16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

96
LAPORAN TUGAS AKHIR KUMPULAN MATERI PROXY, RADIUS, MANAGEMENT BANDWIDTH, IDS DAN NMS Laporan ini dirujukan untuk memenuhi salah satu nilai mata pelajaran Administasi Jaringan Disusun oleh: NAMA : Mochammad Irvan Pamungkas NIS : 111009409 TINGKAT : XII TKJ B

description

tkj

Transcript of 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Page 1: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

LAPORAN

TUGAS AKHIR

KUMPULAN MATERI PROXY, RADIUS, MANAGEMENT BANDWIDTH,

IDS DAN NMS

Laporan ini dirujukan untuk memenuhi salah satu nilai mata pelajaran

Administasi Jaringan

Disusun oleh:

NAMA : Mochammad Irvan Pamungkas

NIS : 111009409

TINGKAT : XII TKJ B

SEKOLAH MENENGAH KEJURUAN NEGERI 1 CIMAHI

2014

Page 2: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

KATA PENGANTAR

Puji dan syukur kepada Tuhan YME karena dengan rahmat dan karunia-

Nya maka rangkuman materi ini dapat diselesaikan dengan lancar tanpa ada

masalah yang berarti.

Ucapan terima kasih penyusun ucapkan kepada orang tua, saudara, dan

keluarga besar yang selalu memberikan dukungan, semangat dan nasihat baik dari

segi material maupun moril yang telah membuat praktikum dan karya tulis ini

terasa lebih ringan.

Karya tulis ini ditujukan sebagai salah satu bentuk pertanggung-jawaban

dari pelaksanaan praktikum yang dilaksanakan dengan batas pengumpulan tanggal

9 Juni 2014.

Rangkuman materi ini tentu tidak akan selesai begitu saja tanpa adanya

dukungan, masukan, ilmu, serta peran serta dari sekolah, kerabat, maupun pihak

lainnya.

Oleh karena itu, ucapan terima kasih kepada seluruh pihak yang telah

memberikan pendidikan maupun bimbingannya, yakni diberikan kepada :

1. Dodi Permana, selaku Guru mata Pelajaran.

2. Adi Setiadi, selaku Guru mata Pelajaran.

3. ORANG TUA, yang senantiasa memberikan motivasi sehingga

rangkuman materi ini dapat terselesaikan

4. TEMAN – TEMAN, yang telah membantu sehingga tugas karya tulis ini

dapat terselesaikan.

Kami juga mengucapkan terima kasih kepada semua pihak yang terkait yang telah

membantu kami dalam menyelesaikan karya tulis ini, yang tidak mungkin

Page 3: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

disebutkan satu persatu. Semoga bantuan yang telah mereka lakukan mendapat

balasan dan kebaikan yang berlipat ganda dari Tuhan YME.

Akhir kata, semoga laporan praktikum ini bisa menambah ilmu pengetahuan dan

menjadi manfaat bagi semua orang yang membacanya.

Cimahi, Juni 2014

Penulis

Page 4: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Daftar Isi :

KATA PENGANTAR.................................................................................................................................2

Daftar Isi :...................................................................................................................................................4

BAB 1.........................................................................................................................................................6

PENDAHULUAN.......................................................................................................................................6

BAB II.........................................................................................................................................................8

PEMBAHASAN.........................................................................................................................................8

I. RADIUS..............................................................................................................................................8

1.1 Pengenalan...................................................................................................................................8

1.2 Terminologi.................................................................................................................................9

1.3 Cara Kerja..................................................................................................................................10

1.4 Paket Format..............................................................................................................................12

II. PROXY.............................................................................................................................................12

2.1. Pengenalan.................................................................................................................................12

2.2. Jenis...........................................................................................................................................14

2.3. Kegunaan...................................................................................................................................16

2.4. Implementasi.............................................................................................................................22

III. BANDWIDTH MANAGEMENT.................................................................................................28

3.1 Pengertian..................................................................................................................................28

3.2 Komponen.................................................................................................................................29

3.3 Teknik Antrian Bandwitdh Management...................................................................................31

IV. IDS (Intrusion Detection System)..................................................................................................32

4.2. Cara kerja...................................................................................................................................32

4.3. Jenis – Jenis IDS........................................................................................................................33

4.4. Tipe penggunaan IDS................................................................................................................35

4.5. Kelebihan...................................................................................................................................38

V. IPS ( Intrusion Prevention System)....................................................................................................41

5.1. Pengertian..................................................................................................................................41

5.2. Cara kerja IPS............................................................................................................................41

5.3. Software IPS..............................................................................................................................42

5.4. Tipe-tipe IPS..............................................................................................................................43

Page 5: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

VI. Network Monitoring System (NMS).............................................................................................54

6.1. Pengertian..................................................................................................................................54

6.2. software software NMS.............................................................................................................56

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Dalam lingkungan pekerjaan, pendidikkan, dll saat penggunaan internet benar-benar

dibutuhkan oleh setiap user. Hal ini tentu menjadi suatu masalah administrator jaringan,

karena administrator harus mengelola pemakaian jaringan tersebut agar optimal. Sebagai

contoh admin harus mengelola dan monitoring pemakaian jaringan tersebut agar benar-benar

efisien dan terbagi oleh semua user, membatasi konten-konten apa saja untuk diakses,

menentukan siapa saja user yang bisa menggunakan fasilitas internet, dll. Semua kendala

tersebut harus diselesaikan oleh adminstrator agar jaringan bisa berjalan dengan baik. Oleh

karena itu dibuatlah rangkuman materi Administrasi Jaringan semester genap untuk

menambah pengetahuan kita pada jaringan komputer.

Page 6: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

1.2 Tujuan

Tujuan pembuatan karya tulis ini, siswa diharapkan mampu :

- Membuat karya tulis dengan baik dan benar

- Mengingat kembali materi Administrasi Jaringan yang telah disampaikan selama

semester genap

1.3 Ruang Lingkup Materi

Ruang lingkup materi yang akan dibahas meliputi :

- Radius Server

- Proxy Server

- Management Bandwidth

- Network Monitoring System

1.4 Sistematika Pembahasan

Adapun sistematika pembahasannya adalah sebagai berikut :

BAB 1: PENDAHULUAN

Membahas tentang latar belakang, tujuan pembuatan karya tulis tentang praktikum

Rangkuman Materi Semester Genap, Ruang Lingkup Materi serta Sistematika

Pembahasan.

Page 7: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

BAB 2: PEMBAHASAN

Membahas tentang teori – teori yang berkaitan dengan tema dari karya tulis yang

meliputi:

- Radius Server

- Proxy Server

- Management Bandwidth

- Network Monitoring System

BAB II

PEMBAHASAN

I. RADIUS

I.1 Pengenalan

Remote Authencation Dial In User Server (RADIUS) adalah sebuah protokol jairngan yang

menyediakan sentralisasi otentikasi, otorisasi, dan akunting manajemen untuk user yang

terhubung dan menggunakan service jaringan tersebut. RADIUS dikembangkan oleh Livingston

Enterpirses, inc. pada tahun 1991 sebagai sebuah access server otentikasi dan akunting protokol

dan yang selanjutnya membawa Internet Engineering Task Force (IETF) standarisasi.

Mengatur banyak serial line dan modem pools untuk jumlah user yang besar dapat membuat

kebutuhan yang significant dalam dukungan administrative. Semenjak modem pools menjadi

link untuk berhubungan dengan dunia maya yang lebih luas, hal ini membutuhkan perhatian dan

Page 8: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

ketelitian dalam keamanan, otorisasi, dan akunting. Hal ini dapat didapatkan dalam mengatur

sebuah database dari user, yang dapat mengizinkan otentikasi (memeriksa username dan

password) sebagai mana yang telah terkonfigurasi dengan tipe service yang akan dikirimkan ke

user (contoh, SLIP, PPP, telnet, rlogin).

Fitur utama pada RADIUS adalah:

- Client/Server Model

Sebuah NAS (Network Access Server) beroperasi sebagai client RADIUS. Client

bertanggung jawab atas meloloskan informasi user kepada RADIUS servers, dan

lalu berusaha untuk merespon yang telah dikembalikan. RADIUS servers

bertanggun jawab untuk menerima permintaan koneksi user, otentikasi user, dan

mengembalikan konfigurasi yang dibutuhkan client untuk mengirimkan service ke

user.

- Network Security

Transaksi antar client dan RADIUS server adalah otektikasi melalui penggunaan

oleh shared secret, dimana tidak pernah dikirimkan melalui jaringan. Sebagai

tambahan, semua password user dikirim terenkripsi diantara client dan RADIUS

server, untuk mengeliminasi kemungkinan ada seseorang melakukan snooping

pada jaringan yang tidak begitu aman yang dapat mendeteksi password user.

- Flexible Authentication Mechanisms

Server RADIUS dapat mendukung berbagai metode untuk mengotentikasi

pengguna. Saat diberikan dengan username dan password asli yang diberikan oleh

pengguna, dapat mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme

otentikasi lainnya.

- Extensible Protocol

Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-

tupel. Nilai atribut baru dapat ditambahkan tanpa mengganggu implementasi

yang ada pada protokol.

Page 9: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

I.2 Terminologi

- CHAP (Challenge Handshake Authentication Protocol-):

Sebuah protokol otentikasi challenge response yang menggunakan Message

Digest 5 (MD5) hashing skema untuk mengenkripsi respon terhadap request dari

server RADIUS.

- EAP (Extensible Authentication Protocol):

Sebuah otentikasi PPP protokol yang mendukung beberapa mekanisme otentikasi.

Sebuah spesifik mekanisme otentikasi dikenal sebagai tipe EAP, seperti MD5-

Challenge, Generic Token Card, dan TLS (Transport Security Level).

- NAS (Network Access Server):

Dalam hal ini, switch ProCurve dikonfigurasi untuk beroperasi pada RADIUS

security.

- RADIUS Client:

Perangkat yang melewati informasi pengguna untuk ditunjuk Server RADIUS.

- RADIUS Host:

Sudah dijelaskan pada bagian pengenalan.

- RADIUS Server:

Sebuah server menjalankan aplikasi RADIUS yang digunakan pada jaringan.

Server ini menerima permintaan sambungan pengguna dari switch,

mengotentikasi pengguna, dan kemudian mengembalikan semua informasi yang

diperlukan ke switch. Untuk switch ProCurve, server RADIUS juga dapat

melakukan fungsi akunting. Kadang-kadang disebut host RADIUS.

Page 10: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

- Shared Secret Key:

Sebuah nilai teks yang digunakan untuk mengenkripsi data dalam paket

RADIUS .Kedua klien RADIUS dan server RADIUS memiliki salinan key, dan

key-nya adalah tidak pernah ditransmisikan melalui jaringan.

I.3 Cara Kerja

Ketika klien dikonfigurasi untuk menggunakan RADIUS, setiap pengguna klien menyajikan

informasi otentikasi kepada klien. Ini mungkin dengan melakukan login prompt yang

disesuaikan sesuai data, di mana pengguna diharapkan untuk memasukan username dan

password mereka. Atau, pengguna mungkin menggunakan protokol link framing seperti Point-

to-Point Protocol (PPP), yang memiliki paket otentikasi yang membawa informasi ini.

Setelah klien telah memperoleh informasi tersebut, ia dapat memilih untuk otentikasi

menggunakan RADIUS. Untuk melakukannya, klien menciptakan "Access- Request " yang

mengandung Atribut seperti username, password, ID dari klien dan Port ID yang pengguna

gunakan. Ketika password tersedia, maka otomatis akan dienkripsi dengan menggunakan metode

RSA Message Digest Algorithm MD5.

Access-Request disampaikan kepada server RADIUS melalui jaringan. Jika tidak ada respon

dikembalikan dalam waktu yang lama, permintaan tersebut akan dikirim ulang beberapa kali.

Klien juga dapat meminta untuk forward ke server alternatif atau server dalam hal server utama

down atau tidak terjangkau. Server alternatif dapat digunakan dengan baik setelah sejumlah

percobaan koneksi ke server utama gagal, atau dalam round-robinfashion.

Setelah server RADIUS menerima permintaan tersebut, memvalidasi pengiriman client. Sebuah

permintaan dari klien server RADIUS yang tidak memiliki shared secret harus dibuang tanpa

notifikasi. Jika klien valid, server RADIUS berkonsultasi dengan user database untuk

menemukan pengguna yang namanya sesuai permintaan. Masuknya pengguna dalam database

berisi daftar persyaratan yang harus dipenuhi untuk memungkinkan akses untuk pengguna. Hal

Page 11: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

ini selalu mencakup verifikasi password, tapi bisa juga menentukan klien (s) atau port (s) untuk

user yang diperbolehkan mengakses.

Server RADIUS mungkin membuat permintaan ke server lain untuk memenuhi permintaan,

dalam hal ini bertindak sebagai client. Jika kondisi tidak terpenuhi, server RADIUS

mengirimkan respon "Access-Reject" yang menunjukkan bahwa permintaan pengguna ini tidak

valid. Jika diinginkan, server mungkin akan menampilkan pesan teks Access-Reject yang

mungkin akan ditampilkan oleh klien ke pengguna. Tidak lain Atribut yang diijinkan dalam

sebuah Access-Reject.

Jika semua persyaratan terpenuhi dan server RADIUS ingin mengeluarkan Tantangan dimana

pengguna harus merespon, server RADIUS mengirimkan respon "Accese-Challenge". Hal ini

mungkin termasuk pesan teks menjadi ditampilkan oleh klien untuk pengguna disuruh untuk

respon terhadap tantangan, dan mungkin termasuk atribut negara. Jika klien menerima Access-

Challenge dan mendukung tantangan / tanggapan itu mungkin menampilkan pesan teks, jika ada,

kepada pengguna, dan kemudian meminta pengguna untuk respon. Klien kemudian kembali

menyerahkan Access-Request nya dengan ID permintaan baru, dengan User-Sandi Atribut

digantikan oleh respon (dienkripsi), dan termasuk Atribut Negara dari Access-Challenge, jika

ada. Hanya 0 atau 1 kasus Negara Atribut harus hadir dalam permintaan. Server dapat merespon

ini baru Access-Request dengan baik Access-Accept, Access-Reject, atau lain-Access Challenge.

