dengan penggunaan prinsip ini protokol TCP/IP menjadi protocol komunikasi data yang fleksibel. Protokol TCP/IP dapat diterapkan dengan mudah di setiap jenis komputer dan interface jaringan, karena sebagian besar isi kumpulan protokol ini tidak spesifik terhadap satu komputer atau peralatan jaringan tertentu. Jika dilihat dari bentuknya, IP Address terdiri atas 4 buah bilangan oktat (8 bit). Nilai terbesar dari bilangan biner 8 bit yaitu 255. Jumlah keseluruhan IP Address adalah 255 x 255 x 255 x 255. IP Address sebanyak inilah yang harus dibagi-bagikan keseluruh pengguna jaringan internet di seluruh dunia. Untuk mempermudah proses pembagiannya, IP Address dikelompokkan dalam kelas-kelas, ini dilakukan untuk memudahkan pendistribusian pendaft aran IP Address. IP Address ini dikelompokkan dalam lima kelas yaitu, Kelas A, Kelas B, Kelas C, Kelas D, Kelas E. (Dede Sopandi, 2010:64) Tabel 2.1 Kelas IP Class A B C D E
Range 1-126 128-191 192-223 224-239 240-254 42
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
2.3
Hypertext Tranfer Protocol (HTTP) HTTP adalah sebuah protokol meminta/menjawab antara klien dan server. Sebuah klien HTTP (seperti web browser atau robot dan lain sebagainya), biasanya memulai permintaan dengan membuat Hubungan ke port tertentu di sebuah server Webhosting tertentu (biasanya port 80). Klien yang mengirimkan permintaan HTTP juga dikenal dengan user agent. Server yang meresponsnya, yang menyimpan sumber daya seperti berkas HTML dan gambar, dikenal juga sebagai origin server. Di antara user agent dan juga origin server, bisa saja ada penghubung, seperti halnya proxy, gateway, dan juga tunnel. (Rafiza, 2006) HTTP tidaklah terbatas untuk penggunaan dengan TCP/IP, meskipun HTTP merupakan salah satu protokol aplikasi TCP/IP paling populer melalui Internet. Memang HTTP dapat diimplementasikan di atas protokol yang lain di atas Internet atau di atas jaringan lainnya. seperti disebutkan dalam "implemented on top of any other protocol on the Internet, or on other networks.", tapi HTTP membutuhkan sebuah protokol lapisan transport yang dapat diandalkan. Protokol lainnya yang menyediakan layanan dan jaminan seperti itu juga dapat digunakan. 2.4
PING (Packet Internet Ghoper) PING adalah sebuah program utilitas yang dapat digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya. 2.5
ICMP (Internet Control Message Protocol) adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau. ICMP berbeda tujuan dengan TCP dan UDP dalam ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan. 2.6
Client dan Server Server, yang artinya Pelayan/ Penyedia/ yang melayani. Adalah komputer yang melayani permintaan dari komputer client. Jadi, sebuah komputer client yang me-request atau meminta layanan ke komputer server, akan disediakan atau dilayani oleh komputer server. Server itu ada bermacam-macam. Mulai dari Web Server, Komputer Server, Server Aplikasi, dan lain-lain. Intinya, server ini digunakan untuk melayani para client. Client, yang artinya Pelanggan atau Klien. Adalah komputer yang bisa dibilang sebuah komputer yang harus dilayani. Segala keinginan oleh komputer Client, akan dilayani oleh komputer Server. 2.7 Linux Debian Debian adalah system operasi bebas yang dikembangkan secara terbuka oleh banyak programmer sukarela (pengembang debian) yang tergabung dalam proyek debian. System operasi debian adalah gabungan dari perangkat lunak yang dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel linux, sehingga popular dengan nama debian GNU/linux. System operasi debian yang menggunakan kernel linux merupakan salah satu distro linux yang popular dengan kestabilannya. Dengan memperhitungkan distro berbasis debian, seperti ubuntu, Xubuntu, Knoppix, Mint, dan sebagainya, maka debian merupakan distro linux yang paling banyak digunakan didunia. 2.8 Router Router adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (lapisan jaringan seperti internet protokol) dari stack protocol tujuh lapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu local area network (LAN). Fungsi utama router adalah merutekan paket (informasi). Sebuah router memiliki kemampuan routing, artinya router secara cerdas dapat mengetahui kemana rute perjalanannya. Cara kerja router ini dapat dilihat pada gambar dibawah:
43
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Gambar 2.3 Cara Kerja Router Sumber : http://tirtaadhitia.com/p/pengertian-dan-cara-kerja-router.html Pada gambar diatas terdapat 2 buah network yang terhubung dengan sebuah router. Network sebelah kiri yang terhubung keport 1 router mempunyai alamat network 192.168.1.0 dan network sebelah kanan terhubung keport 2 dari router dengan network address 192.155.2.0 1. 2. 3.
