PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISA UNJUK KERJA PACKET FILTERING FIREWALL PADA RB 450G OS MIKROTIK Skripsi Ditujukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh : Yohanes Ardiyanto Sulaksono 085314015
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERFORMANCE ANALYSIS PACKET FILTERING FIREWALL ON RB 450G OS MIKROTIK A Thesis Presented as Partial Fullfillment of the Requirments To Obtain Sarjana Komputer Degree
By : Yohanes Ardiyanto Sulaksono 085314015
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Yohanes Ardiyanto Sulaksono Nomor Mahasiswa : 085314015 Demi
pengembangan
ilmu
pengetahuan,
saya
memberikan
kepada
Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : ANALISA UNJUK KERJA PACKET FILTERING FIREWALL PADA RB 450G OS MIKROTIK Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk
pangkalan
data,
mendistribusikannya
secara
terbatas,
dan
mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu meminta izin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di Yogyakarta Pada tanggal 17 September 2013 Yang menyatakan,
Yohanes Ardiyanto Sulaksono
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK Delay yang terjadi pada router disebut dengan Processing delay. Processing delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan untuk mengecek rute, aturan pada filter rules, mengubah header dan tugas switching lainnya. Jika dalam sebuah router atau firewall diberi aturan filter paket http, ini yang dapat menyebabkan delay pada sebuah router. Semakin banyak aturan yang dibuat pada sebuah firewall, semakin besar pula delay yang terjadi. Penulis menguji dan menganalisis unjuk kerja paket filtering firewall pada RB 450G OS Mikrotik. Parameter yang diukur antara lain adalah delay. Pengujian dilakukan dengan memberikan aturan filter rule pada firewall mikrotik RB 450G secara maximal, sehingga penulis tahu banyak sedikitnya delay jika diberikan aturan rule yang maximal. Dari hasil pengujian menunjukkan bahwa semakin banyak aturan rule yang dibuat pada sebuah firewall mikrotik RB 450G, semakin besar pula delay yang terjadi pada router tersebut. Untuk menggunakan layer 7 protocol delay yang minimum terjadi antara jumkah rule 1000 sampai 3000, untuk menggunakan content delay yang minimum terjadi antara jumlah rule 1000 sampai 2000, sedangkan dengan menggunakan proxy delay minimum terjadi antara jumlah rule 1000 sampai jumlah rule 40000.
Kata kunci : Layer 7 protocol, Content, Mikrotik , Proxy, Delay
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT Delay between the router is called the processing delay. Processing delay is the time required by a network device to check the route, rules on filter rules, change the headers and other switching tasks. If in a given router or firewall http packet filter rules, it can cause delay in a router. The more rules are created on a firewall, the greater the delay is happening. Authors examine and analyze the performance of packet filtering firewall on Mikrotik RB 450G OS. Parameters measured include the delay. Testing is done by providing the filter rules in the firewall rule Mikrotik RB 450G is maximal, so authors know more or less delay when given the maximal rule rules. From the test results showed that the more rules rule made on a firewall Mikrotik RB 450G, the greater the delay that occurs in the router. To use a layer 7 protocol that minimum delay occurs between jumkah rule 1000 to 3000, to use the content that minimum delay occurs between the number of rule 1000 to 2000, while using the minimum delay occurs between the proxy rule number 1000 to rule number 40000.
Keywords: Layer 7 protocol, Content, Mikrotik, Proxy, Delay
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya bagian orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 17 September 2013 Penulis,
Yohanes Ardiyanto Sulaksono
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa yang telah memberikan berkat dan hikmat-Nya sehingga penulis dapat menyelesaikan penelitian dan tugas akhir ini. Dalam proses penulisan ini banyak pihak yang telah memberikan bantuan dan perhatian dengan caranya masing-masing sehingga tugas akhir ini dapat selesai. Oleh karena itu saya mengucapkan terima kasih kepada : 1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen pembimbing skripsi yang telah memberikan bimbingan dalam penyusunan tugas akhir ini. 2. Bapak Iwan Binanto,S.Si., M.Cs dan Puspaningtyas Sanjoyo Adi, S.T., M.T selaku panitia penguji yang telah memberikan banyak kritik dan saran sehingga tugas akhir ini berkembang lebih baik. 3. Seluruh staff dosen Teknik Informatika Universitas Sanata Dharma yang telah memberikan ilmu, motivasi, arahan, dan pengalaman selama penulis menempuh studi. 4. Seluruh staff Sekretariat dan Laboran Fakultas Sains dan Teknologi yang selalu membantu penulis dalam urusan administrasi akademik. 5. Bapak Yakobus Suharno dan Ibu Veronica Sumarni yaitu kedua orang tua saya yang telah memberikan cinta, doa, dukungan, dan kesabaran sehingga penulis dapat menyelesaikan tugas akhir ini. 6. Sayangku Lusia Aryani Retno Dwi Panglipur,Amd.,Kep yang selalu memberikan
doa,
motivasi
dan
semangat,
sehingga
penulis
dapat
menyelesaikan tugas akhr ini dengan lancar dan semangat. 7. Agustinus Hari Susanto, temanku yang telah membantu dalam penyusunan skripsi ini.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8. Adikku, Margareta Wiwik Endarwati dan Dominica Rika Suharyani, yang sedang mencari jati diri, semoga saya selalu dapat menjadi contoh yang baik buatmu dan terimakasih buat doa dan semangatnya. Dengan rendah hati saya menyadari bahwa tugas akhir ini masih jauh dari sempurna, oleh karena itu berbagai kritik dan saran untuk perbaikan tugas akhir ini sangat saya harapkan. Akhir kata, semoga tugas akhir ini bermanfaat bagi semua pihak. Terima kasih. Yogyakarta, 17 September 2013 Penulis,
Yohanes Ardiyanto Sulaksono
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI HALAMAN JUDUL...................................................................................................... i LEMBAR PERSETUJUAN SKRIPSI......................................................................... iii LEMBAR PENGESAHAN SKRIPSI ......................................................................... iv PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS .................................................................................... v ABSTRAK ................................................................................................................... vi ABSTRACT ................................................................................................................ vii LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ...................................... viii KATA PENGANTAR ................................................................................................. ix DAFTAR ISI ................................................................................................................ xi DAFTAR GAMBAR ................................................................................................. xiv DAFTAR TABEL ....................................................................................................... xv BAB I PENDAHULUAN ............................................................................................ 1 1.1 Latar Belakang Masalah ......................................................................... 1 1.2 Rumusan masalah ................................................................................... 3 1.3 Tujuan ...................................................................................................... 3 1.4 Manfaat Penelitian .................................................................................. 3 1.5 Batasan Masalah ...................................................................................... 4 1.6 Metodologi Penelitian .............................................................................. 4 1.7 Sistematika Pembahasan .......................................................................... 5
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI ....................................................................................... 6 2.1 TCP ( Transport Control Protocol ) ......................................................... 6 2.2 Firewall di Mikrotik ................................................................................ 6 2.3 Mikrotik ................................................................................................... 7 2.3.1 Mikrotik OS .................................................................................... 8 2.3.2 Akses Mikrotik ............................................................................... 8 2.3.2.1 Via Console ........................................................................ 8 2.3.2.2 Via Winbox ........................................................................ 8 2.3.2.3 Via Web .............................................................................. 9 2.4 Winbox Mikrotik ..................................................................................... 9 2.5 Packet Filtering ........................................................................................ 9 2.6 Pembangkit Koneksi .............................................................................. 12 2.7 Filter Rules ............................................................................................. 13 2.8 NAT ( Network Address Translation ) .................................................. 21 2.9 Delay ...................................................................................................... 24 BAB III ANALISIS DAN PERANCANGAN SISTEM ............................................ 25 3.1 Studi Literatur ........................................................................................ 25 3.2 Percobaan dengan Perangkat Lunak yang Tersedia .............................. 25 3.2.1
