Anda di halaman 1dari 88

LAPORAN

PRAKTIK KERJA INDUSTRI


DI
DIREKTORAT SISTEM DAN TEKNOLOGI INFORMASI ITB
Gedung ComLabs Lantai 1, Jalan Ganesha No.10 Bandung 40132

INSTALASI DAN KONFIGURASI INTRUSION PREVENTION


MENGGUNAKAN SOPHOS PADA JARINGAN SERVER DEVELOPMENT
DitSTI ITB

Diajukan untuk memenuhi salah satu syarat kelulusan dari SMK Negeri 1 Cimahi

Oleh :
NAMA : INTAN PURNAMA SARI
NO. INDUK SISWA : 121010021
TINGKAT : IV (EMPAT)
PAKET KEAHLIAN : TEKNIK KOMPUTER DAN JARINGAN
BIDANG KEAHLIAN : TEKNOLOGI INFORMASI DAN KOMUNIKASI

SEKOLAH MENENGAH KEJURUAN NEGERI 1


CIMAHI
2016
PENGESAHAN DARI PIHAK INDUSTRI

INSTALASI DAN KONFIGURASI INTRUSION PREVENTION


MENGGUNAKAN SOPHOS PADA JARINGAN SERVER DEVELOPMENT
DitSTI ITB

Laporan ini telah disetujui oleh :

Pembimbing I, Pembimbing II,

YUSTINUS DWIHARYANTO YOGA ADHITYA

Mengetahui,
Kepala SDM dan Fasilitas DitSTI ITB

OKKY F. IRAWAN
PENGESAHAN DARI PIHAK SEKOLAH

INSTALASI DAN KONFIGURASI INTRUSION PREVENTION


MENGGUNAKAN SOPHOS PADA JARINGAN SERVER DEVELOPMENT
DitSTI ITB

Laporan ini telah disetujui oleh :

Ketua Paket Keahlian TKJ, Pembimbing,

RUDI HARYADI, S.T, M.Pd. DAMAR YOSA AJI


NIP. 198103242008011004

Mengetahui,
Kepala SMK Negeri 1 Cimahi

Drs. H. ERMIZUL, M. Pd.


NIP. 195701011982031024
KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Allah SWT yang telah
memberikan nikmat dan karunia-Nya kepada kita semua. Alhamdulillah penulis
dapat menyelesaikan laporan sebagai hasil pelaksanaan Praktik Kerja Industri
(Prakerin) dengan judul “INSTALASI DAN KONFIGURASI INTRUSION
PREVENTION MENGGUNAKAN SOPHOS PADA JARINGAN SERVER
DEVELOPMENT DitSTI ITB”.
Adapun pembuatan laporan pelaksanaan Prakerin ini diajukan sebagai salah
satu syarat kelulusan dalam mengikuti Ujian Akhir bagi setiap siswa tingkat IV
(empat) di Sekolah Menengah Kejuruan Negeri 1 Cimahi.
Laporan ini dibuat berdasarkan hasil praktik yang penulis laksanakan
selama 4 (empat) bulan di DIREKTORAT SISTEM DAN TEKNOLOGI
INFORMASI ITB, Gedung ComLabs Lantai 1, Jl.Ganesha No.10 Bandung 40132,
terhitung mulai tanggal 1 September 2015 sampai dengan 31 Desember 2015.
Laporan ini berisi pembahasan berupa cara instalasi Sophos dan konfigurasi
dasar Sophos, dan konfigurasi intrusion prevention pada Sophos yang
diimplementasikan pada jaringan server development DitSTI ITB. Dengan
menggunakan data-data yang diperoleh dari pelajaran sekolah dan kegiatan
Prakerin yang penulis laksanakan.
Dengan selesainya laporan ini, penulis tidak terlepas dari banyak pihak yang
telah membantu, baik berupa dukungan moril maupun materil. Oleh karena itu,
penulis mengucapkan terima kasih kepada pihak yang telah membantu, terutama
kepada:
1. ORANG TUA, yang selalu membimbing, mendoakan dan memberikan
dorongan motivasi sehingga penulis dapat mengerjakan laporan ini.
2. Drs. H. ERMIZUL, M.Pd., selaku Kepala Sekolah Sekolah Menengah
Kejuruan Negeri 1 Cimahi.
3. OKKY F. IRAWAN, selaku Kepala SDM dan Fasilitas DitSTI ITB.
4. RUDI HARYADI, S.T, M.Pd., selaku Ketua Kompetensi Keahlian Teknik
Komputer dan Jaringan di SMKN 1 Cimahi.

i
5. ANTONI BUDIMAN, S.Pd., selaku Wali Kelas Tingkat IV (Empat) Teknik
Komputer dan Jaringan.
6. YOGA ADHITYA, selaku koordinator Tim Dukungan Teknis DitSTI ITB
dan sekaligus pembimbing di industri.
7. YUSTINUS DWIHARYANTO, selaku koordinator IT Helpdesk dan
sekaligus pembimbing dari pihak industri.
8. DAMAR YOSA AJI, selaku pembimbing dari pihak sekolah.
9. FAHMI FATHURRAHMAN PURNAMA, selaku koordinator Tim Divisi
Akses Publik DitSTI ITB.
10. Kepada semua pihak yang telah membantu penulis dalam melaksanakan
Prakerin dan pembuatan laporan ini yang tidak dapat disebutkan satu per
satu.

Dalam penulisan laporan ini tentunya tidak terlepas dari kesalahan dan
kekurangan. Maka dari itu, penulis sangat mengharapkan kritik dan saran yang
sifatnya membangun sebagai masukan dari pembaca yang dapat bermanfaat bagi
penulis.
Akhir kata, penulis berharap agar laporan ini dapat bermanfaat bagi yang
membacanya dan menambah wawasan ilmu pengetahuan khususnya di bidang
teknologi informasi dan komunikasi.

Cimahi, Januari 2016

Penulis

ii
DAFTAR ISI

KATA PENGANTAR ............................................................................................ i


DAFTAR ISI ......................................................................................................... iii
DAFTAR GAMBAR ............................................................................................ vi
DAFTAR TABEL ................................................................................................ ix
1 BAB I PENDAHULUAN ...................................................................................... 1
1.1 Latar Belakang........................................................................................ 1
1.2 Tujuan ..................................................................................................... 2
1.3 Pembatasan Masalah............................................................................... 2
1.4 Sistematika Penulisan ............................................................................. 3
2 BAB II DIREKTORAT SISTEM DAN TEKNOLOGI INFORMASI ITB .... 4
2.1 Sejarah .................................................................................................... 4
2.2 Visi dan Misi Perusahaan ....................................................................... 4
2.2.1 Visi Perusahaan .......................................................................... 4
2.2.2 Misi Perusahaan .......................................................................... 5
2.3 Struktur Organisasi Perusahaan .............................................................. 5
2.4 Layanan Perusahaan ............................................................................... 6
2.4.1 Layanan Penyelenggaraan Training IT Reguler (CIC) dan
Intensive .................................................................................................. 6
2.4.2 Layanan Akses Publik ................................................................ 6
2.4.3 Layanan Sarana dan Peminjaman Ruangan ................................ 6
2.4.4 IT Helpdesk ................................................................................. 6
2.4.5 Free IT Saturday Lesson (FSL) .................................................. 7
2.4.6 Account AI3 ................................................................................ 7
2.5 Fasilitas Perusahaan ................................................................................ 7
2.6 Aktivitas Perusahaan .............................................................................. 8
2.7 Waktu dan Lokasi Layanan Perusahaan ................................................. 8
2.8 Informasi dan Kontak Perusahaan .......................................................... 8
2.9 Website Perusahaan ................................................................................ 9
3 BAB III LANDASAN TEORI ............................................................................ 10
3.1 Komunikasi Data .................................................................................. 10

iii
3.1.1 Komponen Komunikasi Data ................................................... 10
3.2 Jaringan Komputer ............................................................................... 11
3.2.1 Local Area Network (LAN) ...................................................... 12
3.2.2 Metropolitan Area Network (MAN) ......................................... 13
3.2.3 Wide Area Network (WAN)...................................................... 13
3.3 Topologi Jaringan ................................................................................. 13
3.3.1 Topologi Star ............................................................................ 13
3.3.2 Topologi Bus ............................................................................. 14
3.3.3 Topologi Ring ........................................................................... 14
3.3.4 Topologi Tree ........................................................................... 15
3.3.5 Topologi Mesh .......................................................................... 16
3.4 Perangkat Keras Jaringan Komputer .................................................... 16
3.4.1 Network Interface Card (NIC).................................................. 16
3.4.2 Hub/Switch ................................................................................ 17
3.4.3 Router ....................................................................................... 17
3.5 IP Address ............................................................................................. 18
3.5.1 IP Address versi 4 ..................................................................... 18
3.5.2 IP Publik dan IP Privat ............................................................. 21
3.6 Server .................................................................................................... 22
3.7 Network Security .................................................................................. 22
3.8 Firewall ................................................................................................ 23
3.9 Intrusion Detection System ................................................................... 24
3.10 Intrusion Prevention System ................................................................. 24
3.11 Perbedaan dengan Intrusion Detection System ..................................... 24
3.12 Ancaman Jaringan Komputer ............................................................... 25
3.12.1 Probing atau Port Scanning...................................................... 25
3.12.2 Denial-of-Service (DoS Attack) ................................................ 25
3.13 Web Browser ........................................................................................ 27
3.14 Sophos................................................................................................... 27
3.14.1 Sophos UTM ............................................................................. 28
3.14.2 Kelebihan Sophos ..................................................................... 28
3.14.3 Fitur Sophos UTM..................................................................... 29

iv
3.14.4 WebAdmin ................................................................................. 29
4 BAB IV INSTALASI DAN KONFIGURASI INTRUSION PREVENTION
MENGGUNAKAN SOPHOS PADA JARINGAN SERVER DEVELOPMENT
DitSTI ITB ........................................................................................................... 36
4.1 Perencanaan .......................................................................................... 36
4.2 Topologi Penerapan .............................................................................. 37
4.3 Data Teknis ........................................................................................... 38
4.4 Langkah Kerja ...................................................................................... 39
4.4.1 Instalasi Sophos ........................................................................ 39
4.4.2 Konfigurasi Dasar Sophos ........................................................ 49
4.4.3 Menambahkan Network Definitions ......................................... 57
4.4.4 Konfigurasi Advanced Threat Protection ................................. 61
4.4.5 Konfigurasi Intrusion Prevention ............................................. 61
4.5 Pengujian .............................................................................................. 65
4.5.1 Pengujian Ketika Sebelum Mengkonfigurasi Fitur IPS ............ 66
4.5.2 Pengujian Ketika Setelah Mengkonfigurasi Fitur IPS .............. 67
5 BAB V PENUTUP ............................................................................................... 73
5.1 Kesimpulan ........................................................................................... 73
5.2 Saran ..................................................................................................... 73
DAFTAR PUSTAKA .......................................................................................... 75

v
DAFTAR GAMBAR

Gambar 2.1 Logo ComLabs USDI ITB .................................................................. 4