computer A mengirim data ke komputer C maka router tidak akan meneruskan data tersebut ke network lain. Begitu pula ketika computer F mengirim data ke E, router tidak akan meneruskan paket data kenetwork lain. Barulah ketika computer F mengirimkan data ke computer B, maka router akan meneruskan paket data tersebut kekomputer B.
3.
METODOLOGI PENELITIAN
3.1
Kerangka Penelitian
Penelitian sebagai suatu kegiatan ilmiah dalam merancang langka-langkah dalam metodologi penelitian. Agar penelitian ini lebih terarah dan bisa mencapai tujuan yang penulis harapkan, maka diperlukan kerangka kerja penelitian seperti dibawah ini:
Gambar 3.1. Kerangka kerja Penelitian
3.2
Tahapan Penelitian
Tahapan penelitian ini merupakan penjelasan dari langkah-langkah dalam melakukan pencatatan data serta mengumpulkan beberapa buku, jurnal dan laporan yang diperlukan untuk dapat dijadikan pedoman dalam pembuatan atau penyelesaian dari penelitian ini. 3.2.1 Pengumpulan Data Pada tahap ini akan dijelaskan waktu, tempat dan metode penelitian yang akan dipakai. Dalam melakukan penelitian untuk mendapatkan data informasi, maka metode yang digunakan dalam proses pengumpulan data dilakukan dengan tahapan-tahapan sebagai berikut : 1. Waktu penelitian 44
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Dengan mempertimbangkan kondisi pemakaian jaringan web server di CV.Karya Baru Perabot maka penelitian di lakukan secara langsung meninjau lokasi.waktu penelitian di lakukan dalam jangka waktu yang di tentukan pada april 2015, sampai dengan juli 2015 jangka waktu 5 bulan. Di lakukan penganalisaan lapangan guna untuk mengambil gambaran,sebagai bahan tujuan penelitian tersebut. Tabel 3.1 WaktuPenelitian
2. Tempat Penelitian Dalam penelitian ini penulis melakukan stud i kasus yang berlokasi Jl.tui kuranji no 101, Padang. Untuk menyelesaikan permasalahan yang ada, metode pengumpulan data yang saya lakukan sebagai penulis adalah dengan cara: A. Pengumpulan permintaan user (user stories) Pada tahap ini peneliti melakukan pengumpulan cerita user, user strories yang dikumpulkan dari pihak CV.Karya Baru Perabot sebagai pengguna utama dari sistem yang ada, yaitu pemilik CV.Karya Baru Perabot yang berperan sebagai Direktur. B. Aplikasi yang sedang berjalan CV.Karya Baru Perabot menggunakan linux debian sebagai server untuk meletakkan atau mengimplementasikan sebuah website, untuk melakukan remote login dari administrator keserver menggunakan SSH atau secure shell, kadang disebut juga dengan remote secure shell, adalah sebuah service yang digunakan untuk remote ke login, dari komputer client (SSH client) kekomputer server (SSH server). SSH dibuat untuk menggantikan telnet, rsh, rlogin yang dianggap kurang recure. Informasi yang mengalir antara client dan server akan di enskripsi, sehingga lebih sulit di sadap orang. 3. Metode penelitian Demi memperoleh data yang di dinginkan dan di butuhkan untuk kepentingan penulisan dan pembuatan tugas akhir ini dengan ini penulis mengunakan beberapa metode penelitian yaitu : A. Penelitian perpustakaan (library Risearch) Penelitian ini di lakukan untuk tindak lanjut dari penelitian yang telah di lakukan di lapangan dengan meninjau langsung,dan mempelajari buku buku yang berhubungan dengan masa yang di hadapi. B. Penelitian Laboratorium Merupakan suatu metode yang di lakukan dengan meng gunakan alat bantu personal komputer (PC). Penelitian di lakukan dengan merancang sistem keamanan webserver pada sebuah perangkat komputer yang sesuai dengan topik dan juga dalam hal penyusunan laporan 4. Identifikasi Masalah Setelah mengetahui sistem yang sedang berjalan pada CV.Karya Baru Perabot. dengan melakukan wawancara dengan pihak-pihak yang terkait, maka didapatlah masalah yang dihadapi oleh CV.Karya Baru Perabot adalah seringnya data di curi oleh orang yang tidak bertanggung jawab (hacker). 