Skenario Percobaan I, II dan III .............................................. 28
3.3 Analisa Kebutuhan hardware dan software ........................................... 30 3.4 Pengumpulan dan Pengelompokan Data ............................................... 30 3.4.1
Tabel Penelitian ......................................................................... 30
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.5 Analisa dan Penarikan Kesimpulan ....................................................... 30
BAB IV PENGAMBILAN DATA DAN ANALISIS ................................................ 31 4.1 Konfugurasi Penelitian .......................................................................... 31 4.1.1
Layer 7 Protocol......................................................................... 31
4.1.2
Content ....................................................................................... 31
4.1.3
Web Proxy ................................................................................. 31
4.2
Topologi Jaringan Percobaan I,II dan III ............................................ 32
4.3
Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G ................. 33 4.3.1
Unjuk Kerja Firewall Mikrotik RB 450G dengan Layer 7 Protocol ...................................................................................... 33
4.3.2
Unjuk Kerja Firewall Mikrotik RB 450G dengan Content........ 35
4.3.3
Unjuk Kerja Firewall Mikrotik RB 450G dengan Proxy ........... 38
BAB V KESIMPULAN DAN SARAN ...................................................................... 46 5.1 Kesimpulan ............................................................................................ 46 5.2 Saran ...................................................................................................... 47 DAFTAR PUSTAKA ................................................................................................. 48 LAMPIRAN ................................................................................................................ 49
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR Halaman Gambar 2.1
contoh rule packet filtering firewall ................................................... 14
Gambar 2.2
Ilustrasi cara kerja packet filtering firewall ....................................... 14
Gambar 2.3
ilustrasi packet filtering firewall ........................................................ 15
Gambar 2.4
Ilustrasi cara kerja application layer firewall ..................................... 17
Gambar 2.5
ilustrasi application layer firewall ...................................................... 17
Gambar 2.6
ilustrasi filtering paket http pada firewall dengan layer 7 protocol dan
content ......................................................................................................................... 18 Gambar 2.7
ilustrasi filtering paket http pada firewall dengan proxy ................... 19
Gambar 2.8
Ilustrasi Circuit Level Gateway ......................................................... 21
Gambar 4.3.1.2
Grafik Delay,Free Memory dan CPU Router Mikrotik dalam menangai paket http dengan Layer 7 Protocol ....................... 34
Gambar 4.3.2.2
Grafik Delay, Free Memory dan CPU Router Mikrotik dalam menangai paket http dengan Content ...................................... 37
Gambar 4.3.3.2
Grafik Delay, Free Memory dan CPU Router Mikrotik dalam menangai paket http dengan Proxy ......................................... 40
Gambar 4.3.3.3
Kumpulan grafik delay mikrotik pada percobaan I,II, dan III dalam menangani paket http ................................................... 41
Gambar 4.3.3.4
Kumpulan grafik free memory mikrotik pada percobaan I,II, dan III dalam menangani paket http ....................................... 43
Gambar 4.3.3.5
Kumpulan grafik CPU mikrotik pada percobaan I,II, dan III dalam menangani paket http ................................................... 44
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL Halaman Tabel 4.3.1.1 Data hasil pengujian firewall mikrotik dengan Layer 7 Protocol ........ 33 Tabel 4.3.2.1 Data hasil pengujian firewall mikrotik dengan content........................ 36 Tabel 4.3.3.1 Data hasil pengujian firewall mikrotik dengan Proxy .......................... 38
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN 1.1
Latar Belakang Masalah Sejalan dengan pesatnya perkembangan internet, selain memberikan
dampak positif sebagai penyedia layanan informasi dan komunikasi, internet juga
dapat
memberikan dampak
negative
sekaligus
ancaman
bagi
penggunanya. Ancaman itu bentuknya berbagai macam dari virus, trojan, cacker, dan yang lainnya. Dengan akses yang tak terbatas, diibaratkan rumah yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan keadaan seperti itu, sudah seharusnya kita memberikan perlindungan terhadap rumah kita dengan mendirikan tembok baik dari beton atau kayu, sehingga akses ke rumah lebih mudah dikontrol. Sama halnya dengan komputer yang terhubung dengan internet, juga harus diberikan tembok pelindung yang sering disebut dengan “firewall’ untuk mengontrol pengguna dari situs-situs web dan paket-paket yang dating dari internet yang memberikan dampak positif dan negatif bagi jaringan yang dilalui. Firewall dapat berfungsi sebagai Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain : Alamat IP dari komputer sumber , Port TCP/UDP sumber dari sumber, Alamat IP dari komputer tujuan, Port TCP/UDP tujuan data pada komputer tujuan, Informasi dari header yang disimpan dalam paket data.
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Melakukan autentifikasi terhadap akses. Autentifikasi adalah Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi. Mencatat setiap transaksi kejadian yang terjadi di firewall. Pada penggolongan delay yang ditunjukkan pada dokumen dibagian lampiran, bahwa delay dapat terjadi pada jumlah baris filter rules sebuah firewall, yaitu pada penggolongan delay yang disebut Processing delay. Processing delay dapat terjadi pada filter rules yang dikonfigurasi atau dibuat oleh administrator jaringan pada sebuah firewall yang dapat berpengaruh terhadap delay suatu jaringan. Pengujian dapat dilakukan dengan membuat aturan filter rules dengan jumlah banyak dan memberikan beban jumlah koneksi dari klien menuju server dengan jumlah banyak, dari jumlah koneksi yang minimal sampai jumlah koneksi yang maksimal. Hasil yang diperoleh dengan memfilter paket-paket yang tertangkap di firewall, dan menghitung delay yang terjadi. Untuk metode yang digunakan dalam penyaringan, ada beberapa metode pemfilteran yang dapat dilakukan oleh sebuah firewall, antara lain sebagai berikut: Circuit level gateway, Application level gateway, Packet filtering firewall. Packet Filtering Firewall dalam packet filtering firewall, firewall menguji lima karakteristik dari sebuah paket, yaitu: Alamat IP sumber, Port sumber, Alamat IP tujuan, Port tujuan, Protokol IP (TCP atau UDP). Delay yang terjadi pada sebuah firewall mikrotik ini disebabkan oleh jumlah rules yang dibuat pada filter rules firewall mikrotik dan jumlah koneksi yang berlangsung dalam waktu yang bersamaan. Jika pada filter rules yang dibuat pada sebuah firewall sebanyak N rules, maka setiap paket yang melalui firewall tersebut akan di cek satu per satu sebanyak jumlah N rules yang dibuat tersebut, jadi jika filter rules dibuat sebanyak N rules ,dan jika dalam 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
suatu koneksi terdapat jumlah koneksi yang besar serta jumlah rules yang banyak juga, inilah yang akan menyebabkan processing delay pada firewall dalam menangani packet filtering ( Stanislav Y. Radomskiy ). Maka dengan adanya teori tersebut maka penulis akan meneliti unjuk kerja packet filtering http pada firewall dengan menggunakan mikrotik RB 450G dengan cara memberikan rules secara maximal dan koneksi secara maximum.
1.2 Rumusan Masalah :
Seberapa besar pengaruh filter rules pada sebuah firewall mikrotik RB 450G dan jumlah koneksi terhadap delay suatu jaringan ?
1.3 Tujuan Penelitian : Mengetahui banyak sedikitnya filter rules yang dibuat pada firewall mikrotik RB 450G dan jumlah koneksi yang terjadi secara bersamaan yang berpangaruh terhadap delay suatu router.
1.4 Manfaat Penelitian : Bagi penulis : a. Dokumentasi penelitian berguna untuk memenuhi salah satu persyaratan akademik
dalam
menyelesaikan
pendidikan
S1
Teknik
Informatika
Universitas Sanata Dharma. b. Mendapat pengalaman meneliti. Bagi Ilmu : a. Membuktikan teori dari Stanislav Y. Radomskiy pada router mikrotik RB 450G .
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bagi masyarakat : b. Mengetahui seberapa efektifnya filter rules dalam melakukan penyaringan paket pada sebuah firewall mikrotik RB 450G yang diciptakan terhadap delay pada suatu jaringan, sehingga masyarakat dapat membuat/ mengkonfigurasi
filter rules yang efektif untuk
dapat digunakan pada jaringannya.
1.5 Batasan Masalah : 1. Dalam penelitian ini menganalisa dan meneliti delay pada firewall mikrotik RB 450G dalam penyaringan paket dengan program yang sudah tersedia. 2. Dalam penelitian ini menggunakan peralatan dan software yang sudah tersedia di kampus.
1.6 Metodologi : Metodologi pada tugas akhir ini direncanakan seperti berikut: 1.6.1. Studi Literatur Mempelajari berbagai macam literatur tentang konsep-konsep yang berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari firewall yang berkaitan dengan pembuatan tugas akhir. 1.6.2. Uji Coba Melakukan uji coba untuk mencari masalah yang mungkin timbul. 1.6.3. Penarikan Kesimpulan Pada tahap ini akan ditarik sebuah kesimpulan dari menganalisa dan meneliti kekuatan firewall dalam memfiltering paket pada akses HTTP.