Gambar 2.2 Struktur Organisasi ComLabs USDI ITB ........................................... 5
Gambar 2.3 Tampilan Website ComLabs USDI ITB (DitSTI ITB) ....................... 9
Gambar 3.1 Komponen Sistem Komunikasi Data ................................................ 10
Gambar 3.2 Jaringan Komputer ............................................................................ 11
Gambar 3.3 Local Area Network (LAN)............................................................... 12
Gambar 3.4 Topologi Star .................................................................................... 13
Gambar 3.5 Topologi Bus ..................................................................................... 14
Gambar 3.6 Topologi Ring.................................................................................... 15
Gambar 3.7 Topologi Tree .................................................................................... 15
Gambar 3.8 Topologi Mesh................................................................................... 16
Gambar 3.9 Network Interface Card (NIC) .......................................................... 17
Gambar 3.10 Hub/Switch ...................................................................................... 17
Gambar 3.11 Router .............................................................................................. 18
Gambar 3.12 Firewall ........................................................................................... 23
Gambar 3.13 Logo Sophos .................................................................................... 27
Gambar 3.14 Contoh Skenario Penerapan Sophos UTM Network Protection ..... 28
Gambar 3.15 Tampilan WebAdmin ....................................................................... 30
Gambar 3.16 Contoh List (Daftar) pada Tab Interfaces ....................................... 32
Gambar 3.17 Contoh Dialog Boxes ...................................................................... 33
Gambar 4.1 Topologi Konfigurasi Intrusion Prevention System .......................... 37
Gambar 4.2 Tampilan Booting .............................................................................. 39
Gambar 4.3 Penginstalan Sophos .......................................................................... 40
Gambar 4.4 Pendeteksian Hardware .................................................................... 41
Gambar 4.5 Pemilihan Keyboard Layout .............................................................. 41
Gambar 4.6 Pemilihan Timezone .......................................................................... 42
Gambar 4.7 Pemilihan Area .................................................................................. 42
Gambar 4.8 Pengisian Tanggal dan Waktu ........................................................... 43
Gambar 4.9 Pemilihan Interface untuk Akses WebAdmin .................................... 43
Gambar 4.10 Pengisian Alamat IP Address Sophos ............................................. 44

vi
Gambar 4.11 Pemasangan 64 bit Kernel Support ................................................. 44
Gambar 4.12 Penginstalan Enterprise Toolkit ...................................................... 45
Gambar 4.13 Pembuatan Partisi Otomatis ............................................................ 45
Gambar 4.14 Reboot Sophos ................................................................................. 46
Gambar 4.15 Tampilan Sophos saat Booting ........................................................ 46
Gambar 4.16 Halaman Depan Sophos yang Berbasis Command Line ................. 47
Gambar 4.17 Pengecekan IP Address ................................................................... 47
Gambar 4.18 IP Address PC Client ....................................................................... 48
Gambar 4.19 Uji Koneksi Sophos dari PC Client ................................................. 49
Gambar 4.20 Mengakses WebAdmin pada Web Browser ..................................... 50
Gambar 4.21 Mengisi Basic System Setup ............................................................ 50
Gambar 4.22 Mengklik Perform Basic System Setup ........................................... 51
Gambar 4.23 Login WebAdmin ............................................................................. 51
Gambar 4.24 Memilih Continue untuk Melanjutkan Konfigurasi ........................ 52
Gambar 4.25 Mengimpor File Lisensi Sophos ..................................................... 52
Gambar 4.26 Mengunggah File Lisensi Sophos ................................................... 53
Gambar 4.27 Mengkonfigurasi IP Address Sophos untuk LAN ........................... 53
Gambar 4.28 Mengkonfigurasi IP Address Sophos untuk WAN.......................... 54
Gambar 4.29 Mengaktifkan Service Firewall ....................................................... 54
Gambar 4.30 Mengaktifkan Fitur Intrusion Prevention ....................................... 55
Gambar 4.31 Mengaktifkan Fitur Web Protection ................................................ 55
Gambar 4.32 Mengaktifkan Fitur Email Protection ............................................. 56
Gambar 4.33 Hasil dari Konfigurasi Dasar Sophos .............................................. 56
Gambar 4.34 Mengaktifkan fitur ICMP ................................................................ 57
Gambar 4.35 Menambahkan Host Server Web Utama ......................................... 58
Gambar 4.36 Menambahkan Host Server Web Cadangan .................................... 58
Gambar 4.37 Menambahkan Host Server Blended Learning ............................... 59
Gambar 4.38 Menambahkan Host Server Desknow ............................................. 59
Gambar 4.39 Menambahkan Host Server Openstack ........................................... 60
Gambar 4.40 Menambahkan Host Server Database ............................................. 60
Gambar 4.41 Mengkonfigurasi Fitur Advanced Threat Protection ...................... 61
Gambar 4.42 Memasukkan Host pada Fitur IPS................................................... 62

vii
Gambar 4.43 Mengaktif/nonaktifkan Fitur Attack Patterns ................................. 63
Gambar 4.44 Mengaktifkan Anti-DoS/Flooding ................................................... 64
Gambar 4.45 Mengaktifkan Anti-Portscan ........................................................... 64
Gambar 4.46 Mengaktifkan Performance Tuning ................................................ 65
Gambar 4.47 Topologi Pengujian Intrusion Prevention System ........................... 65
Gambar 4.48 IP address Client Ubuntu yang akan Melakukan Pengujian ........... 66
Gambar 4.49 Melakukan Pengujian Portscan ke Server Desknow Sebelum
Mengkonfigurasi Fitur IPS .................................................................................... 66
Gambar 4.50 Melakukan Pengujian Dos Flooding ke Server Desknow Sebelum
Mengkonfigurasi IPS ............................................................................................ 67
Gambar 4.51 Melakukan Pengujian Portscan Detail ke Server Desknow Setelah
Mengkonfigurasi Fitur IPS .................................................................................... 68
Gambar 4.52 Melakukan Pengujian Portscan Service Version Number ke Server
Desknow Setelah Mengkonfigurasi Fitur IPS ....................................................... 68
Gambar 4.53 Melihat Log IPS .............................................................................. 69
Gambar 4.54 Melihat Isi Log Portscan pada File Log IPS ................................... 69
Gambar 4.55 Client Ubuntu yang Melakukan Portscan ....................................... 70
Gambar 4.56 Melakukan Pengujian DoS Flooding ke Server Desknow Setelah
Mengkonfigurasi IPS ............................................................................................ 70
Gambar 4.57 Melihat Log Dos Flooding pada File Log IPS ................................ 71
Gambar 4.58 Client Ubuntu Melakukan SYN Flooding dengan IP Address
31.150.124.158 ...................................................................................................... 71
Gambar 4.59 Client Ubuntu Melakukan SYN Flooding dengan IP Address
165.222.20.39 ........................................................................................................ 71
Gambar 4.60 Melihat Arsip Log IPS .................................................................... 72
Gambar 4.61 Menyimpan File Log IPS ................................................................ 72

viii
DAFTAR TABEL

Tabel 3.1 Karakteristik IP Address Kelas A ......................................................... 19


Tabel 3.2 Karakteristik IP Address Kelas B.......................................................... 20
Tabel 3.3 Karakteristik IP Address Kelas C.......................................................... 21
Tabel 3.4 Alokasi IP Privat ................................................................................... 22
Tabel 3.5 Perbedaan IDS dan IPS ......................................................................... 24
Tabel 3.6 Fungsi Buttons pada WebAdmin ........................................................... 33
Tabel 3.7 Fungsi Icons pada WebAdmin ............................................................... 34
Tabel 4.1 Data Teknis ........................................................................................... 38

ix
1 BAB I
PENDAHULUAN

1.1 Latar Belakang


Ross (1999) menyatakan bahwa “Network security untuk melindungi
jaringan dan peralatan telekomunikasi, melindungi server jaringan dan transmisi,
memerangi penyadap, mengendalikan akses dari jaringan tidak dipercaya, firewall,
dan mendeteksi intrusi atau gangguan”.
DitSTI ITB merupakan pusat layanan teknologi informasi di Institut
Teknologi Bandung. Beberapa layanan teknologi informasi tersebut diantaranya
Web Application, Mail Application dan E-Learning. Setiap layanan tentunya
memiliki server tersendiri yang bertugas sebagai penyedia berbagai aplikasi yang
dibutuhkan.
Saat ini, DitSTI ITB memiliki segmen server development baru, diantaranya
Web Server, Database Server, Mail Server, dan Cloud Server. Server development
ini digunakan sebagai bahan percobaan sebelum diimplementasikan langsung pada
jaringan server DitSTI ITB agar tidak mengganggu aktivitas dan layanan sistem
yang berjalan pada jaringan komputer DitSTI ITB.
Namun, server development memerlukan kebijakan-kebijakan yang
mengatur boleh tidaknya jaringan dari luar masuk ke dalam server tersebut ataupun
sebaliknya. Selain itu, server development harus memiliki keamanan jaringan yang
mumpuni. Karena dengan adanya keamanan jaringan yang mumpuni, akan
meminimalisasi ancaman jaringan terhadap sumber daya jaringan yang berada di
dalam jaringan tersebut.
Maka dari itu, diperlukan adanya keamanan jaringan untuk memenuhi nilai
tersebut. Berdasarkan studi literatur dan pertimbangan yang telah dilakukan DitSTI
ITB, DitSTI ITB memilih Sophos sebagai aplikasi yang akan digunakan. Karena
Sophos dapat mengamankan jaringan server development DitSTI ITB dengan
menggunakan fitur Firewall, Intrusion Prevention dan Advanced Threat Protection.

1
2

Selain itu, Sophos memiliki fitur web-based interface yang memudahkan pengguna
dalam melakukan konfigurasi.

1.2 Tujuan
Adapun tujuan dari pembuatan laporan yang berjudul “INSTALASI DAN
KONFIGURASI INTRUSION PREVENTION MENGGUNAKAN SOPHOS
PADA JARINGAN SERVER DEVELOPMENT DitSTI ITB” adalah sebagai
berikut:
1. Membuat Intrusion Prevention System (IPS) pada jaringan server
development DitSTI ITB.
2. Untuk melihat dan mengamati ada atau tidaknya ancaman pada jaringan
server development DitSTI ITB.
3. Untuk mengumpulkan laporan mengenai keamanan jaringan server
development DitSTI ITB.

1.3 Pembatasan Masalah


Dalam menyusun laporan ini penulis akan membatasi pembahasan laporan
sesuai dengan judul yang diberikan, sehingga secara garis besar laporan ini akan
membahas:
1. Aplikasi yang digunakan adalah aplikasi Sophos UTM versi 9.314 (Virtual
Appliance).
2. Fitur Sophos yang digunakan hanya fitur Network Protection yang terdiri
dari fitur Intrusion Prevention dan Advanced Threat Protection.
3. Fitur Firewall dikonfigurasi pada saat konfigurasi dasar.
4. Tidak menjelaskan cara registrasi Sophos dan download file lisensi Sophos.
5. Implementasi IPS dilakukan pada jaringan server development DitSTI ITB
dengan topologi dan alokasi IP address telah di atur.
6. Implementasi IPS mencakup instalasi, konfigurasi dan pengujian.
7. Penulis melakukan konfigurasi menggunakan web-based interface.
8. Untuk pengujian dilakukan dengan melihat file log IPS pada fitur Logging
& Reporting.
3

1.4 Sistematika Penulisan


Laporan ini terdiri atas tiga bagian pokok yaitu pendahuluan, bagian isi dan
bagian penutup. Adapun sistematika penulisan laporan ini adalah sebagai berikut:
BAB I PENDAHULUAN
Berisi latar belakang masalah, tujuan dari pemilihan judul,
pembatasan masalah, dan sistematika pembahasan.

BAB II DIREKTORAT SISTEM DAN TEKNOLOGI INFORMASI


ITB
Berisi sejarah perusahaan, visi-misi perusahaan, struktur organisasi
perusahaan, layanan perusahaan, fasilitas perusahaan, dan aktivitas
perusahaan.

BAB III LANDASAN TEORI


Memuat acuan teori yang melandasi terhadap masalah yang dibahas.

BAB IV INSTALASI DAN KONFIGURASI INTRUSION


PREVENTION MENGGUNAKAN SOPHOS PADA JARINGAN
SERVER DEVELOPMENT DitSTI ITB
Berisi tentang uraian serta hasil pelaksanaan praktik yang sesuai
dengan judul pada saat masa Prakerin.

