Diajukan untuk memenuhi salah satu syarat kelulusan dari SMK Negeri 1 Cimahi
Oleh :
NAMA : INTAN PURNAMA SARI
NO. INDUK SISWA : 121010021
TINGKAT : IV (EMPAT)
PAKET KEAHLIAN : TEKNIK KOMPUTER DAN JARINGAN
BIDANG KEAHLIAN : TEKNOLOGI INFORMASI DAN KOMUNIKASI
Mengetahui,
Kepala SDM dan Fasilitas DitSTI ITB
OKKY F. IRAWAN
PENGESAHAN DARI PIHAK SEKOLAH
Mengetahui,
Kepala SMK Negeri 1 Cimahi
Puji dan syukur penulis panjatkan kehadirat Allah SWT yang telah
memberikan nikmat dan karunia-Nya kepada kita semua. Alhamdulillah penulis
dapat menyelesaikan laporan sebagai hasil pelaksanaan Praktik Kerja Industri
(Prakerin) dengan judul “INSTALASI DAN KONFIGURASI INTRUSION
PREVENTION MENGGUNAKAN SOPHOS PADA JARINGAN SERVER
DEVELOPMENT DitSTI ITB”.
Adapun pembuatan laporan pelaksanaan Prakerin ini diajukan sebagai salah
satu syarat kelulusan dalam mengikuti Ujian Akhir bagi setiap siswa tingkat IV
(empat) di Sekolah Menengah Kejuruan Negeri 1 Cimahi.
Laporan ini dibuat berdasarkan hasil praktik yang penulis laksanakan
selama 4 (empat) bulan di DIREKTORAT SISTEM DAN TEKNOLOGI
INFORMASI ITB, Gedung ComLabs Lantai 1, Jl.Ganesha No.10 Bandung 40132,
terhitung mulai tanggal 1 September 2015 sampai dengan 31 Desember 2015.
Laporan ini berisi pembahasan berupa cara instalasi Sophos dan konfigurasi
dasar Sophos, dan konfigurasi intrusion prevention pada Sophos yang
diimplementasikan pada jaringan server development DitSTI ITB. Dengan
menggunakan data-data yang diperoleh dari pelajaran sekolah dan kegiatan
Prakerin yang penulis laksanakan.
Dengan selesainya laporan ini, penulis tidak terlepas dari banyak pihak yang
telah membantu, baik berupa dukungan moril maupun materil. Oleh karena itu,
penulis mengucapkan terima kasih kepada pihak yang telah membantu, terutama
kepada:
1. ORANG TUA, yang selalu membimbing, mendoakan dan memberikan
dorongan motivasi sehingga penulis dapat mengerjakan laporan ini.
2. Drs. H. ERMIZUL, M.Pd., selaku Kepala Sekolah Sekolah Menengah
Kejuruan Negeri 1 Cimahi.
3. OKKY F. IRAWAN, selaku Kepala SDM dan Fasilitas DitSTI ITB.
4. RUDI HARYADI, S.T, M.Pd., selaku Ketua Kompetensi Keahlian Teknik
Komputer dan Jaringan di SMKN 1 Cimahi.
i
5. ANTONI BUDIMAN, S.Pd., selaku Wali Kelas Tingkat IV (Empat) Teknik
Komputer dan Jaringan.
6. YOGA ADHITYA, selaku koordinator Tim Dukungan Teknis DitSTI ITB
dan sekaligus pembimbing di industri.
7. YUSTINUS DWIHARYANTO, selaku koordinator IT Helpdesk dan
sekaligus pembimbing dari pihak industri.
8. DAMAR YOSA AJI, selaku pembimbing dari pihak sekolah.
9. FAHMI FATHURRAHMAN PURNAMA, selaku koordinator Tim Divisi
Akses Publik DitSTI ITB.
10. Kepada semua pihak yang telah membantu penulis dalam melaksanakan
Prakerin dan pembuatan laporan ini yang tidak dapat disebutkan satu per
satu.
Dalam penulisan laporan ini tentunya tidak terlepas dari kesalahan dan
kekurangan. Maka dari itu, penulis sangat mengharapkan kritik dan saran yang
sifatnya membangun sebagai masukan dari pembaca yang dapat bermanfaat bagi
penulis.
Akhir kata, penulis berharap agar laporan ini dapat bermanfaat bagi yang
membacanya dan menambah wawasan ilmu pengetahuan khususnya di bidang
teknologi informasi dan komunikasi.
