Anda di halaman 1dari 11

JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO.

2 DESEMBER 2016

KEAMANAN JARINGAN DENGAN PACKET FILTERING FIREWALL


(STUDI KASUS: PT. SUKSES BERKAT MANDIRI JAKARTA)

Siti Nur Khasanah


STMIK Nusa Mandiri Jakarta
Email : Siti.skx@nusamandiri.ac.id

ABSTRACT
Network security is currently a very important issue and continues to grow. Development of computer
technology, besides causing many benefits also have many bad side. One of them is an attack on computer
systems connected to the Internet. As a result of the attack, many computer systems or networks
disrupted even be damaged. Given these problems, then as soon as possible we must immediately secure
computer networks from attack. Untangle is a Linux distribution that is used as a regulator of tissue.
Untangle is an open source first terintegerasi to deal with spam, spyware, viruses, adware, web-filtering
and report. Based on Debian Linux with supporting JAVA applications. Untangle Server delivers the
ease in securing, controlling and monitoring of computer networks. Ease is a technology that is needed to
secure from threats such as viruses and spyware, web access and control over the availability of the report
of the Untangle Server to perform a system analysis. Everything is packaged within an interface / GUI
(Graphical User Interface). Untangle is very handy and has a full feature in managing and securing the
network from LAN to WAN scale.
Keywords: Network Security, Packet Filtering Firewall, Untangle

1. PENDAHULUAN 2. Jaminan ketersediaan informasi bagi


Keamanan jaringan saat ini menjadi isu pengguna yang berhak.
yang sangat penting dan terus berkembang. 3. Pencegahan akses sistem dari yang tidak
Perkembangan teknologi komputer, selain berhak.
menimbulkan banyak manfaat juga 4. Pencegahan akses informasi dari yang
memiliki banyak sisi buruk. Salah satunya tidak berhak.
adalah serangan terhadap sistem komputer Dengan adanya masalah-masalah
yang terhubung ke Internet. Sebagai akibat tersebut, maka secepat mungkin kita harus
dari serangan itu, banyak sistem komputer segera mengamankan jaringan komputer
atau jaringan yang terganggu bahkan dari serangan. Dengan memanfaatkan
menjadi rusak. Untuk menanggulangi hal berbagai teknik, khususnya teknik
tersebut, diperlukan sistem keamanan yang keamanan dan pemeliharaan
dapat menanggulangi dan mencegah (maintenance), maka hadirlah solusi untuk
kegiatan-kegiatan yang mungkin pemeliharaan (maintenance) dengan
menyerang sistem menggunakan sistem operasi manajemen
jaringan kita. jaringan yang menyediakan berbagai
Dalam perkembangan teknologi dewasa fasilitas yang mendukung keamanan dan
ini, sebuah informasi menjadi sangat akses data jaringan. Sistem operasi ini juga
penting bagi sebuah organisasi. Informasi menyediakan fasilitas dalam pengelolaan
tersebut biasanya dapat diakses oleh para system dan network infrastruktur. Sistem
penggunanya. Akan tetapi, ada masalah operasi ini dinamakan —•Š—••Ž .
baru yang berakibat dari keterbukaan akses Menurut Primartha dan Sukemi
tersebut. Masalah-masalah tersebut antara (2009:23) Untangle Gateway adalah solusi
lain adalah sebagai berikut: jaringan berbasis open source yang telah
1. Pemeliharaan validitas dan integritas terintegrasi dengan modul-modul untuk
data atau informasi tersebut. memfilter spam dan virus ï