BAB V PENUTUP
Berisi kesimpulan dan hasil analisis pada bab 4 dan relevansinya
dengan teori-teori pada bab 3 serta saran-saran yang bersifat solusi dan
membangun terhadap judul yang dipilih, dapat juga solusi terhadap Praktik
Kerja Industri (Prakerin).
2 BAB II
DIREKTORAT SISTEM DAN TEKNOLOGI INFORMASI ITB

2.1 Sejarah
ComLabs USDI ITB adalah unit USDI ITB yang berperan menjadi pusat
layanan teknologi informasi di Institut Teknologi Bandung. Logo ComLabs USDI
ITB dapat dilihat pada Gambar 2.1.

Gambar 2.1 Logo ComLabs USDI ITB

ComLabs berdiri sejak 1999 di bawah koordinasi Kepala Sub Direktorat


TPB-ITB. Laboratorium ini merupakan salah satu implementasi proyek DUE-LIKE
TPB-ITB (1999-2004). Sejak tahun 2005 ComLabs menjadi bagian dari Unit
Sumber Daya Informasi ITB (sebelumnya PSDI ITB) dan bertugas sebagai lembaga
dan pengembangan teknologi informasi bagi civitas akademika ITB.

2.2 Visi dan Misi Perusahaan


2.2.1 Visi Perusahaan
ComLabs diakui sebagai institusi layanan TI terbaik di level Asia
Tenggara dalam rangka mendukung program ITB menuju World Class
University.

4
5

2.2.2 Misi Perusahaan


1. Meningkatkan kualitas sumber daya pengelola layanan TI yang
mencakup informasi, aplikasi, infrastruktur dan personil.
2. Menyediakan layanan TI terbaik kepada stakeholder ITB dalam
mendukung pendidikan, penelitian dan pengabdian masyarakat serta
manajemen organisasi.
3. Memberikan solusi terbaik bagi pengembangan SDM profesional dan
komunikasi di bidang TI pada tingkat nasional dan regional.
4. Melaksanakan program yang dapat menjamin pencapaian visi dengan
meningkatkan ketahanan dan keberlanjutan organisasi serta
kesejahteraan personil.

2.3 Struktur Organisasi Perusahaan


Struktur organisasi ComLabs USDI ITB secara garis besar terlihat pada
Gambar 2.2.

Gambar 2.2 Struktur Organisasi ComLabs USDI ITB


6

2.4 Layanan Perusahaan


2.4.1 Layanan Penyelenggaraan Training IT Reguler (CIC) dan Intensive
Training Information Technology (IT) merupakan salah satu bentuk
kerjasama antara ComLabs dengan instansi lain dalam hal pelatihan IT. Disini
ComLabs membuat sebuah pelatihan ataupun menerima permintaan untuk
melatih para staff ataupun orang-orang yang ditunjuk oleh instansi.
Pelatihan yang diberikan berupa hal-hal mengenai IT yang
berhubungan secara langsung dengan bidang pekerjaan para peserta training.
Misalnya pelatihan mengenai beberapa software seperti AutoCad, pelatihan IT
dasar, dan pelatihan IT terapan.

2.4.2 Layanan Akses Publik


Layanan Akses Publik atau yang dikenal dengan Divisi Akses Publik
(DAP) merupakan suatu layanan yang ada di ComLabs yang diperuntukkan bagi
seluruh mahasiswa ITB yang ingin mengakses internet. Layanan ini mirip
dengan warnet dimana mahasiswa dapat mengakses internet ataupun layanan
lain seperti printing dan scanning.

2.4.3 Layanan Sarana dan Peminjaman Ruangan


ComLabs memiliki beberapa ruangan yang dilengkapi dengan fasilitas
komputer dan internet yang biasa digunakan oleh dosen ITB untuk memberikan
materi kepada mahasiswa. Selain itu ruangan ini pun dapat dipergunakan untuk
kegiatan workshop IT.

2.4.4 IT Helpdesk
Layanan ini diberikan ComLabs dalam hal service perangkat IT. Baik
dalam hal perbaikan ataupun perawatan berkala yang dilakukan oleh orang-
orang yang berpengalaman di bidang IT service. Layanan ini juga menerima
permintaan untuk melakukan pemasangan software legal, misalnya Windows
Original.
7

2.4.5 Free IT Saturday Lesson (FSL)


Free IT Saturday Lesson (FSL) adalah program non profit yang
diselenggarakan oleh ComLabs USDI-ITB untuk mensosialisasikan
perkembangan teknologi informasi kepada masyarakat dalam rangka
meningkatkan pengetahuan dan mencerdaskan masyarakat dalam bidang
teknologi informasi.
FSL merupakan program yang terbuka untuk segenap masyarakat dan
tidak dipungut biaya. Program ini diselenggarakan ComLabs USDI-ITB setiap
hari sabtu mulai pukul 09.00 hingga 15.00 (fleksibel). Materi yang disampaikan
meliputi paparan tentang trend, update, perkembangan, sosialisasi, publikasi,
short course, workshop, mini seminar, forum diskusi tentang ragam teknologi
informasi dan pemanfaatannya di Indonesia. Saat ini materi yang telah
disampaikan meliputi networking, security, teleconference, geographic
information system, e-learning, multimedia, operating system, school on internet
dan sistem informasi ITB. Pemateri berasal dari akademisi, profesional, dan
vendor. ComLabs terbuka untuk penawaran kerjasama penyelenggaraan FSL
dengan segenap institusi, akademik, vendor, dan provider.

2.4.6 Account AI3


Account AI3 ditangani langsung oleh AI3 USDI-ITB dalam operasional
dan ketersediaan layanan. Berfungsi sebagai akses internet gratis bagi karyawan,
mahasiswa, dosen, dan rektorat ITB. Account tersebut dapat diaktivasi di
Gedung ComLabs USDI-ITB (Layanan Operasional DitSTI ITB).

2.5 Fasilitas Perusahaan


1. 250 PC, 30 server, LAN, koneksi internet, 120 kursi hotspot wireless,
dedicated video projector, VGA splitter, layar, fasilitas kamar (furniture,
AC).
2. 2 Ruang Rapat.
3. 2 Ruang Praktikum (PTI 1 dan PTI 3).
4. Ruang Training dan Workshop (RMK dan RMB).
8

5. 1 Ruang Seminar dan Workshop kapasitas @ 100 orang (PTI 2A dan PTI
2B).
6. Gazebo (Akses WiFi Internet).
7. Akses Publik (DAP) @ 30 PC.

2.6 Aktivitas Perusahaan


1. Sebagai Pusat Pelayanan Teknologi Informasi bagi seluruh Fakultas dan
Mahasiswa ITB (stakeholder).
2. Mendukung pengembangan dan pemeliharaan sistem informasi akademis.
3. Pengelola jaringan komputer.
4. Sebagai solusi Information Technology Studies.
5. Training, Seminar dan Workshop Teknologi Informasi bagi civitas
akademika dan masyarakat umum.
6. Penyediaan koneksi internet untuk civitas akademika ITB.
7. Menyediakan jasa service laptop/PC bagi civitas akademika ITB.

2.7 Waktu dan Lokasi Layanan Perusahaan


Lokasi : Gedung ComLabs ITB, Kampus ITB Jalan
Ganesha No. 10 Bandung 40132 (022-2516760)
Waktu Layanan : Senin-Jumat pukul 07.30 s.d 16.30

2.8 Informasi dan Kontak Perusahaan


Mail info : info@comlabs.itb.ac.id
Mail Layanan : danial@comlabs.itb.ac.id
arief@comlabs.itb.ac.id
9

2.9 Website Perusahaan


ComLabs USDI ITB (DitSTI ITB) dapat diakses melalui website
www.comlabs.itb.ac.id yang dapat dilihat pada Gambar 2.3.

Gambar 2.3 Tampilan Website ComLabs USDI ITB (DitSTI ITB)


3 BAB III
LANDASAN TEORI

Bab ini memuat ringkasan teori-teori yang mereferensi konfigurasi


Intrusion Prevention System (IPS) menggunakan Sophos. Mulai dari pengetahuan
mengenai jaringan komputer, IP address, server, network security, intrusion
prevention system, serta mengenai Sophos itu sendiri.

3.1 Komunikasi Data


Azikin (2005:35) menyatakan bahwa “Komunikasi data adalah proses
pertukaran data antara dua perangkat (device) komunikasi melalui medium
transmisi seperti kabel, wireless, dan lain-lain”.

3.1.1 Komponen Komunikasi Data


Komponen sistem komunikasi data dapat dilihat pada Gambar 3.1.

Gambar 3.1 Komponen Sistem Komunikasi Data

Komponen komunikasi data terdiri dari lima komponen, yaitu:


1. Pesan (Message). Merupakan informasi (data) yang akan
ditransmisikan. Pesan tersebut dapat berupa teks, angka, gambar, suara,
atau video serta kombinasi dari keseluruhan pesan tersebut.

10
11

2. Pengirim (Sender). Merupakan perangkat yang berfungsi untuk


mengirimkan informasi. Sender dapat berupa komputer, workstation,
handset pesawat telepon, kamera video, dan lain-lain.
3. Penerima (Receiver). Merupakan perangkat yang berfungsi untuk
menerima informasi atau pesan dari Sender. Receiver dapat berupa
komputer, workstation, handset pesawat telepon, TV, dan lain-lain.
4. Media transmisi. Merupakan media transmisi tempat data atau
informasi dilewatkan dari Sender ke Receiver. Media transmisi dapat
berupa kabel twisted pair, kabel coaxial, fiber optic, laser, gelombang
radio (terrestrial atau satelit).
5. Protokol. Merupakan seperangkat aturan yang digunakan untuk saling
berkomunikasi. Dapat dianalogikan seperti bahasa yang digunakan oleh
manusia.

3.2 Jaringan Komputer


Menurut Syafrizal (2005:2) “Jaringan komputer adalah himpunan
‘interkoneksi’ antara dua komputer autonomous atau lebih yang terhubung dengan
media transmisi kabel atau tanpa kabel (wireless)”. Contoh jaringan komputer dapat
dilihat pada Gambar 3.2.

Gambar 3.2 Jaringan Komputer


(Sumber: en.wikipedia.org)
12

Dua unit komputer dikatakan terkoneksi apabila keduanya dapat saling


bertukar data atau informasi, berbagi resource yang dimiliki, seperti file, printer,
media penyimpanan (harddisk, floppy disk, cd-rom, flashdisk, dan lain-lain). Data
yang berupa teks, audio maupun video bergerak melalui media kabel atau wireless
sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat
saling bertukar file atau data, mencetak pada printer yang sama dan menggunakan
hardware atau software yang terhubung dalam jaringan secara bersama-sama.
Berdasarkan jangkauan wilayahnya, jaringan komputer dapat dibedakan
beberapa jenis. Berikut adalah penjelesan singkat dari setiap jenis jaringan
komputer tersebut.

3.2.1 Local Area Network (LAN)


Local Area Network (LAN) adalah jaringan yang dibatasi oleh area
yang relatif kecil, umunya dibatasi oleh area lingkungan, seperti sebuah kantor
pada sebuah gedung, atau tiap-tiap ruangan pada sebuah sekolah. Biasanya jarak
antar node tidak lebih jauh dari 200 m. Contoh jaringan LAN dapat dilihat pada
Gambar 3.3.

Gambar 3.3 Local Area Network (LAN)


13

3.2.2 Metropolitan Area Network (MAN)


Metropolitan Area Network (MAN) biasanya meliputi area yang lebih
besar dari LAN, misalnya antargedung dalam suatu daerah (wilayah seperti
provinsi atau negara bagian). Dalam hal ini, jaringan menghubungkan beberapa
buah jaringan kecil ke dalam lingkungan area yang lebih besar.

