Anda di halaman 1dari 9

Metode Pengamanan Sistem Komputer

dan Jaringan Internet dengan IP Tables, Proxy


dan Portsentry
Kresno Aji NIM: 15.52.07261 , Bambang Sugiantoro2
Magister Teknik Informatika STMIK AMIKOM Yogyakarta1
Jl. Ringroad Utara Condong Catur Depok Sleman Yogyakarta, 55283
Teknik Informatika UIN Sunan Kalijaga Yogyakarta2
Jl. Marsda Adisucipto Yogyakarta 55281
Email: kresno.aji@gmail.com1 , bambang05@gmail.com2

Ringkasan
Router merupakan gerbang utama dari komputer pengguna akhir menuju ke inter-
net dan sebaliknya. Dengan adanya Router, pengguna bisa berselancar dengan mudah,
mengirim surat elektronik menuju ke alamat target dan sebaliknya, berikut kegiatan lain
yang terkait dengan dunia internet.
Namun di balik semua fungsi dan kemudahan tersebut, Router juga menjadi sasaran
utama para peretas di satu sisi dan juga menjadi sarana bagi pengguna untuk melakukan
hal-hal yang melebihi wewenang dan haknya.
Makalah ini akan membahas tentang pembuatan sistem keamanan komputer dan ja-
ringan perkantoran yang bergerak di bidang shipping, export - import dan logistik. Ran-
cangan sistem dengan membangun PC Router yang diinstal sistem operasi Linux beserta
perangkat Firewall dan Proxy untuk pengamanan jaringan dan membatasi akses dari
masing-masing pengguna sesuai dengan ketetapan yang dibuat oleh pihak manajemen.

1 Pendahuluan nyertainya. Ketiga, pihak kantor melakukan


pemasaran menggunakan telemarketing, di-
Perkembangan dunia usaha yang semakin mana pengiriman penawaran dan salinan do-
kompleks menuntut penggunaan sistem kom- kumen dilakukan melalui email.
putasi yang bisa mengampu semua kebutuh- Dengan demikian, hampir seluruh kegiatan
an tersebut. Selain itu, kebutuhan akan kantor menggunakan media internet sebagai
jaringan internet yang cepat untuk mendu- wahana komunikasi dan operasional perkan-
kung operasional bisnis perkantoran juga sa- toran. Gangguan internet lebih dari sepuluh
ngat tinggi, mengingat beban kerja dari kan- menit bisa mengganggu operasional kantor.
tor yang bergerak di bidang shipping dima- Namun hambatan tidak hanya datang dari
na internet merupakan kebutuhan utama ba- masalah putusnya jaringan internet, masalah
gi kantor dalam menjalankan bisnisnya. utama yang dihadapi adalah virus jaringan,
Kantor shipping membutuhkan dukungan e-mail spamming, sampai dengan pengguna-
internet untuk pengurusan dokumen pabean, an komputer kantor untuk kegiatan di luar
dimana digunakan sistem informasi Bea Cu- pekerjaan.
kai yang harus diakses melalui internet Ke- Untuk mengantisipasi hal-hal tersebut di
dua, pihak kantor harus senantiasa mengak- atas maka dibuat Router dengan menggu-
ses situs vendor di luar negeri untuk pembe- nakan sistem operasi Linux dengan layan-
ritahuan muatan berikut dokumen yang me- an: Mail Server menggunakan Postfix, NAT

1
/ Firewall menggunakan IPTables dan Proxy Thomas J. Watson Research di IBM dan di-
menggunakan Squid. luncurkan pada bulan Desember 1998. [4]

2 Kajian Pustaka
2.0.1 Linux
Linux R
adalah sistem operasi yang pertama
kali dibuat oleh Linus Torvalds melalui pro-
yek pertamanya yang dinamakan Linux ker- Gambar 2: Logo Postfix
nel di Helsinki - Finlandia pada tahun 1991.
Sistem operasi ini pertama kali berjalan pada Pada perkembangan berikutnya, banyak
personal computer dengan processor 80386. komunitas opensource yang ikut berkecim-
[3] pung dalam perbaikan dan penambahan
fasilitas-fasilitas baru hingga saat ini.