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.7 Sistematika Pembahasan : Buku laporan proyek akhir ini terdiri dari 5 bab dengan perincian sebagai berikut : Bab I : Bab ini menjelaskan tentang latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah, metodologi singkat penelitian, dan sistematika penulisan proyek akhir. Bab II : Bab ini menjelaskan tentang landasan teori yang mendukung penelitian. Bab III : Bab ini menjelaskan tentang metodologi kompleks yang dilakukan dalam penelitian. Bab IV : Bab ini menjelaskan pengujian dan analisa apakah hasil yang telah ditetapkan sesuai dengan teori-teori. Bab V : Bab ini menjelaskan tentang kesimpulan dan saran dari hasil pengamatan dan analisa terhadap penelitian yang telah dibuat.
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II TINJAUAN PUSTAKA
2.1
TCP (Transport Control Protocol) : TCP merupakan protokol yang terdapat pada lapisan transport
TCP/IP. Dalam pengiriman data TCP bersifat byte stream, connectionoriented, dan dapat diandalkan. Komunikasi byte stream berarti data dinyatakan dalam urutan-urutan byte. Connection-oriented berarti sebelum terjadi pertukaran data, harus terlebih dahulu terjadi sebuah hubungan. TCP andal dalam pengiriman data. Unit data dipecah-pecah dan diberi nomor urut (sequence number) sebelum dikirimkan dari lapisan aplikasi ke lapisan berikutnya. TCP selalu meminta konfirmasi setiap kali data yang dikirim selesai. TCP menggunakan sebuah checksum untuk memastikan kerusakan data. Jika data sampai ke tujuan dengan selamat, TCP akan mengirimkan data urutan selanjutnya. Jika tidak, urutan data yang hilang atau rusak tersebut akan dikirim ulang oleh TCP. Model komunikasi dua arah pada client dan server sebelum terjadi pengiriman data disebut handshake. TCP menggunakan three-way handshake yang bertujuan untuk pembentukan koneksi, sinkronisasi segmen, dan pemberitahuan besar data yang bisa diterima pada suatu saat antara client dan server.
2.2
Firewall di mikrotik Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
(gateway) antara jaringan lokal dengan jaringan Internet.Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan dan organisasi yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan, dan disamping itu juga delay pada jaringan terlebih pada aturan filter rules sangat diperhatikan untuk membangun suatu jaringan internet. Salah satu firewall yang digunakan untuk penelitian ini adalah firewall mikrotik, mikrotik ini dapat dijadikan sebagai firewall yang berfungsi untuk mengatur jalannya paket-paket yang lewat pada firewall mikrotik tersebut dengan cara ditolak maupun diteruskan ke server. 2.3
Mikrotik Mikrotik adalah sistem operasi dan perangkat lunak yang dapat
digunakan untuk menjadikan computer menjadi router yang handal mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok digunakan oleh ISP, provider hotspot, dan warnet. Fitur-fitur tersebut diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak, Mikrotik merupakan satu distro Linux yang memang dikhususkan untuk fungsi router.
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3.1
Mikrotik OS MikroTik RouterOS™, merupakan sistem operasi Linux base yang
diperuntukkan
sebagai
network
router.
Didesain
untuk
memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS menjadikan komputer menjadi router network yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless.
2.3.2
Akses Mikrotik: 2.3.2.1 via console Mikrotik router board ataupun PC dapat diakses langsung via console/
shell
maupun
remote
akses
menggunakan
putty
(www.putty.nl). 2.3.2.2 via winbox Mikrotik bisa juga diakses/remote menggunakan software tool winbox
.
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.3.2.3 via web Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser.
2.4
Winbox Mikrotik Winbox adalah sebuah utility yang digunakan untuk melakukan
remote ke server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer client. Mengkonfigurasi mikrotik melaui winbox ini lebih banyak digunakan karena selain penggunaannya yang mudah kita juga tidak harus menghapal perintah-perintah console. 2.4.1
Fungsi Winbox Fungsi utama winbox adalah untuk setting yang ada pada mikrotik, berarti tugas utama windox adalah untuk menyetting atau mengatur mikrotik dengan GUI, atau tampilan dekstop , fungsi winbox adalah : a. Setting mikrotik router dan firewall. b. Untuk setting bandwidth jaringan internet. c. Untuk setting blokir dan accept sebuah situs. d. Untuk konfigurasi router dan firewall pada jaringan yang akan dibangun.
2.5
Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk
mengontrol keluar, masuknya paket dari antara host yang didalam dan host
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan ‘Screened Router’. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : IP source address. IP destination address. Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP). Port sumber dari TCP atau UDP. Port tujuan dari TCP atau UDP. Tipe pesan dari ICMP. Ukuran dari paket. Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router tersebut saling berkomunikasi denganprotokol-protokol untuk me-rout. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network.
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport mengawasi informasiinformasi berikut:
Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan protocol dari paket.
Source address (IP header, pada network layer); alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket.
Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket.
Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor.
Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona transfer DNS.
Connection status (TCP atau UDP header, transport layer); status dari koneksi memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network. Jika paket merupakan paket pertama maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk
11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set ‘false’ atau 0. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan, 2008).
2.6
Pembangkit Koneksi Untuk melakukan penelitian unjuk kerja packet filtering pada OS
Mikrotik ini, akan menggunakan sebuah perangkat lunak yang berfungsi untuk membangkitkan jumlah koneksi secara maximal. Perangkat lunak yang akan digunakan pada penelitian ini berfungsi untuk menggantikan koneksi nyata yang dilakukan oleh banyak pengguna dalam suatu waktu. Oleh karenanya, masukan pada aplikasi client adalah jumlah koneksi yang ingin dilakukan secara bersamaan. Perangkat lunak yang dibuat menggunakan basis data sederhana. Data adalah daftar situs yang akan dikunjungi oleh client 12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
secara acak. Daftar tersebut disimpan dalam sebuah file yang dengan nama list.txt yang terletak dalam folder yang sama dengan aplikasi client. Oleh karenanya pada perancangan sistem perangkat lunak ini Penulis tidak menjelaskan secara menyeluruh mengenai basis data. Perangkat lunak pada sisi client bernama Aplikasi Client Pembangkit Koneksi . Aplikasi server berfungsi untuk membalas semua permintaan yang masuk dengan “HTTP/1.1 200 OK” yang artinya file yang diminta ada di server. Diubahnya format pesan balasan dari “HTTP/1.0 200 OK” menjadi “HTTP/1.1 200 OK” yaitu untuk membalas permintaan client yang mencoba menghubungi server melalui URL browser di komputer client. Perangkat lunak pada sisi server bernama Aplikasi Server Pembangkit Koneksi. 2.7
Filter Rules Filter Rules diaplikasikan dengan cara mengatur semua packet IP baik
yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan diterima dan diteruskan , atau di tolak. penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Dalam melakukan penelitian untuk menganalisa unjuk kerja packet filtering firewall pada OS Mikrotik ini, akan melibatkan jumlah rules dan jumlah koneksi yang akan digunakan. Jumlah rules dan jumlah koneksi ini yang akan mempengaruhi delay pada proses packet filtering pada firewall mikrotik. Untuk menghasilkan data yang baik dan valid, dalam membuat jumlah rules ini akan melibatkan ribuan rules dan ribuan koneksi yang berlangsung secara bersamaan. Aturan atau kebijakan pemeriksaan pada filter rules ini didasarkan informasi yang dapat ditangkap dari packet header, yaitu antara lain : a. IP address sumber dan tujuan b. Nomor port TCP/UDP sumber dan tujuan c. Tipe ICMP message
13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Contoh aturan atau kebijakan packet filtering firewall :
Gambar 2.1 contoh rule packet filtering firewall
Gambar 2.2 Ilustrasi cara kerja packet filtering firewall 14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.3 ilustrasi packet filtering firewall Contoh satu aturan pada firewall jenis adalah melakukan penonaktifan port 23 yaitu protokol yang digunakan untuk telnet. Ini bertujuan untuk mencegah pengguna internet untuk mengakses layanan yang terdapat pada jaringan yang di firewallkan. Firewall ini juga dapat melakukan pengecualian terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan. Inilah salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya membuat aturan atau kebijakan yang akan diberlakuan untuk firewall. Kelebihan packet filtering firewall antara lain relatif mudah dalam pengimplementasikannya, tranparan untuk pengguna, dan relatif lebih cepat. Adapun kekurangan tipe firewall ini antara lain sulit dalam membuat aturan dan kebijakan pada packet filtering firewall ini secara tepat guna dan aturan tersebut akan semakin banyak seiiring dengan banyak alamat IP sumber dan tujuan, port sumber dan tujuan yang dimasukan dalam kebijakan packet filtering firewall ini.