3.2.3 Wide Area Network (WAN)


Wide Area Network (WAN) adalah jaringan yang jangkauannya lebih
luas dari LAN dan MAN, bukan hanya meliputi satu kota atau antarkota dalam
suatu wilayah, tetapi mulai menjangkau wilayah otoritas negara lain.

3.3 Topologi Jaringan


Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan
hubungan antarkomputer dalam LAN yang umumnya menggunakan kabel (sebagai
media transmisi), dengan konektor, Ethernet card, dan perangkat pendukung
lainnya. Ada beberapa jenis topologi yang dapat digunakan dalam jaringan
komputer, yaitu sebagai berikut.

3.3.1 Topologi Star


Karekteristik dari topologi jaringan ini adalah node (station)
berkomunikasi langsung dengan station lain melalui central node (hub/switch),
traffic data mengalir dari node ke central node dan diteruskan ke node (station)
tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus.
Contoh topologi star terlihat pada Gambar 3.4.

Gambar 3.4 Topologi Star


14

Keunggulan topologi star:


1. Akses ke station lain (client atau server) cepat.
2. Dapat menerima workstation baru selama port di hub atau switch
tersedia.
3. Hub/switch bertindak sebagai konsentrator.
4. Hub/switch dapat disusun seri (bertingkat) untuk menambah jumlah
station yang terkoneksi di jaringan.
5. User dapat lebih banyak dibanding topologi bus maupun ring.

Kekurangan topologi star:


Bila traffic data cukup tinggi dan terjadi collision, maka semua
komunikasi akan ditunda, dan koneksi akan dilanjutkan dengan cara random
apabila hub/switch mendeteksi tidak ada jalur yang sedang dipergunakan oleh
node lain.

3.3.2 Topologi Bus


Topologi ini merupakan bentangan satu kabel yang kedua ujungnya
ditutup, dimana sepanjang kabel terdapat node-node. Sinyal dalam kabel
topologi ini dilewati satu arah sehingga memungkinkan sebuah collision
(tabrakan data) terjadi. Contoh topologi bus dapat dilihat pada Gambar 3.5.

Gambar 3.5 Topologi Bus

3.3.3 Topologi Ring


Topologi jaringan ini yang berupa lingkaran tertutup yang berisi node-
node. Sinyal mengalir dalam dua arah sehingga dapat terhindar dari collision dan
15

memungkinkan terjadinya pergerakan data yang sangat cepat. Contoh topologi


ring dapat dilihat pada Gambar 3.6.

Gambar 3.6 Topologi Ring

3.3.4 Topologi Tree


Tidak semua stasiun mempunyai kedudukan yang sama. Stasiun yang
kedudukannya lebih tinggi menguasai stasiun yang dibawahnya, sehingga
jaringan sangat tergantung pada stasiun yang kedudukannya lebih tinggi
(hierarchical topology) dan kedudukan stasiun yang sama disebut peer topology.
Contoh topologi tree terlihat pada Gambar 3.7.

Gambar 3.7 Topologi Tree


16

3.3.5 Topologi Mesh


Topologi jaringan ini menerapkan hubungan antarsentral secara penuh.
Jumlah saluran yang harus disediakan untuk membentuk jaringan mesh dalah
jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan
sebanding dengan meningkatnya jumlah sentral yang terpasang. Di samping
kurang ekonomis juga relatif mahal dalam pengoperasiannya. Contoh topologi
mesh terlihat pada Gambar 3.8.

Gambar 3.8 Topologi Mesh

3.4 Perangkat Keras Jaringan Komputer


Menurut Maryono (2008:20), perangkat lain yang digunakan dalam sebuah
jaringan komputer di antaranya adalah sebagai berikut.

3.4.1 Network Interface Card (NIC)


NIC sering disebut Ethernet card (kartu Ethernet), LAN card (kartu
LAN), Network Card (kartu jaringan), atau Network Adapter. Perangkat keras
ini dipasang pada komputer secara internal melalui slot PCI pada motherboard
atau secara eksternal melalui port USB atau PCMCIA. Dengan NIC ini, setiap
komputer dalam jaringan dapat terhubung sehingga dapat melakukan
17

komunikasi baik secara langsung atau melewati titik sentral koneksi


(hub/switch). Contoh NIC terlihat pada Gambar 3.9.

Gambar 3.9 Network Interface Card (NIC)

3.4.2 Hub/Switch
Hub/switch merupakan perangkat penting untuk menghubungkan
komputer-komputer dalam jaringan. Ukuran sebuah hub/switch ditentukan oleh
jumlah port (8 port, 16 port, 32 port, atau 48 port). Semakin banyak port yang
dimiliki hub/switch semakin banyak komputer dapat dihubungkan dalam
jaringan. Contoh hub/switch dapat terlihat pada Gambar 3.10

Gambar 3.10 Hub/Switch

3.4.3 Router
Router adalah sebuah perangkat jaringan yang bertugas
menghubungkan antar jaringan yang berbeda arsitekturnya. Sebuah router akan
menerima paket-paket data dari internet dan mengirimkan paket-paket data
18

tersebut menuju sebuah alamat IP tertentu. Ciri khas router adalah mampu
memilih jalur (route) yang paling cepat dan paling baik. Router dapat berupa
produk jadi yang dibuat oleh pabrik seperti Cisco, D-Link, dan sebagainya.
Router pun dapat berupa komputer yang di-setting untuk menjalankan tugas
seperti layaknya router. Contoh router terlihat pada Gambar 3.11.

Gambar 3.11 Router


(Sumber: www.dlink.com)

3.5 IP Address
Madcoms (2010:21) menyatakan bahwa “IP (Internet Protocol) address
merupakan alamat yang diberikan kepada komputer-komputer yang terhubung
dalam suatu jaringan”.
IP Address terdiri dari dua bagian, yaitu: Network ID dan Host ID. Network
ID menentukan alamat jaringan (network address), sedangkan Host ID menentukan
alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu
mesin dengan mesin yang lain. Ibarat sebuah alamat rumah, Network ID seperti
alamat rumah dan Host ID seperti nomor rumah.

3.5.1 IP Address versi 4


IPv4 (Internet Protocol versi 4), merupakan IP address yang terdiri dari
32 bit yang dibagi menjadi 4 segmen berukuran 8 bit. IP address terdiri dari 32
19

bit angka biner yang dituliskan dalam bentuk empat kelompok dan masing-
masing kelompok terdiri dari delapan (oktet) bit yang dipisahkan oleh tanda titik.
IP address dalam bentuk angka biner, contohnya
11000000.10101000.00000000.01100100. IP address dapat juga ditulis dalam
bentuk angka desimal dalam empat kelompok, dari angka 0-255, contohnya
192.168.0.100.
IP address dibedakan menjadi beberapa kelas, yaitu sebagai berikut.

1. IP Address Kelas A
IP address kelas A diberikan untuk jaringan dengan jumlah host
yang sangat besar. Bit pertama dari IP address kelas A selalu di set 0 (nol)
sehingga byte terdepan dari IP address kelas A selalu bernilai antara angka
0-127.
Pada kelas ini, network ID adalah 8-bit pertama sedangkan untuk
host ID adalah 24-bit berikutnya. Sebagai contoh jika IP address kelas A
adalah 117.47.5.5 maka dapat dikatakan network ID dari IP tersebut adalah
117 dan host ID dari IP tersebut adalah 47.5.5.
IP address kelas A ini dapat menampung lebih kurang 16 juta host.
Berikut adalah karakteristik dari IP address kelas A yang terlihat pada
Tabel 3.1.

Tabel 3.1 Karakteristik IP Address Kelas A


Format 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
Bit pertama 0
Panjang Network ID 8 bit
Panjang Host ID 24 bit
Byte pertama 0-127
Jumlah 126 Kelas A (0 dan 127 dicadangkan)
Range IP 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP 16.777.124 IP address pada setiap kelas A
20

2. IP Address Kelas B
IP address kelas B ini biasanya digunakan untuk jaringan yang
berukuran sedang dan besar. Pada IP address kelas B ini 2 (dua) bit
pertama dari IP selalu di set 10 (satu nol) sehingga byte terdepan dari IP
address kelas ini selalu bernilai 128 sampai 191.
Pada IP address kelas B ini, network ID nya adalah 16-bit pertama
sedangkan untuk host ID nya adalah 16 bit berikutnya. Sebagai contoh jika
IP address kelas B adalah 133.92.121.5 maka dapat dikatakan network ID
dari IP tersebut adalah 133.92 dan host ID dari IP tersebut adalah 121.5.
IP address kelas B ini dapat menampung lebih kurang 65000 host.
Berikut adalah karakteristik dari IP address kelas B yang terlihat pada
Tabel 3.2.

Tabel 3.2 Karakteristik IP Address Kelas B


Format 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
2-bit pertama 10
Panjang Network ID 16 bit
Panjang Host ID 16 bit
Byte pertama 128-191
Jumlah 16.384 Kelas B
Range IP 128.0.xxx.xxx sampai 191.255.xxx.xxx
Jumlah IP 65.532 IP address pada setiap kelas B

3. IP Address Kelas C
IP address kelas C digunakan untuk jaringan yang lebih kecil seperti
LAN. Pada IP address kelas C ini 3 (tiga) bit pertamanya selalu berisi 110
(satu satu nol). Bersama 21-bit berikutnya, angka ini membentuk network
ID sebesar 24-bit dan 8-bit terakhir untuk host ID. Sebagai contoh jika IP
address kelas C adalah 192.168.1.1 maka dapat dikatakan network ID dari
IP tersebut adalah 192.168.1 dan host ID dari IP tersebut adalah 1.
21

IP address kelas C ini dapat menampung lebih kurang 2 juta network


dengan masing-masing 256 IP address. Berikut adalah tabel karakteristik
dari IP address kelas C yang terlihat pada Tabel 3.3.

Tabel 3.3 Karakteristik IP Address Kelas C


Format 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh
3-bit pertama 110
Panjang Network ID 24 bit
Panjang Host ID 8 bit
Byte pertama 192-223
Jumlah 2.097.152 Kelas C
Range IP 192.0.0.xxx sampai 223.255.255.xxx
Jumlah IP 254 IP address pada setiap kelas C

4. IP Address Kelas D dan Kelas E


IP address kelas D dikhususkan untuk penggunaan multicast dengan
4-bit pertamanya adalah 1110 (satu satu satu nol) dan range untuk host
yang dimilikinya adalah 224.0.0.0 sampai 239.255.255.255.
Sedangkan untuk IP address kelas E yang memiliki 5-bit pertama
yaitu 11110 (satu satu satu satu nol) dengan memiliki range host dari
240.0.0.0 sampai 247.255.255.255 dicadangkan untuk kegiatan
eksperimental.

3.5.2 IP Publik dan IP Privat


Menurut Irawati et al. (2015:14) “Alamat privat merupakan alamat
yang digunakan secara lokal atau pada lokasi yang terbatas. Alamat publik
adalah alamat yang digunakan perangkat untuk terhubung secara luas dengan
jaringan data global”. Merujuk kepada RFC 1597, menegaskan pengaturan tiga
kelompok alamat IP yang diperuntukkan bagi private network yaitu dapat dilihat
pada Tabel 3.4.
22

Tabel 3.4 Alokasi IP Privat


Range IP Privat Jumlah Host Subnet Mask
10.0.0.0 - 10.255.255.255 16.777.216 /8 (255.0.0.0)
172.16.0.0 - 172.31.255.255 1.048.576 /12 (255.240.0.0)
192.168.0.0 - 192.168.255.255 65.536 /16 (255.255.0.0)

3.6 Server
Abidin (2010:15) menyatakan “…Server merupakan jenis komputer dengan
spesifikasi dan fungsi yang khusus. Komputer jenis ini memiliki kinerja yang baik
dan kuat, karena merupakan komputer sentral dari sebuah jaringan ataupun internet
dengan user (pengguna) yang banyak”.
Beberapa jenis server diantaranya, mail server, web server, file server dan
proxy server. Mail server merupakan server yang berfungsi menyimpan seluruh
data alamat dan data dari email. Web server merupakan server yang berfungsi untuk
menyimpan seluruh data website yang akan diakses oleh user. File server
merupakan server yang berfungsi menyimpan seluruh file user. Sedangkan proxy
server merupakan server yang berfungsi untuk mengontrol traffic atau lalu lintas
data.