2.0.3 Squid
Squid R
merupakan layanan Proxy Server
dari sistem operasi Unix dan variannya ter-
masuk Linux, yang berfungsi untuk mendu-
kung kecepatan (caching proxy) akses web,
ftp dan layanan internet lainnya. Selain itu,
Gambar 1: Logo Linux Squid juga mendukung layanan Secure Web
(https) [5]

Sistem operasi ini pertama kali didedi-


kasikan kepada teman-teman mahasiswanya
di seluruh dunia yang berkeinginan untuk
menggunakan Unix R
‘ namun terkendala pa-
da harganya yang sangat mahal untuk kan-
tong ukuran mahasiswa. Linux R
bisa digu-
nakan secara gratis, bahkan dilakukan per- Gambar 3: Logo Squid Proxy
ubahan dan pengembangan lebih lanjut de-
ngan tetap menyertakan kode asalnya (source
code). Cara kerja dari Proxy Server yang utama
Dengan bantuan perlindungan hukum dari adalah menyimpan halaman-halaman web
GNU GPL, Linux sekarang telah berkembang yang sering diakses oleh pengguna lokal, se-
pesat dan beranak-pinak dalam berbagai dis- hingga seolah-olah situs web tersebut bisa di-
tribusi Linux (Linux distro). Mulai dari De- akses dengan lebih cepat oleh para pengguna
bian, Slackware, RedHat dan SuSE sampai komputer yang terhubung ke Server yang di-
dengan Mikrotik dan Android yang dipakai pasang layanan proxy tersebut.
pada smartphone sekarang. Seiring berjalannya waktu dan perkem-
bangan jaringan internet dengan pita lebar
2.0.2 Postfix dan kecepatan tinggi, maka penggunaan Se-
rver Proxy juga semakin berkurang. Hal ini
Postfix
R
merupakan layanan Mail Transfer dikarenakan pengguna bisa mengakses situs-
Agent (MTA) atau pengiriman email berbasis situs yang diinginkan dengan lebih cepat tan-
opensource sebagai alternatif selain sendma- pa perlu mengunakan layanan Server Pro-
il. Postfix dibuat oleh Wietse Venema dan xy di gerbang utamanya (gateway). Namun

2
sampai saat ini, Server Proxy masih tetap di- portsentry, hostsentry, dan logsentry. Namun
gunakan pada Server-Server utama (gateway versi gratisnya masih bisa diunduh di Source-
/ backbone) untuk mengatur dan membatasi Forge.net [6]
akses internet pada situs-situs tertentu atau
pun untuk membatasi hak-hak pengguna da- 2.0.5 Firewall
lam menggunakan jaringan internet.
Firewall merupakan sistem pengamanan
• Kelebihan teknologi Proxy: yang dilakukan dengan cara melakukan pe-
nyaringan (filtering) paket data yang masuk
dan keluar jaringan. Hanya paket yang sesuai
1. Memberikan tingkat keamanan dengan ketentuan yang telah ditetapkan bisa
yang lebih baik dibandingkan melewati firewall untuk menjangkau jaringan
paket penyaringan, tertentu. Firewall bisa berupa perangkat lu-
2. Dapat manangani permasalahan nak atau perangkat keras yang ditanamkan
secara penuh pada lapis aplikasi. perangkat lunak (software) di dalamnya un-
[7] tuk melakukan penyaringan paket data. [7]
Firewall memiliki segmentasi, antara lain
• Kekurangan teknologi Proxy: sebagai berikut:

• Public Zone, merupakan wilayah


1. baru dapat mengantisipasi sebagi-
umum ayng terhubung dengan jaringan
an kondisi informasi yang salah dari
internet, [7]
suatu komunikasi,
2. Penggunaan pada tingkat aplika- • DeMilitary Zone (DMZ), merupakan
si tentu dapat mengganggu kinerja security boundary area atau batas wila-
aplikasi tersebut, yah aman yang terletak di antara jaring-
3. Mengabaikan kandungan informasi an internal (private LAN) dan jaringan
pada lapis yang lebih rendah. publik (Internet).