Jika semua persyaratan terpenuhi, daftar nilai konfigurasi untuk pengguna ditempatkan ke dalam

respon "Access-Accept". Nilai-nilai ini termasuk jenis layanan (misalnya: SLIP, PPP, Login

User) dan semua nilai yang diperlukan untuk memberikan layanan yang diinginkan. Untuk SLIP

dan PPP, ini mungkin termasuk nilai-nilai seperti alamat IP, subnet mask, MTU, kompresi yang

diinginkan, dan pengenal filter paket yang diinginkan. Untuk karakter pengguna modus, ini dapat

mencakup nilai-nilai seperti yang diinginkan protokol dan host.

I.4 Paket Format

Satu paket RADIUS dirumuskan dalam bidang UDP data, di mana UDP Destination Port field

menunjukkan 1812 (desimal).

Page 12: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Ketika balasan dihasilkan, sumber dan tujuan port akan berbalik.

Ada beberapa keraguan dalam penugasan nomor port untuk protokol ini. Yaitu

penyebaran awal RADIUS dilakukan dengan memilih dan menggunakan yang keliru, yaitu port

number 1645, yang bertentangan dengan "datametrics" layanan. Hal itu nomor port resmi

ditetapkan untuk RADIUS adalah 1812.

Ringkasan dari format data RADIUS ditampilkan di bawah. Bidang yang ditransmisikan dari kiri

ke kanan.

II. PROXY

2.1. Pengenalan

Proxy adalah sebuah perantara (sistem komputer atau aplikasi) yang bertindak sebagai perantara

permintaan dari penggunalayan (client) mencari sumber daya dari peladen lain. Penggunalayan

A terhubung ke peladen perantara, meminta beberapa layanan, seperti berkas, sambungan,

laman, atau sumber daya lainnya, yang tersedia dari peladen yang berbeda. Peladen perantara

menilaiuji (evaluate) permintaan menurut aturan penyaringan. Sebagai contoh, mungkin tapis

lalu lintas oleh alamat IP atau kaidah jaringan. Jika permintaan diperiksasah (validate) oleh tapis,

perantara menyediakan sumber daya dengan menghubungkan ke peladen yang berkaitpaut

(relevant) dan meminta layanan atas nama penggunalayan. Sebuah peladen perantara secara

ikhtiari (optional) dapat mengubah permohonan penggunalayan atau menanggapi di peladen, dan

kadang-kadang mungkin melayani permintaan tanpa menghubungi peladen yang ditetapkan.

Dalam hal ini, tanggapan yang tembolok dari peladen pencil (remote server), dan selanjutnya

kembali permintaan bahara (content) yang sama secara langsung.

Kebanyakan peladen pewali merupakan pewali web, yang mengizinkan penggunanya untuk

memperoleh bahara di Internet. Peladen pewali memiliki banyak jenis sesuai dengan tujuanya,

termasuk:

Page 13: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

- Menjaga mesin,terutama untuk keamanan komputer.

- Meningkatkan pencapailaluan ke sumber (menggunakan penembolokan). Pewali web

biasanya digunakan sebagai tembolok halaman Internet dari peladen web.

- Menerapkan aturan pencapailaluan terhadap Internet atau isinya, mis. memblokir situs

yang tak diinginkan.

- Menyediakan pelaporan penggunaan Internet karyawan perusahaan demi pelaporan

pengujian.

- Melewati kendali keamanan/ortu.

- Memindai perpindahan bahara bila pernah terlacak perangkat perusak sebelumya.

- Untuk memindai bahara yang menuju keluar, misalnya untuk perlindungan data dari

kebocoran.

- Untuk menghindari pembatasan regional.

Sebuah proxy yang melewati permintaan dan balasan yang belum diubah biasanya disebut

gerbang (gateway) atau kadang disebut pewali penerowongan (tunneling proxy).

Sebuah proxy dapat ditempatkan di komputer lokal pengguna atau pada berbagai titik antara

pengguna dan server tujuan di Internet.

Sebuah reverse proxy adalah Internet yang menghadap peladen pewali yang digunakan sebagai

sisi utama untuk mengendalikan dan melindungi pencapailaluan ke peladen di jaringan pribadi,

umumnya juga melakukan tugas-tugas seperti pengimbangan muatan (load balancing), dekripsi

otentikasi, atau penembolokan (caching).

2.2. Jenis

- Forward Proxies

Forward Proxies adalah proxy di mana nama client server adalah target untuk berkoneksi.

Forward proxies dapat mengambil dari berbagai sumber (dalam banyak kasus, biasanya di

Page 14: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Internet). Istilah "forward proxy" dan "forwarding proxy" adalah gambaran umum perilaku

(forwarding traffic).

- Open Proxies

Open proxies adalah forwarding proxy server yang dapat diakses oleh setiap pengguna Internet.

Gordon Lyon memperkirakan ada "ratusan ribu" open proxy di Internet. Sebuah open proxy

anonim memungkinkan pengguna untuk menyembunyikan alamat IP mereka saat browsing Web

atau menggunakan layanan Internet lainnya. Ada berbagai tingkat anonimitas Namun, serta

sejumlah metode 'menipu' klien untuk mengungkapkan dirinya terlepas dari proxy yang

digunakan.

- Reverse Proxies

Reverse proxies adalah server proxy yang tampaknya klien untuk menjadi server biasa.

Permintaan akan diteruskan ke satu atau lebih proxy server yang menangani permintaan.

Tanggapan dari server proxy dikembalikan seolah-olah itu datang langsung dari server asal,

meninggalkan klien tanpa notifikasi tentang server asal. Reverse proxy dipasang di lingkungan

satu atau lebih server web. Semua lalu lintas yang datang dari Internet dan dengan tujuan salah

satu server web di lingkungan tersebut berjalan melalui server proxy. Penggunaan "reverse"

berasal dari mitranya "forward proxy" karena reverse proxy berada lebih dekat ke server web dan

melayani hanya satu set terbatas website. Ada beberapa alasan untuk menginstal server proxy

reverse:

- Enkripsi / SSL acceleration:

Ketika situs secure web diciptakan, enkripsi SSL sering tidak dilakukan oleh

server web itu sendiri, tetapi oleh reverse proxy yang dilengkapi dengan

akselerasi SSL hardware. Lihat Secure Sockets Layer. Selain itu, host dapat

Page 15: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

memberikan satu "SSL proxy" untuk menyediakan enkripsi SSL untuk jumlah

host; menghilangkan kebutuhan untuk Sertifikat SSL Server terpisah untuk setiap

host, dengan downside bahwa semua host di belakang proxy SSL harus berbagi

nama DNS umum atau alamat IP untuk koneksi SSL. Masalah ini dapat diatasi

sebagian dengan menggunakan fitur SubjectAltName X.509 certificates.

- Load balancing:

Reverse proxy dapat mendistribusikan load ke beberapa server web, setiap server

web yang melayani area aplikasi sendiri. Dalam kasus seperti itu, reverse proxy

mungkin perlu untuk menulis ulang URL dalam setiap halaman web (terjemahan

dari URL eksternal diketahui lokasi internal).

- Server / cache static content:

Sebuah reverse proxy dapat melakukan offload web server dengan caching konten

statis seperti gambar dan konten grafis statis lainnya.

- Kompresi:

Server proxy dapat mengoptimalkan dan kompres konten untuk mempercepat

waktu saat membuka halaman.

- Spoon feeding:

Mengurangi penggunaan sumber daya yang disebabkan oleh klien dengan koneksi

yang lambat pada server web dengan caching konten web server yang dikirim dan

perlahan-lahan "spoon feeding" ke klien. Hal ini merupakan kelebihan dari

dynamically generated pages.

- Keamanan:

Proxy server adalah lapisan tambahan pertahanan dan dapat melindungi server

terhadap beberapa serangan spesifik pada OS dan Web Server. Namun, tidak

memberikan perlindungan terhadap serangan terhadap aplikasi web atau layanan

itu sendiri, yang umumnya dianggap sebagai ancaman yang lebih besar.

Page 16: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

- Extranet Publishing:

Proxy reverse server mengarah internet dapat digunakan untuk berkomunikasi

dengan firewall internal server untuk suatu organisasi, menyediakan akses

extranet untuk beberapa fungsi sekaligus mempertahankan server di belakang

firewall. Jika digunakan dengan cara ini, langkah-langkah keamanan harus

dipertimbangkan untuk melindungi sisa infrastruktur Anda dalam kasus server ini

terganggu, sebagai aplikasi web yang terkena serangan dari Internet.

2.3. Kegunaan

- Monitoring dan Filtering

Content-control software:

Sebuah konten-filtering web server proxy yang menyediakan kontrol administratif

atas konten yang mungkin direlaykan dalam satu atau dua arah melalui proxy. Hal

ini umumnya digunakan dalam kedua organisasi komersial dan non-komersial

(khususnya sekolah) untuk memastikan bahwa penggunaan internet sesuai dengan

kebijakan penggunaan diterima. Sebuah filtering proxy yang konten akan sering

mendukung user otentikasi, untuk mengontrol akses web. Hal ini juga biasanya

menghasilkan logs, baik untuk memberikan informasi rinci tentang URL yang

diakses oleh pengguna tertentu, atau untuk memantau statistik penggunaan

bandwidth. Hal ini juga dapat berkomunikasi dengan daemon-based dan / atau

perangkat lunak antivirus berbasis ICAP untuk memberikan keamanan terhadap

virus dan malware lainnya dengan memindai konten masuk secara real time

sebelum memasuki jaringan. Banyak tempat kerja, sekolah dan perguruan tinggi

membatasi situs web dan layanan online yang tersedia dalam layanan mereka.

Pemerintah juga menyensor konten yang tidak diinginkan. Hal ini dilakukan baik

dengan proxy khusus, disebut content filter (kedua produk komersial atau gratis

tersedia), atau dengan menggunakan cache-extension protocol seperti ICAP, yang

memungkinkan ekstensi plug-in ke arsitektur caching terbuka. Permohonan dapat

difilter dengan beberapa metode, seperti URL atau DNS blacklist, URL filtering

Page 17: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

regex, MIME filtering, atau filtering keyword konten. Beberapa produk telah

dikenal untuk menggunakan teknik analisis isi untuk mencari sifat-sifat umum

digunakan oleh jenis tertentu dari penyedia konten. Blacklist sering disediakan

dan dikelola oleh perusahaan web-filtering, sering dikelompokkan ke dalam

kategori (pornografi, perjudian, belanja, jaringan sosial, dll). Dengan asumsi URL

yang diminta diterima, konten ini kemudian diambil oleh proxy. Pada titik ini

filter dinamis dapat diterapkan pada jalur kembali. Sebagai contoh, file JPEG

dapat diblokir berdasarkan pertandingan Fleshtone, atau filter bahasa dinamis bisa

mendeteksi bahasa yang tidak diinginkan. Jika konten ditolak kemudian HTTP

mengambil kesalahan dapat dikembalikan ke pemohon. Sebagian besar

perusahaan web filtering menggunakan robot internet-lebar merangkak yang

menilai kemungkinan bahwa konten adalah jenis tertentu. Database yang

dihasilkan kemudian dikoreksi oleh tenaga kerja manual berdasarkan keluhan atau

kekurangan yang dikenal dalam algoritma konten-matching. Beberapa proxy

memindai konten outbound, misalnya untuk pencegahan kehilangan data; atau

konten memindai malware.

Filtering of Encrypted data:

Web filtering proxy tidak dapat melakukan peer ke dalam soket transaksi secure

HTTP, dengan asumsi chain-of-trust dari SSL / TLS yang masih utuh. SSL / TLS

chain-of-trust bergantung pada otoritas trusted root certificate. Dalam lingkup

tempat kerja di mana klien dikelola oleh organisasi, kepercayaan mungkin

diberikan kepada sertifikat akar yang kunci privat diketahui proxy. Konkretnya,

sertifikat akar dihasilkan oleh proxy diinstal ke dalam browser CA daftar oleh staf

IT. Dalam situasi seperti itu, analisis proxy isi transaksi SSL / TLS menjadi

mungkin. Proxy efektif beroperasi serangan man-in-the-middle, diizinkan oleh

kepercayaan klien sertifikat root yang dimiliki oleh proxy.

Bypassing filters and censorship:

Jika destinasi server filter konten datang berdasarkan dari request origin,

penggunaan proxy dapat digungkan untuk menghindari filter ini. Sebagai contoh,

sebuah server menggunakan geolocation berbasis IP untuk membatasi layanan

agar negara-negara tertentu menggunakan layanan tertentu dan proxy yang

Page 18: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

terletak di negara itu dapat mengakses layanan tersebut. Web proxy adalah cara

yang paling umum melewati sensor pemerintah, meskipun tidak lebih dari 3%

dari pengguna internet menggunakan alat pengelakam. Dalam beberapa kasus

pengguna dapat menghindari proxy yang filter menggunakan blacklist

menggunakan layanan yang dirancang untuk informasi proxy dari lokasi non-

hitam.

Loggin dan Eavesdropping:

Proxy dapat diinstal dalam rangka untuk menguping pada data-flow antara mesin

client dan web. Semua konten yang dikirim atau diakses - termasuk password

yang dikirimkan dan cookie yang digunakan - dapat ditangkap dan dianalisis oleh

operator proxy. Untuk alasan ini, password untuk layanan online (seperti webmail

dan perbankan) harus selalu dipertukarkan melalui sambungan cryptographically

aman, seperti SSL. Dengan chaining proxy yang tidak memperlihatkan data asli,

hal inilah yang mungkinkan untuk mengaburkan kegiatan dari mata tujuan

pengguna. Namun, traffic akan dilalui pada hop tengah, yang dapat digunakan

atau ditawarkan untuk melacak aktivitas pengguna. Jika kebijakan dan

administrator dari proxy lain tidak diketahui, pengguna dapat menjadi korban rasa

aman palsu hanya karena mereka adalah rincian dari pandangan dan pikiran.