3.7 Network Security


Ross (1999) menyatakan bahwa “Network security untuk melindungi
jaringan dan peralatan telekomunikasi, melindungi server jaringan dan transmisi,
memerangi penyadap, mengendalikan akses dari jaringan tidak dipercaya, firewall,
dan mendeteksi intrusi atau gangguan”.
Sedangkan menurut Institut SANS (2015), “Keamanan jaringan adalah
proses mengambil langkah pencegahan baik hardware ataupun software untuk
melindungi jaringan infrastruktur dari akses yang tidak sah, penyalahgunaan, …
atau pengungkapan yang tidak benar, sehingga menciptakan sebuah platform yang
aman untuk komputer, pengguna dan program untuk melakukan fungsinya”.
23

3.8 Firewall
Komar, et al (2003:47) menyatakan bahwa “Firewall adalah sebuah sistem
keamanan jaringan yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk dapat dilalui dan mencegah lalu lintas jaringan yang dianggap tidak aman”.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja
yang memiliki akses terhadap jaringan privat dari pihak luar. Contoh sistem firewall
dapat terlihat pada Gambar 3.12.

Gambar 3.12 Firewall


(Sumber: en.wikipedia.org)

Firewall dapat dikategorikan menjadi personal firewall dan network


firewall. Personal firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Contohnya Microsoft
Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows).
Sedangkan network firewall didesain untuk melindungi jaringan keseluruhan dari
berbagai serangan, dapat berupa perangkat keras atau perangkat lunak yang
diinstalasikan dalam sebuah server. Contohnya IPTables dalam sistem operasi
GNU/Linux.
24

3.9 Intrusion Detection System


Palo Alto Networks (2015) menyatakan “Intrusion Detection System (IDS)
adalah teknologi keamanan jaringan yang dibangun untuk mendeteksi ancaman
jaringan terhadap aplikasi target atau komputer”.
IDS memonitor lalu lintas dan melaporkan hasilnya ke administrator, tetapi
tidak dapat secara otomatis mengambil tindakan untuk mencegah ancaman yang
terdeteksi.

3.10 Intrusion Prevention System


Palo Alto Networks (2015) menyatakan “Intrusion Prevention System (IPS)
adalah sebuah sistem keamanan jaringan yang me-monitor traffic jaringan untuk
mendeteksi dan mencegah serangan yang akan masuk ke jaringan internal”.
Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk
ke jaringan internal dengan memeriksa dan mencatat semua paket data serta
mengenali paket dengan sensor, disaat serangan telah teridentifikasi, IPS akan
menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi
tersebut. Jadi IPS bertindak sepeti layaknya firewall yang akan melakukan allow
dan block yang dikombinasikan dengan IDS yang dapat mendeteksi paket secara
detail.

3.11 Perbedaan dengan Intrusion Detection System


Perbedaan antara IDS (Intrusion Detection System) dengan IPS (Intrusion
Prevention System) dapat dilihat pada Tabel 3.5.

Tabel 3.5 Perbedaan IDS dan IPS


Perbedaan IDS IPS
Layer OSI Layer 3 Layer 2, 3 dan 7
Manfaat Identifikasi dan Menggabungkan fungsi
memeriksa semua paket firewall, QoS, dan IDS.
yang melalui traffic Selain dapat mendeteksi
jaringan, jika terdapat anomali, IPS juga dapat
anomali, maka IDS akan
25

memberi peringatan menyediakan fungsi


(alarm). allow, block, dan log.
Aktivitas Mendeteksi serangan Early detection, teknik
hanya ketika serangan yang proaktif, dapat
sudah masuk ke jaringan mencegah serangan
dan tidak dapat masuk dan dapat
melakukan sesuatu menghentikan serangan
untuk menghentikannya. dengan block.
Komponen Tidak dapat mendeteksi Dapat mendeteksi new
semua aktivitas signature dan behavior
malicious code setiap attack, sehingga akan
saat, sehingga dapat menurunkan tingkat
mengakibatkan false false negative.
negative yang banyak.
Compatibility Tidak dapat Dapat diintegrasikan
menggunakan ACL / dengan ACL dan
script dari komponen perimeter DMZ lainnya.
sistem keamanan lain.

3.12 Ancaman Jaringan Komputer


3.12.1 Probing atau Port Scanning
Menurut Wahana Komputer (2010:124) “Scanning adalah probe
(melacak) dalam jumlah yang besar dengan menggunakan tool secara otomatis,
dalam hal ini adalah NMAP”. Program scanner yaitu sebuah program yang
menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan lain-lain),
serta mencatat respons dari komputer target. Dengan cara ini user program
scanner dapat memperoleh informasi yan berharga dari host yang menjadi target.

3.12.2 Denial-of-Service (DoS Attack)


Zam (2011:32) menyatakan “DoS merupakan singkatan dari Denial of
Service, yang berarti sebuah teknik penyerangan terhadap sebuah sistem dengan
jalan menghabiskan sumber daya sistem tersebut sehingga tidak bisa diakses
26

lagi”. Sumber daya tersebut bisa berupa CPU, RAM, swap disk space, cache,
maupun bandwidth. Akibat yang timbul dari DoS attack ini mulai dari hang-nya
sebuah sistem, restart/reboot, bahkan crash.
Jenis serangan DoS, di antaranya:
1. Ping of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini
dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi.
Ping biasanya digunakan untuk memeriksa keberadaan sebuah host, atau
alamat IP dari sebuah website. Data yang dikirimkan secara default adalah
32 bytes, namun pada kenyataannya program ini dapat mengirimkan sampai
dengan 65 kB data. Sekarang serangan seperti ini sudah tidak terlalu ampuh
lagi, karena banyak sistem yang telah meng-update sistemnya. Ditambah
semakin canggihnya teknologi dan semakin lebarnya bandwidth yang
tersedia sehingga serangan ini tidak lagi menimbulkan dampak yang
signifikan bagi sebuah sistem. (Zam, 2011)

2. SYN Flooding
Serangan SYN flooding dilakukan dengan cara memanfaatkan
kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah
komputer memutuskan untuk memulai melakukan komunikasi, komputer
pengirim (penyerang) akan mengirimkan SYN, penerima (target) pun akan
menjawab dengan mengirimkan SYN ACK kepada komputer pengirim.
Seharusnya setelah menerima balasan SYN ACK dari penerima pengirim
mengirimkan ACK kepada penerima untuk melakukan proses handshake.
Namun pada kenyataannya, pengirim justru mengirimkan banyak paket
SYN kepada penerima yang mengakibatkan penerima harus terus menjawab
permintaan dari pengirim. Akibatnya mesin penerima akan terjadi
hang/crash. (Zam, 2011)

3. Smurf Attack
Smurf attack dilakukan dengan membanjiri router dengan paket
permintaan echo Internet Control Message Protocol (ICMP) atau yang kita
27

kenal sebagai aplikasi ping. Dimana IP address tujuan pada paket yang
dikirim adalah alamat broadcast dari jaringan target. Router akan
mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di
jaringan. Apabila terdapat banyak host di jaringan, akan terjadi traffic ICMP
echo response dan permintaan dalam jumlah yang banyak. (Wahana
Komputer, 2010)

4. Fraggle Attack
Fraggle attack menggunakan metode serangan yang serupa dengan
smurf attack. Perbedaanya terletak pada paket yang dikirimkan oleh
penyerang. Jika dalam smurf attack penyerang mengirimkan paket ICMP,
sedangkan dalam fraggle attack penyerang akan mengirimkan paket
protokol User Datagram Protocol (UDP). (Wahana Komputer, 2010)

3.13 Web Browser


Web Browser adalah aplikasi perangkat lunak untuk menjelajahi atau
melintasi sumber informasi di World Wide Web (WWW). Sebuah sumber informasi
diidentifikasi dengan Uniform Resource Locator dan dapat berupa halaman web,
gambar, video atau konten lainnya. Contoh aplikasi web browser adalah Firefox,
Chrome, Safari, dan Internet Explorer.

3.14 Sophos
Sophos Group plc adalah sebuah perusahaan yang memproduksi software
dan hardware security. Sophos mengembangkan produk untuk communication
endpoints, encryption, network security, email security, dan mobile security.
Sophos difokuskan pada penyediaan software keamanan untuk organisasi, bisnis,
dan pengguna individu. Logo Sophos terlihat pada Gambar 3.13.

Gambar 3.13 Logo Sophos


28

3.14.1 Sophos UTM


Sophos UTM adalah salah satu produk Sophos berupa sebuah perangkat
keras atau software virtual untuk network protection. Sophos UTM didalamnya
include fitur firewall, IPS, email/spam filter, web filter, load balancer, WiFi
controller, endpoint management, dan sebagainya.

3.14.2 Kelebihan Sophos


Sophos membantu mengeliminasi serangan hacker dengan memberikan
perlindungan IPS dan kemampuan VPN gateway dan semua-dalam-satu (all-in-
one) Sophos UTM Solutions. Contoh skenario penerapan Sophos UTM Network
Protection dapat dilihat pada Gambar 3.14.

Gambar 3.14 Contoh Skenario Penerapan Sophos UTM Network Protection

Kelebihan:
1. Memproteksi jaringan dari eksploitasi canggih dan worms.
2. Menyediakan kemudahan dan keamanan dalam remote access.
3. Membangun enkripsi, dan tunnel aman untuk berbagi file dan printer
ke sesama kantor cabang.
4. Terjangkau dan mudah menghubungkan kantor cabang menggunakan
Sophos RED (Remote Ethernet Device).
29

3.14.3 Fitur Sophos UTM


1. Easy Management: Kemudahan konfigurasi semua pengaturan sistem
melalui antarmuka berbasis web dan tidak perlu menggunakan
command line atau pihak ketiga.
2. Fast Deployment: Mudah menghubungkan kantor cabang dengan
kantor pusat tanpa memerlukan ahli IT di lokasi terpencil.
3. Detailed Reporting: Penyimpanan laporan dan grafik yang
menampilkan kegiatan informasi yang diinginkan berdasarkan periode,
pengguna, atau kelompok.
4. Changing Tracking: Melacak semua perubahan konfigurasi dengan
mudah.
5. Stop Intruders: Menerapkan state-of-threat teknologi intrusion
prevention untuk menyaring lebih dari 11.000 serangan dan ancaman.
6. Remote Access: Menggunakan SSL, IPsec, L2TP, atau PPTP untuk
akses terenkripsi ke jaringan pribadi atau remote ke luar.