• Server Farm Zone, merupakan wila-


2.0.4 Portsentry yah dimana terpasang sub server yang
Portsentry dibuat oleh Psionic Technologi- dibutuhkan oleh pihak-pihak internal.
es pada tahun 2003 menggunakan bahasa C. Misalnya Server Billing System yang
Fungsi utama dari Portsentry adalah untuk dipasang pada Departemen Keuangan,
menutup / memblokir port-port TCP / UDP yang berfungsi untuk menjalankan sis-
yang tidak diperlukan oleh sistem namun bi- tem keuangan secara internal.
sa menjadi pintu belakang sistem bagi para
• Internal Zone (Private Zone), meru-
peretas yang dalam melakukan aksinya.
pakan wilayah internal di balik firewall,
Cara kerjanya sederhana, Portsentry akan
dimana pengguna / user lokal berada.
menutup port-port TCP / UDP sesuai de-
ngan ketentuan yang sudah ditetapkan di da-
lam file konfigurasi. Selanjutnya, Portsen- 3 Metode Penelitian
try akan melakukan pemblokiran akses bagi
pengguna yang dicurigai sebagai peretas keti-
3.1 Subyek Penelitian
ka mencoba mengakses port-port yang sudah
ditutup tersebut. Alamat IP dari para peng- Subyek penelitian yang akan dibahas pada
guna yang diblokir tersebut berada pada file jurnal ini adalah “Metode Pengamanan Sis-
/etc/hosts.deny. tem Komputer dan Jaringan Internet" de-
Saat ini Portsentry diakuisisi oleh Cisco ngan studi kasus pada sebuah instansi swas-
dan menjadi bagian dari Trisentry, yang me- ta” yang bergerak di bidang shipping, logis-
rupakan perangkat pendeteksian, meliputi: tik dan Export Import. Diharapkan dengan

3
adanya sistem keaman pada jaringan internet
dan intranet ini bisa mengurasi resiko penye-
rangan, baik terhadap server maupun user.
Selain itu bisa membatasi akses pengguna se-
suai dengan wewenang yang ditetapkan.

3.2 Metode Pengumpulan Data


Metode pengumpulan data yang dilakukan
bertujuan agar hasil dari penelitian dan ana-
lisa lebih terarah serta penelitian yang dila-
kukan menjadi lebih akurat. Kelengkapan Gambar 4: Skema Jaringan dengan Firewall
data yang diperoleh dapat memberikan kon- dan Regulasi
tribusi dalam proses penyusunan jurnal da-
lam waktu yang lebih singkat. Adapun bebe-
rapa metode yang dilakukan dalam pengum- 2. Firewal; / Proxy Server dipasangi dua
pulan data terdiri dari: alamat IP, masing-masing Public IP
yang mengarah kepada public zone dan
1. Studi Pustaka Private IP yang mengarah kepada Priva-
Metode pengumpulan data dengan ca- te Zone / jalur internal,
ra membaca referensi di internet, jurnal 3. Untuk mengantisipasi penyusupan da-
maupun sumber data lain yang dimak- ri pihak eksternal, maka perlu dipasang
sudkan untuk mendapatkan konsep teo- portsentry yang berfungsi untuk menu-
ri yang mengena terhadap masalah yang tup port-port yang tidak digunakan dan
akan diteliti serta mencari informasi ter- memblokir external user yang berusaha
kait pembahasan masalah terkait pada melakukan penyusupan,
forum opensource di internet. 4. Memblokir port-port yang memungkink-
an penyebaran virus jaringan dan worm,
2. Observasi Lapangan 5. untuk mengatur dan membatasi user
Pengumpulan data melalui pengamatan access sesuai dengan aturan yang dite-
secara langsung pada objek yang diteliti tapkan pihak manajemen, pada Server
untuk memperoleh informasi yang tepat akan dipasang Squid dan IP Tables,
dan sistematis. Meliputi instalasi, set- 6. Penggunaan Proxy selain untuk memba-
ting konfigurasi, tool yang dipakai dan tasi akses internal user, juga berfung-
pengujian jaringan LAN dan internet. si untuk menampung cache dari situs-
situs yang sering diakses. Namun ti-
dak menyimpan ataupun membatasi pe-
4 Model Perancangan nyimpanan cache-cache dari situs-situs
yang sering update ataupun situs yang
Berdasarkan pembahasan dengan narasum- terkait dengan operasional perusahaan
ber pada subyek terkait, bisa ditarik be- (bypass). Misalnya, situs pabean dan si-
nang merah sesuai dengan rancangan jaring- tus perusahaan induk di Taiwan.
an yang ditampilkan pada figur 4 di bawah 7. Akses internet dan jaringan secara pe-
ini: nuh diberikan kepada komisaris dan
Adapun penjelasannya adalah sebagai ber- CEO perusahaan serta IT Department.
ikut: 8. Direktur, Marketing Manager dan Fi-
1. Dipasang Firewall / Proxy Server pada nance Department Manager diberi akses
jalur yang menghubungkan public zone internet secara penuh.
(internet) dengan private zone (jaringan 9. Staff pada masing-masing departemen
internal), hanya diberi akses untuk menerima dan

