Oleh :
MIFTAHUL JANNAH
1003015063
KEAMANAN JARINGAN
DENGAN KONSEP FILTERISASI
MENGGUNAKAN WEB TRANSPARENT PROXY
MIKROTIK PADA KELOMPOK EVALUASI
FORMASI LEMIGAS
LAPORAN PRAKTEK KERJA LAPANGAN
Oleh :
MIFTAHUL JANNAH
1003015063
ii
iii
KATA PENGANTAR
Assalamualaikum Warahmatullahi Wabarakatuh.
Puji syukur penulis ucapkan kepada Allah SWT. Tuhan semesta alam
aatas segala rahmat, taufik, karunia dan hidayah-Nya sehingga penulis dapat
menyelesaikan laporan kerja praktek,
Penulis ucapkan banyak terima kasih kepada semua pihak yang telah
membantu dalam pembuatan laporan Kerja Praktek ini, yaitu :
1. Dra. Yanny Kussuryani, M. Si selaku kepala pusat penelitian dan
pengembangan minyak dan gas bumi.
2. Ir. Daru Siswanto selaku kepala bidang afiliasi dan informasi dari pusat
penelitian dan pengembangan minyak dan gas bumi.
3. Oki Herdiana, S.Si selaku pembimbing dari pusat
penelitian dan
Praktek ini. Semoga penyusunan laporan Kerja Praktek ini dapat bermanfaat bagi
penulis khususnya, dan bagi para pembaca pada umumnya.
Wassalamualaikum Warahmatullahi Wabarakatuh.
Miftahul Jannah
DAFTAR ISI
LEMBAR JUDUL .
ii
iii
iv
DAFTAR ISI ..
vi
DAFTAR GAMBAR .
DAFTAR TABEL ..
xi
ABSTRAKSI ..
xii
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah ....
2.2 Topologi .
10
vi
2.4 Firewall ..
12
12
12
2.5 NAT ..
13
13
16
16
17
18
18
20
20
21
21
22
23
23
23
24
25
25
25
25
3.2.4 Design
25
26
vii
3.2.6 Implementasi .
27
27
28
28
28
29
30
31
32
32
33
33
37
37
39
41
42
42
43
43
44
45
viii
BAB VI PENUTUP
6.1 Kesimpulan
48
6.2 Saran ..
48
DAFTAR PUSTAKA
xiii
LAMPIRAN
ix
DAFTAR GAMBAR
Gambar 2.1
Topologi Bus ..
Gambar 2.2
Topologi Star ..
Gambar 2.3
Topologi Ring
Gambar 2.4
14
Gambar 3.1
24
Gambar 3.2
26
Gambar 3.3
Waterfall Model .
28
Gambar 3.4
Desain Topologi .
29
Gambar 3.5
29
Gambar 3.6
30
Gambar 3.7
31
Gambar 4.1
33
Gambar 5.1
39
Gambar 5.2
40
Gambar 5.3
40
Gambar 5.4
Tampilan MikroTik
41
Gambar 5.5
Script IP Address
41
Gambar 5.6
Tampilan IP Address ..
41
Gambar 5.7
42
Gambar 5.8
Table Routing .
42
Gambar 5.9
Setting DNS
42
Gambar 5.10
Setting NAT ..
43
Gambar 5.11
Setting Proxy ..
44
Gambar 5.12
44
Gambar 5.13
44
Gambar 5.14
45
Gambar 5.15
45
Gambar 5.16
45
Gambar 5.17
46
Gambar 5.18
47
DAFTAR TABEL
Tabel 2.1
xi
20
ABSTRAKSI
xii
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perjalanan dunia informasi tengah berkembang pesat saat ini.
Informasi amat mudah untuk kita dapatkan dari berbagai media. Kecanggihan
dunia teknologi adalah pemeran utama dibalik kemudahan kita dalam
mengakses berbagai informasi. Internet menjadi salah satu media yang
mendukung dalam rantai kehidupan informasi tersebut. Hal tersebut
menimbulkan transparansi informasi.