3.14.4 WebAdmin
WebAdmin adalah interface berbasis web untuk mengkonfigurasi
Sophos UTM. WebAdmin terdiri dari banyak menu dan submenu yang memiliki
fungsi tersendiri.
Sophos menyarankan menggunakan aplikasi web browser versi terbaru
untuk mengakses WebAdmin seperti Firefox, Chrome, Safari. Disarankan juga
untuk mengaktifkan Javascript. Jangan menggunakan proxy saat mengakses IP
address Sophos melalui WebAdmin pada web browser. Contoh tampilan
WebAdmin terlihat pada Gambar 3.15.
30

Gambar 3.15 Tampilan WebAdmin


(Sumber: sophos.com)

1. WebAdmin Menu
Menu WebAdmin untuk mengakses menu konfigurasi yang diinginkan.
a. Dashboard: Tampilan grafis untuk menampilkan snapshot dari
status sistem operasi Sophos.
b. Management: Konfigurasi sistem dan pengaturan dasar WebAdmin
serta konfigurasi Sophos.
c. Definition & Users: Konfigurasi definisi jaringan, layanan, time
periode, akun user & group, dan layanan autentikasi.
d. Interfaces & Routing: Konfigurasi sistem interface, routing, dan
konfigurasi lainnya.
e. Network Services: Konfigurasi service jaringan seperti DNS,
DHCP, dan lainnya.
f. Network Protection: Konfigurasi untuk memproteksi jaringan
seperti firewall, VoIP, atau IPS.
31

g. Web Protection: Konfigurasi Web Filter, Application Control, dan


FTP.
h. Email Protection: Konfigurasi SMTP dan POP3 proxy, serta fitur
Encryption
i. Endpoint Protection: Konfigurasi untuk memproteksi perangkat
endpoint dalam jaringan komputer.
j. Wireless Protection: Konfigurasi Access Point, Hostpot, dan
sebagainya.
k. Webserver Protection: Memproteksi web server dari serangan
seperti cross-site scripting dan SQL injection.
l. RED Management: Konfigurasi remote Ethernet device untuk
menghubungkan Sophos antar kantor cabang.
m. Site-to-site VPN: Konfigurasi VPN site-to-site.
n. Remote Access: Konfigurasi remote access koneksi VPN ke
Sophos.
o. Logging & Reporting: Untuk melihat log pesan dan statistik serta
pengaturan konfigurasi untuk Logging & Reporting.
p. Support: Dokumentasi manual Sophos, dan support tools lainnya.
q. Log Off: Keluar dari WebAdmin user interface.

2. Button Bar
a. Username/IP: Menampilkan user yang login dan IP address yang
mengakses Sophos. Jika user lain sedang login, maka data tersebut
juga akan ditampilkan.
b. Open Live Log: Menampilkan log yang sedang berlangsung.
c. Online Help: Menyediakan informasi bantuan dan prosedur pada
setiap menu, submenu, dan tab konfigurasi.
d. Reload: Untuk merefresh (memuat ulang) kembali tampilan
WebAdmin Sophos. (Catatan: jika menekan tombol reload, maka
user akan otomatis log off dan harus melakukan login kembali).
32

3. Lists
Halaman WebAdmin memiliki banyak lists (daftar). Tombol di sebelah
kiri setiap item daftar dapat digunakan untuk mengedit, menghapus, atau
mengkloning item (penjelasan lebih detil lihat bagian Button and Icons).
Untuk menambahkan item ke daftar, klik tombol New misalnya di tab
Interfaces, maka akan membuka kotak dialog dimana kita dapat
menentukan properti dari objek baru tersebut. Contoh list pada tab
Interfaces terlihat pada Gambar 3.16.

Gambar 3.16 Contoh List (Daftar) pada Tab Interfaces

Pada daftar drop-down maka dapat menyaring item sesuai dengan jenis
atau kelompoknya. Pada kolom search dapat mencari item secara spesifik.
Daftar yang lebih dari sepuluh item dibagi menjadi beberapa bagian,
dan dapat dilihat dengan tombol forward (>>) dan backward (<<). Pada
menu drop-down Display dapat mengubah jumlah daftar setiap halaman.
Header daftar dapat memberikan beberapa fungsi. Memilih item dari menu
drop-down Sort by, misalnya Name asc maka akan mengurutkan daftar
dengan urutan ascending (dari A-Z).

4. Dialog Boxes
Dialog boxes (kotak dialog) merupakan jendela khusus untuk
memasukkan informasi tertentu. Setiap kotak dialog terdapat berbagai
widget seperti kotak teks, kotak centang, dan sebagainya. Selain itu, banyak
kotak dialog memiliki fungsi drag-and-drop. Untuk menarik sebuah objek
33

ke dalam kotak dengan membuka daftar objek pada ikon Folder. Untuk
menambah sebuah objek yang tidak ada di daftar objek maka mengklik ikon
hijau (+). Contoh dialog boxes terlihat pada Gambar 3.17.

Gambar 3.17 Contoh Dialog Boxes

5. Button and Icons


Fungsi Button dan Icons akan dijelaskan pada Tabel 3.6 dan Tabel 3.7.

Tabel 3.6 Fungsi Buttons pada WebAdmin


Button Fungsi
Menampilkan kotak dialog dengan informasi detail
pada suatu objek.
Membuka kotak dialog untuk mengedit properti suatu
objek.
Menghapus objek. Jika objek digunakan di suatu
konfigurasi, maka akan ada peringatan. Tidak semua
34

objek dapat dihapus jika objek tersebut sedang


digunakan.
Membuka kotak dialog untuk membuat objek
identik/mirip dengan objek sebelumnya.

Tabel 3.7 Fungsi Icons pada WebAdmin


Icons Fungsi
Info: Menampilkan semua konfigurasi dimana objek
sedang digunakan.
Details: Masuk ke link halaman lain untuk melihat
informasi detail suatu objek.
Toggle switch: Mengaktif/nonaktifkan fungsi. Warna
hijau untuk aktif, warna abu-abu untuk nonaktif.
Folder: Memiliki dua fungsi yang berbeda. (1)
Membuka daftar objek. (2) Membuka kotak dialog
untuk mengunggah fie.
Plus: Membuka jendela dialog untuk menambahkan
objek baru dari type yang dibutuhkan.
Actions: Membuka menu drop-down dengan aksi
tergantung dari lokasi ikon. (1) Ikon pada header:
terdapat aksi Enable, Disable, Delete dan Apply objek
yang dipilih. (2) Ikon pada kotak teks: terdapat aksi
Import dan Export, dapat mengimpor/mengekspor teks,
dan dengan Empty dapat menghapus konten. Ada juga
kolom filter untuk menelusuri daftar elemen.
Empty: Menghapus objek dari konfigurasi. Menghapus
semua objek dari kotak ketika berada di menu Actions.
Import: Membuka kotak dialog untuk mengimpor teks.
Export: Membuka kotak dialog untuk mengekspor
item.
35

Sort: Menyortir daftar dengan menggerakan panah ke


bawah atau ke atas.
Forward/Backward: Masuk ke halaman berikutnya
atau halaman sebelumnya.
PDF: Menyimpan data dengan output file PDF dengan
membuka jendela dialog untuk men-download file yang
dibuat.
CSV: Menyimpan data dengan output file CSV
(comma-separated value) dengan membuka jendela
dialog untuk men-download file yang dibuat.
4 BAB IV
INSTALASI DAN KONFIGURASI INTRUSION PREVENTION
MENGGUNAKAN SOPHOS PADA JARINGAN SERVER DEVELOPMENT
DitSTI ITB

Pada bab ini akan dijelaskan mengenai konfigurasi Intrusion Prevention


menggunakan Sophos dengan langkah-langkah mulai dari instalasi Sophos,
konfigurasi dasar Sophos, konfigurasi IPS, sampai tahap pengujian.

4.1 Perencanaan
DitSTI ITB memiliki segmen server development baru untuk bahan
percobaan sebelum diimplementasikan pada jaringan server DitSTI ITB. Dalam
mengelola jaringan tersebut, diperlukan sebuah aplikasi untuk mengamankan
sumber daya jaringan dari ancaman jaringan yang bisa saja terjadi merusak jaringan
server development DitSTI ITB.
Sophos akan diterapkan pada sebuah PC untuk memproteksi jaringan server
development DitSTI ITB dengan mengkonfigurasi advanced threat protection dan
intrusion prevention pada jaringan tersebut. Instalasi dilakukan pada PC Sophos
dan konfigurasi dilakukan melalui web-based interface pada PC client.

36
37

4.2 Topologi Penerapan


Topologi jaringan server development DitSTI ITB dan penerapan Intrusion
Prevention System pada jaringan tersebut dapat dilihat pada Gambar 4.1.

Gambar 4.1 Topologi Konfigurasi Intrusion Prevention System

Seperti yang terlihat pada Gambar 4.1, topologi di DitSTI ITB


menggunakan topologi star. DitSTI menggunakan switch Juniper EX2200 yang
memiliki 24 port dengan kapasitas 56 Gbps pada Ruang Server. Server Sophos
terhubung pada switch Juniper tersebut untuk terhubung ke jaringan eksternal dan
switch 3com untuk terhubung ke jaringan internal. Topologi di atas hanya
menggambarkan inti dari praktikum konfigurasi Intrusion Prevention System yang
dilakukan di jaringan server development DitSTI ITB.
Sophos diterapkan di DitSTI ITB untuk mengelola dan mengamankan
jaringan server development yang ada di sana. Dengan diterapkannya Sophos,
server development dapat mengikuti kebijakan-kebijakan yang telah dibuat oleh
firewall dan IPS. Selain itu, administrator dapat mengamati ada atau tidaknya
38

ancaman jaringan dan melaporkan data keamanan jaringan komputer baik itu per
hari, per minggu, per bulan, atau bahkan per tahun.

4.3 Data Teknis


Sub-bab di bawah ini menjelaskan mengenai data minimum requirements
dari Sophos serta alat dan bahan yang digunakan dalam proses instalasi dan
konfigurasi fitur IPS pada jaringan server development DitSTI ITB, seperti yang
terlihat pada Tabel 4.1.

Tabel 4.1 Data Teknis


Sophos Requirements Sophos DitSTI ITB PC Client
IP Address IP default WAN 192.168.10.10/24
(192.168.100.1/24) (167.205.79.35/x)
LAN
(192.168.10.1/24)
Sistem UTC Sophos UTC Sophos Windows 7
Operasi Professional
RAM 1 GB RAM (2 GB 4 GB 4 GB
recommended)
Harddisk 20 GB harddisk drive 160 GB 250 GB
(40 GB recommended)
Processor Intel compatible CPU AMD Athlon™ 64 AMD Athlon™
1.5 GHz Dual Core X2 Dual Core 64 X2 Dual Core
(Quad Core Processor 5200+, Processor
recommended) 2712 MHz 5200+, 2712
MHz
NIC 2+ NICs (WAN, LAN) 2+ NICs (WAN, 1 NIC (LAN)
LAN)
Web Google Chrome
Browser
39

4.4 Langkah Kerja


Ada beberapa tahapan langkah kerja yang dikerjakan oleh penulis, meliputi:

4.4.1 Instalasi Sophos


Sebelum memulai instalasi, memastikan installer Sophos sudah siap
menggunakan cd-rom, dan menyiapkan file lisensi Sophos UTM yang sudah
didapatkan sebelumnya.
1. Melakukan boot dari cd-rom, dan akan muncul tampilan awal instalasi
seperti yang terlihat pada Gambar 4.2. Tekan Enter untuk memulai
instalasi.

Gambar 4.2 Tampilan Booting


40

2. Setelah itu, pada Gambar 4.3 menjelaskan penginstalan aplikasi Sophos


akan menghapus data pada harddisk. Dan Sophos tidak mendukung
adanya sistem operasi lain pada mesin tersebut. Oleh karena itu, sistem
operasi yang sebelumnya sudah ada akan hilang. Untuk melanjutkan
langkah berikutnya tekan Enter.