Penulis
ii
DAFTAR ISI
iii
3.1.1 Komponen Komunikasi Data ................................................... 10
3.2 Jaringan Komputer ............................................................................... 11
3.2.1 Local Area Network (LAN) ...................................................... 12
3.2.2 Metropolitan Area Network (MAN) ......................................... 13
3.2.3 Wide Area Network (WAN)...................................................... 13
3.3 Topologi Jaringan ................................................................................. 13
3.3.1 Topologi Star ............................................................................ 13
3.3.2 Topologi Bus ............................................................................. 14
3.3.3 Topologi Ring ........................................................................... 14
3.3.4 Topologi Tree ........................................................................... 15
3.3.5 Topologi Mesh .......................................................................... 16
3.4 Perangkat Keras Jaringan Komputer .................................................... 16
3.4.1 Network Interface Card (NIC).................................................. 16
3.4.2 Hub/Switch ................................................................................ 17
3.4.3 Router ....................................................................................... 17
3.5 IP Address ............................................................................................. 18
3.5.1 IP Address versi 4 ..................................................................... 18
3.5.2 IP Publik dan IP Privat ............................................................. 21
3.6 Server .................................................................................................... 22
3.7 Network Security .................................................................................. 22
3.8 Firewall ................................................................................................ 23
3.9 Intrusion Detection System ................................................................... 24
3.10 Intrusion Prevention System ................................................................. 24
3.11 Perbedaan dengan Intrusion Detection System ..................................... 24
3.12 Ancaman Jaringan Komputer ............................................................... 25
3.12.1 Probing atau Port Scanning...................................................... 25
3.12.2 Denial-of-Service (DoS Attack) ................................................ 25
3.13 Web Browser ........................................................................................ 27
3.14 Sophos................................................................................................... 27
3.14.1 Sophos UTM ............................................................................. 28
3.14.2 Kelebihan Sophos ..................................................................... 28
3.14.3 Fitur Sophos UTM..................................................................... 29
iv
3.14.4 WebAdmin ................................................................................. 29
4 BAB IV INSTALASI DAN KONFIGURASI INTRUSION PREVENTION
MENGGUNAKAN SOPHOS PADA JARINGAN SERVER DEVELOPMENT
DitSTI ITB ........................................................................................................... 36
4.1 Perencanaan .......................................................................................... 36
4.2 Topologi Penerapan .............................................................................. 37
4.3 Data Teknis ........................................................................................... 38
4.4 Langkah Kerja ...................................................................................... 39
4.4.1 Instalasi Sophos ........................................................................ 39
4.4.2 Konfigurasi Dasar Sophos ........................................................ 49
4.4.3 Menambahkan Network Definitions ......................................... 57
4.4.4 Konfigurasi Advanced Threat Protection ................................. 61
4.4.5 Konfigurasi Intrusion Prevention ............................................. 61
4.5 Pengujian .............................................................................................. 65
4.5.1 Pengujian Ketika Sebelum Mengkonfigurasi Fitur IPS ............ 66
4.5.2 Pengujian Ketika Setelah Mengkonfigurasi Fitur IPS .............. 67
5 BAB V PENUTUP ............................................................................................... 73
5.1 Kesimpulan ........................................................................................... 73
5.2 Saran ..................................................................................................... 73
DAFTAR PUSTAKA .......................................................................................... 75
v
DAFTAR GAMBAR
vi
Gambar 4.11 Pemasangan 64 bit Kernel Support ................................................. 44
Gambar 4.12 Penginstalan Enterprise Toolkit ...................................................... 45
Gambar 4.13 Pembuatan Partisi Otomatis ............................................................ 45
Gambar 4.14 Reboot Sophos ................................................................................. 46