Tidak adanya penghalang serta batasan dalam pengaksesan informasi
melalui internet menyebabkan semua orang dengan amat mudah mengakses
informasi apapun yang mereka butuhkan. Bahkan tidak jarang kita mendapat
informasi yang seharusnya tidak kita ketahui. Untuk itulah, internet sebagai
media yang menjadi pemeran utama dalam rantai jaringan informasi dan
komunikasi berteknologi diwajibkan memiliki penyaring atau pembatas data
untuk memfilter konten yang tidak baik.
Pada saat ini Kelompok Evaluasi Formasi belum memiliki sebuah
server maupun router yang melayani akses data maupun informasi yang dapat
melakukan filterisasi atau penyaringan data. Kelompok Evaluasi Formasi
belum membatasi hak akses dan keamanan terhadap komputer klien para staff
karyawannya. Hal ini dimaksudkan agar para karyawan dapat fokus bekerja
sesuai tugas dan kewajibannya. Hal ini juga bermaksud agar tidak
mengganggu kinerja para karyawan. Selain itu, filterisasi ini juga untuk lebih
memberikan keamanan terhadap jaringan komputer maupun internet
Kelompok Evaluasi Formasi. Oleh sebab itu, maka dibutuhkan sebuah server
yang mampu melayani klien untuk melakukan keamanan jaringan serta
pengaksesan informasi melalui media internet.
Tempat
6. Bab VI Penutup
Bab ini berisikan kesimpulan dari pembahasan bab-bab sebelumnya dan
kritik serta saran-saran yang bermanfaat.
BAB II
KERANGKA TEORITIS
komunikasi yang berada di berbagai lokasi yang terdiri dari lebih satu
komputer yang saling berhubungan. (Andri Kristanto, 2003).
2.1.2 Tujuan Dibangunnya Jaringan Komputer
Tujuan dibangunnya suatu jaringan komputer adalah membawa
informasi secara tepat dan tanpa adanya kesalahan dari sisi pengirim
menuju ke sisi penerima melalui media komunikasi.
2.1.3 Jenis-Jenis Jaringan Komputer
Berdasarkan lokasi geografis dan ukurannya, jaringan terbagi kedalam
beberapa jenis, yaitu :
a. LAN (Local Area Network)
Merupakan sebuah kumpulan komputer yang terdapat pada
sebuah lokasi dan saling terhubung. Secara administrasi dapat
dilakukan sendiri oleh satu atau beberapa orang administrator.
LAN sering digunakan untuk menghubungkan komputer-komputer
5
internet.
Secara
administrasi,
jaringan
WAN
perjalanan
seringkali
ingin
menggunakan
peralatan
2.2 Topologi
2.2.1 Pengertian Topologi
Topologi adalah istilah standar yang banyak digunakan oleh
para network engineer dan merupakan rancangan dasar sebuah
jaringan. (Zaenal Arifin, 2005). Pemilihan satu topologi akan dapat
mempengaruhi :
a. Jenis peralatan yang diperlukan oleh jaringan
b. Kemampuan dari peralatan
c. Pertumbuhan jaringan
d. Cara jaringan diatur
2.2.2 Jenis-Jenis Topologi
Topologi jaringan yang biasa digunakan adalah :
1. Bus
Topologi bus merupakan jenis topologi yang memiliki metode
paling sederhana, terdiri dari sebuah kabel trunk (backbone) yang
menghubungkan semua kompuer yang tergabung dalam sebuah
jaringan dalam sebuah jalur.
3. Ring
Topologi ring menghubungkan komputer dengan cara membentuk
sebuah lingkaran kabel. Sinyal berjalan mengelilingi lingkaran
dengan satu arah dan sinyal tersebut dilewatkan melalui masingmasing komputer. Tidak seperti topologi bus, masing-masing
komputer bertindak seperti sebuah repeat untuk memperkuat sinyal
dan mengirimkannya ke komputer lain. Karena sinyal dilewatkan
melalui masing-masing komputer, kerusakan dari satu komputer
dapat mempengaruhi seluruh jaringan.