3.2 Analisis Sistem Tahap analisis merupakan tahap penelitian keamanan webserver yang akan digunakan atau diimpelmentasikan pada CV.Karya Baru Perabot dengan cara observasi dan studi kepustakaan dalam hal yang berkaitan dengan keamanan webserver. Selain kegiatan penelitian sistem yang sedang berjalan, tujuan lain dari analisis ini adalah untuk mencari lebih lanjut tentang kelebihan dan kekurangan pada jaringan tersebut dan melakukan perancangan yang akan diterapkan. Dalam tahap analisis diuraikan masalah-masalah dari suatu struktur keamanan Webserver secara utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan yang ada, kesempatan, peluang, keuntungan, hambatan dan identifikasi segala kebutuhan untuk struktur keamanan webserver yang akan dirancang. 45
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Dalam kegiatan analisis ini peneliti mengumpulkan data serta tujuan yang akan dicapai berkaitan dengan kegiatan analisis diantaranya, yaitu: Tujuannya untuk mengetahui keuntungan dan kekurangan dalam melakukan perancangan keamanan webserver pada lokasi perancangan. 1. Analisis kebutuhan keamanan webserver Tujuannya untuk mengetahui alasan digunakannya keamanan webserver pada CV.Karya Baru Perabot. 2. Analisis perangkat lunak (Software ) yang digunakan Tujuannya untuk menganalisis perangkat lunak apa saja yang akan digunakan dalam melakukan penelitian ini sehingga diketahui dan dipahami fungsi dari tiap-tiap perangkat lunak yang digunakan. 3. Analisis lokasi pemasangan Tujuannya untuk melakukan survey lapangan pemasangan sebelum pemasangan jaringan komputer yang akan dirancang. 4. Analisis peralatan (hardware) yang digunakan Tujuannya untuk menganalisis peralatan apa saja yang akan digunakan dalam melakukan perancangan keamanan webserver sehingga memberikan hasil yang optimal. Untuk selanjutnya bisa dikalkulasikan juga biaya yang akan dikeluarkan. 3.3 Perancangan Sistem Tahap perancangan merupakan tahapan yang bertujuan untuk mengatasi permasalahan yang ada. Adapun tahapan perancangan yang digunakan adalah sebagai berikut: 1. Perancangan Struktur Jaringan Komputer Setelah perancangan sistem dilakukan kemudian peneliti merancang struktur jaringan komputer dengan menggunakan alat bantu berupa Software untuk mengkonfigurasi dan alat bantu berupa peralatan untuk membangunnya. Untuk mengefisiensikan dan mengefektifkan peneliti melakukan observasi di lapangan terlebih dahulu. 3.4 implementasi Implementasi ini dilakukan untuk menerapkan jaringan komputer pada tempat yang telah ditentukan dan telah di uji coba. Pada penelitian ini peneliti hanya melakukan penerapan simulasi sehingga pengoperasian sepenuhnya dilakukan oleh peneliti dan oleh para karyawan yang ingin menguji sistem ini. Pada objek di lapangan keamanan webserver sepenuhnya dilakukan oleh peneliti. 3.5 Pengujian Sistem Salah satu hal penting dalam sistem keamanan server yaitu dapat melakukan keamanan pada data. Dan setelah proses keamanan dilakukan proses pengujian terhadap keamanan server yang dihasilkan untuk mengetahui apakah system keamanan yang dirancang sudah berjalan dengan benar dan sesuai dengan perancangan yang dilakukan. Pengujian dilakukan pada linux debian server dan router board yang akan dibahas pada bab berikut ini
4.
ANALISA DAN PERANCANGAN
4.1. Analisa Masalah Pada keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Insiden – insiden kemanan jaringan dari tahun ke tahun semakin parah, dan permasalahan-permasalahn dalam jaringan baik itu berupa perangkat keras maupun perangkan lunax sistem yang tidak sesuai dengan kinerja atau fungsinya.
4.2. Perencanaan (Planning) Pada tahapan planning dilakukan perencanaan untuk mulai membangun sistem yang akan dirancang. Berikut adalah uraiannya informasi riset yang akan dilakukan. 1. 2. 3. 4.