182
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

2. LANDASAN TEORI tersebut bisa dilakukan baik dari dalam


2.1. Jaringan Komputer –Šž™ž—1•Š›’1•žŠ›1œ’œ•Ž– ï
Menurut Oetomo dalam Herlambang
ûXVV^ñWü1 –Ž—•Ž–ž”Š”Š—1 ‹Š‘ Š1 Š›’—•Š—1 2.3. Firewall
komputer adalah sekelompok komputer Menurut Aziz dan Purnama (2012:1)
otonom yang saling menggunakan protokol Firewall merupakan suatu cara atau
komunikasi melalui media komunikasi mekanisme yang diterapkan baik terhadap
sehingga dapat saling berbagi data, hardware, software ataupun sistem itu
informasi, program aplikasi, dan perangkat sendiri dengan tujuan untuk melindungi,
keras seperti printer, scanner, CD-Drive baik dengan menyaring, membatasi atau
ataupun harddisk, serta memungkinkan bahkan menolak suatu atau semua
untuk saling berkomunikasi secara hubungan atau kegiatan suatu segmen
Ž•Ž”•›˜—’” ï1 ˜•Ž—œ’1 “Š›’—•Š—1 ”˜–™ž•Ž›1 pada jaringan lokal dengan jaringan luar
antara lain: yang bukan merupakan ruang
a. Mengintegrasikan dan berbagai pakai •’—•”ž™—¢Š ï
peralatan Sedangkan menurut riadi (2011:73)
b. Komunikasi Firewall adalah sebuah sistem atau
Jaringan komputer memungkinkan kelompok sistem yang menerapkan sebuah
terjadinya komunikasi antar pemakai access control policy terhadap lalu lintas
komputer. jaringan yang melewati titik-titik akses
c. Perlindungan Data dan Informasi dalam jaringan. Tugas firewall adalah untuk
Jaringan komputer dimanfaatkan pula memastikan bahwa tidak ada tambahan
untuk mendistribusikan proses dan diluar ruang lingkup yang diizinkan.
aplikasi sehingga dapat mengurangi Firewall bertanggung jawab untuk
terjadinya bottleneck atau tumpukan memastikan bahwa access control policy
pekerjaan pada satu bagian. yang diikuti oleh semua pengguna di
d. Keteraturan Aliran Infomasi dalam jaringan tersebut. Firewall sama
Jaringan komputer mampu mengalirkan seperti alat-alat jaringan lain dalam hal
data-data komputer client dengan cepat untuk mengontrol aliran lalu lintas
untuk mengintegrasikan dalam jaringan. Namun, tidak seperti alat-alat
komputer server. jaringan lain, sebuah firewall harus
mengontrol lalu lintas network dengan
Berdasarkan letak geografis jaringan memasukkan faktor pertimbangan bahwa
komputer dapat dibagi menjadi tiga jenis tidak semua paket-paket data yang
yaitu: dilihatnya adalah apa yang seperti terlihat.
a. Local Area Network (LAN) Firewall digunakan untuk mengontrol akses
b. Metropolitan Area Network (MAN) antara network internal sebuah organisasi
c. Wide Area Network (WAN) Internetï
Berdasarkan tinjauan jurnal maka
2.2. Keamanan Jaringan Komputer penulis memutuskan untuk merancang
Menurut Aziz dan Purnama (2012:1) sistem keamanan jaringan yang handal
ŽŠ–Š—Š—1 “Š›’—•Š—1 ”˜–™ž•Ž›1 œŽ‹Š•Š’1 yang pengaturannya terpusat pada firewall
bagian dari sebuah sistem informasi adalah tetapi mudah dalam penyettingannya, dan
sangat penting untuk menjaga validitas dan software yang digunakan penulis adalah
integritas data serta menjamin ketersediaan untangle.
layanan bagi penggunanya. Sistem harus
dilindungi dari segala macam serangan dan 2.4. Topologi Jaringan
usaha-usaha penyusupan atau pemindaian Menurut Herlambang (2008:10)
oleh pihak yang tidak berhak dimana usaha ˜™˜•˜•’1 Š•Šž1 Š›œ’•Ž”•ž›1 “Š›’—•Š—1

183
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

merupakan pola hubungan antar terminal Kelemahan:


•Š•Š–1 œžŠ•ž1 œ’œ•Ž–1 “Š›’—•Š—1 ”˜–™ž•Ž› ï1 a. Penambahan atau pengurangan
Topologi jaringan adalah istilah yang terminal sangat sulit.
digunakan untuk menguraikan cara b. Kerusakan pada media pengirim dapat
bagaimana komputer terhubung dalam menghentikan kerja seluruh jaringan.
suatu jaringan. Topologi-topologi jaringan c. Harus ada kemampuan untuk
diantaranya sebagai berikut: mendeteksi kesalahan dan metode
1. Topologi Bus pengisolasian kesalahan.
Ž—ž›ž•1 ˜•Š—Š1 ûXVWWñWWü1 ˜™˜•˜•’1 d. Kerusakan pada salah satu terminal
Bus menggunakan sebuah kabel backbone dapat mengakibatkan kelumpuhan
dan semua host terhubung secara langung jaringan.
™Š•Š1 ”Š‹Ž•1 •Ž›œŽ‹ž• ï1 Topologi ini paling e. Tidak kondusif untuk pengiriman
banyak dipergunakan pada masa suara, gambar dan data.
penggunaan kabel coaxial menjamur. Kelebihan:
Topologi bus atau linear mempunyai a. Laju data (transfer rate) tinggi.
karakteristik sebagai berikut: b. Dapat melayani lalu lintas data yang
a. Merupakan satu kabel yang kedua padat.
ujungnya ditutup dimana sepanjang c. Tidak diperlukan Host, relatif lebih
kabel terdapat node. murah.
b. Paling sederhana dalam instalasi. d. Dapat melayani berbagai media
c. Signal melewati kabel 2 arah sehingga pengirim.
memungkinkan terjadinya collision. e. Komunikasi antar terminal mudah.
d. Masalah terbesar jika salah satu f. Waktu yang diperlukan untuk
segmen kabel terputus, maka seluruh mengakses data optimal.
jaringan akan terhenti.
e. Topologi bus adalah jalur transmisi 3. Topologi Star
dimana sinyal diterima dan dikirimkan Ž—ž›ž•1 ˜•Š—Š1 ûXVWWñWXü1 ˜™˜•˜•’1
pada setiap alat/device yang Star menghubungkan semua komputer
tersambung pada satu garis lurus pada sentral atau kosentrator. Biasanya
(kabel), sinyal hanya akan ditangkap kosentrator berupa perangkat hub atau
oleh alat yang dituju, sedangkan alat switch ï1Kabel yang sering digunakan pada
lainnya yang bukan tujuan akan topologi ini adalah UTP kategori 5.
mengabaikan sinyal tersebut. Kelemahan:
a. Lalu lintas data yang padat dapat
2. Topologi Ring menyebabkan jaringan lambat.
Ž—ž›ž•1 ˜•Š—Š1 ûXVWWñWXü1 ˜™˜•˜•’1 b. Jaringan tergantung pada terminal
Ring menghubungkan host dengan host pusat.
lainnya membentuk lingkaran tertutup Kelebihan:
atau loop ï1 Jaringan topologi ring ini mirip a. Keterandalan terbesar diantara
topologi bus, hanya saja pada ujung- topologi yang lain.
ujungnya saling berhubungan membentuk b. Mudah dikembangkan.
suatu lingkaran dengan menggunakan c. Keamanan data tinggi.
segmen kabel. Pada lingkaran tertutup ini, d. Kemudahan akses ke jaringan LAN
sejumlah komputer dihubungkan ke lain.
lingkaran tersebut. Kinerja topologi ring ini
diperkenalkan oleh perusahaan IBM untuk 4. Topologi Star-Bus
mendukung protokol, Token Ring yang juga Ž—ž›ž•1 ˜•Š—Š1 ûXVWWñW[ü1 ˜™˜•˜•’1
diciptakan oleh IBM. Star-Bus adalah menggabungkan beberapa
topologi Star menjadi satu kesatuan. Alat