10
11
2. Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi aliran data atau
menciptakan aliran yang menyesatkan dan bisa dibagi menjadi
empat kategori, yakni penyamaran, jawaban, modifikasi pesan,
dan penolakan layanan.
a. Penyamaran dilakukan bila satu entitas berpura-pura sebagai
entitas yang berbeda. Serangan penyamaran mencakup salah
satu dari beberapa bentuk serangan aktif.
b. Jawaban melibatkan penangkapan secara pasif suatu unit data
berikut transmisi ulangnya berturut-turut untuk mendapatkan
efek yang tidak terotorisasi.
c. Modifikasi pesan berarti beberapa bagian dari pesan asli
diubah, atau pesan-pesan tersebut ditunda atau diubah, agar
menghasilkan efek yang tidak terotorisasi.
d. Penolakan layanan, mencegah atau menunjukkan penggunaan
normal atau manajemen fasilitas-fasilitas komunikasi. Serangan
ini kemungkinan memiliki tujuan tertentu, misalnya entitas bisa
menahan semua pesan yang menuju secara langsung ke suatu
tujuan tertentu.
Serangan aktif menampilkan karakteristik yang berlawanan dari
serangan pasif. Meskipun, serangan pasif sulit untuk dideteksi,
ukuran-ukuran yang tersedia untuk mencegah kelancarannya.
Sebaliknya, benar-benar sulit mencegah serangan aktif secara
mutlak, karena untuk melakukannya membutuhkan perlindungan ke
seluruh fasilitas komunikasi dan jalur-jalurnya dari segi fisik setiap
saat. Karenanya, tujuannya hanya untuk mendeteksi serangan
sekaligus melakukan perbaikan terhadap gangguan atau penundaan
12
2.4 Firewall
2.4.1 Pengertian Firewall
Firewall adalah sebuah sistem
untuk mengatur lalu lintas jaringan komputer yang dianggap aman untuk
melewatinya dan mencegah lalu lintas jaringan yang dianggap tidak
aman untuk melewatinya. Firewall digunakan untuk mengontrol hak
akses terhadap siapa saja yang memiliki akses terhadap jaringan internal
dari pihak luar. (Athailah, 2013).
2.4.2 Keuntungan dan Kerugian Pemakaian Firewall
Keuntungan :
-
Kerugian :
-
13
2.5 NAT
Menurut Athailah, Network Address Translation atau disingkat dengan
NAT adalah sebuah mekanisme di firewall yang menutupi IP Private sebuah
jaringan lokal dengan sebuah IP Publik, sehingga semua permintaan dari
dalam jaringan lokal ke internet seakan-akan yang melakukan permintaan
tersebut adalah IP Publik.
Pada NAT ini posisi IP Publik adalah mewakili alamat-alamat IP
Lokal yang adalah dalam jaringan lokal (LAN). Jadi, jika dalam kehidupan
sehari-hari NAT ini dapat diibaratkan sebagai broker, dimana ada sekelompok
masyarakat menginginkan barang A, maka si broker ini akan berhubungan
dengan pedagang B yang menjual barang A. Nah, pedagang B ini hanya akan
mengenal si broker, dia tidak mengenal sekelompok masyarakat yang
memesan barang A tersebut, dan setelah barang A diterima broker dari
pedagang B, maka broker ini akan meneruskan barang A tersebut ke
masyarakat pemesan.
Mekanisme NAT ini sebenarnya ada pada semua router yang sekaligus
menjadi firewall. Karena di MikroTik fitur NAT ini dimasukkan dalam menu
firewall.