4.3.
Server yang digunakan adalah apalikasi server yang berjalan pada linux debian Perancangan yang akan dibuat adalah perancangan sistem keamanan web server dengan menggunakan linux debian server dan mikrotik . Perancangan mikrotik menggunakan router board. Untuk meremote data keserver menggunakan Ssh
Cara Kerja Sistem Jaringan 46
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Sistem jaringan akan berjalan apabila server telah dihidupkan dan dipasangkan dengan router board, jika router board telah dipasangkan dengan kabel LAN yang akan dihubungkan dengan server, admistrator dan client. Administrator yang nantinya akan meremote server menggunakan ssh, dan dapat mengakses server, untuk keamanan webserver menggunakan ip tables yang terdapat di linux debian server dan menggunakan firewall yang terdapat di mikrotik os yang akan dilakukan dengan menggunakan software program (winbox) yang telah di instalkan ke dalam pc administrator sebelumnya, setelah terkoneksi pada software program maka inputkan pengontrolan jaringan ini bisa disetting sesuai dengan menu pilihan yang akan dipilih di software program (winbox). Setelah itu server akan memberikan informasi terhadap administrator yang telah diminta sebelumnya, dan client terhadap sistem pengontrolan jaringan akan berjalan berdasarkan penyetingan yang akan keluar output berupa pemblokan web dan firewall yang disetting menggunkan perangkat router board. a.
Alur Kerja Sistem Secara Global
Gambar 4.1 Alur Kerja Sistem Setelah melihat alur kerja sistem secara global, maka alur kerja sistem yang di rancang dapat di jelaskan sebagai berikut : A.
Server linux debian server linux bertindak sebagai pihak pemberi informasi terhadap data yang diminta oleh administrator
B.
Router Fungsi router yang di gunakan adalah sebagai menejemen sistem dan keamanan pada jaringan termasuk mengatur segala aktifitas server, administrator dan client. Dengan mengunakan router maka kerja dari sebuah sistem akan lebih maksimal. Dalam router di kenal istilah routing yang akan di gunakan sebagai penghubung global dalam sebuah netwoking.
C.
Hub Tujuan dari hub ada lah untuk menghubungkan dalam satu kelas local ip addres. Hub berperan sebagai perantara dari sebuah jaringan b.
Block Diagram Sistem
Gambar 4.2 Block Diagram Kerja Sistem c.
Contex Diagram
47
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Gambar 4.3 Context Diagram Sistem ini berinteraksi dengan beberapa entity yaitu PC,RouterBoard, Sofrware Program,dan server. Selanjutnya entity-entity tersebut akan dibahas dibawah ini sebagai berikut: 1. Server Server berfungsi sebagai input penyedia atau penyuplai data, menerima sinyal input dari router board, setelah menyelesaikan penampilan pengontrolan maka mengirimkan data, bahwa pengontrolan telah berada pada posisi yang ada pada RouterBoard. 2. Software program (winbox) Sarana pengolahan data dari input operator atau tempat user menginputkan data yang berfungsi untuk mengontrol jaringan. Dalam hal ini program yang mengontrol jaringan adalah menggunakan software winbox. Jadi seluruh proses input/output dikendalikan oleh winbox. 3. Pc Berfungsi sebagai output untuk menampilkan pengontrolan jaringan yang nantinya akan disetting melalui routerboard dengan software program. i. Data Flow Diagram (DFD) 1. Data flow diagram administrator atau Komputer yang langsung mengakses server tanpa pengamanan Firewall. aliran data yang terjadi pengontrolan komputer administrator ini dapat kita lihat pada gambar 4.4:
Gambar 4.4 DFD level 0 Data flow diagram diatas dapat dilihat bahwa pada pengontrolan firewall ini dimulai dari server, server akan memberikan input yang memberikan paket data kerouterboard 750 (1.0). apabila input server yang mengirimkan paket data kerouterboard sebagai input data untuk memberikan instruksi pada software program (winbox) (2.0).apabila input dari server yang memberikan paket data kerouterboard sebagai input data untuk hasil eksekusi melalui soofware program (winbox) paket data untuk routerboard 750 (3.0).apabila RouterBoard 750 memberikan paket data dari pembrosesan data yang nantinya akan mengirimkan output sebagai tampilan pc administrator yang langsung megakses server atau menerima paket data dari server. 2. Data flow diagram Client atau Komputer yang tidak dapat mengakses komputer server menggunakan pengamanan Firewall. aliran data yang terjadi pengontrolan komputer client ini dapat kita lihat pada gambar 4.5:
48
