Pada era digitalisasi saat ini, jaringan pada sistem merupakan suatu hal yang sangat penting untuk dijaga. Hal ini dilakukan untuk meminimalisir tindak kriminal yang saat ini semakin marak dilakukan oleh peretas. Oleh karena itu, dibutuhkan suatu sistem untuk mendeteksi dan mencegah gangguan dari eksternal jaringan. Sistem tersebut adalah Intrusion Detection System (IDS). IDS merupakan sebuah sistem (baik software maupun hardware) yang berfungsi untuk memonitor jaringan yang ada dan memberikan peringatan apabila ada kegiatan yang mencurigakan ataupun pelanggaran terhadap rules yang ada. pfSense merupakan salah satu platform gratis yang menyediakan paket IDS Snort dan Suricata yang dapat dengan mudah dikonfigurasi dan digunakan. IDS Snort dan Suricata merupakan IDS yang sangat populer digunakan karena open source sehingga dapat digunakan siapapun. Setiap sistem IDS tentunya memiliki efektivitas yang berbeda-beda dalam pemakaian sumber daya dan juga hasil keluaran yang diberikan. Hal tersebut tentu saja menjadi penentu sistem IDS mana yang paling cocok digunakan untuk sistem jaringan yang kita miliki. Pada skripsi ini akan dilakukan pengujian antara IDS Snort dan Suricata pada platform pfSense. Hasil dari 3 skenario pengujian menunjukkan bahwa pada skenario 1, Snort dan Suricata berhasil mendeteksi semua serangan tanpa mendeteksi pemakaian normal. Sedangkan pada skenario 2 didapatkan data penggunaan sumber daya CPU dan RAM dari masing-masing IDS untuk setiap serangan yang dilakukan. Dari skenario 2, didapatkan bahwa Suricata memiliki penggunaan sumber daya CPU 45,7% lebih rendah dibandingkan dengan IDS Snort. Dari segi penggunaan sumber daya RAM, Suricata memiliki rata-rata penggunaan sumber daya RAM yang jauh lebih rendah dibandingkan dengan Snort, selisihnya adalah 46,5%. Kemudian pada skenario 3 didapatkan rata-rata tingkat deteksi setiap serangan. Snort memiliki kecepatan deteksi yang lebih baik. Dari semua percobaan, rata-rata Snort memiliki kecepatan deteksi 25,5% lebih cepat daripada Suricata.
In the current era of digitalization, the network infrastructure is a very important thing to maintain and secure. This is done to minimize criminal acts that are currently increasing being carried out by hackers. Therefore, a system is needed to detect and prevent interference from external networks. There is already a system called Intrusion Detection System (IDS). IDS is a system (both software and hardware) that functions to monitor existing networks and provide warnings if there are suspicious activities or violations of existing rules. pfSense is a free platform that provides Snort and Suricata IDS packages that can be easily configured and used. Snort and Suricata are very popular IDS that has been used because they are open source so that anyone can use them. Each IDS system certainly has different effectiveness in the use of resources and also the outputs provided. This, of course, determines which IDS system is the most suitable for our network system. In this thesis, a test will be conducted between IDS Snort and Suricata on the pfSense platform. The results of the 3 test scenarios show that in scenario 1, Snort and Suricata managed to detect all attacks without any false positives. Meanwhile, in scenario 2, data of CPU and RAM resource usage from each IDS is obtained for each attack carried out. From scenario 2, it is found that Suricata has 45.7% lower CPU resource usage compared to IDS Snort. In terms of RAM resource usage, Suricata has a much lower average RAM resource usage compared to Snort, the difference is 46.5%. Then in scenario 3, the average detection rate of each attack is obtained. Snort has a better detection speed. From all experiments, on average Snort had 25.5% faster detection speed than Suricata.