184
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

yang digunakan untuk menghubungkan ”Š‹Ž•1 •Š’— ï1 Ž—•Š—1 •Ž–’”’Š—1 “Š›Š”1 Š—•Š›Š1
masing-masing toplogi Star adalah hub atau kabel dapat diperpanjang.
switch ï1 Topologi ini merupakan topologi
yang paling sering digunakan. Komputer- 2.5. IP Address
komputer dihubungkan ke hub, sedangkan Ž—ž›ž•1 Š•›’£Š•1 ûXVV[ñWWVü1 IP
hub satu dengan hub lainnya dihubungkan Address merupakan pengenal yang
sebagai jalur tulang punggung (Backbone) digunakan untuk memberi alamat pada
yang menyerupai Topologi Bus. tiap-•’Š™1 ”˜–™ž•Ž›1 •Š•Š–1 “Š›’—•Š— ï1
Ž•Š—•”Š—1 ˜›–Š•1 IP address adalah
5. Topologi Mesh bilangan 32 bit yang tiap 8 bit-nya
Ž—ž›ž•1 ˜•Š—Š1 ûXVWWñWYü1 ˜™˜•˜•’1 •’™’œŠ‘”Š—1 ˜•Ž‘1 •Š—•Š1 •’•’” 1 –Ž—ž›ž•1
Mesh menghubungkan setiap komputer Safrizal (2005:110). IP Address sebenarnya
secara point-to-point. Artinya semua terdiri dari dua bagian, yaitu : Network ID
komputer akan saling terhubung satu-satu dan Host ID. Network ID menentukan
sehingga tidak dijumpai ada link yang alamat dari suatu jaringan komputer dan
•Ž›™ž•žœ ï1 ˜™˜•˜•’1 Mesh merupakan jenis Host Id menentukan alamat dari suatu
topologi yang digunakan internet, setiap komputer (host) dalam suatu jaringan
link menghubungkan suatu router dengan komputer. IP Address memberikan alamat
router yang lain. lengkap dari suatu komputer (host) yang
merupakan gabungan dari nama Network Id
Dalam membangun jaringan beberapa dan Nama Host ID. Hal ini mirip dengan
jenis alat yng berfungsi untuk membangun pemberian nama jalan dan nomor rumah
topologi-topologi tersebut diatas. Dibawah pada sistem pemberian alamat rumah.
ini adalah beberapa alat tersebut: Apabila suatu organisasi memiliki IP
1. Network Interface Card (NIC) Address dengan Network Id 222.124.14.0
Ž—ž›ž•1 ˜•Š—Š1 ûXVWWñ][ü1 1 1 memerlukan lebih dari satu netwok Id, maka
merupakan perangkat keras utama yang organisasi tersebut harus mengajukan
harus ada di setiap komputer. NIC permohonan ke IANA (Internet Assigned
bertugas melakukan menyesuaikan Number Authority) untuk mendapatkan IP
tegangan dan arus listrik yang Address baru. Permasalahan saat ini adalah
keluar/masuk komputer. Informasi yang persediaan IP Address sangat terbatas,
melalui media penghantar dapat karena banyaknya perusahan dotcom yang
dikirim/diterima oleh komputer berkat membuat situs-situs di Internet. Untuk
”Ž‹Ž›Š•ŠŠ—1 1 ï1 Ž•Š’—1 ’•ž1 1 “ž•Š1 mengatasi permasalahan yang ada dan
mengontrol dataflow antara sistem menghindari mengajukan IP Address yang
komputer dengan sistem kabel yang baru ke IANA, dibuatlah suatu metode
terpasang dan menerima data yang dikirim untuk memperbanyak Network ID dari
dari komputer lain lewat media kabel dan suatu Network ID yang telah dimiliki
menterjemahkanya ke dalam BIT yang sebelumnya. Metode ini sering disebut
dimengerti oleh komputer. dengan istilah Subnetting, yaitu
mengorbankan sebagian Host ID untuk
2. Repeater digunakan dalam membuat Network ID
Menurut Herlambang (2008:9) tambahan.
Repeater berfungsi untuk memperkuat
sinyal dengan cara menerima sinyal dari 3. METODE PENELITIAN
suatu segmen kabel lalu memancarkan Metode penelitian yang digunakan oleh
kembali sinyal tersebut dengan kekuatan penulis adalah :
yang sama dengan sinyal asli pada segmen a. Analisa Kebutuhan