Dalam apa yang lebih dari ketidaknyamanan dari risiko, pengguna proxy yang

mungkin menemukan diri mereka diblokir dari situs Web tertentu, seperti banyak

forum dan situs Web memblokir alamat IP dari proxy diketahui telah spammed.

Proxy bouncing dapat digunakan untuk menjaga privasi Anda.

Meningkatkan performa

Sebuah proxy server dengan caching mempercepat permintaan layanan dengan

mengambil konten disimpan dari permintaan sebelumnya yang dibuat oleh klien

yang sama atau bahkan klien lain. Caching proxy menyimpan salinan setempat

dari sumber daya sering diminta, yang memungkinkan organisasi besar untuk

secara signifikan mengurangi penggunaan bandwidth hulu dan biaya, sementara

secara signifikan meningkatkan kinerja. Sebagian besar ISP memiliki proxy

Page 19: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

caching. Caching proxy adalah jenis pertama dari proxy server. Web proxy

biasanya digunakan untuk cache halaman web dari web server.

Pengimplementasikan proxy caching yang buruk dapat menyebabkan kesalahan,

seperti ketidakmampuan untuk menggunakan otentikasi pengguna.

Sebuah proxy yang dirancang untuk mengurangi masalah terkait hubungan

tertentu atau degradasi adalah Peningkatan Kinerja proxy (PEP). Ini biasanya

digunakan untuk meningkatkan kinerja TCP di hadapan packet loss yang tinggi

(seperti jaringan telepon nirkabel atau mobile); atau link yang sangat

asynchronous menampilkan tingkat upload dan download yang sangat berbeda.

PEP dapat membuat lebih efisien penggunaan jaringan, misalnya dengan

menggabungkan TCP ACK atau mengompresi data dikirim pada lapisan aplikasi.

Penggunaan lain yang penting dari server proxy adalah untuk mengurangi biaya

hardware. Sebuah organisasi mungkin memiliki banyak sistem di jaringan yang

sama atau di bawah kendali server tunggal, melarang kemungkinan koneksi

individu ke Internet untuk setiap sistem. Dalam kasus seperti itu, sistem individu

dapat dihubungkan ke salah satu server proxy, dan proxy server yang terhubung

ke server utama.

Translation

Translation proxy adalah server proxy yang digunakan untuk melokalisasi website

untuk pasar yang berbeda. Lalu lintas dari audiens global disalurkan melalui

proxy terjemahan ke website sumber. Sebagai pengunjung menelusuri situs proxy,

permintaan kembali ke situs sumber di mana halaman tersebut diberikan. Konten

bahasa asli dalam respon digantikan oleh konten diterjemahkan sebagai melewati

kembali melalui proxy. Terjemahan yang digunakan dalam translation proxy

dapat berupa mesin penerjemahan, terjemahan manusia, atau kombinasi dari

mesin dan terjemahan manusia. Implementasi terjemahan proxy yang berbeda

memiliki kemampuan yang berbeda. Beberapa memungkinkan penyesuaian lebih

lanjut dari situs sumber untuk penonton lokal seperti termasuk konten sumber

atau mengganti konten sumber dengan konten lokal asli.

Page 20: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Accessing services anonymously

Anonymous proxy server (kadang-kadang disebut web proxy) umumnya mencoba

untuk anonymize web surfing. Ada berbagai varietas anonymizers. Tujuan server

(server yang akhirnya memenuhi permintaan web) menerima permintaan dari

server proxy anonymous, dan dengan demikian tidak menerima informasi tentang

alamat pengguna akhir. Permintaan bukanlah orang yang anonim ke server proxy

anonymi, bagaimanapun, dan sehingga tingkat kepercayaan hadir antara server

proxy dan pengguna. Banyak proxy server yang didanai melalui link iklan terus

kepada pengguna.

Access control:

Beberapa proxy server menerapkan persyaratan logon. Dalam organisasi besar,

resmi pengguna harus log on untuk mendapatkan akses ke web. Organisasi bisa

demikian melacak penggunaan untuk individu. Beberapa server proxy anonymi

dapat meneruskan paket data dengan baris header seperti HTTP_VIA,

HTTP_X_FORWARDED_FOR, atau HTTP_FORWARDED, yang dapat

mengungkapkan alamat IP klien. Server anonymi proxy lain, yang dikenal sebagai

proxy elite atau tinggi anonimitas, hanya menyertakan header REMOTE_ADDR

dengan alamat IP dari server proxy, menimbulkan kesan bahwa proxy server

adalah klien. Sebuah website masih bisa menduga proxy yang digunakan jika

klien mengirimkan paket yang termasuk cookie dari kunjungan sebelumnya yang

tidak menggunakan server proxy anonimitas tinggi. Kliring cookie, dan mungkin

cache, akan memecahkan masalah ini.

QA Geotargeted Advertising

Pengiklan menggunakan proxy server untuk memvalidasi, memeriksa dan

jaminan kualitas iklan geotargeted. Sebuah server iklan geotargeting memeriksa

sumber alamat IP permintaan dan menggunakan database geo-IP untuk menentukan

sumber geografis permintaan. Menggunakan server proxy yang secara fisik terletak di

Page 21: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

dalam negara tertentu atau kota memberikan pengiklan iklan geotargeted uji

kemampuan.

Keamanan

Sebuah proxy dapat menjaga struktur jaringan internal rahasia perusahaan dengan

menggunakan terjemahan alamat jaringan, yang dapat membantu keamanan

jaringan internal. Hal ini membuat permintaan dari mesin dan pengguna di

jaringan lokal anonim. Proxy juga dapat dikombinasikan dengan firewall.

Proxy yang tidak dikonfigurasi dengan benar dapat menyediakan akses ke

jaringan lain terisolasi dari Internet.

Cross-domain Resouces

Proxy memungkinkan situs web untuk membuat permintaan web eksternal untuk

host sumber daya (misalnya gambar, file musik, dll) ketika pembatasan cross-

domain melarang situs web dari menghubungkan langsung ke domain luar. Proxy

juga memungkinkan browser untuk membuat permintaan web eksternal untuk

host konten atas nama sebuah situs web ketika pembatasan cross-domain (di

tempat untuk melindungi situs dari orang-orang seperti pencurian data) melarang

browser dari mengakses domain luar secara lansung.

2.4. Implementasi

- Web Proxy Servers

Web proxy forward HTTP request. Beberapa web proxy mengijinkan HTTP CONNECT untuk

mengatur forwarding data melalui koneksi; biasanya ini hanya diperbolehkan untuk port 443

untuk memungkinkan forwarding lalu lintas HTTPS.

Page 22: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Contoh proxy server web termasuk Apache (dengan mod_proxy atau lalu lintas Server),

HAProxy, IIS dikonfigurasi sebagai proxy (misalnya, dengan Aplikasi Permintaan Routing),

Nginx, Privoxy, Squid, Varnish (reverse proxy saja) dan WinGate.

- SOCKS Proxy

SOCKS juga meneruskan data yang arbitrary setelah tahap koneksi, dan mirip dengan HTTP

CONNECT di web proxy.

- Transparent Proxy

Juga dikenal sebagai intercepting proxy, inline proxy, atau forced proxy, transparan proxy yang

penyadapan komunikasi normal pada lapisan jaringan tanpa memerlukan konfigurasi klien

khusus. Klien tidak perlu menyadari keberadaan proxy. A transparent proxy biasanya terletak

antara klien dan internet, dengan proxy melakukan beberapa fungsi dari gateway atau router.

RFC 2616 (Hypertext Transfer Protocol-HTTP/1.1) menawarkan definisi standar:

- "A 'transparent proxy' adalah proxy yang tidak mengubah permintaan atau respon

melampaui apa yang diperlukan untuk otentikasi proxy dan identifikasi".

- "A 'non-transparent proxy' adalah proxy yang mengubah permintaan atau respon untuk

memberikan beberapa layanan tambahan kepada user agent, seperti group annontation services,

jenis media transformasi, pengurangan protokol, atau anonymity filtering".

TCP Intercept adalah fitur keamanan lalu lintas penyaringan yang melindungi server dari

serangan banjir TCP TCP SYN, yang merupakan jenis denial-of-service attack. TCP Intercept

yang tersedia untuk lalu lintas IP saja.

Pada tahun 2009 sebuah celah keamanan dalam cara yang transparan proxy beroperasi

diterbitkan oleh Robert Auger, dan Tim Computer Emergency Response mengeluarkan advisory

daftar puluhan transparan dan mencegat server proxy yang terkena dampak.

Purpose (Tujuan)

Page 23: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Intercepting proxy biasanya digunakan dalam usaha untuk menegakkan kebijakan penerimaan

penggunaan, dan untuk meringankan biaya administrasi, karena tidak ada konfigurasi browser

klien diperlukan. Alasan kedua ini namun diatasi dengan fitur seperti kebijakan kelompok Active

Directory, atau DHCP dan deteksi proxy otomatis.

Intercepting proxy juga umum digunakan oleh ISP di beberapa negara untuk menghemat

upstream bandwidth dan meningkatkan waktu respon pelanggan dengan caching. Hal ini lebih

umum di negara-negara di mana bandwidth yang lebih terbatas atau kecil (misalnya negara-

negara pulau) atau yang berbayar.

Issues

Pengalihan / intersepsi koneksi TCP menciptakan beberapa masalah. Pertama tujuan IP asli dan

port harus entah bagaimana dikomunikasikan ke proxy. Hal ini tidak selalu mungkin (misalnya

di mana gateway dan proxy yang berada pada host yang berbeda). Ada kelas serangan lintas situs

yang bergantung pada perilaku tertentu mencegat proxy yang tidak memeriksa atau memiliki

akses ke informasi tentang asli (disadap) tujuan. Masalah ini dapat diatasi dengan menggunakan

paket-tingkat dan tingkat aplikasi alat terpadu atau perangkat lunak yang kemudian mampu

mengkomunikasikan informasi ini antara handler paket dan proxy.

Intercepting juga menciptakan masalah bagi otentikasi HTTP, khususnya otentikasi berorientasi

koneksi seperti NTLM, karena browser klien percaya bahwa koneksi ke server bukan proxy. Hal

ini dapat menyebabkan masalah di mana intercepting proxy memerlukan otentikasi, maka

pengguna menghubungkan ke situs yang juga memerlukan otentikasi.

Akhirnya intercepting koneksi dapat menyebabkan masalah untuk cache HTTP, karena beberapa

permintaan dan tanggapan menjadi uncacheable oleh shared cache.

Metode Implementasi

Dalam server firewall / proxy yang terintegrasi dimana router / firewall pada host yang sama

seperti proxy, melakukan komunikasi informasi tujuan awal dapat dilakukan dengan metode

apapun, misalnya Microsoft TMG atau WinGate.

Interception juga dapat dilakukan dengan menggunakan Cisco WCCP (Web Cache Control

Protocol). Protokol khusus ini berada di router dan dikonfigurasi dari cache, memungkinkan

Page 24: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

cache untuk menentukan port dan traffic yang dikirim ke melalui pengalihan transparan dari

router. Redirection ini dapat terjadi pada salah satu dari dua cara: GRE Tunneling (OSI Layer 3)

atau MAC Penulisan ulang (OSI Layer 2).

Setelah traffic mencapai mesin proxy itu sendiri intersepsi umumnya dilakukan dengan NAT

(Network Address Translation). Setup tersebut terlihat oleh browser klien, tetapi meninggalkan

proxy terlihat ke server web dan perangkat lain di sisi internet dari proxy. Linux terbaru dan

beberapa rilis BSD menyediakan TPROXY (transparent proxy) yang melakukan IP-level (OSI

Layer 3) intersepsi transparan dan spoofing outbound lalu lintas, menyembunyikan alamat IP

proxy dari perangkat jaringan lainnya.

Deteksi

Ada beberapa metode yang bisa dan sering digunakan untuk mendeteksi keberadaan dari

intercepting proxy server:

Dengan membandingkan alamat IP eksternal klien ke alamat dilihat oleh server web

eksternal, atau kadang-kadang dengan memeriksa HTTP header yang diterima oleh

server. Sejumlah situs telah diciptakan untuk mengatasi masalah ini, dengan melaporkan

pengguna alamat IP seperti yang terlihat oleh situs kembali ke pengguna dalam suatu

halaman web. Google juga mengembalikan alamat IP seperti yang terlihat oleh halaman

jika pengguna mencari "IP".

Dengan membandingkan hasil checkers IP online ketika diakses menggunakan https vs

http, karena kebanyakan intercepting proxy tidak mencegat SSL. Jika ada kecurigaan

SSL dicegat, seseorang dapat memeriksa sertifikat yang terkait dengan situs web yang

aman, sertifikat root harus menunjukkan apakah itu dikeluarkan untuk tujuan mencegat.

Dengan membandingkan urutan hop jaringan yang dilaporkan oleh tool seperti traceroute

untuk sebuah protokol proxy seperti http (port 80) dengan bahwa untuk non proxied

protocol seperti SMTP (port 25).

Dengan mencoba untuk membuat koneksi ke alamat IP di mana ada diketahui ada server.

Proxy akan menerima koneksi dan kemudian berusaha menguji proxy tersebut. Ketika

proxy tidak menemukan server untuk menerima koneksi mungkin mengembalikan pesan

kesalahan atau hanya menutup koneksi ke klien. Perbedaan dalam perilaku sederhana

Page 25: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

untuk mendeteksi. Misalnya kebanyakan browser web akan menghasilkan halaman

kesalahan browser yang dibuat dalam kasus di mana mereka tidak dapat terhubung ke

server HTTP tetapi akan kembali kesalahan yang berbeda dalam kasus di mana

sambungan diterima dan kemudian ditutup.