14
System Interconnection. Model ini disebut juga dengan model "Model tujuh
lapis OSI" (OSI seven layer model). (Wikipedia)
Model referensi OSI menggambarkan bagaimana informasi dari suatu
software aplikasi di sebuah komputer berpindah melewati sebuah media
jaringan ke suatu software aplikasi di komputer lain.
Application
Presentation
Session
Transport
Network
Data Link
Physical
Masalah desain
yang
harus
diperhatikan adalah
memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut
harus diterima oleh sisi lainnya sebagai 1 bit pula, bukan 0 bit.
2. Data Link Layer
Tugas Data Link Layer adalah sebagai fasilitas transmisi raw data
tersebut ke saluran bebas dari kesalahan transmisi. Sebelum diteruskan
ke network layer, data link layer melaksanakan tugas ini dengan
memungkinkan pengirim
memecah-mecah data
input
menjadi
15
sejumlah data frame yaitu biasanya berjumlah ratusan atau ribuan byte.
Kemudian data link layer mentransmisikan frame tersebut secara
berurutan, dan memproses acknowledgement frame yang dikirim
kembali oleh penerima. Karena physical layer menerima dan mengirim
aliran bit tanpa mengindahkan arti atau arsitektur frame, maka
tergantung pada data link layer untuk membuat dan mengenali batasbatas frame itu. Hal ini dilakukan dengan cara membubuhkan bit
khusus ke awal dan akhir frame.
3. Network Layer
Network Layer berfungsi untuk pengendalian operasi subnet. Masalah
desain yang penting adalah bagaimana caranya menentukan route
pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan
pada table static yang dihubungkan ke network. Route juga dapat
ditentukan pada saat awal percakapan. Selain itu, route dapat juga
sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu,
route pengiriman sebuah paket tergantung beban jaringan saat itu.
4. Transport Layer
Fungsi Transport Layer adalah menerima data dari session layer,
memecah data menjadi bagian-bagian yang lebih kecil bila perlu,
meneruskan data ke network layer dan menjamin bahwa semua
potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain
itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan
dapat melindungi layer-layer bagian atas dari perubahan teknologi
hardware yang tidak dapat dihindari.
5. Session Layer
Session Layer mengijinkan para pengguna untuk menetapkan session
dengan pengguna lainnya. Sebuah session selain memungkinkan
transport data biasa, seperti yang dilakukan oleh transport layer, juga
16
2.7 Protokol
2.7.1 Pengertian Protokol
Protokol adalah sebuah aturan yang mendefinisikan beberapa
fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim
pesan, data, informasi dan fungsi lain yang harus dipenuhi oleh sisi
pengirim (transmitter) dan sisi penerima (receiver) agar komunikasi
17
dari transmitter
dan
receiver,
dimana
dalam
18
5. Error Control
Dalam pengiriman data tak lepas dari kesalahan, baik itu dalam
proses pengiriman maupun pada waktu data itu diterima. Fungsi
dari error control adalah mengontrol terjadinya kesalahan yang
terjadi pada waktu data dikirimkan.
6. Transmission Service
Fungsi dari transmission service adalah memberi pelayanan
komunikasi data khususnya yang berkaitan dengan prioritas dan
keamanan serta perlindungan data.
2.7.3 Jenis Protokol
Jenis-jenis protokol yang umumnya digunakan dalam sebuah jaringan
adalah :
1. NetBEUI Frame Protokol
2. NetBIOS
3. NWLink
4. IPX/SPX
5. TCP/IP
Berkaitan dengan kerja praktek yang dilakukan oleh penulis, maka
penulis hanya menjelaskan tentang protokol TCP/IP.
2.7.4
TCP/IP
TCP/IP bukanlah sebuah protokol tunggal tetapi satu kesatuan
protokol dan utility. Setiap protokol dalam kesatuan ini memiliki
aturan yang spesifik. Protokol ini dikembangkan oleh ARPA
(Advanced Research Projects Agency) untuk departemen pertahanan
Amerika Serikat pada tahun 1969. (Andri Kristanto, 2003).