185
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

Pada tahap ini penulis melakukan 1. Topologi Jaringan


analisa terhadap sistem jaringan Topologi jaringan merupakan sebuah
komputer yang sedang berjalan di PT. pola rancang bangun untuk membentuk
Sukses Berkat Mandiri. Analisa yang sebuah arsitektur jaringan. Dalam
dilakukan meliputi topologi jaringan rancangan jaringan usulan yang penulis
yang digunakan, spesifikasi perangkat rancang untuk PT. Sukses Berkat Mandiri
jaringan dan permasalahan yang terjadi. masih menggunakan topologi jaringan yang
Hasil analisa yang didapat merumuskan berjalan di PT. Sukses Berkat Mandiri,
terhadap kebutuhan teknologi untuk yaitu: topologi bus-star. Perbedaannya,
bisa memberikan solusi terhadap penulis menambah 1 unit komputer yang
permasalahan yang terjadi. nantinya digunakan sebagai router
tambahan, yang nantinya akan di instal
b. Desain software Untangle. Router itu nantinya akan
Pada tahap ini penulis merancang berfungsi sebagai firewall(dinding pemisah)
sistem jaringan komputer berdasarkan yang akan melindungi jaringan
hasil analisa kebutuhan yang telah internal(private/LAN) dari ancaman bahaya
dilakukan terhadap teknologi jaringan jaringan eksternal(public/WAN/Internet).
komputer yang akan digunakan. Berdasarkan rancangan jaringan usulan ini
Rancangan meliputi topologi jaringan maka IP Address pada jaringan
komputer, protokol jaringan serta internal(private/ LAN) harus diubah dan
perangkat yang dibutuhkan. tidak lagi menggunakan 192.168.1.xxx. IP
Address yang penulis sarankan disini
c. Testing masih menggunakan IP Address kelas C,
Pada tahap ini penulis melakukan karena jumlah banyaknya user pada
percobaan terhadap sistem jaringan jaringan internal(private/LAN) masih bisa
komputer yang baru disesuaikan dibilang sedikit dan untuk IP Address
dengan rancangan yang telah dibuat jaringan internal (private/LAN) yang baru
dan melakukan analisa apabila terjadi adalah 192.168.2.xxx. Jadi IP Address yang
permasalahan yang terjadi pada saat digunakan adalah 192.168.1.xxx untuk
percobaan sebelum diimplementasikan. jaringan eksternal(public/WAN/Internet)
Penulis menggunakan Oracle VM dan 192.168.2.xxx untuk jaringan
VirtualBox dan Packet Tracer untuk internal(private/ LAN).
melakukan percobaan.

d. Implementasi
Pada tahap ini sistem jaringan komputer
diterapkan dilingkungan perusahaan
dan digunakan langsung oleh user yang
berwenang.

4. PEMBAHASAN
Manajemen Jaringan Usulan
Berikut ini penulis mencoba
menggambarkan dan merancang sistem
jaringan usulan terhadap jaringan
komputer yang ada di kantor PT. Sukses
Berkat Mandiri. Adapun rancangan sistem Gambar 1 Topologi Rancangan Jaringan
jaringan usulannya sebagai berikut. Usulan PT. Sukses Berkat Mandiri

186
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

2. Skema Jaringan ancaman lainnya dengan mengaktifkan


virus blocker, spyware blocker, phish
blocker.