Dengan melayani end-user khusus diprogram aplikasi Adobe Flash SWF atau applet Java

Sun yang mengirimkan HTTP panggilan kembali ke server mereka.

CGI Proxy

CGI web proxy menerima URL target menggunakan formulir Web di jendela browser pengguna,

proses permintaan, dan mengembalikan hasilnya ke browser pengguna. Oleh karena itu dapat

digunakan pada perangkat atau jaringan yang tidak memungkinkan "true" pengaturan proxy

harus diubah. Yang pertama tercatat CGI proxy yang dikembangkan oleh ilmuwan komputer

Amerika Richard Windmann.

Beberapa proxy CGI dibentuk untuk tujuan seperti membuat website lebih mudah diakses oleh

penyandang cacat, namun telah sejak ditutup karena lalu lintas yang berlebihan, biasanya

disebabkan oleh pihak ketiga iklan layanan sebagai sarana untuk melewati penyaringan lokal.

Karena banyak dari para pengguna tidak peduli tentang jaminan kerusakan mereka

menyebabkan, menjadi perlu bagi organisasi untuk menyembunyikan kuasanya, mengungkapkan

URL hanya untuk mereka yang mengambil kesulitan untuk menghubungi organisasi dan

menunjukkan kebutuhan asli.

Anonymous HTTPS Proxy

Pengguna yang ingin mem-bypass web filtering, yang ingin mencegah orang dari pemantauan

apa yang mereka lakukan, biasanya akan mencari di internet untuk HTTPS transparent proxy

terbuka dan anonim. Mereka kemudian akan program browser mereka ke proxy semua

permintaan melalui filter web untuk anonymous proxy ini. Permintaan tersebut akan dienkripsi

dengan https. The web filter yang tidak dapat membedakan transaksi ini dari, katakanlah, akses

yang sah ke situs web keuangan. Dengan demikian, filter konten hanya efektif terhadap

pengguna tidak canggih.

Page 26: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Penggunaan HTTPS proxy terdeteksi bahkan tanpa memeriksa data dienkripsi, hanya didasarkan

pada pemantauan firewall alamat untuk frekuensi penggunaan dan penggunaan bandwidth. Jika

sejumlah besar data sedang diarahkan melalui alamat yang ada di dalam alamat berbagai ISP

seperti Comcast, kemungkinan server proxy rumah dioperasikan. Entah alamat tunggal atau

seluruh rentang alamat ISP kemudian diblokir di firewall untuk mencegah koneksi baru.

Suffix Proxy

Suffix proxy memungkinkan pengguna untuk mengakses konten web dengan menambahkan

nama server proxy untuk URL dari konten yang diminta (misalnya

"en.wikipedia.org.SuffixProxy.com"). Proxy server akhiran yang lebih mudah digunakan

daripada proxy server biasa tapi mereka tidak menawarkan tingkat tinggi anonimitas dan

penggunaan utama mereka adalah untuk melewati filter web. Namun, ini jarang digunakan

karena filter web lebih maju.

Tor Onion Proxy Software

TOR (kependekan dari The Onion Router) adalah sistem yang dimaksudkan untuk

memungkinkan anonimitas online. Tor klien traffic rute software Internet melalui jaringan

relawan di seluruh dunia server untuk menyembunyikan lokasi atau penggunaan pengguna dari

seseorang melakukan pengawasan jaringan atau traffic analysis . Menggunakan Tor membuatnya

lebih sulit untuk melacak aktivitas Internet, termasuk "kunjungan ke situs Web, posting online,

pesan instan dan bentuk komunikasi lainnya", kembali ke pengguna. Hal ini dimaksudkan untuk

melindungi kebebasan pribadi pengguna, privasi, dan kemampuan untuk melakukan bisnis

rahasia dengan menjaga aktivitas internet mereka dari sedang dipantau.

"Routing Onion" mengacu pada sifat berlapis layanan enkripsi: Data asli akan dienkripsi dan re-

dienkripsi beberapa kali, kemudian dikirim melalui berturut-turut relay Tor, masing-masing yang

mendekripsi sebuah "lapisan" enkripsi sebelum melewati data ke relay berikutnya dan akhirnya

tujuan. Hal ini akan mengurangi kemungkinan data asli yang unscrambled atau dipahami dalam

perjalanan.

Page 27: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

The Tor client adalah perangkat lunak bebas, dan tidak ada biaya tambahan untuk menggunakan

jaringan.

I2P Anonymous Proxy

The I2P Anonymous Network ('I2P') adalah jaringan proxy yang bertujuan anonimitas online.

Proxy ini menerapkan garlic routing, yang merupakan pengembangan Tor’s onion routing. I2P

sepenuhnya didistribusikan dan bekerja dengan mengenkripsi semua komunikasi di berbagai

lapisan dan menyampaikan mereka melalui jaringan router dijalankan oleh relawan di berbagai

lokasi. Dengan menjaga sumber informasi yang tersembunyi, I2P menawarkan ketahanan sensor.

Tujuan dari I2P adalah untuk melindungi kebebasan pengguna pribadi, privasi, dan kemampuan

untuk melakukan bisnis rahasia.

Setiap pengguna I2P menjalankan router I2P pada komputer mereka (node). The I2P router

mengurus menemukan rekan-rekan lain dan terowongan bangunan anonymi melalui mereka. I2P

menyediakan proxy untuk semua protokol (HTTP, irc, SOCKS, ...).

Perangkat lunak ini gratis dan open-source, dan jaringan gratis untuk digunakan.

Proxy vs. NAT

Sebagian besar ‘proxy' mengacu pada lapisan-7 aplikasi pada model referensi OSI. Namun, cara

lain adalah melalui proxy lapisan-3 dan dikenal sebagai Network Address Translation (NAT).

Perbedaan antara kedua teknologi adalah tingkat di mana mereka beroperasi, dan cara

mengkonfigurasi klien untuk menggunakan mereka sebagai proxy.

Dalam konfigurasi klien NAT, mengkonfigurasi gateway sudah cukup. Namun, untuk

konfigurasi klien dari lapisan-7 proxy, tujuan dari paket yang menghasilkan klien harus selalu

menjadi server proxy (lapisan-7), maka server proxy membaca setiap paket dan menemukan

tujuan sejati.

Karena NAT beroperasi pada lapisan-3, kurang sumber daya intensif dari lapisan-7 proxy, tetapi

juga kurang fleksibel. Seperti kita membandingkan dua teknologi ini, kita mungkin menemukan

istilah yang dikenal sebagai 'firewall transparan'. Firewall Transparan berarti bahwa lapisan-3

proxy yang menggunakan lapisan-7 keuntungan proxy yang tanpa sepengetahuan klien. Klien

menganggap bahwa gateway adalah NAT pada lapisan-3, dan tidak punya ide tentang bagian

Page 28: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

dalam paket, tetapi melalui metode ini lapisan-3 paket dikirim ke lapisan-7 proxy untuk

penyelidikan.

DNS Proxy

Sebuah server proxy DNS mengambil query DNS dari jaringan (biasanya lokal) dan

mengirimkannya ke sebuah Internet Domain Name Server. Hal ini juga berkaitan dengan cache

DNS record.

III. BANDWIDTH MANAGEMENT

III.1 Pengertian

Bandwidth management merupakan salah satu metode untuk mengukur kualitas koneksi seperti

konsumsi bandwidth oleh user, ketersediaan koneksi, latency, losses,dll.

Bandwidth adalah kapasitas atau daya tampung kabel ethernet agar dapat dilewati trafik paket

data dalam jumlah tertentu. Bandwidth juga bisa berarti jumlah konsumsi paket data per satuan

waktu dinyatakan dengan satuan bit per second [bps].

Bandwidth internet di sediakan oleh provider internet dengan jumlah tertentu tergantung sewa

pelanggan. Dengan QoS kita dapat mengatur agar user tidak menghabiskan bandwidth yang di

sediakan oleh provider.

III.2 Komponen

- IPtables

Iptables atau NetFilter adalah software Linux yang mengimplementasikan sebuah frame- work

untuk rewall yang bersifat statefull. Iptables juga memiliki ture Network Address Translation

(NAT). Net lter scriptsize hanya bekerja pada kernel

Page 29: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

versi 2.4 atau 2.6 dan tidak dapat bekerja pada kernel yang lebih rendah dari 2.4. Net lter

membuat aturan-aturan apa yang dilakukan tentang paket-paket network yang lewat. Aturan

tersebut bisa meneruskannya, menolaknya, dll.

IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar

tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain

tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran

menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran,

maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut.

Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai

memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah

rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan ”jika paket memiliki

informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika

aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket

tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu

aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus

dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default

ACCEPT. Bisa dilihat pada gambar berikut.

Pada iptables di kenal istilah chain yaitu tempat terjadi proses pemfilteran (pada gambar diatas

berwarna hijau). Macam-macam chain:

PREROUTING Titik dimana user dapat memanipulasi paket network sebelum

akahirnya packet memasuki keputusan routing, apakah packet akan masuk ke

dalam OS atau hanya sekedar lewat.

INPUT Titik dimana user bisa melakukan pemeriksaan terhadap paket network

yang akan masuk ke dalam OS user.

OUTPUT Titik dimana user melakukan pemeriksaan terhadap paket network

yang dihasilkan oleh OS user keluar sebelum routing.

FORWARD Titik dimana user melakukan pemeriksaan terhadap paket network

yang hanya sekedar lewat OS user.

Page 30: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

POSTROUTING Titik dimana user bisa melakukan manipulasi terhadap paket

yang akan keluar dari OS user.

Masing-masing chain berisi daftar rules. Ketika sebuah paket dikirim ke suatu chain, paket ini

dibandingkan dengan masing-masing rule di dalam chain dalam urutan atas ke bawah. Rule bisa

dalam bentuk user-defined chain atau salah satu dari built-in target: ACCEPT, DROP, QUEUE,

atau RETURN.

Pada iptables juga dikenal adanya table yaitu tempat rule-rule/aturan-aturan yang kita buat

disimpan (pada gambar diatas berwarna kuning). Ada 3 buah table, secara general dapat kita

defnisikan:

Table Filter Adalah tempat rule-rule yang berkaitan dengan boleh/tidaknya suatu

paket network melewati sebuah CHAIN di atas. dalam table ini terdapat Chain

INPUT, OUTPUT dan FORWARD.

Table NAT Adalah singkatan dari Network Address Translation, yaitu table

tempat rule- rule yang berkaitan dengan manipulasi suatu paket network ketika

melewati CHAIN PREROUTING, POSTROUTING, dan OUTPUT.

Table Mangle Adalah tempat rule-rule yang berkaitan dengan manipulasi suatu

paket network untuk keperluan advance, seperti QOS (quality of service), packet

marking, dll. dalam table ini terdapat semua Chain diatas.

- Traffic Control

Trafik jaringan berhubungan dengan paket data yang dibangkitkan oleh kartu ethernet pada

komputer, sebelumnya akan menjelaskan terlebih dahulu kartu ethernet. Pada gambar dibawah

ini menunjukkan komputer dengan satu kartu Ethernet.

Paket data yang dikirimkan oleh komputer lain diterima NIC (kartu ethernet), kemudian teruskan

oleh driver kartu ethernet (Network Driver) ke bagian kernel linux untuk diproses. Proses ini

hanya mengatur paket data yang keluar maupun masuk melalui satu kartu ethernet. Kernel linux

yang bertanggung jawab mengatur aliran data disebut kernel traffic control.

Page 31: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Sedangkan pada gambar menggambarkan komputer linux yang dioperasikan sebagai gateway

atau router, aliran paket data dapat diatur secara bidirectional (dua arah) melalui NIC0 dan NIC1.

Gateway linux dikonfigurasi untuk memisahkan trafik dari jaringan lain atau koneksi internet

yang disediakan oleh ISP. Hubungan komputer klien yang dibagian NIC1 ke ISP dapat

dikendalikan, misalnya bandwidth smtp di jatah 64Kbps,& ftp mendapatkan bandwidth 10Kbps.

Pada dasarnya kernel traffic controll memiliki 3 bagian, yang pertama perangkat ingress yaitu

jika paket data diterima oleh kartu LAN maka paket tersebut akan diproses oleh ingress,

biasanya ingress dipakai untuk mengendalikan traffic upload/uplink. Kemudian perangkat egress

dipergunakan untuk mengendalikan paket data yang keluar dari kartu ethernet, sehingga trafik

download oleh komputer klien dapat dibatasi sesuai konfigurasi.

III.3 Teknik Antrian Bandwitdh Management

- Hierarchy Token Bucket (HTB)

Teknik antrian HTB mirip dengan CBQ hanya perbedaannya terletak pada opsi, HTB lebih

sedikit opsi saat konfigurasi serta lebih presisi. Teknik antrian HTB memberikan kita fasilitas

pembatasan trafik pada setiap level maupun klasifikasi,

bandwidth yang tidak terpakai bisa digunakan oleh klasifikasi yang lebih rendah. Kita juga dapat

melihat HTB seperti suatu struktur organisasi dimana pada setiap bagian memiliki wewenang

dan mampu membantu bagian lain yang memerlukan,

teknik antrian HTB sangat cocok diterapkan pada perusahaan dengan banyak struktur organisasi.

- Class Based Queue (CBQ)

Teknik klasifikasi paket data yang paling terkenal adalah CBQ, mudah dikonfigurasi,

memungkinkan sharing bandwidth antar kelas (class) dan memiliki fasilitas user interface. CBQ

mengatur pemakaian bandwidth jaringan yang dialokasikan untuk tiap user, pemakaian

bandwidth yang melebihi nilai set akan dipotong (shaping), CBQ juga dapat diatur untuk sharing

dan meminjam bandwidth antar class jika diperlukan.