19
20
IP
10.149.240.66
dan
nilai
binernya
adalah
Jumlah Host
Jangkauan Oktet
16.777.216
1-126
16.536
128-191
256
192-223
2.8 Proxy
2.8.1 Pengertian Proxy
Proxy adalah perangkat atau suatu aplikasi yang berfungsi untuk
menyaring permintaan pada suatu server. Jika proxy mampu
memberikan data yang diminta maka proxy akan melayani permintaan
21
data tersebut. Jika data tersebut tidak dimiliki oleh proxy maka proxy
akan meneruskan permintaan tersebut pada server yang sesungguhnya.1
2.8.2 Tujuan Proxy
Tujuan utama penggunaan proxy adalah untuk meningkatkan
kinerja dari suatu jaringan. Dengan proxy dalam suatu jaringan, jika ada
seseorang yang telah mengakses suatu halaman web maka proxy akan
menyimpannya. Jika ada orang lain pada jaringan tersebut yang ingin
mengakses halaman web tersebut maka ia tidak perlu mengakses
halaman web pada server yang sesungguhnya, cukup halaman yang
tersimpan di proxy. Metode ini akan mengurangi penggunaan bandwidth
untuk permintaan data yang sama dan memberikan data yang diminta
lebih cepat karena terletak dalam jaringan yang sama dengan orang yang
mengakses.
Selain itu, proxy juga berguna untuk menyaring akses internet ke
tujuan tertentu. Sebagai contoh, satu instansi pendidikan menggunakan
proxy untuk mencegah akses internet pada website-website bermuatan
pornografi.
2.8.3 Fungsi Proxy
Pada umumnya penerapan proxy berfungsi sebagai :
a. Sharing
Semua client yang terhubung ke proxy server dapat melakukan akses
internet secara bersamaan melalui proxy server.
b. Caching
Setiap akses atau permintaan yang diminta oleh user akan disimpan
oleh server di dalam cache proxy. Jika ada user lain ingin mengakses
1
22
website yang sama, proxy akan memeriksa system cache dan jika
ditemukan objek yang sama, maka proxy tersebut akan memberikan
halaman website yang diminta oleh user lain melalui cache yang
tersimpan.
c. Filtering
Dalam penerapan proxy tingkat lanjut dapat diterapkan untuk kontrol
penyaringan terhadap konten yang tidak diperbolehkan seperti
konten porno, judi, sara dan lainnya.
2.8.4 Web Transparent Proxy
Web Transparent Proxy atau biasa disebut transparent proxy
adalah suatu konsep dalam pengaturan proxy, dimana transparent proxy
ini berbeda dengan non transparent proxy atau proxy biasa. Pada
transparent proxy, client akan dipaksa untuk melalui proxy server tanpa
memerlukan pengaturan IP Address terlebih dahulu.
Konfigurasi
pada
transparent
proxy
tidak
memerlukan
23
MikroTik RouterOS
Adalah versi MikroTik dalam bentuk perangkat lunak yang dapat
diinstal pada komputer rumahan (PC) melalui CD. Anda dapat
mengunduh file image MikroTik RouterOS dari website resmi
MikroTik. Namun, file image ini merupakan versi trial MikroTik
yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk dapat
menggunakannya secara full time, anda harus membeli license key
dengan catatan saru license key hanya untuk satu harddisk.