Keamanan Jaringan
Dalam keamanan jaringan disini penulis
merancang sebuah keamanan jaringan
dengan metode packet filtering firewall yang
nantinya berguna untuk mengamankan
jaringan internal(private/LAN) di PT.
Sukses Berkat Mandiri.
Berikut ini adalah langkah-langkah
dalam proses membangun dan menyetting
software Untangle :
1. Instalasi Untangle
Gambar 2 Skema Jaringan Usulan PT. Berikut ini adalah langkah-langkahnya :
Sukses Berkat Mandiri a. Siapkan 1 unit komputer dengan 2
buah LAN Card
Gambar diatas adalah skema jaringan b. Siapkan CD insalasi Untangle dengan
usulan yang telah penulis rancang untuk cara :
mengamankan jaringan komputer yang 1) Download file ISO dari server
terdapat di PT. Sukses Berkat Mandiri. Untangle di alamat
Pada skema jaringan usulan penulis www.Untangle.com. ISO adalah
menambahkan Untangle sebagai Router sebuah file yang berisi sebuah
tambahan dan sekaligus penulis gunakan image yang siap di bakar (di-burn)
sebagai firewall yang nantinya berguna menjadi sebuah CD instalasi
untuk mengamankan jaringan internal Untangle yang bootable.
(private/LAN) dari jaringan eksternal c. Masukan CD instalasi Untangle pada
(public/WAN/Internet). CD drive, kemudian restart komputer
Perbedaan antara skema jaringan kita dengan CD tersebut. Pastikan
berjalan dengan rancangan skema jaringan bahwa komputer melakukan booting
usulan: lewat CD.
a. Pada jaringan usulan kita dapat d. Jika komputer kita booting dengan
menjadikan router untangle sebagai CD instalasi Untangle, program wizard
firewall sehingga proses lalu-lintas data akan memandu kita dalam
dari internet ke LAN atau sebaliknya melakukan tahapan instalasinya.
menjadi lebih aman dan cepat. e. Dalam proses instalasi Untangle,
b. Dengan untangle penyetingan firewall Hard disk komputer akan diformat.
menjadi lebih berlapis baik di-filter dari Jadi, jika kita melakukan proses
segi port, url ataupun ip address. coba-coba dengan komputer bekas
c. Dapat melakukan penyetingan untangle yang berisi data penting, pastikan
dari komputer server atau client dengan data tersebut sudah di back up
menggunakan aplikasi web browser IE, sebelumnya.
Mozilla Firefox, dll. f. Berikut ini adalah proses
d. Dapat memblok/mem-filter situs-situs instalasinya:
yang dapat menurunkan kinerja 1) Kita akan diminta untuk memilih
karyawan, dengan mengaktifkan web bahasa pengantar proses instalasi.
blocker dan dapat mengamankan 2) Kemudian kita akan diminta
jaringan internal dari virus atau untuk memilih wilayah.

187
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

3) Kemudian kita akan diminta dan IP Address yang di isikan adalah IP


untuk Proses Instalasi, Memilih Address Eksternal (public/WAN/Internet)
Zona Waktu e. Jika isian yang kita masukkan benar
4) Kemudian kita akan diminta kemudian coba klik Test Connectivity,
untuk memformat Harddisk tunggu sampai ada pesan žŒŒŽœœ÷
5) Kemudian Untangle meng-copy file lalu klik Next dan pilih Ž••’—•
ke Harddisk sebagai ˜ž•Ž› , lalu kita melakukan
6) Proses Instalasi selesai, dan pengaturan IP Address Internal
komputer akan melakukan reboot (private/LAN), pengaturannya
dilakukan secara static dan IP Address
2. Setting Awal (Setting Router) yang dipakai adalah 192.168.2.1
Setelah proses instalasi selesai dan dengan subnet mask 255.255.255.0
komputer melakukan proses reboot, maka f. Klik Next, untuk melanjutkan ke
kita akan masuk ke pengaturan awal, yaitu pengaturan Automatic Upgrades, disini
pengaturan untuk membuat untangle kita bisa mengatur Untangle bisa meng-
menjadi router OS, berikut adalah langkah- upgrade secara automatis atau tidak
langkahnya : g. Klik Next dan penyettingan awal pun
a. Saat pertama kali server untangle selesai
dinyalakan, sebuah web browser akan
terbuka, dan melalui web browser ini lah 3. Setting aplikasi Untangle
kita akan melakukan penyettingan awal a. Pengaturan Bandwidth
yang terdiri dari : bahasa, network dan Setelah proses penyettingan awal
sebagainya. selesai maka Untangle akan men-
(Perhatikan bagian URL. Alamatnya download beberapa aplikasi open
adalah source bawaan untangle itu sendiri.
http://localhost/setup/language.do?console= Selanjutnya adalah penyettingan
1.) bandwidth dengan Bandwidth Control,
fungsinya adalah untuk membagi
b. Setelah mengklik Next, kita akan akses internet secara merata sehingga
semua karyawan dapat mengakses
internet dengan kapasitas bandwidth
yang sama.
Cara penyettingan adalah:
1) Klik Bandwidth Control, lalu klik
Run bandwidth control setup wizard
2) Klik Next, lalu isi kolom bandwidth
download dan bandwidth upload,
disini penulis menyetting 300Kbit
untuk bandwidth download dan
200Kbit untuk bandwidth upload
diminta memasukkan password admin 3) Selanjutnya mengisi kolom IP
Gambar 3 Penyettingan Password Admin Address yang berhak
mendapatkan Bandwidth Control
c. Setelah mengklik Next, Untangle secara 4) Setelah selasai klik Apply dan OK
otomatis akan melakukan identifikasi
kartu jaringan (NIC). b. Packet Filtering Firewall
d. Setelah mengklik Next, kita harus Pengaturan selanjutnya adalah
melakukan konfigurasi koneksi internet, mem-filter akses internet jaringan itu
sendiri, karena banyak hal-hal yang