Page 32: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

IV. IDS (Intrusion Detection System)

4.1. pengertian

IDS (Intrusion Detection System) merupakan sistem untuk mendeteksi adanya “intrusion” yang

dilakukan oleh “intruder” atau “pengganggu atau penyusup” di jaringan. IDS (Intrusion

Detection System) sangat mirip seperti alarm, yaitu IDS (Instrusion Detection System) akan

memperingati bila terjadinya atau adanya penyusupan pada jaringan. IDS (Intrusion Detection

System) dapat didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate

yang terjadi di jaringan atau host. IDS (Intrusion Detection System) adalah sistem keamanan

yang bekerja bersama Firewall untuk mengatasi Intrusion.

4.2. Cara kerja

IDS juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai

intrusion oleh intruser. Cara kerja IDS dibagi menjadi dua, yaitu :

Knowledge Based (Misuse Detection )

Knowledge Based pada IDS (Intrusion Detection System) adalah cara kerja IDS(Intrusion

Detection System) dengan mengenali adanya penyusupan dengan cara menyadap paket

data kemudian membandingkannya dengan database rule pada IDS (Intrusion Detection

System) tersebut. Database rule tersebut dapat berisi signature – signature paket

serangan. Jika pattern atau pola paket data tersebut terdapat kesamaan dengan rule pada

database rule pada IDS (Intrusion Detection System), maka paket data tersebut dianggap

sebagai seranganm dan demikian juga sebaliknya, jika paket data tersebut tidak memiliki

kesamaan dengan rule pada database rule pada IDS(Intrusion Detection System), maka

paket data tersebut tidak akan dianggap serangan.

Behavior Based ( Anomaly Based )

Behavior Base adalah cara kerja IDS (Intrusion Detection System) dengan mendeteksi

adanya penyusupan dengan mengamati adanya kejanggalan – kejanggalan pada sistem,

Page 33: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

aatu adanya keanehan dan kejanggalan dari kondiri pada saat sistem normal, sebagai

contoh : adanya penggunaan memory yang melonjak secara terus menerus atau

terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu

yang bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS

(Intrusion Detection System) Anomaly Based ini dianggap sebagai serangan.

Intrusion itu sendiri didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropite

yang terjadi di jaringan atau di host tersebut. Intrusion tersebut kemudian akan diubah menjadi

“rules” ke dalam IDS (Intrusion Detection System). Sebagai contoh, intrusion atau gangguan

seperti port scanning yang dilakukan oleh intruder. Oleh karena itu IDS (Intrusion Detection

System) ditujukan untuk meminimalkan kerugian yang dapat ditimbulkan dari intrusion.

4.3. Jenis – Jenis IDS

Network Instrusion Detection System (NIDS)

Memantau Anomali di Jaringan dan mampu mendeteksi seluruh host yang berada satu

jaringan dengan host implementasi IDS (Intrusion Detection System) tersebut. NIDS

(Network Instrusion Detection System) pada umumnya bekerja dilayer 2 pada OSI layer,

IDS (Intrusion Detection System) menggunakan “raw traffic” dari proses sniffing

kemudian mencocokknannya dengan signature yang telah ada dalam policy. Jika terdapat

kecocokan antara signature dengan raw traffinc hasil sniffing paket, IDS (Intrusion

Detection System) memberikan allert atau peringgatan sebagai tanda adanya proses

intrusi ke dalam sistem. NIDS (Network Instrusion Detection System) yang cukup

banyak dipakai adalah snort karena signature yang customizable, sehingga setiap

vulnerability baru ditemukan dapat dengan mudah ditambahkan agar jika terjadi usaha

punyusupan atau intrusion dari intruder akan segera terdeteksi.

cotoh : malihat adanya network scanning

Host Instrusion Detection System (HIDS)

Mamantau Anomali di Host dan hanya mampu mendeteksi pada host tempat

implementasi IDS (Intrusion Detection System) tersebut. HIDS (Host Instrusion

Page 34: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Detection System) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti

perubahan file password dengan penambahan user ber UID 0, perubahan loadable kernel,

perubahan ini script, dan gangguan bersifat anomali lainnya.

contoh : memonitor logfile, process, file ownership, dan mode.

Seperti dijelaskan, IDS(Intrusion Detection System) melakukan deteksi gangguan keamanan

dengan melihat Anomali pada jaringan. Anomali dapat dijelaskan sebagai traffic atau aktifitas

yang tidak sesuai dengan kebijakan yang dibuat (policy).

Contoh Anomali yang dijelaskan sebagai Traffic / aktivitas yang tidak sesuai dengan policy :

- Akses dari atau menuji ke host yang terlarang

- Memiliki Content atau Patern terlarang (virus)

- Menjalakan program terlarang.

IDS tidak hanya bekerja secara sendiri, IDS (Intrusion Detection System) bekerja mendeteksi

gangguan bersama – sama dengan firewall. Mekanisme penggunaan IDS adalah IDS (Intrusion

Detection System) membantu firewall melakukan pengamanan dengan snort ( open source )

ataupun dengan menggunakan Box IDS sedangkan firewall menggunakan Packet Filtering

Firewall. Paket Filtering Firewall dapat membatasi akses koneksi berdasarkan pattern atau pola –

pola koneksi yang dilakukan, seperti protokol, IP source and IP destination, Port Source and Port

Destination, Aliran data dan code bit sehingga daat diatur hanya akses yang sesuai dengan policy

saja yang dapat mengakses sestem. Paket Filtering Firewall bersifat statik sehingga fungsi untuk

membatasi akses juga secara statik, sebagai contoh : akses terhadap port 80 (webserver)

diberikan izin (allow) oleh policy, maka dari manapun dan apapun aktifitas terhadap port

tersebut tetap di ijinakan meskipun aktifitas tersebut merupakan gannguan (intrusion) ataupun

usaha penetrasi dari para intruder. Untuk itulah Paket Filtering Firewall tidak dapat mengatasi

gangguan yang bersifat dinamik sehingga harus dikombinasikan penggunaannya dengan IDS

(Intrusion Detection System) untuk membantu sistem hardening atau pengamanan.

IDS (Intrusion Detection System) dan Firewall menggunakan Engine Sistem Pencegahan

Penyusupan untuk melakukan pengamanan secara maksimal, Engine tersebut bertugas membaca

alert dari IDS (Intrusion Detection System), alert tersebut dapat berupa jenis serangan dan IP

Page 35: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

address intruder , kemudian memerintahkan firewall untuk melakukan block ataupun drop akses

intruder tersebut ke koneksi dalam sistem.

Sistem pencegahan intrusion dari para intruder tersebut akan lebih maksimal jika diletakkan pada

router, sehingga daerah kerja sistem tersebut dapat mencakup semua host yang berada dalam satu

jaringan dengan router sebagai tempat mengimplementasikan sistem pencegahan penyusupan

tersebut. Bila konsentrator menggunakan switch, akan terdapat masalah yang timbul. Masalah

tersebut adalah proses pendeteksian terhadap paket data yang datang menjadi tidak berfungsi,

salah satu cara yang mudah untuk mengatasi masalah seperti ini, cara tersebut adalah dengan

melakukan spoofing MAC address terhadap host – host yang akan diamati.

Paket Decoder

Paket yang disandikan.

Preprocessor (Plug-ins)

Modul plug-in uang berfungsi untuk mengolah paket sebelum dianalisa.

Detection Engine

Rules from signature.

Output Stage

Alert dan Log.

4.4. Tipe penggunaan IDS

Ada beberapa tipe penggunaan IDS (Intrusion Detection System) untuk menajemen keamanan

informasi dan pengamanan jaringan, yaitu dengan menggunakan Snort IDS (Intrusion Detection

System) dan IDS (Intrusion Detection System) dengan menggunakan Box.

Snort IDS

Snort IDS merupakan IDS open source yang secara defacto menjadi standar IDS

(Intrusion Detection System) di industri. Snort merupakan salah satu software untuk

mendeteksi instruksi pada system, mampu menganalisa secara real-time traffic dan

logging IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau

serangan dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes, OS

fingerprinting.

Secara default Snort memiliki 3 hal yang terpenting, yaitu :

Page 36: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

1. Paket Snifferm

Contoh : tcpdump, iptraf, dll.

2. Paket Logger

Berguna dalam Paket Traffic.

3. NIDS (Network Intrusion Detection System )

Deteksi Intrusion pada Network

Komponen – komponen Snort IDS (Intrusion Detection System) meliputi :

Rule Snort

Rule Snort merupakan database yang berisi pola – pola serangan berupa signature

jenis – jenis serangan. Rule snort IDS (Intrusion Detection System) harus selalu

terupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan

tersebut dapat terdeteksi. Rule Snort dapat di download pada website www.snort.org.

Snort Engine

Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu

bekerja untuk membaca paket data dan kemudian membadingkan dengan Rule Snort.

Alert

Alert merupakan catatan serangan pada deteksi penyusupan. Jika Snort engine

mendeteksi paket data yang lewat sebagai sebuah serangan, maka snort engine akam

mengirimkan alert berupa log file. Kemudian alert tersebut akan tersimpan di dalam

database.

Hubungan ketiga komponen snort IDS (Intrusion Detection System) tersebut dapat

digambarkan dalam gambar berikut.

Page 37: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

IDS (Intrusion Detection System) dengan menggunakan Box

IDS (Intrusion Detection System) dengan menggunakan BOX adalah IDS (Intrusion

Detection System) dengan yang merupakan product dari suatu perusahaan pengembang

keamanan jaringan komputer (Vendor). Sama seperti IDS (Intrusion Detection System)

Snort, IDS (Intrusion Detection System) dengan menggunakan Box ini memiliki

kemampuan yang sama untuk melakukan pendeteksian terhadap intursion dalam sebuah

jaringan. Pada IDS (Intrusion Detection System) dengan menggunakan Box allert yang

digunakan dapat berupa message, message tersebut dapat berupa sms ataupun email ke

administrator.

Untuk melakukan manajemen keamanan informasi pada sistem, haruslah terlebih dahulu

diketahui karateristik yang di dapat dari penggunaan IDS (Intrusion Detection System) agar

pengamanan tersebut dapat dilakukan secara maksimal.

Karateristik atau sifat yang dimiliki Oleh IDS () pada umumnya :

Suitability

Aplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan

arsitektur jaringan yang dihadapkannya.

Flexibility

Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan dideteksi

oleh aplikasi tersebut.

Protection

Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama dan berbahaya.

Interoperability

Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan perangkat-

perangkat keamanan jaringan serta manajemen jaringan lainnya.

Comprehensiveness

Page 38: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian

secara menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor

isi dari suatu email serta dapat memblokir address url secara spesifik.

Event Management

Konsep IDS yang mampu melakukan proses manajemen suatu jaringan serta proses

pelaporan pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu melakukan

updating pada sistem basis data pola suatu gangguan.

Active Response

Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat munculnya

suatu gangguan, biasanya aplikasi ini berintegrasi dengan aplikasi lainnya seperti aplikasi

Firewall serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi router pada

jaringannya.

Support

Lebih bersifat mendukung pada suatu jenis produk apabila diintegrasikan dengan aplikasi

lain.

4.5. Kelebihan

Kelebihan yang akan di dapatkan dengan menggunakan IDS (Intrusion Detection System)

sebagai metode Keamanan :

1. Memiliki Akurasi keamanan yang baik

IDS (Intrusion Detection System) haruslah memiliki akurasi atau ketelitian, jadi IDS

(Intrusion Detection System) yang baik adalah IDS (Intrusion Detection System) yang

memiliki ketelitian yang baik untuk mengenal intrusion atau gangguan. Pada saat

sekrarang ini IDS (Intrusion Detection System) telah memiliki ketelitian tinggi, yaitu

mampu secara realtime mendeteksi dan melakukan blocking terhadap tindakan yang

mencurigakan. Selain itu IDS () juga harus mampu memeriksa dan menganalisa pattern

objek secara menyeluruh seperti paket – paket data baik Header Paket maupun Payload

Page 39: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

yang dipergunakan serta membedakan paket data yang keluar masuk dalam lalu lintas

jaringan sehingga dapat mengenal benar karateristik trafic penyerang.

Oleh karena itu untuk melakukan hal tersebut, IDS (Intrusion Detection System) yang

baik haruslah memiliki karateristik :

Memiliki kemampuan menganalisa protokol dari semua sumber lalu lintas (trafic).

Memiliki kemampuan menganalisa protokol secara stateful untuk Layer Network

atau Layer ke tiga pada OSI Layer sampai dengan Layer Aplication atau Layer ke tujuh

pada OSI Layer.

Memiliki kemampuan untuk melakukan perbandingan secara Context-Base,

Multiple-Tringger, Multiple-Pattern signature dengan tujuan untuk dapat mengenal dan

mengetahui jenis exploit yang dipergunakan.

Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap

(penumpukan data) pada IP Fragmen (Layer 3).

Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap

(penumpukan data) pada TCP Segment.

Memiliki kemampuan Forward dan Backward apabila terjadi kerancuan

dahbketidakberesan di dalam implementasi protokol (Layer 4).

Memiliki kemampuan kontrol pada tingkat aplikasi protokol seperti :

HTTP, FTP, Telnet, RPC Fragmentasi, dan SNMP (Layer 6 dan Layer 7 ).

2. Mampu Mendeteksi dan Mencegah Serangan.

IDS (Intrusion Detection System) haruslah dapat mendeteksi serangan dn juga mampu

untuk melakukan pencegahan terhadap serangan tersebut,

IDS (Intrusion Detection System) yang baik dalam mengatasi serangan adalah IDS

(Intrusion Detection System ) yang memiliki karateristik :

Dapat beroperasi secara in-line.

Memiliki kehandalan dan ketersediaan.

Deliver high performance.

Kebijakan policy pada IDS(Intrusion Detection System)yang dapat diatus sesuai

dengan yang dibutuhkan.