Gambar 4.15 Tampilan Sophos saat Booting ........................................................ 46
Gambar 4.16 Halaman Depan Sophos yang Berbasis Command Line ................. 47
Gambar 4.17 Pengecekan IP Address ................................................................... 47
Gambar 4.18 IP Address PC Client ....................................................................... 48
Gambar 4.19 Uji Koneksi Sophos dari PC Client ................................................. 49
Gambar 4.20 Mengakses WebAdmin pada Web Browser ..................................... 50
Gambar 4.21 Mengisi Basic System Setup ............................................................ 50
Gambar 4.22 Mengklik Perform Basic System Setup ........................................... 51
Gambar 4.23 Login WebAdmin ............................................................................. 51
Gambar 4.24 Memilih Continue untuk Melanjutkan Konfigurasi ........................ 52
Gambar 4.25 Mengimpor File Lisensi Sophos ..................................................... 52
Gambar 4.26 Mengunggah File Lisensi Sophos ................................................... 53
Gambar 4.27 Mengkonfigurasi IP Address Sophos untuk LAN ........................... 53
Gambar 4.28 Mengkonfigurasi IP Address Sophos untuk WAN.......................... 54
Gambar 4.29 Mengaktifkan Service Firewall ....................................................... 54
Gambar 4.30 Mengaktifkan Fitur Intrusion Prevention ....................................... 55
Gambar 4.31 Mengaktifkan Fitur Web Protection ................................................ 55
Gambar 4.32 Mengaktifkan Fitur Email Protection ............................................. 56
Gambar 4.33 Hasil dari Konfigurasi Dasar Sophos .............................................. 56
Gambar 4.34 Mengaktifkan fitur ICMP ................................................................ 57
Gambar 4.35 Menambahkan Host Server Web Utama ......................................... 58
Gambar 4.36 Menambahkan Host Server Web Cadangan .................................... 58
Gambar 4.37 Menambahkan Host Server Blended Learning ............................... 59
Gambar 4.38 Menambahkan Host Server Desknow ............................................. 59
Gambar 4.39 Menambahkan Host Server Openstack ........................................... 60
Gambar 4.40 Menambahkan Host Server Database ............................................. 60
Gambar 4.41 Mengkonfigurasi Fitur Advanced Threat Protection ...................... 61
Gambar 4.42 Memasukkan Host pada Fitur IPS................................................... 62
vii
Gambar 4.43 Mengaktif/nonaktifkan Fitur Attack Patterns ................................. 63
Gambar 4.44 Mengaktifkan Anti-DoS/Flooding ................................................... 64
Gambar 4.45 Mengaktifkan Anti-Portscan ........................................................... 64
Gambar 4.46 Mengaktifkan Performance Tuning ................................................ 65
Gambar 4.47 Topologi Pengujian Intrusion Prevention System ........................... 65
Gambar 4.48 IP address Client Ubuntu yang akan Melakukan Pengujian ........... 66
Gambar 4.49 Melakukan Pengujian Portscan ke Server Desknow Sebelum
Mengkonfigurasi Fitur IPS .................................................................................... 66
Gambar 4.50 Melakukan Pengujian Dos Flooding ke Server Desknow Sebelum
Mengkonfigurasi IPS ............................................................................................ 67
Gambar 4.51 Melakukan Pengujian Portscan Detail ke Server Desknow Setelah
Mengkonfigurasi Fitur IPS .................................................................................... 68
Gambar 4.52 Melakukan Pengujian Portscan Service Version Number ke Server
Desknow Setelah Mengkonfigurasi Fitur IPS ....................................................... 68
Gambar 4.53 Melihat Log IPS .............................................................................. 69
Gambar 4.54 Melihat Isi Log Portscan pada File Log IPS ................................... 69
Gambar 4.55 Client Ubuntu yang Melakukan Portscan ....................................... 70
Gambar 4.56 Melakukan Pengujian DoS Flooding ke Server Desknow Setelah
Mengkonfigurasi IPS ............................................................................................ 70
Gambar 4.57 Melihat Log Dos Flooding pada File Log IPS ................................ 71
Gambar 4.58 Client Ubuntu Melakukan SYN Flooding dengan IP Address
31.150.124.158 ...................................................................................................... 71
Gambar 4.59 Client Ubuntu Melakukan SYN Flooding dengan IP Address
165.222.20.39 ........................................................................................................ 71
Gambar 4.60 Melihat Arsip Log IPS .................................................................... 72
Gambar 4.61 Menyimpan File Log IPS ................................................................ 72
viii
DAFTAR TABEL
ix
1 BAB I
PENDAHULUAN
1
2
Selain itu, Sophos memiliki fitur web-based interface yang memudahkan pengguna
dalam melakukan konfigurasi.
1.2 Tujuan
Adapun tujuan dari pembuatan laporan yang berjudul “INSTALASI DAN
KONFIGURASI INTRUSION PREVENTION MENGGUNAKAN SOPHOS
PADA JARINGAN SERVER DEVELOPMENT DitSTI ITB” adalah sebagai
berikut:
1. Membuat Intrusion Prevention System (IPS) pada jaringan server
development DitSTI ITB.