15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Application-Level Gateway (Proxy) Application-levet gateway sering juga disebut application level
firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data yang datang untuk melewati firewall sacara langsung. Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua yang berkaitan dengan layer aplikasi, seperti ftp, telner, dll. Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap pengguna sebelum pengguna dapat melewati jaringan. firewall ini juga melakukan mekanisme pencatatan (logging) sebagai bagian dari aturan dan kebijakan keamanan yang diterapkannya. Contohnya apabila ada pengguna salah satu aplikasi seperti telnet untuk mengakses secara remote, maka gateway akan meminta pengguna untuk memasukan alamat remote host. Ketika pengguna mengirimkan username dan password serta informasi lain maka gateway akan melakukan pemeriksaan dan melakukan hubungan terhadap aplikasi tersebut yang sesuai dengan remote host. Apabila tidak sesuai, firewall tidak akan meneruskan dan menolak data tersebut.
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.4 Ilustrasi cara kerja application layer firewall
Gambar 2.5 ilustrasi application layer firewall
17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kelebihan application layer firewall antara lain : relatif lebih aman dibandingkan dengan packet filtering firewall, adanya pencatatan log setiap transaksi yang terjadi pada level aplikasi. Kekurangan application layer firewall antara lain : pemrosesan tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pengguna dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
Layer 7 Protocol Content
Gambar 2.6 ilustrasi filtering paket http pada firewall dengan layer 7 protocol dan content Dari gambar diatas dapat kita lihat bahwa dengan menggunakan metode layer 7 protocol dan content untuk melakukan filtering paket pada firewall mikrotik, semua paket yang melalui firewall akan dicek satu per satu pada bagian filter rules firewall mikrotik yaitu paket TCP http maupun paket ICMP, sehingga aturan yang dibuat dengan metode layer 7 protocol dan
18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
content, dapat berpengaruh terhadap semua paket yang lewat melalui firewall mikrotik.
Proxy
Y 80 N
Gambar 2.7 ilustrasi filtering paket http pada firewall dengan proxy Dari gambar diatas dapat kita lihat bawah proses filtering paket dengan menggunakan metode proxy berbeda dengan menggunakan metode layer 7 protocol dan content. Dengan menggunakan metode proxy ini, paket pertama yang akan lewat melalui firewall mikrotik, akan di cek apakah paket tersebut port 80 dan TCP atau tidak, jika ya maka paket akan diteruskan ke layer aplikasi yang akan dilakukan filtering dengan proxy, jika paket tersebut bukan TCP dan port 80, maka paket tersebut akan diteruskan tanpa melalui proxy. Jadi dengan mengunakan proxy hanya paket tertentu atau paket yang redirect saja yang akan diteruskan pada layer aplikasi.
19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Circuit Level Gateway Circuit lavel gateway dapat dikatakan sebagai tipe khusus dari proxy
karena proxy dapat dikonfigurasi untuk melewatkan semua informasi pengguna yang sudah di authentifikasi sebagai circuit level gatewai. Circuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan
seperti
prosessing
atau
filtering.
Firewall
jenis
akan
menyembunyikan jaringan dari pengguna ketika koneksi akan terjadi dari pengguna. Pengguna akan berhadapan langsung dengan firewall pada saat proses pembuatan koneksi dan firewall akan membentuk koneksi dengan sumber daya di jaringan yang hendak di akses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Firewall jenis ini bekerja pada lapisan session layer.
Kelebihan firewall jenis ini antara lain lebih aman dibandingkan dengan jenis packet filtering firewall karena pengguna luar tidak dapat 20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.
Gambar 2.8 Ilustrasi Circuit Level Gateway
2.8
NAT ( Network Address Translation ) NAT adalah sebuah fungsi router yang memetakan alamat IP private
(Lokal) ke alamat IP yang dikenal di Internet, sehingga jaringan private bisa internetan. NAT merupakan salah satu metode yang memungkinkan host pada alamat private bisa berkomunkasi dengan jaringan di internet. NAT jalan pada router yang menghubungkan antara private networks dan publik Internet, dan menggantikan IP address dan Port pada sebuah paket dengan IP address dan Port yang lain pada sisi yang lain. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas.Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan. NAT berlaku sebagai penerjemah antara dua jaringan. Dalam beberapa kasus pada jaringan rumahan, posisi NAT diantara jaringan internet dan jaringan lokal Anda. Internet sebagai sisi “Public” dan jaringan lokal Anda sebagai sisi “Private”. Ketika komputer pada jaringan private menginginkan data dari jaringan public (internet), maka perangkat NAT membuka sedikit saluran antara komputer Anda dan komputer tujuan. Ketika komputer pada jaringan internet membalikkan hasil dari permintaan, yang dilewati melalui perangkat NAT kepada komputer peminta, sehingga paket tersebut dapat diteruskan melewati jaringan publik. Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja dapat mengakses, misal ke server suatu web tertentu. Akan tetapi komputer tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat berbahaya. Data - data penting bisa saja dilihat atau bahkan dicuri oleh orang yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi seperti halnya firewall dengan hanya mengizinkan koneksi yang berasal dari dalam jaringan. Hal ini berarti tingkat keamanan suatu jaringan akan meningkat, karena kemungkinan koneksi dari luar ke dalam jaringan menjadi relatif sangat kecil.Dengan NAT, suatu jaringan yang besar dapat dipecah pecah menjadi jaringan yang lebih kecil. Bagian - bagian kecil tersebut masing - masing memiliki satu alamat IP, sehingga dapat menambahkan atau 22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
mengurangi
jumlah
komputer
tanpa
mempengaruhi
jaringan
secara
keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP yang dapat mengkonfigurasi komputer client secara otomatis. Hal ini sangat menguntungkan bagi admin jaringan karena untuk mengubah konfigurasi jaringan, admin hanya perlu mengubah pada komputer server dan perubahan ini akan terjadi pada semua komputer client. Gateway NAT juga mampu membatasi akses ke internet, selain juga mampu mencatat semua traffic baik dari dan ke internet. Overall, dengan segala kelebihan gateway NAT tersebut, admin jaringan akan sangat terbantu dalam melakukan tugas - tugasnya. Selain itu beberapa keuntungan lain dalam menggunakan NAT, diantaranya: 1. Menghemat IP legal yang diberikan oleh ISP (Internet service provider) 2. Mengurangi terjadinya duplikasi IP address pada jaringan 3. Menghindari proses pengalamatan kembali pada saat jaringan berubah 4. Meningkatkan fleksibilitas untuk koneksi ke internet
Static NAT dan Dinamik NAT Dua tipe NAT adalah Static dan Dinamik yang keduanya dapat digunakan secara terpisah maupun bersamaan. Static NAT one - to one mapping Statik Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet (outside).Setiap ip private host ke sebuah ip public Alamat lokal dan global dipetakan satu lawan satu secara Statik. Dynamic NAT di sediakan pool ip public yang direserved untuk di gunakan. oleh client. Dinamik NAT dengan Pool (kelompok) Translasi Dinamik terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamik ini dapat memetakan bebarapa kelompok alamat lokal ke beberapa kelompok alamat global. NAT Overload
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP global/outside.Selain kemudahan dan keuntungan menggunakan NAT, kerugian menggunakan NAT diantaranya : 1. Proses translasi menimbulkan keterlambatan karena data harus melalui perangkat NAT (software atau hardware). 2.Terdapat beberapa aplikasi yang tidak dapat berjalan ketika menggunakan jaringan NAT, khususnya NAT yang menggunakan software. 3.Menghilangkan kemampuan untuk firewall.Sewaktu
Internet
terus
melacak data karena melewati
mengalami
laju
peningkatan,
NAT
menawarkan cara cepat dan efektif untuk memperluas akses internet yang aman ke dalam jaringan yang sudah ada dan maupun jaringan - jaringan lokal yang baru.
2.9
Delay Delay adalah waktu tunda suatu paket yang diakibatkan oleh proses
transmisi dari satu titik ke titik lain yang menjadi tujuannya. Yang mempengaruhi delay suatu jaringan meliputi 2 macam yaitu Media dan Nodal ( RAM, CPU ). Delay didalam jaringan dapat digolongkan sebagai berikut : Packetisasi delay adalah Delay yang disebabkan oleh waktu yang diperlukan untuk proses pembentukan paket IP dari informasi user. Delay ini hanya terjadi satu kali saja, yaitu di source informasi, Queuing delay adalah Delay ini disebabkan oleh waktu proses yang diperlukan oleh router didalam menangani transmisi paket disepanjang jaringan. Umumnya delay ini sangat kecil, kurang lebih sekitar 100 micro second, Delay propagasi adalah Proses perjalanan informasi selama didalam media transmisi, missal SDH, coax atau tembaga, menyebabkan delay yang disebut dengan delay propagasi, Processing delay adalah Waktu yang diperlukan oleh suatu perangkat jaringan untuk melihat rute, aturan pada filter rules, mengubah header dan tugas switching lainnya. 24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III METODOLOGI PENELITIAN Metode penelitian adalah teknik atau cara mencari, memperoleh, mengumpulkan, atau mencatat data yang dapat digunakan untuk menyusun karya ilmiah kemudian menganalisa faktor-faktor yang berhubungan dengan pokok-pokok permasalahan sehingga didapat kebenaran atas data yang diperoleh (Sintasuhan, 2010). Bab ini berisi tentang bagaimana studi literatur, bagaimana melakukan percobaan dengan sistem yang sudah tersedia, menganalisa suatu data yang diperoleh dan dievaluasi, serta dari mana kesimpulan didapatkan.