Page 40: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

3. Memiliki cakupan yang Luas dalam Mengenal Proses Attacking

IDS (Intrusion Detection System) haruslah memiliki pengetahuan yang luas, dapat

mengenal serangan apa yang belum dikenalnya, seperti contoh IDS(Intrusion Detection

System) harus mampu mendeteksi serangan DOS mempergunakan analisis signature dan

mampu mendeteksi segala sesuatu yang mencurigakan.

IDS (Intrusion Detection System) yang baik dalam pengenalan attacking adalah IDS

(Intrusion Detection System) yang memiliki karateristik :

Memiliki AI () sehingga IDS (Intrusion Detection System) tersebut dapat

mempelajari sendiri serangan – serangan yang datang.

Mampu melakukan proses deteksi trafic dan pembersihan terhadap host ( Layer 3

– Layer 7 ).

Mampu melakukan scanning TCP dan UDP.

Mampu memeriksa keberadaan backdoor.

4. Dapat memeberikan Informasi tentang ancaman – ancaman yang terjadi.

5. Memiliki tingkat Forensik yang canggih dan mampu menghasilkan reporing yang

baik.

6. Memiliki sensor yang dapat dipercaya untuk memastikan pendeteksian dan

pencegahan.

V. IPS ( Intrusion Prevention System)

5.1. Pengertian

IPS (Intrusion Prevention System) merupakan jenis metode pengamanan jaringan baik

software atau hardware yang dapat memonitor aktivitas yang tidak diinginkan atau intrusion dan

dapat langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS (Intrusion Prevention

System) merupakan pengembangan dari dari IDS (Intrusion Detection System) .Sebagai

Page 41: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

pengembangann dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan

aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP address seperti firewall

umumnya. . Intrusion Detection System Selain dapat memantau dan monitoring, IPS (Intrusion

Prevention System) dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan

cara 'melapor' ke firewall.

5.2. Cara kerja IPS

Ada beberapa metode IPS (Intrusion Prevention System) melakukan kebijakan apakah paket

data yang lewat layak masuk atau keluar dalam jaringan tersebut.

- Signature-based Intrusion Detection System

Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai

apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan

dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari

jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap

menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-

update.

- Anomaly-based Intrusion Detection System

Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS (Intrusion

Detection System) dan IPS (Intrusion Prevention System), sehingga IDS (Intrusion

Detection System) dan IPS (Intrusion Prevention System) dapat mengatahui pola paket

seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket

anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

Apabila IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System)

menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS (Intrusion

Detection System) dan IPS(Intrusion Prevention System) akan memberikan peringatan

pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS).

Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS (Intrusion

Detection System ) dan IPS (Intrusion Prevention System) bagaimana lalu lintas data

Page 42: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah

penilaian oleh IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System).

5.3. Software IPSIntrussion prevenstion system mengkombinasikan kemampuan network based IDS dengan

kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti

dengan melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS

opensource yang dikenal

Portsentry

Portsentry digunakan untuk melakukan pengeblokan IP address yang melakukan

scanning port dengan menggunakan fasilitas dari firewall atau teknik null route.

Sshdfilter

sshdfilter digunakan untuk melakukan blocking IP address yang melakukan ssh brute

forcing.

Snort

Snort di gandeng dengan blockit dan firewall merupakan NIPS yang mampu melakukan

blocking IP address terhadap beragam serangan yang di definisi di signature snort.

Hal yang perlu diperhatikan dalam pemasangan IPS, saran yang saya berikan jangan memasang

IPS di gateway karena sangat beresiko membuat nilai usability service yang ditawarkan menjadi

sangat rendah. Terapkan IPS di host – host di jaringan yang sifatnya krusial dengan signature

detection yang benar benar akurat untuk mendeteksi bugs sekuritas yang sifatnya critical.

Page 43: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Cara Kerja NIPS dengan menggunakan Aplikasi Opensource

5.4. Tipe-tipe IPS

1. Host Based Host Based IPS yang berada pada spesifik IP address, biasanya terdapat pada

single komputer.

2. Network IPS yang berguna untuk mencegah penyusupan pada spesifik network.

3. Content Spesific Content Spesific IPS yang memeriksa kontent dari suatu paket dan

mencegah berbagai macam serangan seperti serangan worm.

4. Protocol Analysis Menganalisa berbagai macam application layer network protocol

seperti http dan ftp.

5. Rated Based Berguna mencegah denial of service. Berguna untuk memonitoring dan dan

mempelajari keadaan normal network. RBIPS dapat memonitoring taffic TCP, UDP, ARP

Packets, koneksi per detik, paket per koneksi

Sama dengan IDS, IPS ini pun memiliki NIPS. PIS tidak hanya mendeteksi adanya serangan

tetapi dia akan otomatis melakukan aksi, biasanya dengan block traffic yang ada. NIPS

merupakan gabungan dari NIDS dan Firewall.

Page 44: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

NIPS (Network Based Intrusion Prevention System)

NIPS (Network Based Intrusion Prevention System) adalah sebuah pengamanan jaringan yang

dapat mendeteksi dan melakukan blocking pada serangan atau intrusion yang mengganggu

jaringan. NIPS (Network Based Intrusion Prevention System) biasanya dikembangkan

selayaknya switch dan router. NIPS (Network Based Intrusion Prevention System) melakukan

deteksi ke seluruh paket data yang akan masuk ke dalam jaringan, dengan cara melakukan

pengecekkan pola serangan ataupun pattern dari paket data tersebut. Ketika NIPS (Network

Based Intrusion Prevention System) mendeteksi sebuah serangan , NIPS (Network Based

Intrusion Prevention System) akan langsung melakukan tindakan yang dapat berupa blocking

paket – paket data tersebut.

Pada masa sekarang ini IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System)

telah berkembang. Kedua metode keamanan tersebut dijadikan satu kesatuan sehingga kinerja

pengamanan nya menjadi lebih maksimal. Sebuah vendor telah mengembangkan teknologi

tersebut dan mengimplementasikannya ke dalam sebuat alat yang disebut IDPS (Intrusion

Detection and Prevention System). IDPS (Intrusion Detection and Prevention System) menjadi

sistem pendeteksi dan pencegahan dari gangguan – gangguan. Dengan adanya IDPS (Intrusion

Detection and Prevention System), kinerja IDS (Intrusion Detection System) dan IPS (Intrusion

Prevention System) menjadi lebih baik ketika teknologi keamanan tersebut diintefrasikan dalam

sebuah alat. IDPS (Intrusion Detection and Prevention System) dapat berfungsi sebagai sebuah

virtual device.

Page 45: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

IDPS (Intrusion Detection and Prevention System) sangat perlu diketahui akan pentingnya

diterapkan pada masa sekarang ini, hal tersebut dikarenakan IDPS (Intrusion Detection and

Prevention System) memiliki beberapa kemampuan (dikutip dari tulisan hadiwibowo), yaitu :

Mencegah serangan atau gangguan dalam jaringan

IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis

teknologi pendeteksi untuk menemukan gangguan yang berupa program-program jahat

yang masuk kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau

program jahat lainnya dapat merusak sistem.

Dengan hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan

memberikan alarm peringatan adanya keanehan atau gangguan pada sistem, dan

administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan

memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat

yang ditemukan tersebut akan langsung dihentikan secara otomatis.

IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang

menyerang sistem, memblok user account yang berbahaya, IP address atau atribut lain

dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula

dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam

jaringan.

Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan

serangan berbahaya.

1. Menghentikan serangan melalui re-configuring peralatan kontrol keamanan pada

network, seperti router dan firewall, untuk memblok akses yang bersifat ilegal.

2. Menghentikan serangan melalui pemasangan patch pada host untuk menutup

vulnerabilities.

3. Menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti

men-delete file attachment dalam e-mail.

4. Memberitahu administrator jaringan tentang adanya gangguan keamanan

Page 46: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang

menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.

Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user,

perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program

yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan

tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam

reports.

Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level

yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak

pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit

banyak membantu menurunkan jumlah pemberitahuan, dan hanya pemberitahuan tentang

gangguan keamanan tertentu saja yang dikirimkan.

Melaksanakan peraturan

Manajemen keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi

yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di

organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan atau

perusahaan kesehatan.

Dengan menerapkan IDPS, sebuah perusahaan dapat mempertahankan akuntabilitasnya,

memberikan kejelasan hak akses kepada user dan memberikan dukungan infrastuktur

yang tepat.

Menggalakkan kebijakan keamanan jaringan

Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat,

tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau

dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-

perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang

disebabkan oleh orang dalam ternyata cukup signifikan.

Page 47: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan

keamanan dengan menset-nya seperti sebuah firewall. Juga dapat diset untuk memantau

pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal.

Setting pemantauan user ini perlu diumumkan kepada para users, agar para users

mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan

meminimalisir keinginan/usaha penyalahgunaan hak akses.

Selain itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam

kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika

didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik mencurigakan

yang lolos dari firewall.

Membatasi chatting (IM) dan video streaming non-bisnis

Chatting atau IM (instant messaging) dan video streaming saat ini telah menjadi sebuah

gaya hidup, baik urusan pribadi maupun urusan pekerjaan. Sehingga melarang aktifitas

chatting dan video streaming dalam perusahaan bukanlah solusi terbaik. Namun

penggunaan aktifitas tersebut yang tidak terkendali tentunya akan menghabiskan sumber

daya perusahaan secara sia-sia.

Daripada melarang penggunaan sarana internet tersebut, perusahaan dapat memanfaatkan

IDPS untuk menjamin penggunaan sarana internet tersebut agar lebih banyak digunakan

bagi kepentingan pekerjaan. Ini merupakan fungsi unik dari IDPS, proactive bussiness

policy-setting device.

Perlu diwaspadai bahaya yang mungkin terjadi saat pertukaran informasi melalui IM.

Yaitu saat terjadi pertukaran file attachment yang disisipi program jahat (malware)

seperti worm. Sekali worm itu masuk kedalam sistem, maka penyerang akan dapat

menggunakannya untuk masuk ke host jaringan komputer dan mengambil keuntungan

dari akses yang telah diperolehnya tersebut. Beberapa peralatan IDPS telah dapat

digunakan untuk menghentikan dan mencegah penyisipan malware ini.

Page 48: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Lebih memahami aktifitas dalam network

IDPS mencatat semua lalulintas informasi dalam jaringan, termasuk bila ada hal yang

mencurigakan yang telah berhasil menyusup kedalam sistem. Catatan ini memiliki dua

kegunaan : (1) staf TI lebih memahami kemampuan peralatan IDPS ini sebelum alat itu

menjadi bagian aktif dalam perusahaan; (2) memberikan pengetahuan dasar tentang

berbagai macam data yang masuk dan keluar dari jaringan setiap hari.

Kedua hal itu berguna ketika staf TI akan mengambil sebuah keputusan operasional

untuk melindungi aset-aset perusahaan. Dan juga memberikan pengalaman nyata kepada

para eksekutif perusahaan tentang berbagai macam ancaman yang mencoba masuk.

Menghemat waktu

Dengan IDPS, staf TI tidak perlu menyisir secara manual log dalam firewall setiap hari

yang akan memakan waktu sangat lama. Juga mencegah terjadinya kelumpuhan jaringan

yang diakibatkan oleh serangan. Tentunya bila jaringan sempat lumpuh membutuhkan

waktu yang lama untuk memulihkannya.

Memantau program aplikasi yang diinstal user

Peralatan IDPS dapat menolong staf TI menemukan aplikasi yang di download oleh user

dalam jaringan. Jika aplikasi tersebut diperkirakan dapat merusak sistem, staf TI dapat

dengan segera mencegahnya.

Membangun kepercayaan

IDPS tidak hanya menurunkan risiko keamanan jaringan perusahaan, tetapi juga

memberikan keyakinan bahwa sistem tersebut aman dari serangan program-program

jahat serta tidak berpotensi menyebarkannya kepada jaringan milik mitra bisnis.

Menghemat biaya

Page 49: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

IDPS dapat menghemat biaya yang terjadi akibat kelumpuhan sistem, biaya teknisi untuk

penelusuran malware secara manual setiap hari, dan pemborosan biaya-biaya lain akibat

kerusakan sistem yang tidak perlu. Dan tentunya biaya kepercayaan dari mitra bisnis

yang tidak dapat dihitung secara eksak.

Seiring dengan berkembangnya teknologi mengenai jaringan komputer, maka

berkembang pula metode pengamanannya. Hal ini dikarenakan agar keamanan dari informasi di

dalam jaringan tersebut dan juga keamanan jaringan itu sendiri dapat terjaga keamanannya dari

para punyusup atau intruder. Karena hal tersebutlah diperlukan metode keamanan berupa

pendeteksian dan pencegahan, metode tersebut terdapat di dalam IDS (Intrusion Detection

System) dan IPS (Intrusion Prevention System) yang dapat melakukan pengaturan agar

keamanan Informasi dalam jaringan tersebut dapat di manage atau dijaga dan juga keamanan

jaringannya pun menjadi lebih secure atau aman.

IDS (Intrusion Detection System) adalah sebuah metode pengamanan jaringan dengan

melakukan pendeteksian terhadap gangguan – gangguan atau intrusion yang mengganggu. Bila

terdeteksi adanya gangguan tersebut, maka IDS (Intrusion Detection System) akan memberikan

allert selayaknya alarm yang kemudian akan diberitahukan kepada administrator jaringan untuk

segera ditidak lajuti ( melakukan Blocking atau tidak ). IDS (Intrusion Detection System) dapat

berupa aplikasi dari open source seperti Snort ataupun menggunakan IDS (Intrusion Detection

System) yang berupa Box yang diproduksi oleh beberapa vendor jaringan.