2. Untuk melihat dan mengamati ada atau tidaknya ancaman pada jaringan
server development DitSTI ITB.
3. Untuk mengumpulkan laporan mengenai keamanan jaringan server
development DitSTI ITB.
BAB V PENUTUP
Berisi kesimpulan dan hasil analisis pada bab 4 dan relevansinya
dengan teori-teori pada bab 3 serta saran-saran yang bersifat solusi dan
membangun terhadap judul yang dipilih, dapat juga solusi terhadap Praktik
Kerja Industri (Prakerin).
2 BAB II
DIREKTORAT SISTEM DAN TEKNOLOGI INFORMASI ITB
2.1 Sejarah
ComLabs USDI ITB adalah unit USDI ITB yang berperan menjadi pusat
layanan teknologi informasi di Institut Teknologi Bandung. Logo ComLabs USDI
ITB dapat dilihat pada Gambar 2.1.
4
5
2.4.4 IT Helpdesk
Layanan ini diberikan ComLabs dalam hal service perangkat IT. Baik
dalam hal perbaikan ataupun perawatan berkala yang dilakukan oleh orang-
orang yang berpengalaman di bidang IT service. Layanan ini juga menerima
permintaan untuk melakukan pemasangan software legal, misalnya Windows
Original.
7
5. 1 Ruang Seminar dan Workshop kapasitas @ 100 orang (PTI 2A dan PTI
2B).
6. Gazebo (Akses WiFi Internet).
7. Akses Publik (DAP) @ 30 PC.
10
11
3.4.2 Hub/Switch
Hub/switch merupakan perangkat penting untuk menghubungkan
komputer-komputer dalam jaringan. Ukuran sebuah hub/switch ditentukan oleh
jumlah port (8 port, 16 port, 32 port, atau 48 port). Semakin banyak port yang
dimiliki hub/switch semakin banyak komputer dapat dihubungkan dalam
jaringan. Contoh hub/switch dapat terlihat pada Gambar 3.10
3.4.3 Router
Router adalah sebuah perangkat jaringan yang bertugas
menghubungkan antar jaringan yang berbeda arsitekturnya. Sebuah router akan
menerima paket-paket data dari internet dan mengirimkan paket-paket data
18
tersebut menuju sebuah alamat IP tertentu. Ciri khas router adalah mampu
memilih jalur (route) yang paling cepat dan paling baik. Router dapat berupa
produk jadi yang dibuat oleh pabrik seperti Cisco, D-Link, dan sebagainya.
Router pun dapat berupa komputer yang di-setting untuk menjalankan tugas
seperti layaknya router. Contoh router terlihat pada Gambar 3.11.
3.5 IP Address
Madcoms (2010:21) menyatakan bahwa “IP (Internet Protocol) address
merupakan alamat yang diberikan kepada komputer-komputer yang terhubung
dalam suatu jaringan”.
IP Address terdiri dari dua bagian, yaitu: Network ID dan Host ID. Network
ID menentukan alamat jaringan (network address), sedangkan Host ID menentukan
alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu
mesin dengan mesin yang lain. Ibarat sebuah alamat rumah, Network ID seperti
alamat rumah dan Host ID seperti nomor rumah.
bit angka biner yang dituliskan dalam bentuk empat kelompok dan masing-
masing kelompok terdiri dari delapan (oktet) bit yang dipisahkan oleh tanda titik.
IP address dalam bentuk angka biner, contohnya
11000000.10101000.00000000.01100100. IP address dapat juga ditulis dalam
bentuk angka desimal dalam empat kelompok, dari angka 0-255, contohnya
192.168.0.100.
IP address dibedakan menjadi beberapa kelas, yaitu sebagai berikut.
1. IP Address Kelas A
IP address kelas A diberikan untuk jaringan dengan jumlah host
yang sangat besar. Bit pertama dari IP address kelas A selalu di set 0 (nol)
sehingga byte terdepan dari IP address kelas A selalu bernilai antara angka
0-127.
Pada kelas ini, network ID adalah 8-bit pertama sedangkan untuk
host ID adalah 24-bit berikutnya. Sebagai contoh jika IP address kelas A
adalah 117.47.5.5 maka dapat dikatakan network ID dari IP tersebut adalah
117 dan host ID dari IP tersebut adalah 47.5.5.
IP address kelas A ini dapat menampung lebih kurang 16 juta host.
Berikut adalah karakteristik dari IP address kelas A yang terlihat pada
Tabel 3.1.