3.1
Studi Literatur : Mempelajari berbagai macam literatur tentang konsep-konsep yang
berkaitan dengan rumusan masalah, termasuk di dalamnya mempelajari firewall dan filter rules yang berkaitan dengan pembuatan tugas akhir. Untuk mempelajari firewall dan filter rules ini, dengan mencari sumber-sumber teori yang ada yaitu dengan mencari dan membaca buku tentang firewall dan filter rules dan mendownload sumber-sumber teori yang ada di internet.
3.2
Percobaan dengan Perangkat Lunak yang tersedia : Perangkat lunak yang digunakan adalah Mikrotik dengan Winbox.
Mikrotik ini sistem operasi linux yang bisa dijalankan pada system operasi windows, mac, serta VMware. Dalam percobaan ini, menggunakan mikrotik RB 450G yang dikoneksikan pada PC komputer dengan sistem operasi windows XP. Untuk melakukan konfigurasi firewall pada bagian filter rules dan Proxy mikrotik, dengan menggunakan applikasi Winbox. Winbox ini dilengkapi dengan fitur-fitur lengkap untuk melakukan konfigurasi firewall,
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
terlebih untuk konfigurasi filter rules dan Proxy. Sebelum melakukan setting filter rules, peneliti melakukan beberapa skenario pengujian, yaitu : a.
Skenario pertama yaitu dengan menggunakan metode Layer 7 Protocol yang dilakukan adalah dengan menyimpan alamat website pada firewall dibagian Layer 7 Protocol, Layer 7 Protocol ini berfungsi untuk menyimpan alamat website yang akan diakses oleh client, dan melakukan konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules yang akan menolak paket http yang diakses oleh client yang akan masuk melalui firewall. Dengan layer 7 protocol data yang disimpan sebanyak 10000 data. Cara merequest data dengan layer 7 protocol ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server.
b.
Skenario kedua dengan menggunakan metode Content yaitu dengan memasukkan alamat website yang dituju oleh client pada content firewall mikrotik dan melakukan konfigurasi pada firewall dibagian filter rules, dibagian ini membuat rules yang akan menolak paket http yang diakses oleh client yang akan masuk melalui firewall. Dengan content data yang disimpan sebanyak 10000 data. Cara merequest data dengan content ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. 26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
c.
Skenario 3 yaitu menggunakan metode Proxy yang menggunakan squid mikrotik dengan cara mengaktifkan web proxy dan menredirect port 80 dari client menuju port 8080 yaitu port web proxy mikrotik, dan melakukan konfigurasi proxy mikrotik untuk membuat rules yang akan diakses oleh client yang akan masuk melalui firewall. Dengan proxy data yang disimpan sebanyak 10000 data. Cara merequest data dengan content ini yaitu dari aplikasi klient pembangkit koneksi melakukan request data secara random pada list.txt yang sebelumnya data dari list.txt tersebut disimpat pada host windows dan diberi alamat IP web server yang akan diakses dan paket akan dicek pada filter rules firewall, apakah paket tersebut ditolak atau diteruskan, jika di tolak, maka paket akan didrop pada firewall, jika paket tersebut di teruskan maka paket akan menuju web server. Keluaran yang diharapkan dari percobaan ini adalah delay yang terjadi pada firewall yang disniffing dengan aplikasi wireshark. Untuk jumlah koneksi klien yang akan digunakan dalam penelitian ini, menggunakan aplikasi perangkat lunak, aplikasi perangkat lunak tersebut adalah Aplikasi Client Pembangkit Koneksi. Sedangkan untuk web server yang akan digunakan dalam penelitian ini, menggunakan Aplikasi Server Penerima Koneksi.
27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2.1
Skenario Percobaan I , II dan III
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pada percobaan ini menggunakan 7 client dan 7 web server, karena penulis akan menciptakan jumlah koneksi yang besar dalam waktu yang bersamaan, maka dibutuhkan Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server berjumlah 7. Setiap Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server dapat menghasilkan 201 koneksi dalam waktu yang bersamaan meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus Adi Wibowo ), sehingga skenario diatas dapat menciptakan koneksi sebesar 1400.
Aplikasi client menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem operasi windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat menciptakan jumlah koneksi sesuai dengan jumlah web server yaitu 201 koneksi ,sehingga jika menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient maka dapat menghasilkan 1400 koneksi dan sistem operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus Adi Wibowo ).
Aplikasi Server Penerima Koneksi yang sebagai web server pada sistem operasi windows xp, karena system operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus Adi Wibowo ). Delay Router bisa dihitung dengan cara melihat statistik pada aplikasi wireshark. Untuk sniffing paket http, menggunakan linux ubuntu yang bertujuan untuk membuat interface bridge yaitu br0 dan br1, br0 untuk interface public, sedangkan br1 untuk interface local. Pada waktu sniffing, mengaktifkan 2 interfcae br0 dan br1 secara bersamaan, dan mencari paket yang sama pada br0 dan br1, sesudah mendapatkan paket yang sama,cara menghitung delay yaitu br0 – br1 pada arrival time kedua paket yang sama tersebut.
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3
Analisa Kebutuhan Hardware dan Software Hardware dan software yang digunakan untuk penelitian ini dianalisa
kebutuhannya seperti cara kerja software, konfigurasi melalui software dan hardware yang digunakan seperti RAM, Memory, dan CPU.
3.4
Pengumpulan dan Pengelompokan data : Uji coba direncanakan dengan menjalankan mikrotik pada computer
windows XP dengan akses file list.txt dari Aplikasi Client Pembangkit Koneksi ke Aplikasi Server Penerima Koneksi, Sedangkan untuk menganalisa delay yang terjadi pada firewall, menggunakan Aplikasi Wireshark.
3.4.1 Jumlah Rule Pada Mikrotik
Tabel Penelitian
Waktu ( menit)
Jumlah koneksi
Delay Router ( ms )
Beban CPU (%)
Free Memory ( MiB )
Total Memory ( MiB )
Keadaan Router
1000 2000 restart
~ 3.5
Analisa dan Penarikan Kesimpulan : Analisa dan Penarikan kesimpulan apakah jumlah filter rules dan
jumlah koneksi yang dibuat mempengaruhi delay pada firewall.
30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV ANALISIS HASIL PENGUJIAN 4.1 Konfigurasi Penelitian 4.1.1
Layer 7 Protocol
1. Membuat konfigurasi untuk menyimpan alamat website di bagian layer 7 yang akan di blok pada aturan filter rules mikrotik. \ip
firewall
layer7-protocol
add
name=www.pussy.com regexp=www.pussy.com
2. Membuat konfigurasi aturan di bagian filter rules mikrotik dengan memblok alamat website yang sudah tersimpan pada layer 7 mikrotik. \ip
firewall
protocol=tcp
filter
add
out-interface=publik
chain=forward action=drop
layer7-protocol=www.pussy.com disable=no
4.1.2
Content
1. Membuat konfigurasi aturan pada filter rules mikrotik untuk memblok alamat website yang akan diblok. \ip
firewall
protocol=tcp
filter
add
out-interface=publik
chain=forward action=drop
content=www.pussy.com disable=no
4.1.3
Web Proxy
1. mengaktifkan web proxy mikrotik yaitu dengan memberi centang ( v ) pada enable.
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Membuat konfigurasi untuk mensetting router NAT untuk membelokan protocol TCP dari client port 80 menuju port 8080 yaitu port untuk web proxy mikrotik. Sedangkan dstnat ini berfungsi utuk mengubah IP tujuan menjadi IP local router. \ip firewall nat add chain=dstnat protocol=tcp action=redirect to-ports=8080
3.
Membuat konfigurasi ini membuat aturan pada proxy mikrotik
untuk memblok alamat host website yang dituju client menuju server.