IDS tersdiri dari dua bagian yaitu, Network Instrusion Detection System (NIDS) dan Host

Instrusion Detection System (NIDS). Kedua bagian tersebut bekerja pada bagian yang berbeda

untuk melakukan pengamanan. Network Instrusion Detection System (NIDS) dapat melakukan

pengamanan pada Network tersebut dengan cara memantau atau mendeteksi anomali pada

jaringan, selain itu Network Instrusion Detection System (NIDS) juga dapat melakukan

pendeteksian di seluruh host yang berada pada satu jaringan dengan IDS tersebut. Network

Instrusion Detection System (NIDS) yang sering dipakai pada implementasinya adalah dengan

menggunakan Snort karena sifat aplikasi Snort yang Cutomizalbe. Sedangkan Host Instrusion

Detection System (NIDS) dapat melakukan pengamanan dengan melakukan deteksi atau

Page 50: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

pemantauan anomali pada host dan hanya mampu mendeteksi pada host tempat di

implementasikannya IDS tersebut.

Intrusion Detection System

Dalam penggunaannya, terdapat beberapa metode penggunaan IDS , yaitu melalui

aplikasi ataupun dengan Box IDS . IDS yang menggunakan Aplikasi contohnya adalah aplikasi

Snort yang berjalan berdasarkan rule – rule yang dibuat. Untuk memperoleh Snort tersebut, dapat

di download secara free melalui internet.

Cara mendapatkan dan easy instalation IDS Snort (open source) dari Internet :

1. Download dan Instalasi PCRE

o Sebelum diinstal snort membutuhkan PCRE (Perl Compatible Regular

Expressions, http://www.pcre.org/) yang dibuat oleh Philip Hazel.

Anda bisa memperoleh PCRE di:

ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/

http://sourceforge.net/project/showfiles.php?group_id=10194

ftp://ftp.sourceforge.net/pub/sourceforge/p/pc/pcre/

o Download pcpre:

wget http://easynews.dl.sourceforge.net/sourceforge/pcre/pcre-5.0.tar.gz

o Ekstrak:

Page 51: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

tar –xvzf pcre-5.0.tar.gz

o Ke direktori pcpre-5.0

cd pcre-5.0

o Pra-instalasi:

./configure

o Kompail

make

make install

2. Download, Instalasi dan Konfigurasi SNORT

o Download snort

wget http://www.snort.org/dl/current/snort-2.3.3.tar.gz

o Ekstrak:

tar -xvzf snort-2.3.3.tar.gz

o Ke direktori snort-2.3.3

cd snort-2.3.3

o Pra-instalasi

./configure --with-mysql (jika ingin menggunakan dbase)

o Kompilasi:

make

make install

o Membuat grup dan user snort

groupadd snort

useradd -g snort snort

o Membuat direktori snort untuk keperluan log dan file biner (sistem)

mkdir /etc/snort

mkdir /etc/snort/rules

mkdir /var/log/snort

o Dari direktori dimana snort di ekstrak (file instal)

Copy semua file yang terdapat di direktori rules ke /etc/snort/rules

cd rules

Page 52: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

cp * /etc/snort/rules

o Copy semua file yang terdapat di direktori etc ke direktori /etc/snort/

cd ../etc

cp * /etc/snort

o Modifikasi file snort.conf yang terletak di /etc/snort,

var HOME_NET 10.2.2.0/24

(Gunakan CIDR / Classless InterDomain Routing,

http://www.oav.net/mirrors/cidr.html)

var EXTERNAL_NET !$HOME_NET (Semuanya keculi HOME_NET)

o Ganti "var RULE_PATH ../rules" menjadi "var RULE_PATH /etc/snort/rules"

o Jangan lupa menambahkan snort pada program startup (rc.local)

/usr/local/bin/snort -c /etc/snort/snort.conf -i eth0 -g snort -Dde

IPS (Intrusion Prevention System) adalah sebuah metode pengamanan jaringan yang dapat

berupa software ataupun hardware. IPS (Intrusion Prevention System) dapat melakukan

monitoring terhadap seluruh aktifitas pada jaringan, IPS (Intrusion Prevention System) akan

langsung melakukan pencegahan terhadap gangguan – gangguan atau intrusion seperti blocking

atau drop program gannguan.

Page 53: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Kelebihan dari IPS adalah sistem yang dimilikinya, IPS memilki kecerdasan buatan

sendiri yang dapat mempelajari dan mengenali serangan dan metode yang digunakan dalam

penyerangan tersebut (TRIGER).

IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) melakukan

pendeteksian dan pencegahan terhadap gangguan atau intrusion berdasarlan signature atau

pattern yang terdapat pada rule yang dibuat. Paket data yang datang terlebih dahulu akan di

periksa kecocokannya terhadap rule yang dibuat, apabila terdapat kesamaan pada rule yang maka

secara otomatis IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) akan

melakukan peringgatan (allert) dan selanjutnya akan melakukan pencegahan berupa blocking

terhadap gangguan tersebut.

Page 54: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

IDS dan IPS yang bertipe Box hasil pengembangan vendor keamanan jaringan biasanya

digunakan oleh perusahaan – perusahaan yang besar, Hal ini disebabkan karena biaya

implementasinya yang sangat besar dan mahal. Akan tetapi bukan berarti IDS dan IPS tidak

dapat digunakan oleh hal layak, untuk mengatasinya para pengatur jaringan menggunakan IDS

dan IPS yang bertipe aplikasi open source seperti Snort dan lainnya.

Contoh Gambar IDS dan IPS bertipe Box hasil pengembangan dari salah satu vendor keamanan

jaringan :

cisco-security-ids-4250-xl-sensor Cisco IPS 4270 Appliance

Kelemahan dari penggunaan IDS dan IPS adalah sering terjadinya alarm ataupun gangguan

yang bersifat palsu, yaitu paket data yang datang terdeteksi sebagai intrusion karena tidak sesuai

dengan rule – rule yang dibuat. setelah di teliti ternyata hanya paket data biasa dan tidak

berbahaya.

VI. Network Monitoring System (NMS)

6.1. Pengertian

Network Monitoring System merupakan sebuah sub sistem dalam manajemen jaringan (Network

Management System) yang melibatkan penggunaan perangkat lunak dan perangkat keras.

Perangkat lunak digunakan sebagai sistem yang mengelola proses pemantauan terhadap fungsi

dan kinerja jaringan yang meliputi kepadatan dan lalu lintas dalam ukuran penggunaan lebar pita

saluran data (bandwidth), pada sistem yang lebih kompleks, proses monitoring ini dapat

dikembangkan sampai kepada penggunaan sumber daya, seperti sistem up/down, utilisasi CPU

dan memory, serta manajemen port.

Page 55: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

NMS merupakan tool untuk melakukan monitoring/pengawasan pada elemen-elemen dalam

jaringan komputer. Fungsi dari NMS adalah melakukan pemantauan terhadap kualitas SLA

(Service Level Agreement) dari Banwidth yang digunakan (Fachruddin, 2009). Hasil dari

pantauan tersebut biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak

manajemen, disisi lain digunakan oleh administrator jaringan (technical person) untuk

menganalisa apakah terdapat kejanggalan dalam operasional jaringan. Menurut Ipswitch (2010),

ada 10 alasan utama menggunakan aplikasi monitoring jaringan komputer, yaitu:

Mengetahui apa yang sedang terjadi dalam jaringan, dimana solusi NMS selalu

memberikan informasi tentang operasional dan konektifitas dari peralatan dan sumber

daya yang ada dalam jaringan .

Untuk perencanaan peningkatan (upgrade) dan perubahan peralatan jaringan .

Dapat digunakan untuk mendiagnosa masalah-masalah dalam jaringan.

Sebagai bahan untuk keperluan SLA (service level agreement) .

Mengetahui kapan saat yang tepat untuk mengimplementasikan solusi disaster

recovery system(pemulihan bencana/masalah) dapat dilaksanakan.

Memastikan keamanan sistem beroperasi dengan baik.

Memastikan pengguna (client) layanan dalam jaringan terkoneksi dengan server

yang mereka butuhkan.

Mendapatkan infomasi status jaringan secara remote.

Memastikan uptime untuk keperluan pengguna yang tergantung dengan

ketersediaan jaringan computer.

Menghemat pengeluaran dengan menekan jumlah waktu jaringan down dan

memangkas waktu untuk menganalisa masalah

suatu monitoring system dapat secara periodic menghubungi suatu web server untuk

menjamin adanya respon dari web server, jika tidak ada respon maka monitoring

system kemudian mengirimkan pesanatau notifikasi ke adm nistrator.NMS bagian

dari network management.Jika NMS diterapkan dengan tepat dan benar maka NMS

Page 56: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

dapat menjadi sahabat baik Anda namun jika sebaliknya maka NMS akan menjadi

'malapetaka'bagi Anda. Misalkan ,NMS tentunya akan mengirimkan pesan/notifikasi

ke email Anda atau mengirimkan pesan SMS ke HP Anda ketika terjadi uatu masalah

atau ketika terjadi Krisis pada suatu system yang dimonitor.Jika Anda tidak tepat

dalam menentukan kriteria krisis darisuatu system yang dimonitor maka bisa jadi

Anda akan mendapatkan email atau pesan SMS Terus menerus dari NMS

6.2. software software NMS

Berikut ini adalah beberapa aplikasi yang digunakan untuk memonitoring jaringan:

1. GKrellM (GNU Krell Monitors)

Adalah software monitoring system yang didasarkan pada toolkit GTK +. Hal ini dapat

digunakan untuk memantau status dari CPU, memori utama, hard disk, network interface,

email dan remote, dan banyak hal lainnya. Plugin tersedia untuk banyak tugas, misalnya,

mengontrol XMMS media player atau SETI @ home klien.

Dirilis di bawah ketentuan GNU General Public License, GKrellM adalah perangkat

lunak bebas.

2. Big Brother (BB)

Adalah sebuah software yang digunakan untuk menganalisa system dan network,

umumnya digunakan oleh seorang administrator. Munculnya halaman web dinamis

memungkinkan Big Brother menjadi salah satu sistem pemantauan pertama yang

menggunakan web sebagai user interface-nya. Sebelum ini, alat-alat pemantauan

umumnya berbasis CLI, atau diperlukan terminal grafis seperti X Window untuk

beroperasi. Big Brother menghasilkan halaman HTML yang berisi matriks host

sederhana dan tes dengan titik-titik merah dan hijau untuk menunjukkan status sistem.

Big Brother diberi nama dari George Orwell dari novelnya Nineteen Eighty-Four. E-mail

dari Big Brother berasal dari Kementerian hukum Big Brother, dan pengguna perangkat

lunak disebut Brothers.

Page 57: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Aplikasi ini dirancang untuk memungkinkan pengguna non-teknis untuk memahami

sistem dan informasi status jaringan melalui interface yang sederhana, menggunakan

matriks untuk menampilkan informasi status dan menampilkan overhead dalam Operasi

Jaringan Pusat (NOC). Dirancang untuk memonitor sistem komputer dan jaringan, dan

untuk alasan ini tidak menggunakan SNMP native, alih-alih menggunakan model client-

server dan protokol komunikasi jaringan sendiri. Klien mengirimkan informasi status atas

port TCP port 1984 setiap 5 menit. Karena klien hanya mengirim informasi ke server

monitoring yang spesifik, penciptanya mengklaim lebih aman daripada protokol berbasis

SNMP dari pendapat klien untuk mendapatkan informasi. Untuk alasan ini, Big Brother

tampil di konferensi keamanan SANS Institute pada tahun 1998. 1999 dan pada

konferensi SANSFIRE pada tahun 2001.

Sean MacGuire menulis Big Brother pada tahun 1996 setelah ia menerima apa yang dia

yakini menjadi kutipan mahal untuk software network monitoring system. Dia

diperkenalkan dalam sebuah artikel untuk majalah Sys Admin pada bulan Oktober 1996.

Pada bulan Agustus 1997, disebutkan dalam sebuah artikel oleh Paul Sittler di Linux

Journal. Tak lama setelah rilis awal, Robert-Andre Croteau bergabung dengan MacGuire

dan ditambahkannya peraturan notifikasi baru, yang dijelaskan dalam sebuah artikel yang

diterbitkan Sys Admin pada September 1998, dan menciptakan versi untuk Windows.

Pada tahun 1999 MacGuire dan Croteau mulai perusahaan BB4 Teknologi

http://bb4.com, untuk mengkomersilkan Big Brother. Mereka berlisensi produk di bawah

apa yang mereka sebut "Better than Free" atau BTF -. "Lebih baik" karena 10% dari

biaya lisensi pergi ke badan amal pilihan pembeli Pada tahun 2001.Quest Software

mengakuisisi BB4 Teknologi MacGuire dan Croteau, satu-satunya karyawan BB4,

kemudian pergi untuk bekerja di Quest Software dan terus bekerja pada produk. The Big

Brother Professional Edition (BBPe) dirilis tak lama sesudahnya. Pada bulan Januari

2012, MacGuire meninggalkan software Quest dan tidak lagi berhubungan dengan

produk yang ia ciptakan.

Page 58: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Ada dua versi dari Big Brother yang tersedia: versi BTF, dan pre-compiled, sepenuhnya

komersial, didukung Big Brother Professional Edition (BBPe). Pada tahun 2009, mereka

merilis "Big Brother – Modern Edition," adobe flash player yang mendukung big brother,

dan secara resmi menambahkan grafik dan dukungan monitoring yang baru.

3. EtherApe

Software monitoring jaringan Etherape adalah pilihan menengah untuk traffic data

jaringan Anda. Sebagai monitor jaringan open source, Etherape menawarkan antarmuka

grafis yang dinamis; fitur mode TCP IP, mendukung Ethernet, FDDI, PPP, dan slip

device, memfilter traffic; dan membaca traffic dari kedua file tcpdump dan live from the

network.

Awalnya dibuat oleh Juan Toledo, versi pertama dari Etherape (versi 0.0.1) dirilis pada

tanggal 18 Februari 2000. Dalam sebuah survei tahun 2006, Insecure.org menyatakan

bahwa aplikasi Etherape berada pada nomor 43 pada daftar "Top 100 Network Security

Tools". versi terbaru dari Etherape, dibuat oleh Riccardo Ghetta, versi 0.9.13 dan dirilis

pada 5 Mei 2013

Etherape membutuhkan hak akses root untuk dijalankan. Dengan demikian, bisa ada

resiko terhadap mesin ketika menjalankan Etherape dan sedang terhubung ke internet.