4
mengirim email. 5 Hasil dan Pembahasan
10. 3 PC di bawah IT Department diberi ak-
ses penuh ke jaringan internet bagi mere- Sesuai dengan kesepakatan, maka PC Server
ka yang membutuhkannya terkait untuk diinstall dengan Linux Fedora release 16, de-
penelusuran logistik dan akses ke pabean ngan konfigurasi sebagai berikut:
dan perusahaan induk di Taiwan. 1. eth1
Untuk lengkapnya bisa dilihat pada arsi-
tektur jaringan pada figur 5 berikut ini:
Alamat IP Publik : 122.129.x.x
Subnet Mask : 255.255.255.248
Gateway : 122.129.x.x -
192.168.11.254
DNS1 : 192.168.11.254
DNS2 : 122.129.x.x
DNS3 : 122.129.x.x

2. eth2
Alamat IP privat : 192.168.3.2
Netmask : 255.255.255.0
Gateway : 192.168.11.254
Gambar 5: Skema arsitektur jaringan yang
akan dipasang
5.1 IPtables
Berikutnya, membuat setting konfigurasi un-
tuk mengijinkan akses ke internet dan mem-
4.1 Rancangan Hardware blokir port-port yang ditengarai rawan ma-
lware dan menjalankan transparent proxy se-
Server yang akan digunakan sebagai PC Ro- perti berikut ini:
uter, sekaligus Firewall / Proxy Server me- #!/bin/sh
miliki spesifikasi minimal sebagai berikut: server=’192.168.11.254/32’
mail=’192.168.11.253/32’
- Processor :
Processor Dual printer=’192.168.11.212/32’
Core dan atau
yang setara # /etc/sysconfig/user-nat
- RAM : 4 GB echo 1 > /proc/sys/net/ipv4/ip_forward
- Slot Ethernet : 2 buah echo 1 > /proc/sys/net/ipv4/icmp_ratelimit
- Harddisk : 1 TB
modprobe ip_conntrack
Sedangkan port-port yang akan diblokir modprobe ip_conntrack_irc
adalah sebagai berikut: modprobe ip_nat_irc
modprobe ip_nat_amanda
No. Alamat Jenis Keterangan modprobe ip_nat_ftp
Port Port modprobe ip_nat_snmp_basic
modprobe ip_nat_tftp
1. 130-140 TCP Drop Blaster
modprobe iptable_nat
Worm
2. 130-140 UDP Drop Messe- iptables -F
nger Worm iptables -X
3. 445 TCP Blaster Worm iptables -X -t nat
4. 445 UDP Blaster Worm iptables -F -t nat
5. 6800 - 6900 TCP Worm
6. 6800 - 6900 UDP Worm iptables -I POSTROUTING -t nat -s