2. IP Address Kelas B
IP address kelas B ini biasanya digunakan untuk jaringan yang
berukuran sedang dan besar. Pada IP address kelas B ini 2 (dua) bit
pertama dari IP selalu di set 10 (satu nol) sehingga byte terdepan dari IP
address kelas ini selalu bernilai 128 sampai 191.
Pada IP address kelas B ini, network ID nya adalah 16-bit pertama
sedangkan untuk host ID nya adalah 16 bit berikutnya. Sebagai contoh jika
IP address kelas B adalah 133.92.121.5 maka dapat dikatakan network ID
dari IP tersebut adalah 133.92 dan host ID dari IP tersebut adalah 121.5.
IP address kelas B ini dapat menampung lebih kurang 65000 host.
Berikut adalah karakteristik dari IP address kelas B yang terlihat pada
Tabel 3.2.
3. IP Address Kelas C
IP address kelas C digunakan untuk jaringan yang lebih kecil seperti
LAN. Pada IP address kelas C ini 3 (tiga) bit pertamanya selalu berisi 110
(satu satu nol). Bersama 21-bit berikutnya, angka ini membentuk network
ID sebesar 24-bit dan 8-bit terakhir untuk host ID. Sebagai contoh jika IP
address kelas C adalah 192.168.1.1 maka dapat dikatakan network ID dari
IP tersebut adalah 192.168.1 dan host ID dari IP tersebut adalah 1.
21
3.6 Server
Abidin (2010:15) menyatakan “…Server merupakan jenis komputer dengan
spesifikasi dan fungsi yang khusus. Komputer jenis ini memiliki kinerja yang baik
dan kuat, karena merupakan komputer sentral dari sebuah jaringan ataupun internet
dengan user (pengguna) yang banyak”.
Beberapa jenis server diantaranya, mail server, web server, file server dan
proxy server. Mail server merupakan server yang berfungsi menyimpan seluruh
data alamat dan data dari email. Web server merupakan server yang berfungsi untuk
menyimpan seluruh data website yang akan diakses oleh user. File server
merupakan server yang berfungsi menyimpan seluruh file user. Sedangkan proxy
server merupakan server yang berfungsi untuk mengontrol traffic atau lalu lintas
data.
3.8 Firewall
Komar, et al (2003:47) menyatakan bahwa “Firewall adalah sebuah sistem
keamanan jaringan yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk dapat dilalui dan mencegah lalu lintas jaringan yang dianggap tidak aman”.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja
yang memiliki akses terhadap jaringan privat dari pihak luar. Contoh sistem firewall
dapat terlihat pada Gambar 3.12.
lagi”. Sumber daya tersebut bisa berupa CPU, RAM, swap disk space, cache,
maupun bandwidth. Akibat yang timbul dari DoS attack ini mulai dari hang-nya
sebuah sistem, restart/reboot, bahkan crash.
Jenis serangan DoS, di antaranya:
1. Ping of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini
dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi.
Ping biasanya digunakan untuk memeriksa keberadaan sebuah host, atau
alamat IP dari sebuah website. Data yang dikirimkan secara default adalah
32 bytes, namun pada kenyataannya program ini dapat mengirimkan sampai
dengan 65 kB data. Sekarang serangan seperti ini sudah tidak terlalu ampuh
lagi, karena banyak sistem yang telah meng-update sistemnya. Ditambah
semakin canggihnya teknologi dan semakin lebarnya bandwidth yang
tersedia sehingga serangan ini tidak lagi menimbulkan dampak yang
signifikan bagi sebuah sistem. (Zam, 2011)
2. SYN Flooding
Serangan SYN flooding dilakukan dengan cara memanfaatkan
kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah
komputer memutuskan untuk memulai melakukan komunikasi, komputer
pengirim (penyerang) akan mengirimkan SYN, penerima (target) pun akan
menjawab dengan mengirimkan SYN ACK kepada komputer pengirim.
Seharusnya setelah menerima balasan SYN ACK dari penerima pengirim
mengirimkan ACK kepada penerima untuk melakukan proses handshake.