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Gambar 4.5 DFD level 0 Data flow diagram diatas dapat dilihat bahwa pada pengontrolan firewall ini dimulai dari server, server akan memberikan input yang memberikan paket data kerouterboard 750 (1.0). apabila input server yang mengirimkan paket data kerouterboard sebagai input data untuk memberikan instruksi pada software program (winbox) (2.0).apabila input dari server yang memberikan paket data kerouterboard sebagai input data untuk hasil eksekusi melalui soofware program (winbox) paket data untuk routerboard 750 (3.0). routerboard 750 akan mengirimkan hasil eksekusi berupa drop ftp atau port 21 (4.0). routerboard 750 akan mengirimkan hasil eksekusi berupa drop ssh atau port 22 (5.0). routerboard 750 akan mengirimkan hasil eksekusi berupa drop http atau port 80 (6.0). routerboard 750 akan mengirimkan hasil eksekusi berupa drop ip client yang tidak diizinkan (7.0) apabila RouteBoard 750 memberikan paket data dari pembrosesan data yang nantinya akan mengirimkan output sebagai tampilan pc client yang tidak diizinkan mengakses komputer server. 4.4 Desain Secara Terinci Desain dari keamanan web server dengan mikrotik os yang dibuat merupakan gambaran keamanan webserver dengan menggunakan ip tables di linux debian dan mikrotik os dari secara keseluruhan.dengan adanya desain ini maka prinsip kerja dari keamanan webserver terhadap jaringan dengan menggunakan ip tables di linux debian dan mikrotik os serta komponen-komponen sistem keamanan webserver yang dapat digunakan dan dapat dilihat dengan jelas. 4.8.6 Iptables pemblokiran terhadap ip client yang tidak diizinkan mengakses server ip client = address=200.200.200.3-200.200.200.253 disini kita akan memblokir ip address 200.200.200.3 sampai dengan ip address 200.200.200.253 yang tidak boleh megakses komputer server 1. 2. 3. 4.
Buka terminal pada linux debian dan masuk sebagai root Ketikan perintah #iptables –A INPUT –P tcp –s 200.200.200.0/24 –d 192.168.1.2 –j DROP Ketikan perintah #iptables –I INPUT –P tcp –s 200.200.200.2 –d 192.168.1.2 –j ACCEPT Ketikan perintah #iptables –I INPUT –P tcp –s 200.200.200.0/24 –d 192.168.1.2 –m multiport –dport 21,22,53,443,80 –j DROP 5. Ketikan perintah #iptables –I INPUT –P tcp –s 200.200.200.2 –d 192.168.1.2 –m multiport –dport 21,22,53,443,80 –j ACCEPT
Gambar 4.6Pembuatan Ip Tables Dari Komputer Server 4.8.7 Firewall 49
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Firewall yang berperan sebagai sistem pengamanan, firewall dapat digunakan untuk memfilter paketpaket dari luar dan dalam jaringan dimana ia berada jika pada kondisi normal semua orang dari luar jaringan dapat bermain-main pada komputer server, dengan firewall semua itu dapat diatasi dengan mudah, firewall yang dapat melakukan pemblokiran terhadap halaman web yang terdapat pada komputer server dengan kata lain firewall disini berfungsi sebagai sistem pertahanan yang paling depan dalam sebuah jaringan. pemblokiran terhadap ip client yang tidak diizinkan mengakses server ip client = address=200.200.200.3-200.200.200.253 disini kita akan memblokir ip address 200.200.200.3 sampai dengan ip address 200.200.200.253 yang tidak boleh megakses komputer server 1. Pengisian firewall untuk komputer server - Pilih menu ip - Lalu pilih NAT - Klik tanda (+) - General - Isikan : chain : dstnat Dst.address:192.168.1.0/24 Protocol : (6tcp) Dst.port :80
Gambar 4.7 Pengisian NAT Pilih tab action - action : netmap -to address :192.168.1.2 -to port :80
Gambar 4.8 Pengisian Port Pada NAT 2. pemberian firewall untuk komputer yang tidak diizinkan mengakes komputer server - ip komputer yang akan di blokir 200.200.200.3-200.200.200.253 - Klik IP > Firewall > Address List - Klik tanda plus (+) untuk menambahkan - Isi name : ip blok Address: 200.200.200.3-200.200.200.253 Klik ok
50
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Gambar 4.9 Pengisian Adress List Langkah selanjutnya masukkan ke firewall untuk Blok Ip tersebut - klik ip > firewall > filter rules -klik tanda plus (+) Chain=forward In interface = administrator –ether2
Gambar 4.10 Pembuatan firewall Src.address list= ipblok
Gambar 4.11 Pengisian advanced ip
Action = drop Isi comment =BLOK IP Klik=OK
Gambar 4.12 Pengisian Comment ip Pemblokiran port 21,22,53,443,80 untuk ip 200.200.200.3-200.200.200.253 - klik ip > firewall > filter rules -klik tanda plus (+) Chain=forward Dst.address=192.168.1.2 51
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Protocol (6tcp) Dst.port=21,22,53,443,80 In interface = administrator –ether2
Gambar 4.13 Pengisian Port Src.address list= ipblok
Gambar 4.14 Pengisian advanced Port Action = drop Isi comment =blok port Klik=OK
Gambar 4.15 Pengisian Comment Port
5.