188
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

sangat berbahaya yang beredar luas 4) Spyware Blocker


di internet, khususnya : Virus. Klik Spyware Blocker, lalu ceklist
banyak aplikasi untangle yang dapat pada kolom Block Malware Urls,
digunakan dalam mem-filter Block Tracking & Ad Cookies,
jaringan, semua itu tergantung Monitor Suspicious Traffic, lalu klik
kebutuhan pada jaringan tersebut. Apply dan OK.
Adapun pengaturan yang penulis
setting disini adalah Firewall, Web 5) Phish Blocker
Blocker, Virus Blocker, Spyware Blocker, Klik Phish Blocker dan ceklist
Phish Blocker, Attack Blocker. Enable phish web filtering, lalu klik
Berikut adalah proses Apply dan OK.
penyettingannya :
1) Firewall 6) Attack Blocker
a) Klik Firewall, lalu karena Klik tombol ON pada Attack
defaultnya semua port blocker untuk mengaktifkan.
terbuka/open, maka klik block
semua aplikasi yang tersedia. c. Report
Karena hanya beberapa Report adalah bentuk sebuah laporan
aplikasi yang di butuhkan yang berisi hal-hal yang terjadi pada
maka tambahkan pengaturan jaringan komputer. Pada untangle,
firewall dengan klik Add, disini report akan melaporkan tentang
yang ditambahkan adalah aktifitas aplikasi yang telah di instal,
aplikasi browsing yaitu: seperti anti-virus,firewall, dll. Format
HTTP(port 80), DNS(port 53), laporan berbentuk PDF dan dapat di
dan FTP(port 21) dan setting akses via Email.
dalam keadaan terbuka/open Berikut cara penyettingannya :
lalu klik Apply dan OK 1) Klik Report, lalu setting apakah
b) Klik Event Log untuk report akan dikirimkan secara
memantau lalu lintas jaringan harian, mingguan, atau bulanan,
yang melewati firewall lalu klik Apply.
2) Klik bagian email dan
2) Web Blocker Add/tambahkan alamat email
a) Klik Web Blocker, lalu klik penerima laporan, lalu klik Apply
Categories, disini kita tinggal dan OK.
men-ceklist block pada bagian
katagori website. Defaultnya
katagori pornography dan proxy
sites di blok, disini penulis
menambahkan katagori social
networking untuk di blok
sehingga karyawan tidak
dapat membuka situs-situs
jejaring sosial. Lalu klik Apply
dan OK

Gambar 4 Proses Penyettingan Report


3) Virus Blocker
a) Klik Virus Blocker lalu ceklist
Pengujian Jaringan
Scan HTTP dan Scan FTP, lalu
Dalam merancang dan membangun
klik Apply dan OK
jaringan yang lebih baik lagi maka harus

189
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

dilakukan yang namanya pengujian lainnya sudah tidak lagi dapat mengakses
jaringan. Adapun pengujian jaringannya situs tersebut karena situs-situs tersebut
sebagai berikut: sudah di blok dengan Untangle.