Gambar 4.3 Penginstalan Sophos

3. Selanjutnya adalah pendeteksian perangkat keras yang berjalan pada


mesin. Aplikasi akan mendeteksi komponen perangkat keras seperti
CPU, kapasitas harddisk, CD-ROM drive, NIC cards, IDE atau SCSI
controllers. Jika sistem tidak sesuai dengan minimum requirements,
maka proses instalasi akan gagal dan error. Klik OK seperti yang ada
pada Gambar 4.4.
41

Gambar 4.4 Pendeteksian Hardware

4. Memilih keyboard layout dengan memilih English (USA) seperti pada


Gambar 4.5, lalu klik OK.

Gambar 4.5 Pemilihan Keyboard Layout


42

5. Memilih zona waktu Asia untuk menyesuaikan dengan wilayah


Indonesia yang berada di wilayah Asia seperti yang terlihat pada
Gambar 4.6, lalu klik Next.

Gambar 4.6 Pemilihan Timezone

6. Memilih kota Jakarta untuk menyesuaikan waktu setempat seperti yang


terlihat pada Gambar 4.7, lalu klik Next.

Gambar 4.7 Pemilihan Area


43

7. Pada Gambar 4.8 menunjukkan langkah untuk mengisi tanggal dan


waktu yang berlaku saat ini, kemudian klik Next.

Gambar 4.8 Pengisian Tanggal dan Waktu

8. Memilih interface untuk menghubungkan dengan jaringan internal


server development DitSTI ITB dan agar dapat mengakses WebAdmin
seperti pada Gambar 4.9.

Gambar 4.9 Pemilihan Interface untuk Akses WebAdmin


44

9. Mengubah IP address default Sophos agar satu network dengan


jaringan server development DitSTI ITB seperti pada Gambar 4.10, lalu
klik Next.

Gambar 4.10 Pengisian Alamat IP Address Sophos

10. Gambar 4.11 menunjukkan pemasangan kernel versi 64-bit karena


mesin mendukung kernel versi 64-bit.

Gambar 4.11 Pemasangan 64 bit Kernel Support


45

11. Langkah selanjutnya adalah penginstalan Enterprise Toolkit agar lebih


banyak fitur yang berfungsi pada Sophos UTM seperti pada Gambar
4.12.

Gambar 4.12 Penginstalan Enterprise Toolkit

12. Gambar 4.13 selanjutnya menunjukkan peringatan bahwa proses


instalasi akan menghapus semua data yang ada dalam harddisk, lalu
pilih Yes.

Gambar 4.13 Pembuatan Partisi Otomatis


46

13. Gambar 4.14 menunjukkan bahwa proses instalasi telah selesai


dilakukan. Pada langkah ini, installer Sophos harus di lepas dari cd-rom,
kemudian menghubungkan Sophos ke jaringan internal dan melakukan
reboot.

Gambar 4.14 Reboot Sophos

14. Tampilan awal saat Sophos melakukan booting akan terlihat pada
Gambar 4.15.

Gambar 4.15 Tampilan Sophos saat Booting


47

15. Pada Gambar 4.16 adalah tampilan Sophos yang sudah di reboot. Lalu
login dengan username “root” dan melakukan pengubahan password.

Gambar 4.16 Halaman Depan Sophos yang Berbasis Command Line

16. Selanjutnya untuk memverifikasi bahwa alamat IP address sudah


terpasang pada interface, cek menggunakan perintah ifconfig seperti
pada Gambar 4.17.

Gambar 4.17 Pengecekan IP Address


48

17. Pada PC client mengubah IP address agar satu network dengan Sophos
dan dapat mengakses WebAdmin pada web browser seperti pada
Gambar 4.18.

Gambar 4.18 IP Address PC Client

18. Setelah itu, melakukan uji koneksi dengan menggunakan perintah ping
seperti yang terlihat pada Gambar 4.19.
49

Gambar 4.19 Uji Koneksi Sophos dari PC Client

4.4.2 Konfigurasi Dasar Sophos


Setelah Sophos terinstal, maka selanjutnya melakukan konfigurasi
dasar Sophos pada web browser PC client.
1. Mengakses alamat IP address Sophos pada web browser PC client
seperti pada Gambar 4.20. Pastikan web browser sedang tidak
menggunakan proxy apapun. Sophos memberikan sertifikat keamanan
untuk memastikan data transaksi yang terjadi secara online di enkripsi
sehingga tidak dapat dibaca oleh pihak lain. Kegunaan utamanya adalah
untuk menjaga keamanan dan kerahasiaan data ketika melakukan
transaksi. Sertifikat ini akan ditampilkan pada web browser ketika
koneksi HTTPS ke WebAdmin sudah terhubung. Dengan memvalidasi
sertifikat dengan mengklik Advanced lalu klik “Proceed to
192.168.10.1 (unsafe)”, maka halaman login awal WebAdmin akan
ditampilkan.
50

Gambar 4.20 Mengakses WebAdmin pada Web Browser

2. Mengisi hostname, nama perusahaan, kota, negara, password admin


dan email admin seperti pada Gambar 4.21.

Gambar 4.21 Mengisi Basic System Setup

3. Mencentang kalimat I accept the license agreement untuk menyetujui


persyaratan dan ketentuan yang berlaku, kemudian klik Perform basic
51

system setup untuk lanjut ke langkah berikutnya dengan menunggu 40


detik seperti pada Gambar 4.22.

Gambar 4.22 Mengklik Perform Basic System Setup

4. Selanjutnya login dengan username dan password seperti yang terlihat


pada Gambar 4.23.

Gambar 4.23 Login WebAdmin


52

5. Pada Gambar 4.24 memilih Continue untuk ke langkah berikutnya dan


klik Next.

Gambar 4.24 Memilih Continue untuk Melanjutkan Konfigurasi

6. Mengimpor file lisensi Sophos yang sudah disimpan sebelumnya


dengan klik Upload File pada PC seperti pada Gambar 4.25.

Gambar 4.25 Mengimpor File Lisensi Sophos

7. Setelah mengimpor file lisensi maka klik Start Upload untuk


mengunggahnya. File lisensi Sophos didapatkan dari akun e-mail yang
didaftarkan pada saat registrasi dan proses download ISO Sophos pada
website resmi Sophos (www.sophos.com). Jika tidak menggunakan file
lisensi maka Sophos hanya berlaku trial (masa percobaan) 30 hari. Klik
Next untuk melanjutkan konfigurasi seperti yang terlihat pada Gambar
4.26.
53

Gambar 4.26 Mengunggah File Lisensi Sophos

8. Mengisi alamat IP address Sophos jika belum dikonfigurasi, jika sudah


maka klik Next seperti pada Gambar 4.27.

Gambar 4.27 Mengkonfigurasi IP Address Sophos untuk LAN

9. Mengisi alamat IP address Sophos untuk terhubung ke jaringan


eksternal kemudian klik Next seperti pada Gambar 4.28.
54

Gambar 4.28 Mengkonfigurasi IP Address Sophos untuk WAN

10. Memilih servis-servis apa saja yang dibolehkan oleh firewall dari
jaringan internal ke jaringan eksternal seperti servis Web, File Transfer,
SSH, dan Email, serta mengaktifkan servis ICMP. Salah satu tujuannya
adalah agar server development dapat me-remote server dengan SSH,
dan dapat menguji koneksi dengan ping. Setelah selesai lalu klik Next
seperti pada Gambar 4.29.

Gambar 4.29 Mengaktifkan Service Firewall

11. Mengaktifkan fitur intrusion prevention system dan advanced threat


protection seperti pada Gambar 4.30. Klik Next untuk melanjutkan.
55

Gambar 4.30 Mengaktifkan Fitur Intrusion Prevention

12. Selanjutnya, pada server development ini terdapat Web Server maka
web protection diaktifkan dengan memilih beberapa kategori web yang
akan di blok lalu klik Next seperti pada Gambar 4.31.

Gambar 4.31 Mengaktifkan Fitur Web Protection

13. Mengaktifkan fitur email protection untuk memproteksi Mail Server


yang ada di dalam jaringan server development DitSTI ITB yang
terlihat pada Gambar 4.32.
56

Gambar 4.32 Mengaktifkan Fitur Email Protection

14. Langkah konfigurasi dasar telah selesai dan Gambar 4.33 menunjukkan
hasil dari konfigurasi dasar tersebut, kemudian klik Finish.

Gambar 4.33 Hasil dari Konfigurasi Dasar Sophos

15. Setelah itu, melakukan mengaktifkan fitur ICMP agar jaringan internal
atau eksternal dapat melakukan koneksi ping pada Sophos, serta dapat
mem-forward koneksi ping yang melewati Sophos dari jaringan internal
ke jaringan eksternal atau sebaliknya. Pengaturan ini ada pada menu
Network Protection > submenu Firewall > tab ICMP seperti yang
terlihat pada Gambar 4.34.
57

Gambar 4.34 Mengaktifkan fitur ICMP

4.4.3 Menambahkan Network Definitions


Fungsi submenu Network Definitions yang ada pada menu Definitions
& Users untuk mendefinisikan alamat host, network, atau network group. Maka
untuk menambahkan host-host server development menggunakan submenu ini.
1. Mengklik tombol + New Network Definitions, lalu mengisi nama
server, IP address server, dan catatan tambahan pada kolom comment
seperti pada Gambar 4.35-Gambar 4.40.
58

Gambar 4.35 Menambahkan Host Server Web Utama

Gambar 4.36 Menambahkan Host Server Web Cadangan


59

Gambar 4.37 Menambahkan Host Server Blended Learning

Gambar 4.38 Menambahkan Host Server Desknow


60

Gambar 4.39 Menambahkan Host Server Openstack

Gambar 4.40 Menambahkan Host Server Database


61

4.4.4 Konfigurasi Advanced Threat Protection


Selanjutnya adalah mengkonfigurasi advanced threat protection untuk
menganalisis dan memproteksi traffic jaringan seperti DNS requests dan HTTP
requests. Fitur ini terintegrasi dengan fitur Intrusion Prevention. Konfigurasi ini
ada pada menu Network Protection dan submenu Advanced Threat Protection.

1. Mengaktifkan tombol ON/OFF seperti pada Gambar 4.41.

Gambar 4.41 Mengkonfigurasi Fitur Advanced Threat Protection

4.4.5 Konfigurasi Intrusion Prevention


1. Mengaktifkan fitur IPS yang ada pada menu Network Protection dan
submenu Intrusion Prevention dengan mengaktifkan tombol ON/OFF
menjadi warna hijau pada tab Global, dan memasukkan host-host pada
jaringan internal yang akan di proteksi dengan fitur IPS seperti pada
Gambar 4.42. Jaringan lokal yang diproteksi adalah Server Blended
Learning, Server Database, Server Desknow, Server Openstack, Server
Web Utama, dan Server Web Cadangan dengan kebijakan data paket
akan di drop.
62

Gambar 4.42 Memasukkan Host pada Fitur IPS

2. Fitur Attack Patterns (pada tab Attack Patterns) sudah otomatis aktif,
namun dapat diaktif/nonaktifkan sesuai kebutuhan seperti pada Gambar
4.43.
63

Gambar 4.43 Mengaktif/nonaktifkan Fitur Attack Patterns

3. Selanjutnya pada tab Anti-DoS/Flooding mengaktifkan proteksi TCP


Flood, UDP Flood, dan ICMP Flood dengan mencentang kolom dan
klik Apply seperti pada Gambar 4.44.
64

Gambar 4.44 Mengaktifkan Anti-DoS/Flooding

4. Pada tab Anti-Portscan, mengaktifkan tombol ON/OFF menjadi warna


hijau dan klik Apply untuk menyimpan konfigurasi seperti pada
Gambar 4.45.