BAB III
METODOLOGI KERJA PRAKTEK
Pemilihan Tema
Uji Coba
Instalasi MikroTik
Pengumpulan Data
Konfigurasi
Transparent Proxy
Analisa Masalah
Konfigurasi Client
Design
Perancangan PC
Router
Perancangan
Jaringan LAN
untuk Proxy
Server
Tidak
Pengujian
Berhasil
Ya
1
Implementasi
Selesai
25
26
27
28
29
30
31
BAB IV
ANALISA DAN PERANCANGAN
33
4. 1. 2 Struktur Organisasi
34
perencanaan,
pengangkatan,
pengembangan,
pengelolaan
anggaran,
perbendaharaan
dan
akuntansi;
d. Penyiapan sarana dan prasarana kerja kantor, serta pelaksanaan
keamanan, kebersihan, keselamatan kerja dan keprotokolan;
e. Evaluasi pelaksanaan urusan kepegawaian, keuangam, rumah
tangga dan ketatausahaan Pusat.
35
pengembangan
sistem
manajemen
mutu
kelembagaan Pusat;
e. Evaluasi pelaksanaan pengelolaan sarana dan prasarana
penelitian dan pengembangan teknologi Pusat.
36
pengelolaan
sistem,
jaringan,
situs
dan
pelaksanaan
pengembangan
kerja
sama,
serta
Pemberian
pelayanan
penelitian
dan
pengembangan,
37
melayani
klien untuk
melakukan
dari
tahap
kebutuhan
sistem
ini
adalah
untuk
: Pentium IV
2. HardDisk
: 80GB
3. Memory
: DDR I 512 MB
4. Switch
5. LAN card
6. Kabel LAN
Perangkat Lunak yang dibutuhkan dalam pembuatan server proxy ini
adalah sistem operasi router MikroTik RouterOS v5.20. Fitur-fitur yang
dimiliki
oleh
MikroTik
RouterOS
sangat
lengkap
sehingga
tidak
38
BAB V
IMPLEMENTASI DAN PEMBAHASAN
Pada bab ini akan dijelaskan mengenai tahap-tahap dalam perancangan Web
Transparent Proxy Mikrotik.
39
40
41
42
43
Berikut adalah analisa dari script pada gambar 5.9, ip dns digunakan untuk
masuk ke directory DNS. set servers=8.8.8.8 digunakan untuk mengeset
alamat 8.8.8.8 sebagai alamat DNS. allow-remote-request=yes digunakan
untuk menyimpan cache atau informasi server. Sehingga setiap kali komputer
client browsing tidak perlu mengambil informasi dari server ISP, tetapi
langsung mengambil informasi dari dalam server DNS mikrotik router.
44
koneksi
jaringan
action=redirect
to-ports=8080
publik.
adalah
protocol=tcp
konfigurasi
untuk
dst-port=80
melakukan
pengalihan port, port default yang digunakan untuk protocol tcp adalah 80
kemudian dialihkan (redirect) ke port 8080. Port 80 adalah port http dan port
8080 adalah port untuk protocol transparent proxy.
45
Gambar 5.15 Tampilan Client yang ingin mengakses situs yang diblok
Gambar 5.16 Tampilan Client yang ingin mengakses konten yang diblok
46
47
Penulis
pun
menerjemahkan
alur
penolakan
tersebut
kedalam
sebuah
BAB VI
PENUTUP
6.1 Kesimpulan
Berdasarkan hasil penelitian dan pembahasan yang telah penulis
lakukan, maka dapat disimpulkan bahwa :
1. Filterisasi dan pembatasan terhadap akses data internet dapat mewujudkan
internet sehat bagi pengguna, karena memblok konten yang tidak pantas
atau tidak diperlukan.
2. Aplikasi router menggunakan Mikrotik yang dihasilkan dapat memenuhi
sistem keamanan jaringan yang baik dan terkendali karena kemudahan
fitur-fitur yang tersedia.
6.2 Saran
Berdasarkan hasil penelitian dan pembahasan yang telah penulis
lakukan, maka penulis memberikan saran-saran yang mungkin bermanfaat,
yakni setiap jaringan komputer yang terhubung kepada internet baik instansi,
perusahaan, kampus, maupun rumah menggunakan sistem keamanan proxy
demi terlaksananya akses informasi yang tepat dan sehat.
48
DAFTAR PUSTAKA
xiii