5
192.168.11.0/24 -d 0/0 MASQUERA- d
-j 195.215.8.145 -m mac –mac-source
DE 00:0E:A6:77:D3:B4 -j DROP
iptables -A FORWARD -p udp -i eth0
# Internet Drop! # -d 64.246.49.61 -m mac –mac-source
iptables -A FORWARD -s 192.168.11.1/32 -p 00:0E:A6:77:D3:B4 -j DROP
tcp –dport 80 -j DROP iptables -A FORWARD -p udp -i eth0
iptables -A FORWARD -s 192.168.11.251/32 -p -d 64.246.49.60 -m mac –mac-source
tcp –dport 80 -j DROP
00:0E:A6:77:D3:B4 -j DROP
iptables -A FORWARD -p udp -i eth0
#iptables -A FORWARD -s 192.168.11.252/32
-d 64.246.48.23 -m mac –mac-source
-p tcp –dport 80 -j DROP
00:0E:A6:77:D3:B4 -j DROP
# Skype Drop!! #
# Transparent Proxy #
iptables -A FORWARD -s 192.168.11.230/32 -p iptables -t nat -A PREROUTING -p tcp -d
udp -i eth0 -d 66.235.180.9 -j DROP localhost –dport 80 -j ACCEPT
iptables -A FORWARD -s 192.168.11.230/32 -p iptables -t nat -A PREROUTING -p tcp –dport
udp -i eth0 -d 66.235.181.9 -j DROP 80 -j REDIRECT –to-port 8080
iptables -A FORWARD -s 192.168.11.230/32 -p
udp -i eth0 -d 80.160.91.12 -j DROP # Firewall for Mail Server #
iptables -A FORWARD -s 192.168.11.230/32 -p
udp -i eth0 -d 80.161.91.25 -j DROP iptables -A INPUT -p udp -m udp –dport
iptables -A FORWARD -s 192.168.11.230/32 -p 631 -j ACCEPT
udp -i eth0 -d 212.72.49.141 -j DROP
iptables -A INPUT -m state –state NEW -m
iptables -A FORWARD -s 192.168.11.230/32 -p
tcp -p tcp –dport 110 -j ACCEPT
udp -i eth0 -d 212.72.49.142 -j DROP
iptables -A INPUT -m state –state NEW -m
tcp -p tcp –dport 143 -j ACCEPT
iptables -A FORWARD -p udp -i eth0
iptables -A INPUT -m state –state NEW -m
-d 66.235.180.9 -m mac –mac-source
tcp -p tcp –dport 443 -j ACCEPT
00:0E:A6:77:D3:B4 -j DROP
iptables -A INPUT -m state –state NEW -m
iptables -A FORWARD -p udp -i eth0
tcp -p tcp –dport 2112 -j ACCEPT
-d 66.235.181.9 -m mac –mac-source
iptables -A INPUT -m state –state NEW -m
00:0E:A6:77:D3:B4 -j DROP
tcp -p tcp –dport 25 -j ACCEPT
iptables -A FORWARD -p udp -i eth0
iptables -A INPUT -m state –state NEW -m
-d 80.160.91.12 -m mac –mac-source
tcp -p tcp –dport 80 -j ACCEPT
00:0E:A6:77:D3:B4 -j DROP
iptables -A FORWARD -p udp -i eth0
# Virus Drop !!
-d 80.161.91.25 -m mac –mac-source
iptables -A INPUT -s 0/0 -p udp –destination-
00:0E:A6:77:D3:B4 -j DROP
port 130:140 -j DROP
iptables -A FORWARD -p udp -i eth0 -
iptables -A OUTPUT -s 0/0 -p udp –destination-
d 212.72.49.141 -m mac –mac-source
port 130:140 -j DROP
00:0E:A6:77:D3:B4 -j DROP
iptables -A FORWARD -s 0/0 -p udp –
iptables -A FORWARD -p udp -i eth0 -
destination-port 130:140 -j DROP
d 212.72.49.142 -m mac –mac-source
iptables -A INPUT -s 0/0 -p udp –destination-
00:0E:A6:77:D3:B4 -j DROP
port 445 -j DROP
iptables -A FORWARD -p udp -i eth0 -
iptables -A OUTPUT -s 0/0 -p udp –destination-
d 212.72.49.143 -m mac –mac-source
port 445 -j DROP
00:0E:A6:77:D3:B4 -j DROP
iptables -A FORWARD -s 0/0 -p udp –
iptables -A FORWARD -p udp -i eth0 -
destination-port 445 -j DROP
d 195.215.8.141 -m mac –mac-source
iptables -A INPUT -s 0/0 -p udp –destination-
00:0E:A6:77:D3:B4 -j DROP
port 6800:6900 -j DROP
iptables -A FORWARD -p udp -i eth0 -