IMPLEMENTASI DAN PENGUJIAN
5.1.
Implementasi Sistem
Implementasi sistem merupakan tahapan untuk penerapan rancangan sistem yang telah dirancang pada bab sebelumnya. Pada tahap ini sistem keamanan web server menggunakan linux debian dan mikrotik os, nantinya akan diuji hasilnya apakah sistem yang telah dirancang tersebut dapat berjalan sesuai dengan tujuan yang diharapkan. 5.1.1.
Lingkungan Implementasi Perangkat keras yang dibutuhkan untuk menunjang sistem keamanan web server menggunakan linux debian dan mikrotik os ini dibutuhkan perangkat keras dan perangkat lunak yang menunjang. yang dirancang adalah sebagai berikut : B. Perangkat Keras 1. 2 Notebook (sebagai server dan administrator) 2. 1 Notebook (sebagai client yang menguji sistem keamanan) 3. 1 Router Board 4. Kabel UTP C. Perangkat Lunak 1. Sistem Operasi Linux debian 2. Sistem Operasi windows 7 3. PHP 52
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
4. 5. 6. 7. 8.
ISSN : 2355-9977
Apache sebagai webserver ftp server dan ftp client ssh server dan ssh client MySQL Mozilla Firefox
5.1.2.
Batasan Implementasi Batasan implementasi sistem keamanan web server menggunakan linux debian dan mikrotik os adalah sebagai berikut : 1. Linux debian sebagai sistem operasi server, windows 7 sebagai sistem operasi administrator, ip tables, firewall, sebagai keamanan server dan MySQL sebagai database. 2. Sistem ini berjalan pada jaringan yang terkoneksi pada LAN dan sistem keamanan akan berjalan apabila client yang tidak diizinkan mengakses komputer server. 3. Sistem pemanggilan data keserver digunakan pada administrator yang dilingkan melalui server yang dijalankan pada web server. 5.2. Instalasi Pada tahap ini dijelaskan tahapan berjalannya sistem yang dirancang adapun tahapan - tahapannya adalah sebagai berikut : 5.2.1. Tahap Instalasi Linux Debian 8.3.0 Boot komputer dari CD dengan Linux debian 8.3.0, pastikan setting boot order sudah pada CD-ROM. Install debian dengan memilih graphical install.
Gambar 5.1 Tampilan Pemilihan Install 5.2.2.
Update Repository Debian Pertama buka terminal lalu lakukan update dan uprade pada repositori debian sebelum instalasi agar mendapatkan packet instalasi terbaru dengan mengetikan : apt-get update apt-get upgrade
Gambar 5.2 Tampilan Perintah Update Pada Repository Debian 5.2.3.
Instalasi Apache Ketikan perintah sebagai berikut : apt-get install apache2 php5 mysql-server .
53
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Gambar 5.3 Tampilan Instalasi Apache 5.2.4.
Instalasi Ftp Server Pada Linux Debian Ketikan perintah sebagai berikut : apt-get install ftp-server
Gambar 5.4 Tampilan Instalasi FTP-Server 5.2.5.