\ip
proxy
access
address=192.168.171.0/24
add
src-
action=deny
dst-
host=www.pussy.com
4.2 Topologi Jaringan Percobaan I, II, dan III Topologi jaringan yang digunakan pada percobaan ini menggunakan 7 client dan 7 web server, karena penulis akan menciptakan jumlah koneksi yang besar dalam waktu yang bersamaan, maka dibutuhkan Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server berjumlah 7. Setiap Aplikasi Server Penerima Koneksi atau yang digunakan sebagai Web Server dapat menghasilkan 201 koneksi dalam waktu yang bersamaan meskipun client memberi koneksi lebih dari 200 koneksi ( Heribertus Adi Wibowo ), sehingga skenario diatas dapat menciptakan koneksi sebesar 1400. Aplikasi client menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient, dan menggunakan sistem operasi windows xp, karena setiap Aplikasi Pembangkit Koneksi dapat menciptakan jumlah koneksi sesuai dengan jumlah web server yaitu 201 koneksi ,sehingga jika menggunakan perangkat lunak Aplikasi Client Pembangkit Koneksi berjumlah 7 klient maka dapat menghasilkan 1400 koneksi dan 32
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sistem operasi windows xp lebih bagus untuk membangkitkan koneksi, sedangkan server menggunakan Server Aplikasi Server Penerima Koneksi yang sebagai web server pada sistem operasi windows xp, karena system operasi windows xp lebih bagus untuk membangkitkan koneksi ( Heribertus Adi Wibowo ). Delay Router bisa dihitung dengan cara melihat statistik pada aplikasi wireshark.
4.3 Hasil Penelitian Unjuk Kerja Firewall Mikrotik RB 450G 4.3.1 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Layer 7 Protocol ” Dengan menggunakan aturan firewall menggunakan Layer 7 Protocol dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari windows XP dan 7 web server dari windows XP yang dapat menghasilkan koneksi total maximum sebanyak 1400 koneksi, karena setiap 1 web server dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.1.1.
Tabel 4.3.1.1 Data hasil pengujian firewall mikrotik RB 450G dengan Layer 7 Protocol Jumlah Rule Pada Mikrotik
Waktu (menit)
Jumlah koneksi
Delay ( ms )
Beban CPU (%)
Free Memory ( MiB )
Total Memory ( MiB )
Kondisi Router
1000
10 menit
1383
0.00843044 ms
46 %
220.5 MiB
251.1 MiB
Normal
2000
10 menit
1351
0.0297911 ms
81 %
212.9 MiB
251.1 MiB
Normal
3000
10 menit
1332
0.0470028 ms
90 %
204.9 MiB
251.1 MiB
Normal
4000
10 menit
1371
0.183708 ms
100 %
196.8 MiB
251.1 MiB
Normal
5000
10 menit
1364
0.262745 ms
100 %
188.8 MiB
251.1 MiB
Normal
33
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6000
10 menit
1349
0.317084 ms
100 %
180.7 MiB
251.1 MiB
Normal
7000
10 menit
1288
0.790861 ms
100 %
172.6 MiB
251.1 MiB
Normal
8000
10 menit
1253
0.871752 ms
100 %
165.7 MiB
251.1 MiB
Normal
* *
*
Rule * = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule dan sudah restart ( hang dalam membuat rule ) = Delay
= Free Memory = CPU
Gambar 4.3.1.2 Grafik Delay,Free Memory dan CPU Router Mikrotik RB 450G dalam menangai paket http dengan Layer 7 Protocol Analisa : Dari gambar 4.3.1.2 dapat kita lihat bahwa pada saat jumlah rule 1000 sampai jumlah rule 3000, pertambahan delay meningkat secara konstan dan linear sebesar 0.08 ms, dan proses CPU sebesar 90%, sedangkan pada saat jumlah rule 4000 sampai jumlah rule 6000, delay melonjak naik sebesar 0.1
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ms, dan beban CPU mikrotik sudah mencapai 100% ,untuk jumlah rule 7000 dan jumlah rule 8000, kenaikan delay lebih dari 0.1 ms, dan lebih dari itu router sudah restart dan hang dalam menangani paket, hal ini disebabkan karena beban CPU dan jumlah rule router mikrotik RB 450G sudah maximal dalam menangani paket http dalam koneksi yang besar. Maka pada percobaan I dengan menggunakan layer 7 protocol ini dapat disimpulkan bahwa pertambahan delay yang masih dalam toleransi pada mikrotik untuk filtering paket http terjadi pada saat jumlah rule 1000 sampai jumlah rule 3000 yaitu sebesar 0.08 ms , untuk lebih dari 3000 pertambahan delay lebih besar yaitu sudah mencapai 0,1 ms. Jadi untuk melakukan filtering paket http pada mikrotik RB 450G dengan layer 7 protocol, jumlah rule yang baik kurang atau sama dengan dari 3000 rule filter. 4.3.2 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Content” Dengan menggunakan aturan firewall menggunakan Content dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari windows XP dan 7 server dari windows XP yang dapat menghasilkan koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.2.1.
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel 4.3.2.1 Data hasil pengujian firewall mikrotik RB 450G dengan content Jumlah Rule Pada Mikrotik 1000
10 menit
1245
2000
10 menit
1156
3000
10 menit
1358
4000
10 menit
1350
5000
10 menit
1159
6000
10 menit
1182
7000
10 menit
1062
8000
10 menit
1291
Waktu (menit)
Jumlah koneksi
Delay ( ms ) 0.01057 ms 0.0232525 ms 0.0321148 ms 0.050092 ms 0.0646823 ms 0.0822967 ms 0.319984 ms 1.14167 Ms
36
Beban CPU (%) 46 % 60 % 100 % 100 % 100 % 100 % 100 % 100 %
Free Memory ( MiB ) 225.4 MiB 214.2 MiB 205.8 MiB 199.6 MiB 192.8 MiB 183.9 MiB 175.1 MiB 169.3 MiB
Total Memory ( MiB ) 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB
Kondisi Router Normal Normal Normal Normal Normal Normal Normal Normal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
* *
*
Rule * = Rule > 8000 data tidak diambil karena Router sudah restart = Delay = Free Memory = CPU
Gambar 4.3.2.2 Grafik Delay, Free Memory dan CPU Router Mikrotik RB 450G dalam menangai paket http dengan Content Analisa : Dari gambar 4.3.2.2 dapat kita lihat bahwa pada saat jumlah rule 1000 sampai jumlah rule 2000, pertambahan delay meningkat secara konstan dan linear sebesar 0.09 ms dan beban CPU sebesar 70%, sedangkan pada saat jumlah rule 3000 sampai jumlah rule 6000 delay bertambah naik secara linear sebesar 0.18 ms dan beban CPU mencapai 100%, untuk jumlah rule 7000, delay yang terjadi lebih dari 0.2 ms , dan pada saat jumlah rule 8000, delay yang terjadi melonjak lebih dari 0.8 ms. Maka pada percobaan II yang menggunakan content ini dapat disimpulkan bahwa pertambahan delay yang masih dalam toleransi pada mikrotik untuk filtering paket http terjadi pada saat jumlah rule 1000 sampai jumlah rule 2000 yaitu sebesar 0.09 ms, untuk
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
lebih dari 3000 pertambahan delay lebih besar yaitu sudah mencapai lebih dari 0,1 ms. Jadi untuk melakukan filtering paket http pada mikrotik RB 450G dengan content, jumlah rule yang baik kurang atau sama dengan 2000 rule filter. 4.3.3 Unjuk Kerja Firewall Mikrotik RB 450G dengan “ Proxy” Dengan menggunakan aturan firewall menggunakan Proxy dalam melakukan filtering paket http, dilakukan koneksi dengan 7 client dari windows XP dan 7 server dari windows XP yang dapat menghasilkan koneksi total maximum sebanyak 1400 koneksi karena setiap 1 web server dan 1 client dapat menghasilkan koneksi sebanyak 200, sehingga jika terdapat 7 web server dan 7 client akan tercipta maximal 1400 koneksi, maka dapat menghasilkan hasil data seperti tampak pada Tabel 4.3.3.1.