6
iptables -A OUTPUT -s 0/0 -p udp –destination- qmqpd_timeout = 3000s
port 6800:6900 -j DROP smtp_connect_timeout = 300s
iptables -A FORWARD -s 0/0 -p udp – smtp_helo_timeout = 3000s
destination-port 6800:6900 -j DROP smtp_quit_timeout = 3000s
smtp_rset_timeout = 20s

perubahan angka pada mail-


5.2 Portsentry box_size_limit = 2048000000 dan mes-
Setelah instalasi portsentry berhasil, untuk sage_size_limit = 1024000000 dimaksudkan
menjalankan secara otomatis bisa disisipkan untuk penambahan kapasitas attachment
di dalam file /etc/rc.local, sebagai berikut: yang bisa disertakan. Dalam konfigurasi ini
/usr/local/psionic/portsentry/portsentry -atcp dilakukan penambahan kapasitas penyertaan
/usr/local/psionic/portsentry/portsentry -audp file pada email yang akan dikirim mencapai
/usr/local/psionic/portsentry/portsentry -stcp 10 MB.
/usr/local/psionic/portsentry/portsentry -sudp Untuk menjalankan dan mengaktifkannya
secara permanen, bisa dengan mengetikkan
Sedangkan file konfigurasi portsentry.conf sintaks perintah berikut ini:
berada pada /usr/local/psionic/portsentry/. $ sudo systemctl enable postfix
Yang perlu kita lakukan adalah melakukan $ sudo /etc/init.d/postfix start
editing pada file tersebut pada bagian beri-
kut ini:
5.4 Proxy / Squid
# Use these for just bare-bones langkah terakhir adalah setting Proxy mela-
#TCP_PORTS="1,11,15,110,111,... " lui file /etc/squid.conf, dengan konfigurasi se-
#UDP_PORTS="1,7,9,69,161,...." bagai berikut:
Lakukan penambahan alamat port yang ki- http_port 8080 transparent
ta inginkan pada daftar tersebut di atas. icp_port 3130

5.3 Postfix udp_incoming_address 0.0.0.0


udp_outgoing_address 255.255.255.255
Program aplikasi Postfix sudah terpasang pa- hierarchy_stoplist cgi-bin ?
da saat instalasi Linux pertama kali, yang acl QUERY urlpath_regex cgi-bin ?
perlu dilakukan adalah melakukan setting fi- no_cache deny QUERY
le /etc/postfix/main.cf dan melakukan peru- cache_mem 64 MB
bahan pada baris berikut ini: cache_swap_low 90
............... cache_swap_high 95
queue_minfree = 1024000000 maximum_object_size 10240 KB
mailbox_size_limit = 2048000000 minimum_object_size 0 KB
message_size_limit = 1024000000 maximum_object_size_in_memory 8 KB
smtp_data_done_timeout = 6000s ipcache_size 1024
smtp_data_init_timeout = 1200s ipcache_low 90
smtp_data_xfer_timeout = 1800s ipcache_high 95
ipc_idle = 1000s fqdncache_size 1024
ipc_timeout = 36000s cache_replacement_policy lru
ipc_ttl = 10000s memory_replacement_policy lru
lmtp_lhlo_timeout = 3000s cache_dir ufs /squid/cache 30270 256 512
lmtp_mail_timeout = 3000s cache_access_log /var/log/squid/access.log
lmtp_quit_timeout = 3000s cache_log /var/log/squid/cache.log
lmtp_rcpt_timeout = 3000s cache_store_log /var/log/squid/store.log
lmtp_rset_timeout = 200s mime_table /etc/squid/mime.conf