Instalasi Ssh Server Pada Linux Debian Ketikan perintah sebagai berikut : apt-get install ssh-server
Gambar 5.5 Tampilan Instalasi Ssh-Server 5.3. Pengujian Sistem Yang Telah Dirancang 5.3.1 Pengujian Penyetingan Ip Tables Pada Linux Debian Untuk Komputer Client (komputer yang tidak diizinkan mengakses komputer server (web server)) Pengujian penyetingan ip tables ini dilakukan pada Komputer server yang berguna untuk melakukan keamanan jaringan dari client yang tidak di izinkan untuk mengakses komputer server adapun langkah nya diuraikan sebagai berikut: 1. Buka terminal pada linux debian dan masuk sebagai root 2. Ketikan perintah #iptables –L
Gambar 5.6 Penyetingan Ip Tables Dari Komputer Server 5.3.2
Pengujian Penyetingan Firewall Untuk Komputer Client Yang Tidak Diizinkan Mengakses Komputer Server (web server) Pengujian penyetingan firewall ini dilakukan pada Komputer administrator yang berguna untuk melakukan keamanan jaringan dari client yang tidak di izinkan untuk mengakses komputer server.
Gambar 5.7 Penyetingan Firewall Dari Komputer Administrator 5.3.3 Pengujian Hasil Yang Ditampilkan Pada Komputer Client (komputer yang tidak diizinkan mengakses komputer server) Pada pengujian dari komputer client ini adapun client yang mencoba memasuki sistem komputer server yaitu: 1. komputer client mencoba meremote server dari file zilla menggunakan jalur ssh atau port 22. 54
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Gambar 5.8 Hasil Dari Komputer Client Yang Meremote Server Menggunakan SSH (port22) 2. komputer client mencoba mendownload data dari file zilla menggunakan jalur ftp atau port 21.
Gambar 5.9 Hasil Dari Komputer Client Yang Masuk Ke Komputer Server Menggunakan Jalur Ftp (port 21) 3. komputer client mencoba mengakses web server yang terdapat pada komputer server.
Gambar 5.10 Hasil Dari Komputer Client Melakukan Pemanggilan Web Server Dari Komputer Server 4. komputer client mencoba memasuki database server yang terdapat pada komputer server.
Gambar 5.11 Hasil Dari Komputer Client Memasuki Database Dari Komputer Server 6.
PENUTUP
Berdasarkan hasil penelitian perancangan keamanan web server menggunakan linux debian dan mikrotik yang telah dilakukan, dapat diambil kesimpulan dan keterbatasan sistem serta saran yang merupakan hasil dari penulisan dari laporan ini. 6.1
Kesimpulan
55
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
Berdasarkan dengan analisa dan pengujian yang telah dilakukan dengan adanya laporan skripsi yang berjudul “Implementasi Sistem Keamanan Web Server Berbasis Distro Linux Debian Dan Mikrotik Os Pada CV. Karya Baru Perabot “ dapat diambil kesimpulan : 1. Sistem keamanan web server menggunakan linux debian dan mikrotik ini dapat mempermudah dalam pemahaman konsep karena adanya media nyata berupa cara melakukan keamanan server dengan linux debian dan mikrotik. 2. Dengan menggunakan linux debian dan mikrotik dapat meningkatkan sistem keamanan komputer server dari gangguan pihak luar dengan memanfaatkan penyetingan firewall pada debian dan mikrotik. 3. Sistem keamanan web server ini memudahkan tutor dalam proses belajar mengajar karena dapat meningkatkan daya ingat mahasiswa dan pelajar lainnya karena pembelajaran tidak hanya dengan gambaran konsep teori , tetapi media nyata secara langsung. 4. Sistem keamanan dengan menggunakan linux debian dan mikrotik akan dapat mengaplikasikan pengontrolan secara khusus pada tiap-tiap komputer yang ada, dengan tahapan-tahapan menjadi suatu keaamann sistem yang efektif. 5. Sistem keamanan dapat melakukan pemblokiran karena dapat membatasi setiap pengguna-pengguna yang tehubung ke komputer server yang ingin memasuki komputer server dan memasuki database komputer server yang dianggap dapat merugikan perusahaan. 6.2
Keterbatasan Sistem sistem keamanan komputer server yang dirancang ini terdapat beberapa keterbatasan, dimana ini dianggap sebagai kelemahan dari system keamanan computer server. Namun hal ini suatu tantangan bagi pengembang selanjutnya sehingga dapat lebih sempurna. Keterbatasan system yang dapat dilihat bahwa : 1.
pada penelitian ini, peneliti hanya menggunakan linux debian dan mikrotik sebagai sistem keamanan.