Beberapa fitur dari Etherape yang meliputi versi terbaru dari etherape ( v 0.9.13)

Tampilan grafis untuk jaringan

Line dan node yang berwarna dan link untuk protokol yang paling sering

digunakan

lalu lintas dapat dilihat pada jaringan sendiri, ujung ke ujung (IP) atau port to port

(TCP)

mendukung berbagai macam tipe frame dan packet type

tampilan data dapat dimanipulasi dengan menggunakan filter jaringan

Page 59: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

mengklik node atau link memberikan informasi tambahan termasuk protokol dan

informasi lalu lintas

ringkasan protocol dan node table

dapat membaca lalu lintas dari file atau jaringan

menangani lalu lintas di Ethernet, WLAN, VLAN ditambah beberapa media lain

dan jenis enkapsulasi

mendukung IPv4 dan IPv6

mengexport xml dari statistic node

"central node" mode.

4. Nagios

Nagios adalah tool network monitoring system open source yang terbaik. Nagios bersifat

modular, mudah digunakan, dan memiliki skalablitas tinggi. Modul atau plugin pada

nagios sangat simple Anda pun dapat membuatnya guna melengkapi system checking

pada nagios sesuai dengan kebutuhan Anda.

Nagios awalnya didesain untuk berjalan pada sistem operasi Linux, namun dapat juga

berjalan dengan baik hampir disemua sistem operasi unix like. Beberapa fiturfitur yang

tersedia pada Nagios diantaranya adalah:

Monitoring of network services (SMTP, POP3, HTTP, NNTP, PING, etc.)

Monitoring of host resources (processor load, disk usage, etc.)

Simple plugin design that allows users to easily develop their own service checks

Parallelized service checks

Ability to define network host hierarchy using "parent" hosts, allowing detection

of and distinction between hosts that are down and those that are unreachable

Contact notifications when service or host problems occur and get resolved (via

email, pager, or userdefined method)

Ability to define event handlers to be run during service or host events for

proactive problem resolution

Automatic log file rotation

Support for implementing redundant monitoring hosts

Page 60: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Optional web interface for viewing current network status, notification and

problem history, log file, etc.

5. MRTG (Multi Router Traffic Grapher)

Multi Router Traffic Grapher, atau hanya sekedar MRTG, adalah perangkat lunak gratis

untuk memantau dan mengukur beban traffic pada link jaringan. Hal ini memungkinkan

pengguna untuk melihat beban traffic pada jaringan dari waktu ke waktu dalam bentuk

grafik.

Software ini pada awalnya dikembangkan oleh Tobias Oetiker dan Dave Rand untuk

memonitor lalu lintas router, tetapi telah berkembang menjadi sebuah alat yang dapat

membuat grafik dan statistik untuk hampir semua hal.

MRTG menggunakan Simple Network Management Protocol (SNMP) untuk mengirim

permintaan dengan dua objects identifiers (OIDs) kepada perangkat. Perangkat tersebut,

yang harus mengaktifkan SNMP, akan memiliki management information base (MIB)

untuk mencari OIDs yang telah ditentukan. Setelah mengumpulkan informasi yang

dibutuhkan ia akan mengirim kembali data mentah dirumuskan dalam protokol SNMP.

MRTG mencatat data ini dalam log pada klien bersama dengan data sebelumnya dicatat

untuk perangkat. Perangkat lunak ini kemudian menciptakan sebuah dokumen HTML

dari log, yang berisi daftar grafik traffic untuk perangkat yang dipilih dalam server.

Selain itu, MRTG dapat dikonfigurasi untuk menjalankan script atau perintah, dan

mengurai output untuk nilai counter. Website MRTG berisi perpustakaan besar skrip

eksternal untuk memungkinkan pemantauan statistik database SQL, aturan firewall, RPM

kipas CPU, atau hampir semua data integer-nilai.

Fitur fitur yang diberikan oleh MRTG adalah:

mengukur dua nilai (I untuk Input, O untuk Output) per target.

Mendapatkan data melalui agen SNMP, atau melalui output dari suatu command.

Page 61: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Biasanya mengumpulkan data setiap lima menit (dapat dikonfigurasi untuk

mengumpulkan data lebih jarang).

Membuat halaman HTML per target dam memiliki empat tampilan grafik

( gambar GIF atau PNG).

Hasil dibuat grafik dari hari, minggu, bulan dan tahun , dengan input digambarkan

sebagai kawasan hijau penuh, dan output sebagai garis biru.

Skala sumbu Y dari grafik untuk menunjukkan hasil paling detail.

Dapat menghitung nilai maximum, Rata-rata dan nilai-nilai saat ini untuk kedua

Input dan Output ke halaman HTML.

Bisa juga mengirim email peringatan jika target memiliki nilai di atas ambang

tertentu.

6. CACTI

Cacti adalah salah satu software yang digunakan untuk keperluan monitoring yang

banyak digunakan saat ini. Cacti menyimpan semua data/informasi yang diperlukan

untuk membuat grafik dan mengumpulkannya dengan database MySQL. Untuk

menjalankan cacti diperlukan software pendukung seperti MySQL, PHP, RRDTool, net-

snmp, dan sebuah webserver yang support PHP seperti Apache atau IIS.

Cacti salah satu aplikasi open source yang menrupakan solusi pembuatan grafik network

yang lengkap yang didesign untuk memanfaatkan kemampuan fungsi RRDTool sebagai

peyimpanan data dan pembuatan grafik. Cacti menyediakan pengumpulan data yang

cepat, pola grafik advanced, metoda perolehan multiple data, dan fitur pengelolaan user.

Semuanya dikemas secara intuitif, sebuah interface yang mudah digunakan mudah

dipahami untuk local area network hingga network yang kompleks dengan ratusan

device. Dengan menggunakan cacti kita dapat memonitor trafik yang mengalir pada

sebuah server.

Cacti dapat kita gambarkan sebagai :

a) Data Retrieval

Page 62: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Hal pertama yang dilakukan oleh Cacti adalah mengumpulkan data. Data dikumpulkan

dengan Poller yang dieksekusi oleh Operating System. Interval pengumpulan data atau

dengan kata lain eksekusi Poller dapat kita atur melalui fasilatas penjadwalan yang

tersedia di Operating System seperti crontab.

b) Data Storage

Data yang telah dikumpulkan oleh Poller, selanjutnya akan disimpan secara teratur di

bawah /rra. Untuk proses ini, cacti menggunakan Round Robin Database (RRD) dimana

data akan ditata dalam urutan waktu (time-series). Data yang dapat berupa trafik jaringan,

suhu mesin, server load average, mounting load dan lainnya berbentuk file

berekstensi .rra dan selanjutnya siap dipresentasikan dalam bentuk grafik.

c) Data Presentation

Keutamaan penggunaan RRDtool adalah fungsi grafiknya. Data-data yang tertata

dalam /rra akan di presentasikan dalam grafik dan ditampilkan oleh webserver yang kita

gunakan. Cacti juga menyediakan halaman pengaturan grafik untuk memudahkan kita

memanajemen gambar-gambar yang ingin kita tampilkan serta cara menampilkannya.

Fitur Fitur dari aplikasi Cacti adalah:

Jumlah graph itern yang tidak terhingga, dapat didefinisikan untuk setiap graph

secara optional de-ngan menggunakan CDEF atau data source dari Cacti.

Mendukung semua tipe graph dari RRDTools, termasuk ARXAq STACK

LINEU--31, GPRINT, COMMENT, VRULE, dan HRULE.

Data source dapat dibuat dengan memanfaatkan fungsi "create" dan "update",

yang terdapat pada RRDTool's.

Mendukung file RRD dengan lebih dari satu data source, dan dapat menggunakan

sebuah RRD file yang disimpan di mana saja dalam suatu iocal fiIe system.

Page 63: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Memiliki tree view yang memudahkan user untuk membuat graph hierarchies,

dan meletakkan graph dalam suatu tree.

Memiliki manajemen berbasis user, yang memudahkan administrator untuk

menciptakan user, dan

memberikan tipe permission yang berbeda antaruser.

7. The Dude

The Dude Network monitor adalah aplikasi baru dari mikrotik yang mana dapat menjadi

sebuah jalan anda untuk mengatur lingkungan jaringan anda, the dude akan otomatis

membaca dengan cepat semua alat/computer yang terhubung dalam jaringan dalam satu

jaringan lokal, menggambar dari rancangan peta dari jaringan lokal anda, mengamati

layanan dari alat atau komputer dan memberitahu jika ada masalah servis dari

alat/komputer dalam jaringan lokal anda.

Beberapa fitur yang tersedia dalam program the dude adalah :

Dude bersifat gratis.

Instalasi dan pemakaian mudah.

Penemuan jaringan otomatis dan pengaturan tata letak jaringan.

Mengizinkan anda untuk menyusun peta-peta sendiri dan menambahkan alat-alat

sendiri.

Dukungan untuk mengamati servis yang berjalan pada alat/komputer tersebut.

8. Spiceworks

sebuah aplikasi untuk manajemen desktop, manajemen persediaan, pengelolaan jaringan

dan help desk perangkat lunak. Secara umum untuk mendapatkan paket software yang

lengkap untuk Windows dengan hampir semua fitur yang dibutuhkan, pengguna

diharuskan untuk membeli perangkat lunak yang berharga mahal dan kebanyakan hanya

Page 64: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

digunakan oleh perusahaan besar serta menengah. Namun untuk aplikasi ini, pengguna

komputer dapat memakainya secara gratis.

Perangkat lunak ini menawarkan fitur 7 menu utama, yaitu:

My Spiceworks

Inventory

Help Desk

Reports

Community

Store

Settings      

Spicework akan memanage network anda mulai dari memberikan informasi disk space,

antivirus yang digunakan hingga memberikan notifikasi dan pemberitahuan saat terjadi

error atau masalah pada network anda. Spicework juga akan memberi saran kepada anda

jika terjadi masalah semisal saran untuk menginstall software tertentu dan

troubleshooting lainnya. Cara Kerja Spiceworks berjalan dengan tahapan sebagai

berikut :

• Aktive Direktori Diakses

Jika digunakan Spiceworks memiliki aksesterhadap active directory, Spiceworks akan

memeriksa active directory tersebut untuk menginventarisasi asset pada jaringan.

Spiceworks menggunakan info ini(alamat IP, sistem operasi, tingkat service pack, nama

mesin) untuk mengisi informasi perangkat yangditemukan.

• NetBIOS diakses

Netbios akan diakses untuk mendapatkan informasi asset pada jaringan sebanyak mungkin

• Alamat IP pada jaringan di Ping

IP addres yang ada dijaringan akan di ping, danspiceworks akan memberikan informasi

yang mana IP yang online dan yang kosong ( offline )

Page 65: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

• Mesin Diidentifikasi

Mesin yang merespon ping, akan diidentifikasi oleh berdasarkan port yang bisa dimasuki

oleh spiceworks.Spiceworks akan mencoba untuk terhubungmenggunakan SNMP, WMI,

SSH, SIP, MAC alamat,kemudian HTTP. Jika semua port gagal, makaspiceworks akan

mengidentifikasi mesin sesuai infoyang didapat dari NetBIOS dan akan

berlabel“unkown”. Pada mesin yang mendapat label unkown, berarti spiceworks tidak

mendapatkan informasimendetail tentang mesin, dan hanya info terbatas, dan biasanya

akan bertuliskan “scan error”.

• Informasi Dikumpulkan

Dengan protocol yang sesuai, spiceworks akanmengumpulkan informasi sesuai dengan

jenis mesin.Misalnya, untuk PC, maka informasi software bisadidapat, dan untuk switch,

port mana yang sedangon/off.

• Sebuah Laporan DNS Dibuat

Laporan tentang Domain Name System akan dibuatsetelah proses scanning selesai,

apakah ada perubahanDNS atau tidak.

• Perangkat Dikelompokkan

Setelah melakukan proses scan dan mendapatkaninformasi dari perangkat, spiceworks

akan mengelompokkan perangkat-perangkat tersebut kedalam beberapa kategori, seperti

workstation/PC,server, printer, dll. Anda juga dapat melakukan pengelompokkan sendiri

(custom) pada bagianinventory.

• Kegiatan yang masuk

Ketika Scan berjalan, spiceworks akan mengumpulkankegiatan windows berdasarkan

kriteria admin padasetiap perangkat.

Kelebihan Spiceworks :

Easy-installation (bisa localhost ataupun server, baca OS compatibility di

situsnya)

Page 66: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Agent-less (tidak perlu menginstall tools tambahan di komputer client)

Full-featured (fiturnya lengkap, mulai dari network scanning, reporting hingga

helpdesk)

Free License (gratis namun aplikasi ini bersifat closed-source dan disisipi ads oleh

developernya, selebihnya tidak ada yang mengganggu)

Easy2Use (cukup mudah untuk mempelajari penggunaan tools ini)

Kelemahan Spiceworks :

Kepadatan informasi per komputer, memiliki banyak data per mesin tetapi untuk hal-hal

seperti server banyak statistik perlu menggunakan alat lain.

Page 67: 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

Daftar Pustaka

http://en.wikipedia.org/wiki/Spiceworks

http://wiki.mikrotik.com/wiki/The_Dude

http://en.wikipedia.org/wiki/Cacti_(software)

http://en.wikipedia.org/wiki/Big_Brother_(software)

http://en.wikipedia.org/wiki/GKrellM

Diansyah, Handry Fratama. Pengenalan IDS ( Intrusion Detection System ) dan IPS ( Instrusion Prevention System ) sebagai Manajemen Keamanan Informasi dan Pengamanan Jaringan