7
pid_filename /var/run/squid.pid acl Safe_ports port 21 #ftp
debug_options ALL,1 acl Safe_ports port 443 563 #https, snews
client_netmask 255.255.255.255 ..............
ftp_user masaji_id@yahoo.com acl office src 192.168.11.0/24
ftp_list_width 32 acl it1 src 192.168.11.208/32
ftp_passive on acl it2 src 192.168.11.209/32
ftp_sanitycheck on acl direktur src 192.168.11.200/32
ftp_telnet_protocol on acl marketing src 192.168.11.224/32
redirect_children 10 acl ops src 192.168.11.250/32
auth_param basic children 10 acl cadangan1 src 192.168.11.251/32
auth_param basic realm Squid proxy-caching acl mail src 192.168.11.252/32
web server acl printer src 192.168.11.212/32
auth_param basic credentialsttl 2 hours acl oracle1 src 192.168.11.216/32
auth_param basic casesensitive off acl oracle2 src 192.168.11.232/32
acl oracle3 src 192.168.11.236/32
refresh_pattern f̂tp: 1440 20% 10080 acl blokir url_regex "/etc/squid/blokir"
refresh_pattern bola 0 20% 1440 acl kecuali url_regex "/etc/squid/kecuali"
refresh_pattern kompas 110 20% 1440 ignore- http_access allow manager localhost
reload http_access allow it1
refresh_pattern detik 400 20% 4320 ignore- http_access allow it2
reload http_access deny kecuali all
refresh_pattern bbc 400 20% 4320 ignore-reload http_access allow oracle1
refresh_pattern kompas 400 20% 4320 ignore- http_access allow oracle2
reload http_access allow oracle3
refresh_pattern suara 400 20% 4320 ignore- ...........
reload http_access deny all
refresh_pattern news 400 20% 4320 ignore- http_reply_access allow all
reload miss_access allow all
refresh_pattern tempo 400 20% 4320 ignore- ...........
reload
refresh_pattern jpg 259200 60% 259200 ignore-
reload 6 Kesimpulan
refresh_pattern gif 259200 60% 259200 ignore-
1. Router / Firewall Server ini bekerja de-
reload
ngan dilengkapi aplikasi IP Tables, Por-
refresh_pattern mail 10 20% 4320
tsentry dan Squid sebagai Proxy Server,
refresh_pattern quios 1110 20% 4320
refresh_pattern download 259200 60% 259200 2. Selama tiga tahun server berjalan tidak
refresh_pattern flash 259200 60% 2592000 ada permasalahan yang berarti, bahkan
refresh_pattern facebook 259200 60% 2592000 penyebaran virus jaringan dan spam ser-
refresh_pattern youtube 259200 60% 259200 ta malware bisa ditekan secara maksi-
refresh_pattern . 272800 60% 1728000 mal.
..............
.............. 3. Penempatan Proxy Server dalam satu
acl all src 0.0.0.0/0.0.0.0 PC dengan Router / Firewall secara tek-
acl manager proto cache_object nis sebenarnya kurang aman, sebaiknya
acl localhost src 127.0.0.1/255.255.255.255 posisinya ada di lapis kedua (second la-
acl to_localhost dst 127.0.0.0/8 yer), dipasang pada PC terpisah dan
acl SSL_ports port 443 553 menggunakan IP privat,
acl Safe_ports port 80 #http
acl Safe_ports port 81 #http
4. Sehubungan dengan pertimbangan eko-
nomis, maka semua aplikasi tersebut di

8
atas berjalan dalam satu PC.

7 Rekomendasi
Jika masalah keamanan menjadi isu utama,
maka sebaiknya Router / Firewall Server di-
pasang secara terpisah dengan Proxy Server.
Penulis menyadari bahwa jurnal ini jauh
dari sempurna, untuk itu penulis mengha-
rapkan ada yang berkeinginan untuk me-
nyempurnakan dan mengembangkan jurnal
ini sesuai dengan perkembangan teknologi
yang ada dan juga bisa mengantisipasi an-
caman malware yang semakin berkembang
pesat.

Pustaka
[1] Rumalutur, Sonny., Analisis Keamanan
Jaringan Wireless LAN (WLAN) Pada
PT. PLN (Persero) Wilayah P2B Area
Sorong, Jurnal Teknologi dan Rekayasa,
Volume 19 No. 3, Desember 2014.

[2] Mustofa, Muh Masruri., Aribowo,


Eko,Penerapan Sistem Keamanan Ho-
neypod dan IDS pada Jaringan Nir
kabel, Universitas Ahmad Dahlan.

[3] www.linuxfondation.org

[4] www.postfix.org

[5] www.squid-cache.org

[6] Symantec Corporation

[7] Depkominfo, Standard Operational Pro-


cedure.

Anda mungkin juga menyukai