1. Pengujian Jaringan Awal


Pengujian jaringan awal adalah
pengujian jaringan berdasarkan skema
jaringan berjalan yang ada di PT. Sukses
Berkat Mandiri. Pada pengujian jaringan
awal karyawan di PT. Sukses Berkat
Mandiri sering sekali melakukan
sembarang download dalam kapasitas yang
besar sehingga membuat karyawan lain
kehabisan bandwidth untuk akses ke
internet. Kinerja karyawan pun juga Gambar 6 Screenshoot Monitor Karyawan
menurun karena banyak karyawan yang Sesudah Menggunakan Untangle
lebih suka bermain Facebook atau jejaring
sosial lainnya dibandingkan mengerjakan 5. PENUTUP
pekerjaan mereka masing-masing. Dari hasil penelitian yang telah Dari
semua kegiatan.kegiatan yang telah
dilakukan oleh penulis maka dapat ditarik
kesimpulan antara lain :
1. Penerapan teknologi packet filtering
firewall jaringan sangat diperlukan
untuk membatasi resource yang ada
digunakan secara benar dan untuk
menjadi referensi dalam menentukan
pembuatan sistem keamanan jaringan.
2. Software Untangle memberikan tampilan
simulasi yang cukup mudah dimengerti
selain itu dapat mengakses langsung ke
router untangle melalui web browser.
Gambar 5 Screenshoot Monitor Karyawan 3. Untangle sangat berguna dan memiliki
Sebelum Menggunakan Untangle fitur yang lengkap dalam me-manage
dan mengamankan jaringan mulai dari
2. Pengujian Jaringan Akhir skala LAN hingga WAN.
Pengujian jaringan akhir adalah
pengujian jaringan berdasarkan skema DAFTAR PUSTAKA
jaringan usulan yang penulis rancang Aziz, Saiful dan Bambang Eka Purnama.
untuk PT. Sukses Berkat Mandiri. Pada 2012. Sistem Keamanan Jaringan
pengujian jaringan akhir karyawan di PT. Komputer Dengan Firewall dan
Sukses Berkat Mandiri hanya dapat Intrusion Detection System (IDS). Jurnal
melakukan download dengan kapasitas Speed 13, Volume 9. No. 2, Agustus
bandwidth yang sudah di tentukan untangle 2012: 1-6. Diambil dari:
sehingga karyawan-karyawan lain juga http://unsa.ac.id/ejournal/index.php/spe
bisa melakukan download dan akses internet ed/article/download/64/64 (15
dengan kapasitas yang sama untuk setiap November 2012).
karyawannya. Kinerja karyawan pun lebih
membaik karena karyawan-karyawan yang Herlambang, Moch Linto, dan Aziz Catur
suka bermain Facebook atau jejaring sosial L. 2008. Panduan Lengkap Menguasai

190
JURNAL KHATULISTIWA INFORMATIKA, VOL. IV, NO. 2 DESEMBER 2016

Router Masa Depan Menggunakan Riadi, Imam. 2011. Optimalisasi Keamanan


Mikrotik OS.Jakarta: Andi Publisher. Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik. JUSI
Primartha, Rifkie dan Sukemi. 2009. Volume 1, No. 1, Februari 2011: 71-80.
Proteksi Mail Server dari Spam dan Diambil dari:
Virus Menggunakan Untangle Gateway. http://is.uad.ac.id/jusi/files/08-JUSI-Vol-
Jurnal Generic, Volume 4. No. 2, Juli 1-No-1-_Optimalisasi-Keamanan-
2009: 23-25. Diambil dari: Jaringan-Menggunakan-Pemfilteran-
http://uppm.ilkom.unsri.ac.id/userfiles/J Aplikasi-Berbasis-Mikrotik.pdf (16
urnalVol_4_No_2_Juli_2009/5-Rifkie.pdf November 2012).
(10 November 2012).
Safrizal, Melwin. 2005. Pengantar Jaringan
Komputer. Yogyakarta: ANDI

191
192

Anda mungkin juga menyukai