Gambar 4.45 Mengaktifkan Anti-Portscan


65

5. Selanjutnya masuk ke tab Advanced, dan pada kolom Performance


Tuning mengisi host-host server development sesuai dengan
kategorinya untuk meningkatkan proteksi IPS seperti pada Gambar
4.46. Setelah itu, menyimpan konfigurasi dengan klik Apply.

Gambar 4.46 Mengaktifkan Performance Tuning

4.5 Pengujian
Topologi pengujian dapat dilihat pada Gambar 4.47.

Gambar 4.47 Topologi Pengujian Intrusion Prevention System


66

Skenario pengujian dilakukan sebelum dan sesudah menkonfigurasi IPS


dengan melakukan pengujian portscan dan dos flooding dari jaringan eksternal ke
Server Desknow menggunakan client sistem operasi Ubuntu, lalu melihat bukti file
log pada menu Logging & Reporting dan submenu View Log Files, lalu di tab
Today’s Log Files memilih kolom Intrusion Prevention System.
Cient Ubuntu menggunakan IP address 167.205.78.20 seperti yang terlihat
pada Gambar 4.48.

Gambar 4.48 IP address Client Ubuntu yang akan Melakukan Pengujian

4.5.1 Pengujian Ketika Sebelum Mengkonfigurasi Fitur IPS


1. Melakukan pengujian portscan dari Client Ubuntu ke Server Desknow
sebelum mengkonfigurasi fitur IPS pada jaringan server development
dengan perintah nmap. Hasil portscan menunjukkan service port yang
terbuka pada Server Desknow hanya service port ssh dan http-proxy
seperti pada Gambar 4.49.

Gambar 4.49 Melakukan Pengujian Portscan ke Server Desknow


Sebelum Mengkonfigurasi Fitur IPS
67

2. Melakukan pengujian DoS Flooding dari Client Ubuntu ke Server


Desknow sebelum mengkonfigurasi IPS dengan menggunakan perintah
hping3. Hasil menunjukkan pengujian berhasil seperti pada Gambar
4.50.

Gambar 4.50 Melakukan Pengujian Dos Flooding ke Server Desknow


Sebelum Mengkonfigurasi IPS

4.5.2 Pengujian Ketika Setelah Mengkonfigurasi Fitur IPS


1. Melakukan pengujian portscan kembali dari Client Ubuntu ke Server
Desknow setelah mengkonfigurasi fitur IPS pada jaringan server
development dengan perintah nmap. Hasil portscan menunjukkan
service port yang ada pada Server Desknow tidak dapat ditampilkan
seperti yang terlihat pada Gambar 4.51 dan Gambar 4.52.
68

Gambar 4.51 Melakukan Pengujian Portscan Detail ke Server Desknow


Setelah Mengkonfigurasi Fitur IPS

Gambar 4.52 Melakukan Pengujian Portscan Service Version Number ke


Server Desknow Setelah Mengkonfigurasi Fitur IPS

2. Pada log IPS sedang berjalan dengan bukti kata Now dan file log
berukuran 337 kB yang dapat dilihat pada Gambar 4.53.
69

Gambar 4.53 Melihat Log IPS

3. Untuk melihat lebih detail isi file log tersebut maka klik tombol View,
dan akan tampil file log seperti pada Gambar 4.54.

Gambar 4.54 Melihat Isi Log Portscan pada File Log IPS

4. Log menunjukkan bahwa sebelum masuk ke Server Desknow, portscan


akan melalui interface eth1 Sophos (167.205.79.35) dan log paket akan
di catat kemudian di drop. Sumber IP address yang melakukan portscan
adalah IP 167.205.78.20 (Client Ubuntu) seperti yang terlihat pada
Gambar 4.55.
70

Gambar 4.55 Client Ubuntu yang Melakukan Portscan

5. Setelah itu, melakukan pengujian DoS flooding dari Client Ubuntu ke


Server Desknow dengan menggunakan perintah hping3. Hasil
menunjukkan tidak ada balasan seperti pada Gambar 4.56.

Gambar 4.56 Melakukan Pengujian DoS Flooding ke Server Desknow


Setelah Mengkonfigurasi IPS

Keterangan:
a. hping3 = nama tool
b. –V = untuk menampilkan output ke layar
c. –c 100 = jumlah paket yang dikirim berjumlah 100
d. –d 120 = ukuran setiap paket yang dikirim yaitu 120
e. –S = mengirim paket SYN
f. –w 64 = ukuran TCP windows
g. –p 8080 = tujuan port 8080
h. –s 8080 = sumber port 8080
i. –flood = mengirim paket terus-menerus, flood mode
j. –rand-source = menggunakan IP address secara acak
k. 192.168.10.33 = IP address Web Server (tujuan)

6. Pada log IPS tercatat log hasil DoS flooding yang dilakukan Client
Ubuntu pada Server Desknow yang dapat dilihat pada Gambar 4.57.
71

Gambar 4.57 Melihat Log Dos Flooding pada File Log IPS

7. Log menunjukkan penyerang melakukan SYN flooding ke port 8080


Server Desknow melalui interface eth1 Sophos dengan menggunakan
IP address acak seperti pada Gambar 4.58 dan Gambar 4.59.

Gambar 4.58 Client Ubuntu Melakukan SYN Flooding dengan IP


Address 31.150.124.158

Gambar 4.59 Client Ubuntu Melakukan SYN Flooding dengan IP


Address 165.222.20.39

8. Jika ingin melihat arsip log IPS maka masuk ke tab Archive Log Files,
lalu pada menu drop-down Subsystem memilih Intrusion Prevention
System untuk menampilkan arsip log IPS. Pada menu drop-down Year
dan Month dapat dipilih tergantung kebutuhan, seperti yang terlihat
pada Gambar 4.60.
72

Gambar 4.60 Melihat Arsip Log IPS

9. File log IPS dapat dilihat dengan mengklik tombol View, apabila akan
disimpan maka dengan mengklik tombol Download seperti pada
Gambar 4.61.

(1)

(2)

Gambar 4.61 Menyimpan File Log IPS

Keterangan:
(1) Menyimpan/mengekspor file log IPS dengan mengklik tombol
Download.
(2) File Log IPS yang tersimpan.
5 BAB V
PENUTUP

Bab ini berisi kesimpulan dari laporan dan pengalaman penulis selama
Praktik Kerja Industri (Prakerin). Selain itu, dengan segala kerendahan hati penulis
juga memberikan sara-saran yang diharapkan dapat membangun.

5.1 Kesimpulan
Berdasarkan pembahasan mengenai judul dalam laporan ini, penulis dapat
menarik beberapa kesimpulan sebagai berikut:
1. IPS berhasil dibangun pada jaringan server development DitSTI ITB,
sehingga dapat meminimalisasi ancaman jaringan komputer pada jaringan
server development DitSTI ITB.
2. Ada atau tidaknya ancaman jaringan dapat terlihat pada fitur Logging &
Reporting, kemudian masuk submenu View Log Files, dan memilih tab
Today’s Log Files. Ancaman jaringan akan terdeteksi ketika log IPS terlihat
dengan aktivitas Now atau Today.
3. Pengumpulan laporan keamanan dapat dilakukan dengan menyimpan file
log IPS yang tersimpan pada tab Archive Log Files, penyimpanan dapat
dilakukan berdasarkan konfigurasi sistem, tahun dan bulan.

5.2 Saran
Setelah melaksanakan Prakerin dan pengerjaan konfigurasi IPS (Intrusion
Prevention System) menggunakan Sophos pada jaringan server development DitSTI
ITB, maka penulis memberikan saran untuk para pembaca yang berkeinginan untuk
melakukan konfigurasi IPS menggunakan Sophos. Saran yang diberikan adalah
sebagai berikut:
1. Sesuaikan kebutuhan hardware yang diperlukan untuk melakukan instalasi
dan konfigurasi IPS, karena hal tersebut dapat mempengaruhi kinerja server
yang berfungsi sebagai Sophos.

73
74

2. Untuk penggunaan dalam perusahaan skala besar, sebaiknya gunakan


Sophos yang berupa perangkat keras (Hardware Appliance), karena
perangkat keras Sophos memiliki fitur yang lebih lengkap dan kinerja yang
lebih baik dibandingkan dengan Sophos Virtual Appliance. Selain itu,
perangkat keras Sophos dapat langsung dikonfigurasi karena tidak perlu lagi
melakukan instalasi.
DAFTAR PUSTAKA

Abidin, Z. (2010). Kupas Tuntas Notebook. Yogyakarta: MediaKom.

Azikin, A. (2005). Kamera Pengawas Berbasis Open Source. Jakarta: PT Elex


Media Komputindo.

Firewall. (2015). Diakses pada 1 Desember 2015, dari


https://en.wikipedia.org/wiki/Firewall_(computing)

Intrusion Detection System - IDS Technology and Deployment. (2015). Diakses


pada 1 Desember 2015, dari
https://www.paloaltonetworks.com/resources/learning-center/what-is-an-
intrusion-detection-system-ids.html

Irawati, Indrarini D, dkk. (2015). Jaringan Komputer dan Data Lanjut. Yogyakarta:
DEEPUBLISH.

Komar, Brian, dkk. (2003). Firewall For Dummies 2nd Edition. Wiley Publishing.

Logo ComLabs. (2012). Diakses pada 21 September 2015, dari


http://atlas.comlabs.itb.ac.id/?attachment_id=7

Madcoms. (2002). Sistem Jaringan Komputer untuk Pemula. Yogyakarta:


C.V.ANDI OFFSET.

Network Security Resources. (2015). Diakses pada 9 November 2015, dari


http://www.sans.org/network-security/

Prihatiningsih, Sri, dkk. (2009). Teknik Komputer dan Jaringan. Cimahi: Politeknik
Negeri Bandung.

Profil Comlabs USDI ITB. (2015). Diakses pada 21 September 2015, dari
http://www.comlabs.itb.ac.id/about/

Rekhter, Y, dkk. (1994). Address Allocation for Private Internets. Diakses pada 1
Desember 2015, dari https://tools.ietf.org/html/rfc1597

Ross, S. (1999). UNIX System Security Tools. McGraw-Hill Companies.

Sophos. (2015). Diakses pada 9 November 2015, dari


https://en.wikipedia.org/wiki/Sophos

75
76

Sophos UTM Administration Guide. (2015). Diakses pada 9 November 2015, dari
https://www.sophos.com/en-
us/medialibrary/PDFs/documentation/utm9314_manual_eng.pdf?la=en

Syafrizal, M. (2005). Pengantar Jaringan Komputer. Yogyakarta: C.V.ANDI


OFFSET.

Syahputra, A. (2002). Jaringan Berbasis Linux. Yogyakarta: C.V.ANDI OFFSET.

TCP/IP (Bagian-3) : IP Address. (2015). Diakses pada 1 Desember 2015, dari


Mikrotik Indonesia: http://mikrotik.co.id/artikel_lihat.php?id=64

Visi dan Misi Comlabs Training - USDI ITB. (2014). Diakses pada 21 September
2015, dari http://training.comlabs.itb.ac.id/mainsite/about/17/visi-dan-misi

Wahana Komputer. (2010). Tutorial 5 Hari Belajar Hacking dari Nol. Yogyakarta:
C.V. ANDI OFFSET.

Web Browser. (2015). Diakses pada 1 Desember 2015, dari


https://en.wikipedia.org/wiki/Web_browser

What Is An Intrusion Prevention System? (2015). Diakses pada 1 Desember 2015,


dari https://www.paloaltonetworks.com/resources/learning-center/what-is-
an-intrusion-prevention-system-ips.html

Y. Maryono, B. Patmi Istiana. (2008). Teknologi Informasi dan Komunikasi 3 SMP


Kelas IX. Bogor: Quadra.

Zam, E. (2011). Buku Sakti Hacker. Jakarta: Mediakita.

Anda mungkin juga menyukai