Tabel 4.3.3.1 Data hasil pengujian firewall mikrotik RB 450G dengan Proxy Jumlah Rule Pada Mikrotik
1000 10000 20000 30000 40000 50000 60000 70000 80000
Waktu (menit)
Jumlah koneksi
10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit
1199 985 946 1066 983 1200 1199 1286 1427
Delay ( ms )
0.00786369 ms 0.0292788 ms 0.0659023 ms 0.0704599 ms 0.0950145 ms 0.120805 ms 0.151183 ms 0.168918 ms 0.19222 ms
38
Beban CPU (%)
Free Memory ( MiB )
81 %
225.3 MiB 220.3 MiB 219.4 MiB 215.1 MiB 200.2 MiB 189.7 MiB 171.9 MiB 162.7 MiB 154.8 MiB
98 % 92 % 95 % 95 % 93 % 92 % 95 % 93 %
Total Memory ( MiB )
Kondisi Router
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
90000 100000 110000 120000 130000 140000 150000 160000 170000 180000 190000 200000 210000 220000 230000 240000 250000
10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit
1354 875 1183 1342 1264 1302 1228 1336 1123 1105 1195 1038 1329 996 1383 1180 922
0.216033 ms 0.25045 ms
95 %
0.287555 ms 0.308969 ms 0.330294 ms 0.352506 ms 0.374282 ms 0.370033 ms 0.411045 ms 0.430242 ms 0.452655 ms 0.464856 ms 0.493718 ms 0.544958 ms 0.550699 ms 0.5773439 ms 0.945724 ms
94 %
39
92 %
93 % 98 % 95 % 99 % 100 % 100 % 100 % 100 % 100 % 100 % 100 % 100 % 100 % 100 %
149.3 MiB 140.5 MiB 133.6 MiB 116.0 MiB 109.5 MiB 102.0 MiB 93.9 MiB 85.4 MiB 77.4 MiB 69.3 MiB 60.8 MiB 53.5 MiB 44.8 MiB 36.9 MiB 28.3 MiB 20.5 MiB 12.2 MiB
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
* *
*
* = Rule > 250000 data tidak diambil karena Router sudah restart = Delay = Free Memory = CPU
Gambar 4.3.3.2 Grafik Delay, Free Memory dan CPU Router Mikrotik RB 450G dalam menangai paket http dengan Proxy. Analisa : Dari gambar 4.3.3.2 dapat kita lihat bahwa delay pada saat rule 1000 sampai rule 240000, kenaikan grafik delay terjadi secara konstan, hal ini disebabkan karena memory yang terpakai pada mikrotik masih kuat dalam menangani filtering paket http untuk jumlah koneksi yang besar
yaitu
sebesar 20.5 MiB. Untuk metode proxy ini memory yang tersisa sebesar 20.5 MiB masih kuat dalam menangai paket http karena metode proxy ini menggunakan Redirect ( membelokkan ) untuk routing paket TCP, paket http dan untuk port 80 saja ke web proxy mikroti pada port 8080, selain itu paket hanya lewat router dan tidak dibelokkan ke web proxy mikrotik,maka untuk metode proxy pada percobaan III ini aturan rule lebih banyak dari pada percobaan I dan II. Sedangkan untuk rule 250000 ini delay melonjak naik karena memory yang tersisa 12.2 MiB ,untuk rule lebih 250000 router
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sudah mengalami restart dalam menangani filtering paket http untuk koneksi yang besar pada waktu yang bersamaan. Maka pada percobaan III ini dapat disimpulkan bahwa pertambahan delay pada mikrotik untuk filtering paket http terjadi karena banyaknya rule pada mikrotik dan jumlah koneksi yang besar dalam waktu yang bersamaan, dan delay terjadi melonjak karena pengaruh memory.
Dari percobaan I, II, dan III grafik delay yang terjadi pada router mikrotik dapat dibuat dalam 1 grafik delay seperti pada gambar dibawah ini : Delay
* * *
**
Rule
** = lanjutan pengambilan data mulai rule 10000 * = Rule > 250000 data tidak diambil karena Router sudah restart = Layer 7 Protocol = Content = Proxy
Gambar 4.3.3.3 kumpulan grafik delay mikrotik RB 450G pada percobaan I,II, dan III dalam menangani paket http.
41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Analisa : Dari gambar 4.2.3.3 diatas, dapat dilihat bahwa percobaan I,II, dan III Router mikrotik mengalami delay dalam menangani filtering paket http dikarenakan pertambahan rule dan koneksi yang banyak dalam waktu yang bersamaan. Ketiga percobaan diatas maximal delay mikrotik dalam menangani paket tidak berbeda jauh, tetapi untuk metode filtering paket http dengan layer 7 protocol dengan metode content memberikan nilai sama dalam membuat banyaknya aturan yaitu sebanyak 8000 rules aturan, sedangkan untuk metode proxy memberikan jumlah aturan rule yang sangat banyak yaitu sebanyak 250000 rule aturan filtering paket http. Jadi dari ketiga metode diatas untuk metode proxy lebih baik daripada metode layer 7 protocol dan content, karena mikrotik mampu membuat aturan filtering paket sebanyak 250000 rule aturan.
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dari percobaan I, II, dan III grafik free memory yang terjadi pada router mikrotik dapat dibuat dalam 1 grafik free memory seperti pada gambar dibawah ini : Free Memory
Rule
= Content = Layer 7 Protocol = Proxy
Gambar 4.3.3.4 kumpulan grafik free memory mikrotik RB 450G pada percobaan I,II, dan III dalam menangani paket http. Analisa : Dari gambar 4.3.3.4 diatas, dapat dilihat bahwa dengan bertambahnya rules aturan yang dibuat pada mikrotik, dapat meyebabkan menurunnya memory mikrotik dalam menangani filtering paket http dengan diberikan jumlah koneksi yang besar dalam waktu yang bersamaan. Tetapi untuk percobaan I dengan metode layer 7 protocol dan percobaan II dengan metode content menurunnya memory mikrotik dalam menangani paket http tidak berbeda jauh, hal ini dikarenakan untuk kedua metode ini konfigurasi filtering paket http dibuat pada bagian filter rules mikrotik dan menggunakan chain forward, karena filter rules mikrotik dengan chain
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
forward ini selalu mengecek 1 per 1 rules yang dibuat dari rules paling atas sampai rules terakhir untuk
semua paket yang lewat melalui router,
sehingga dengan menggunakan metode layer 7 protocol dan content router dapat bertahan secara normal sampai 8000 rules dalam filtering paket http. Sedangkan untuk percobaan III yaitu menggunakan metode proxy semakin banyak rules yang dibuat pada mikrotik dalam melalukan filtering paket http semakin banyak memory yang terpakai untuk melakukan filtering paket http. Hal ini dikarenakan pada metode proxy ini paket http, protocol TCP dan port 80 saja yang dibelokan pada port web proxy mikrotik yaitu menggunakan Redirect to 8080, ini berfungsi untuk membelokan paket http port 80 menuju port mikrotik yaitu port 8080.
Jadi dari percobaan I, II dan III ini
penggunaan filtering untuk paket http yang efisien yaitu dengan metode proxy, karena untuk metode proxy dapat membuat rule mencapai 250000.
= Content = Layer 7 Protocol = Proxy
Gambar 4.3.3.5 kumpulan grafik CPU mikrotik RB 450G pada percobaan I,II, dan III dalam menangani paket http. Analisa : 44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dari gambar 4.3.3.5 diatas dapat kita lihat bahwa pada percobaan I dan II yaitu dengan menggunakan metode layer 7 protocol dan content, mempunyai titik awal beban CPU yang hampir sama pada rule 1000, sedangkan pada rule 3000, mempunyai beban CPU yang sama yaitu mencapai 100%, hal ini disebabkan karena layer 7 protocol dan content mempunyai kesamaan dalam konfigurasi aturan rules, sehingga nilai untuk beban CPU mikrotik dalam memproses paket-paket yang lewat dalam koneksi besar mempunyai nilai yang hampir sama. Sedangkan pada percobaan III yang menggunakan metode proxy, beban CPU untuk mikrotik pada rule 1000 sampai rule 140000 belum mencapai nilai 100%, hal ini disebabkan karena pada antara rule tersebut mikrotik masih kuat dalam menangani filtering paket http, untuk rule 150000 sampai 250000 beban CPU sudah mencapai 100%, karena mikrotik antara rule tersebut sudah kehabisan memory untuk proses filtering paket http.
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1
KESIMPULAN
a. Dengan menggunakan Mikrotik RB 450G untuk metode layer 7 protocol, delay yang lebih baik yaitu dari jumlah rule 1000 rule sampai jumlah rule 3000 rule, karena untuk jumlah rule lebih dari 3000, delay melonjak naik dari maximal jumlah rule 8000. b.
Dengan menggunakan Mikrotik RB 450G untuk metode proxy lebih baik untuk melakukan filtering paket http, karena dapat membuat rule lebih banyak dengan maximal jumlah rule 250000, namun port 80 yang terfilter.
c.
Dengan menggunakan Mikrotik RB 450G untuk metode content, delay yang lebih baik yaitu dari jumlah rule 1000 rule sampai jumlah rule 6000 rule, karena untuk jumlah rule lebih dari 6000, delay melonjak naik dari maximal jumlah 8000.
d.