Namun pada kenyataannya, pengirim justru mengirimkan banyak paket
SYN kepada penerima yang mengakibatkan penerima harus terus menjawab
permintaan dari pengirim. Akibatnya mesin penerima akan terjadi
hang/crash. (Zam, 2011)
3. Smurf Attack
Smurf attack dilakukan dengan membanjiri router dengan paket
permintaan echo Internet Control Message Protocol (ICMP) atau yang kita
27
kenal sebagai aplikasi ping. Dimana IP address tujuan pada paket yang
dikirim adalah alamat broadcast dari jaringan target. Router akan
mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di
jaringan. Apabila terdapat banyak host di jaringan, akan terjadi traffic ICMP
echo response dan permintaan dalam jumlah yang banyak. (Wahana
Komputer, 2010)
4. Fraggle Attack
Fraggle attack menggunakan metode serangan yang serupa dengan
smurf attack. Perbedaanya terletak pada paket yang dikirimkan oleh
penyerang. Jika dalam smurf attack penyerang mengirimkan paket ICMP,
sedangkan dalam fraggle attack penyerang akan mengirimkan paket
protokol User Datagram Protocol (UDP). (Wahana Komputer, 2010)
3.14 Sophos
Sophos Group plc adalah sebuah perusahaan yang memproduksi software
dan hardware security. Sophos mengembangkan produk untuk communication
endpoints, encryption, network security, email security, dan mobile security.
Sophos difokuskan pada penyediaan software keamanan untuk organisasi, bisnis,
dan pengguna individu. Logo Sophos terlihat pada Gambar 3.13.
Kelebihan:
1. Memproteksi jaringan dari eksploitasi canggih dan worms.
2. Menyediakan kemudahan dan keamanan dalam remote access.
3. Membangun enkripsi, dan tunnel aman untuk berbagi file dan printer
ke sesama kantor cabang.
4. Terjangkau dan mudah menghubungkan kantor cabang menggunakan
Sophos RED (Remote Ethernet Device).
29
3.14.4 WebAdmin
WebAdmin adalah interface berbasis web untuk mengkonfigurasi
Sophos UTM. WebAdmin terdiri dari banyak menu dan submenu yang memiliki
fungsi tersendiri.
Sophos menyarankan menggunakan aplikasi web browser versi terbaru
untuk mengakses WebAdmin seperti Firefox, Chrome, Safari. Disarankan juga
untuk mengaktifkan Javascript. Jangan menggunakan proxy saat mengakses IP
address Sophos melalui WebAdmin pada web browser. Contoh tampilan
WebAdmin terlihat pada Gambar 3.15.
30
1. WebAdmin Menu
Menu WebAdmin untuk mengakses menu konfigurasi yang diinginkan.
a. Dashboard: Tampilan grafis untuk menampilkan snapshot dari
status sistem operasi Sophos.
b. Management: Konfigurasi sistem dan pengaturan dasar WebAdmin
serta konfigurasi Sophos.
c. Definition & Users: Konfigurasi definisi jaringan, layanan, time
periode, akun user & group, dan layanan autentikasi.
d. Interfaces & Routing: Konfigurasi sistem interface, routing, dan
konfigurasi lainnya.
e. Network Services: Konfigurasi service jaringan seperti DNS,
DHCP, dan lainnya.
f. Network Protection: Konfigurasi untuk memproteksi jaringan
seperti firewall, VoIP, atau IPS.
31
2. Button Bar
a. Username/IP: Menampilkan user yang login dan IP address yang
mengakses Sophos. Jika user lain sedang login, maka data tersebut
juga akan ditampilkan.
b. Open Live Log: Menampilkan log yang sedang berlangsung.
c. Online Help: Menyediakan informasi bantuan dan prosedur pada
setiap menu, submenu, dan tab konfigurasi.
d. Reload: Untuk merefresh (memuat ulang) kembali tampilan
WebAdmin Sophos. (Catatan: jika menekan tombol reload, maka
user akan otomatis log off dan harus melakukan login kembali).
32
3. Lists
Halaman WebAdmin memiliki banyak lists (daftar). Tombol di sebelah
kiri setiap item daftar dapat digunakan untuk mengedit, menghapus, atau
mengkloning item (penjelasan lebih detil lihat bagian Button and Icons).
Untuk menambahkan item ke daftar, klik tombol New misalnya di tab
Interfaces, maka akan membuka kotak dialog dimana kita dapat
menentukan properti dari objek baru tersebut. Contoh list pada tab
Interfaces terlihat pada Gambar 3.16.
Pada daftar drop-down maka dapat menyaring item sesuai dengan jenis
atau kelompoknya. Pada kolom search dapat mencari item secara spesifik.
Daftar yang lebih dari sepuluh item dibagi menjadi beberapa bagian,
dan dapat dilihat dengan tombol forward (>>) dan backward (<<). Pada
menu drop-down Display dapat mengubah jumlah daftar setiap halaman.