2.
Belum semua fasilitas RB750 yang dimanfaatkan dalam pembuatan sistem keamanan web server ini.
3.
Sistem keamanan terhadap komputer server atau keamanan web server ini menggunakan linux debian dan mikrotik masih menggunakan sistem manual, yaitu menggunakan kabel LAN.
4.
Semua komputer akan terhubung kekomputer server dan yang boleh mengakses komputer server adalah komputer administrator. maka diharapkan agar pembaca dapat memahami prinsip-prinsip dari tugas akhir ini dan dapat mengembangkan lagi agar mencapai kesempurnaan yang maksimal dalam pemakaiannya, dan juga sebagai sumber informasi yang cukup bagi pembaca dalam menyusun tugas akhir lainnya yang lebih baik.
Referensi [1]. Basofi,Arif, 2010, Normalisasi Database,Information Technology ITS, Surabaya Clemm, Alexander, 2007, Network Management Fundamentals, Cysco Press: Indiana polis [2]. Kundu and Lavlu, 2009, Cacti 0,8 Network Monitoring, Packt Publishing, Birmingham [3]. Kusaeri, Ahmad, 2010, Monitoring Jaringan ,Andi,Yogyakarta [4]. Lukas, Jonathan ,2006, Jaringan Komputer, Edisi ke-1, Grahailmu, Yogyakart Melwin, Safrizal,2005, Pengantar Jaringan Komputer, Andi,Yogyakarta [5].Nugroho, Bunafit, 2005, Instalasidan Konfigurasi Jaringan Windows dan Linux Nugroho, Bunafit, 2005, “KARTAALAI BESAR METEOROLOGI DAN GEOFISIKA WILAYAH II, Penerbit Andi, Yogyakarta [6].Redaksi InfO Komputer, 2008, Panduan Praktis Membangun Lan, Prima Infosarana Media, [7] Jakarta Sofana, Iwan, 2008, Membangun Jaringan Komputer, Informatika Bandung [8]Tim Penelitian dan Pengembangan Wahana Komputer, 2004, Kamus Lengkap Jaringan Komputer, Salemba Infotek [9].Tim Penelitian dan Pengembangan Wahana Komputer, 2005, Pengembangan Web di LINUX dengan Apache, MySQL, dan PHP (LAMP), Salemba Infotek [10] Prof. Dr.Jogianto HM, MBA,Akt, Sistem Teknologi Informasi, (2009) 56
Jurnal Pendidikan dan Teknologi Informasi Vo. 3, No. 1, September 2016, Hal. 41-57 Copyright©2016 by LPPM UPI YPTK Padang
ISSN : 2355-9977
[11].Choirul Muallifah, Lies Yulianto, IJSN – Indonesian Journal on networking and security, November 2013..2011. [12].Nila Feby PuspitaSari, Implementasi Mikrotik Sebagai Solusi Router Murah Dan Mudah. Yogyakarta, 24 November 2007, ISSN: 1978-9777 [13].Rasim, Wawan, Eka, Metodologi Pembelajaran Berbasis Komputer Dalam Upaya Menciptakan Kultur Pembelajaran Berbasis Teknologi Informasi Dan Komunikasi, Jurnal Pendidikan Teknologi Informasi Dan Komunikasi. [14].Agnesia Pratiwi Masero, Joko Triyono, Dina Andayati. Perancangan Pengelolaan Jaringan IT Pada Institut SAINS & Teknologi AKPRIND Menggunakan Teknologi VPN (Virtual Private Network). Jurnal Jarkom Vol.1, No.1, 1 Desember 2013, ISSN:2338-6312. [15].Imam Riadi, Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik, Februari 2011, Jurnal ISSN:2087-8737. [16].Yuki Syamsudi Setiadi, Suwanto Rahajo, Joko Triyono. Memaksimalkan Potensi Bisnis Internet Pada Jaringan Nirkabel. Jurnal Jarkom Vol.1, No. 2, Januari 2014, ISSN:2338-6312 [17].Rizal Fakhrudin Lubis, Suwanto Rahajo, Edhy Sutatanta. Analisa Perbandingan EasyHotspot Dan Mikrotik Dalam Penerapan Hotspot Area Dengan Sistem AAA. Jurnal Jarkom Vol 1, No.2, Januari 2014, ISSN:23386312 [18].Jogianto , HM.2002.Pengenalan Komputer. Yogyakarta: Adi Offset.
57