Teori dari Stanislav Y. Radomskiy sudah sesuai dari hasil pengujian untuk Mikrotik RB 450G, bahwa delay dipengaruhi oleh jumlah rules dan jumlah koneksi.
46
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5.2
SARAN Pengujian delay untuk paket filtering firewall dapat menggunakan router selain RB 450G , asumsinya bahwa proses filter pada mikrotik dipengaruhi oleh hardware.
47
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
[1]
Stanislav. ( 2011) . Security Police rules Optimization and its Application to the Iptables Firewall. NewYork: University of Tampere School of Information Sciences.
[2]
Forouzan, Behrouz A. (2007). Data Communication And Networking. NewYork: The McGraw-Hill.
[3]
Chen Yan, Farley Toni and Ye Nong. ( 2004 ). QoS Requirements of Network Applications on the Internet. Department of Industrial Engineering, Arizona State University, AZ, USA.
[4]
Kurland Vadim. Tutorial Firewall Builder.
[email protected]
[5] P Aan Jiwa Agus. ( 2009 ). Penggunaan Firewall Untuk Menjaga Keamanan Sistem Jaringan Komputer. Indonesia: Denpasar. [6]
D. Zwicky Elizabeth, Cooper Simon dan Chapman D. Brent. Building Internet Firewalls. ( 2000 ).
[7] Adi Wibowo Heribertus. ( 2012 ). Alat Uji Pembangkit Koneksi Jamak HTTP Akses Pada Komunikasi Client Server.Indonesia : Yogyakarta [8]
http://lecturer.eepis-its.edu/~idris/files/kon_jarkom/T6_nat.pdf
[9]
http://lecturer.eepis-its.edu/~idris/files/keamanan_data/Implementasiotentikasi-pada-squid-dalam-mode-transparent-proxy.pdf
[10] Mikrotik.2012.ManualIP,Firewall,NAT.http://wiki.mikrotik.com/wiki/ Manual:IP/Firewall/NAT. 26 October [11] Community ubuntu.2012. NetworkConnectionBridge.https://help.ubuntu.com/community/Netwo rkConnectionBridge.september [12] Mikrotik.2013. Manual IP,Firewal,L7. http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/L7. 28 March
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN Tabel Penelitian Layer 7 Protocol
Jumlah Rule Pada Mikrotik
1000 2000 3000 4000 5000 6000 7000 8000
Waktu (menit)
10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit
Jumlah koneksi
663 460 1358 1350 1159 982 1062 991
Delay ( ms )
0.01057 ms 0.0232525 ms 0.0321148 ms 0.050092 ms 0.0646823 ms 0.0822967 ms 0.319984 ms 1.14167 ms
49
Beban CPU (%)
46 % 60 % 100 % 100 % 100 % 100 % 100 % 100 %
Free Memory ( MiB )
225.4 MiB 224.2 MiB 223.8 MiB 221.6 MiB 219.8 MiB 218.9 MiB 218.1 MiB 217.3 MiB
Total Memory ( MiB )
251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB 251.1 MiB
Kondisi Router
Normal Normal Normal Normal Normal Normal Normal Normal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel Penelitian Content Jumlah Rule Pada Mikrotik
Waktu (menit)
Jumlah koneksi
Delay ( ms )
Beban CPU (%)
Free Memory ( MiB )
Total Memory ( MiB )
Kondisi Router
1000
10 menit
1383
0.00843044 ms
46 %
220.5 MiB
251.1 MiB
Normal
2000
10 menit
1351
0.0297911 ms
81 %
212.9 MiB
251.1 MiB
Normal
3000
10 menit
1332
0.0470028 ms
90 %
204.9 MiB
251.1 MiB
Normal
4000
10 menit
1371
0.183708 ms
100 %
10 menit
1364
0.262745 ms
100 %
251.1 MiB 251.1 MiB
Normal
5000
196.8 MiB 188.8 MiB
6000
10 menit
1349
0.317084 ms
100 %
180.7 MiB
251.1 MiB
Normal
7000
10 menit
1288
0.790861 ms
100 %
10 menit
1253
0.871752 ms
100 %
251.1 MiB 251.1 MiB
Normal
8000
172.6 MiB 165.7 MiB
50
Normal
Normal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tabel Penelitian Proxy Jumlah Rule Pada Mikrotik
1000 10000 20000 30000 40000 50000 60000 70000 80000 90000 100000 110000 120000 130000 140000 150000 160000 170000 180000 190000 200000 210000
Waktu (menit)
Jumlah koneksi
10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit 10 menit
1199 985 946 1066 983 1200 1199 1286 1427 1354 875 1183 1342 1264 1302 1228 1336 1123 1105 1195 1038 1329
Beban CPU (%)
Free Memory ( MiB )
0.00786369 ms 0.0292788 ms 0.0659023 ms 0.0704599 ms 0.0950145 ms 0.120805 ms 0.151183 ms 0.168918 ms 0.19222 ms
81 %
0.216033 ms 0.25045 ms
95 %
0.287555 ms 0.308969 ms 0.330294 ms 0.352506 ms 0.374282 ms 0.370033 ms 0.411045 ms 0.430242 ms 0.452655 ms 0.464856 ms 0.493718 ms
94 %
225.3 MiB 220.3 MiB 219.4 MiB 215.1 MiB 200.2 MiB 189.7 MiB 171.9 MiB 162.7 MiB 154.8 MiB 149.3 MiB 140.5 MiB 133.6 MiB 116.0 MiB 109.5 MiB 102.0 MiB 93.9 MiB 85.4 MiB 77.4 MiB 69.3 MiB 60.8 MiB 53.5 MiB 44.8 MiB
Delay ( ms )
51
98 % 92 % 95 % 95 % 93 % 92 % 95 % 93 %
92 %
93 % 98 % 95 % 99 % 100 % 100 % 100 % 100 % 100 % 100 %
Total Memory ( MiB )
Kondisi Router
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
220000 230000 240000 250000
10 menit 10 menit 10 menit 10 menit
996 1383 1180 922
0.544958 ms 0.550699 ms 0.5773439 ms 0.945724 ms
100 % 100 % 100 % 100 %
36.9 MiB 28.3 MiB 20.5 MiB 12.2 MiB
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
251.1 MiB
Normal
Grafik Hasil Penelitian Layer 7 Protocol
Delay
Time ( ms ) 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0
*
Delay
1000
2000
3000
4000
5000
6000
7000
8000
Rule * = Rule > 8000 data tidak diambil karena Router sudah tidak bisa membuat rule ( hang dalam membuat rule ) dan sudah restart
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Free Memory
MiB 250 200 150
Free Memory
100 50
Rule
0 1000 2000 3000 4000 5000 6000 7000 8000
CPU
% 120% 100% 80% 60%
CPU
40% 20%
Rule
0% 1000
2000
3000
4000
53
5000
6000
7000
8000
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Content
Time ( ms )
*
1.2 1 0.8
Delay
0.6 0.4 0.2 0 1000
2000
3000
4000
5000
6000
7000
8000
Rule
Rule * = Rule > 8000 data tidak diambil karena Router sudah mengalami restart
MiB
Free Memory
250 200 150 Free Memory
100 50
Rule
0 1000 2000 3000 4000 5000 6000 7000 8000
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
CPU
% 120% 100% 80% 60%
CPU
40% 20%
Rule
0% 1000
2000
3000
4000
5000
6000
7000
8000
Proxy ms 1
Delay
0.8 0.6 0.4 0.2 1000 10000 20000 30000 40000 50000 60000 70000 80000 90000 100000 110000 120000 130000 140000 150000 160000 170000 180000 190000 200000 210000 220000 230000 240000 250000
0
* = Rule > 250000 data tidak diambil karena Router sudah mengalami restart
55
*
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Free Memory
Free Memory
250 MiB 200 150 100 50 0
Rule
CPU
%
CPU
120% 100% 80% 60% 40% 20% 1000 10000 20000 30000 40000 50000 60000 70000 80000 90000 100000 110000 120000 130000 140000 150000 160000 170000 180000 190000 200000 210000 220000 230000 240000 250000
0%
Rule
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Spesifikasi Komputer
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Spesifikasi LAN Adapter
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Spesifikasi Router Mikrotik RB 450G
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Switch
Lisensi Router Mikrotik RB 450G
Setting IP Address Router Mikrotik
60
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Setting Layer 7 Protocol
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Setting Content
63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Setting NAT Proxy
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Setting Proxy
67
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Aplikasi Client Pembangkit Koneksi
Aplikasi Server Penerima Koneksi
68