Header daftar dapat memberikan beberapa fungsi. Memilih item dari menu
drop-down Sort by, misalnya Name asc maka akan mengurutkan daftar
dengan urutan ascending (dari A-Z).
4. Dialog Boxes
Dialog boxes (kotak dialog) merupakan jendela khusus untuk
memasukkan informasi tertentu. Setiap kotak dialog terdapat berbagai
widget seperti kotak teks, kotak centang, dan sebagainya. Selain itu, banyak
kotak dialog memiliki fungsi drag-and-drop. Untuk menarik sebuah objek
33
ke dalam kotak dengan membuka daftar objek pada ikon Folder. Untuk
menambah sebuah objek yang tidak ada di daftar objek maka mengklik ikon
hijau (+). Contoh dialog boxes terlihat pada Gambar 3.17.
4.1 Perencanaan
DitSTI ITB memiliki segmen server development baru untuk bahan
percobaan sebelum diimplementasikan pada jaringan server DitSTI ITB. Dalam
mengelola jaringan tersebut, diperlukan sebuah aplikasi untuk mengamankan
sumber daya jaringan dari ancaman jaringan yang bisa saja terjadi merusak jaringan
server development DitSTI ITB.
Sophos akan diterapkan pada sebuah PC untuk memproteksi jaringan server
development DitSTI ITB dengan mengkonfigurasi advanced threat protection dan
intrusion prevention pada jaringan tersebut. Instalasi dilakukan pada PC Sophos
dan konfigurasi dilakukan melalui web-based interface pada PC client.
36
37
ancaman jaringan dan melaporkan data keamanan jaringan komputer baik itu per
hari, per minggu, per bulan, atau bahkan per tahun.
14. Tampilan awal saat Sophos melakukan booting akan terlihat pada
Gambar 4.15.
15. Pada Gambar 4.16 adalah tampilan Sophos yang sudah di reboot. Lalu
login dengan username “root” dan melakukan pengubahan password.
17. Pada PC client mengubah IP address agar satu network dengan Sophos
dan dapat mengakses WebAdmin pada web browser seperti pada
Gambar 4.18.
18. Setelah itu, melakukan uji koneksi dengan menggunakan perintah ping
seperti yang terlihat pada Gambar 4.19.
49
10. Memilih servis-servis apa saja yang dibolehkan oleh firewall dari
jaringan internal ke jaringan eksternal seperti servis Web, File Transfer,
SSH, dan Email, serta mengaktifkan servis ICMP. Salah satu tujuannya
adalah agar server development dapat me-remote server dengan SSH,
dan dapat menguji koneksi dengan ping. Setelah selesai lalu klik Next
seperti pada Gambar 4.29.
12. Selanjutnya, pada server development ini terdapat Web Server maka
web protection diaktifkan dengan memilih beberapa kategori web yang
akan di blok lalu klik Next seperti pada Gambar 4.31.
14. Langkah konfigurasi dasar telah selesai dan Gambar 4.33 menunjukkan
hasil dari konfigurasi dasar tersebut, kemudian klik Finish.
15. Setelah itu, melakukan mengaktifkan fitur ICMP agar jaringan internal
atau eksternal dapat melakukan koneksi ping pada Sophos, serta dapat
mem-forward koneksi ping yang melewati Sophos dari jaringan internal
ke jaringan eksternal atau sebaliknya. Pengaturan ini ada pada menu
Network Protection > submenu Firewall > tab ICMP seperti yang
terlihat pada Gambar 4.34.
57
2. Fitur Attack Patterns (pada tab Attack Patterns) sudah otomatis aktif,
namun dapat diaktif/nonaktifkan sesuai kebutuhan seperti pada Gambar
4.43.
63
4.5 Pengujian
Topologi pengujian dapat dilihat pada Gambar 4.47.
2. Pada log IPS sedang berjalan dengan bukti kata Now dan file log
berukuran 337 kB yang dapat dilihat pada Gambar 4.53.
69
3. Untuk melihat lebih detail isi file log tersebut maka klik tombol View,
dan akan tampil file log seperti pada Gambar 4.54.
Gambar 4.54 Melihat Isi Log Portscan pada File Log IPS
Keterangan:
a. hping3 = nama tool
b. –V = untuk menampilkan output ke layar
c. –c 100 = jumlah paket yang dikirim berjumlah 100
d. –d 120 = ukuran setiap paket yang dikirim yaitu 120
e. –S = mengirim paket SYN
f. –w 64 = ukuran TCP windows
g. –p 8080 = tujuan port 8080
h. –s 8080 = sumber port 8080
i. –flood = mengirim paket terus-menerus, flood mode
j. –rand-source = menggunakan IP address secara acak
k. 192.168.10.33 = IP address Web Server (tujuan)
6. Pada log IPS tercatat log hasil DoS flooding yang dilakukan Client
Ubuntu pada Server Desknow yang dapat dilihat pada Gambar 4.57.
71
Gambar 4.57 Melihat Log Dos Flooding pada File Log IPS
8. Jika ingin melihat arsip log IPS maka masuk ke tab Archive Log Files,
lalu pada menu drop-down Subsystem memilih Intrusion Prevention
System untuk menampilkan arsip log IPS. Pada menu drop-down Year
dan Month dapat dipilih tergantung kebutuhan, seperti yang terlihat
pada Gambar 4.60.
72
9. File log IPS dapat dilihat dengan mengklik tombol View, apabila akan
disimpan maka dengan mengklik tombol Download seperti pada
Gambar 4.61.
(1)
(2)
Keterangan:
(1) Menyimpan/mengekspor file log IPS dengan mengklik tombol
Download.
(2) File Log IPS yang tersimpan.
5 BAB V
PENUTUP
Bab ini berisi kesimpulan dari laporan dan pengalaman penulis selama
Praktik Kerja Industri (Prakerin). Selain itu, dengan segala kerendahan hati penulis
juga memberikan sara-saran yang diharapkan dapat membangun.
5.1 Kesimpulan
Berdasarkan pembahasan mengenai judul dalam laporan ini, penulis dapat
menarik beberapa kesimpulan sebagai berikut:
1. IPS berhasil dibangun pada jaringan server development DitSTI ITB,
sehingga dapat meminimalisasi ancaman jaringan komputer pada jaringan
server development DitSTI ITB.
2. Ada atau tidaknya ancaman jaringan dapat terlihat pada fitur Logging &
Reporting, kemudian masuk submenu View Log Files, dan memilih tab
Today’s Log Files. Ancaman jaringan akan terdeteksi ketika log IPS terlihat
dengan aktivitas Now atau Today.
3. Pengumpulan laporan keamanan dapat dilakukan dengan menyimpan file
log IPS yang tersimpan pada tab Archive Log Files, penyimpanan dapat
dilakukan berdasarkan konfigurasi sistem, tahun dan bulan.
5.2 Saran
Setelah melaksanakan Prakerin dan pengerjaan konfigurasi IPS (Intrusion
Prevention System) menggunakan Sophos pada jaringan server development DitSTI
ITB, maka penulis memberikan saran untuk para pembaca yang berkeinginan untuk
melakukan konfigurasi IPS menggunakan Sophos. Saran yang diberikan adalah
sebagai berikut:
1. Sesuaikan kebutuhan hardware yang diperlukan untuk melakukan instalasi
dan konfigurasi IPS, karena hal tersebut dapat mempengaruhi kinerja server
yang berfungsi sebagai Sophos.
73
74
Irawati, Indrarini D, dkk. (2015). Jaringan Komputer dan Data Lanjut. Yogyakarta:
DEEPUBLISH.
Komar, Brian, dkk. (2003). Firewall For Dummies 2nd Edition. Wiley Publishing.
Prihatiningsih, Sri, dkk. (2009). Teknik Komputer dan Jaringan. Cimahi: Politeknik
Negeri Bandung.
Profil Comlabs USDI ITB. (2015). Diakses pada 21 September 2015, dari
http://www.comlabs.itb.ac.id/about/
Rekhter, Y, dkk. (1994). Address Allocation for Private Internets. Diakses pada 1
Desember 2015, dari https://tools.ietf.org/html/rfc1597
75
76
Sophos UTM Administration Guide. (2015). Diakses pada 9 November 2015, dari
https://www.sophos.com/en-
us/medialibrary/PDFs/documentation/utm9314_manual_eng.pdf?la=en
Visi dan Misi Comlabs Training - USDI ITB. (2014). Diakses pada 21 September
2015, dari http://training.comlabs.itb.ac.id/mainsite/about/17/visi-dan-misi
Wahana Komputer. (2010). Tutorial 5 Hari Belajar Hacking dari Nol. Yogyakarta:
C.V. ANDI OFFSET.