16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah
-
Upload
faishal-abdullathif-saifuddin -
Category
Documents
-
view
63 -
download
1
description
Transcript of 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah
LAPORAN
TUGAS AKHIR
KUMPULAN MATERI PROXY, RADIUS, MANAGEMENT BANDWIDTH,
IDS DAN NMS
Laporan ini dirujukan untuk memenuhi salah satu nilai mata pelajaran
Administasi Jaringan
Disusun oleh:
NAMA : Mochammad Irvan Pamungkas
NIS : 111009409
TINGKAT : XII TKJ B
SEKOLAH MENENGAH KEJURUAN NEGERI 1 CIMAHI
2014
KATA PENGANTAR
Puji dan syukur kepada Tuhan YME karena dengan rahmat dan karunia-
Nya maka rangkuman materi ini dapat diselesaikan dengan lancar tanpa ada
masalah yang berarti.
Ucapan terima kasih penyusun ucapkan kepada orang tua, saudara, dan
keluarga besar yang selalu memberikan dukungan, semangat dan nasihat baik dari
segi material maupun moril yang telah membuat praktikum dan karya tulis ini
terasa lebih ringan.
Karya tulis ini ditujukan sebagai salah satu bentuk pertanggung-jawaban
dari pelaksanaan praktikum yang dilaksanakan dengan batas pengumpulan tanggal
9 Juni 2014.
Rangkuman materi ini tentu tidak akan selesai begitu saja tanpa adanya
dukungan, masukan, ilmu, serta peran serta dari sekolah, kerabat, maupun pihak
lainnya.
Oleh karena itu, ucapan terima kasih kepada seluruh pihak yang telah
memberikan pendidikan maupun bimbingannya, yakni diberikan kepada :
1. Dodi Permana, selaku Guru mata Pelajaran.
2. Adi Setiadi, selaku Guru mata Pelajaran.
3. ORANG TUA, yang senantiasa memberikan motivasi sehingga
rangkuman materi ini dapat terselesaikan
4. TEMAN – TEMAN, yang telah membantu sehingga tugas karya tulis ini
dapat terselesaikan.
Kami juga mengucapkan terima kasih kepada semua pihak yang terkait yang telah
membantu kami dalam menyelesaikan karya tulis ini, yang tidak mungkin
disebutkan satu persatu. Semoga bantuan yang telah mereka lakukan mendapat
balasan dan kebaikan yang berlipat ganda dari Tuhan YME.
Akhir kata, semoga laporan praktikum ini bisa menambah ilmu pengetahuan dan
menjadi manfaat bagi semua orang yang membacanya.
Cimahi, Juni 2014
Penulis
Daftar Isi :
KATA PENGANTAR.................................................................................................................................2
Daftar Isi :...................................................................................................................................................4
BAB 1.........................................................................................................................................................6
PENDAHULUAN.......................................................................................................................................6
BAB II.........................................................................................................................................................8
PEMBAHASAN.........................................................................................................................................8
I. RADIUS..............................................................................................................................................8
1.1 Pengenalan...................................................................................................................................8
1.2 Terminologi.................................................................................................................................9
1.3 Cara Kerja..................................................................................................................................10
1.4 Paket Format..............................................................................................................................12
II. PROXY.............................................................................................................................................12
2.1. Pengenalan.................................................................................................................................12
2.2. Jenis...........................................................................................................................................14
2.3. Kegunaan...................................................................................................................................16
2.4. Implementasi.............................................................................................................................22
III. BANDWIDTH MANAGEMENT.................................................................................................28
3.1 Pengertian..................................................................................................................................28
3.2 Komponen.................................................................................................................................29
3.3 Teknik Antrian Bandwitdh Management...................................................................................31
IV. IDS (Intrusion Detection System)..................................................................................................32
4.2. Cara kerja...................................................................................................................................32
4.3. Jenis – Jenis IDS........................................................................................................................33
4.4. Tipe penggunaan IDS................................................................................................................35
4.5. Kelebihan...................................................................................................................................38
V. IPS ( Intrusion Prevention System)....................................................................................................41
5.1. Pengertian..................................................................................................................................41
5.2. Cara kerja IPS............................................................................................................................41
5.3. Software IPS..............................................................................................................................42
5.4. Tipe-tipe IPS..............................................................................................................................43
VI. Network Monitoring System (NMS).............................................................................................54
6.1. Pengertian..................................................................................................................................54
6.2. software software NMS.............................................................................................................56
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Dalam lingkungan pekerjaan, pendidikkan, dll saat penggunaan internet benar-benar
dibutuhkan oleh setiap user. Hal ini tentu menjadi suatu masalah administrator jaringan,
karena administrator harus mengelola pemakaian jaringan tersebut agar optimal. Sebagai
contoh admin harus mengelola dan monitoring pemakaian jaringan tersebut agar benar-benar
efisien dan terbagi oleh semua user, membatasi konten-konten apa saja untuk diakses,
menentukan siapa saja user yang bisa menggunakan fasilitas internet, dll. Semua kendala
tersebut harus diselesaikan oleh adminstrator agar jaringan bisa berjalan dengan baik. Oleh
karena itu dibuatlah rangkuman materi Administrasi Jaringan semester genap untuk
menambah pengetahuan kita pada jaringan komputer.
1.2 Tujuan
Tujuan pembuatan karya tulis ini, siswa diharapkan mampu :
- Membuat karya tulis dengan baik dan benar
- Mengingat kembali materi Administrasi Jaringan yang telah disampaikan selama
semester genap
1.3 Ruang Lingkup Materi
Ruang lingkup materi yang akan dibahas meliputi :
- Radius Server
- Proxy Server
- Management Bandwidth
- Network Monitoring System
1.4 Sistematika Pembahasan
Adapun sistematika pembahasannya adalah sebagai berikut :
BAB 1: PENDAHULUAN
Membahas tentang latar belakang, tujuan pembuatan karya tulis tentang praktikum
Rangkuman Materi Semester Genap, Ruang Lingkup Materi serta Sistematika
Pembahasan.
BAB 2: PEMBAHASAN
Membahas tentang teori – teori yang berkaitan dengan tema dari karya tulis yang
meliputi:
- Radius Server
- Proxy Server
- Management Bandwidth
- Network Monitoring System
BAB II
PEMBAHASAN
I. RADIUS
I.1 Pengenalan
Remote Authencation Dial In User Server (RADIUS) adalah sebuah protokol jairngan yang
menyediakan sentralisasi otentikasi, otorisasi, dan akunting manajemen untuk user yang
terhubung dan menggunakan service jaringan tersebut. RADIUS dikembangkan oleh Livingston
Enterpirses, inc. pada tahun 1991 sebagai sebuah access server otentikasi dan akunting protokol
dan yang selanjutnya membawa Internet Engineering Task Force (IETF) standarisasi.
Mengatur banyak serial line dan modem pools untuk jumlah user yang besar dapat membuat
kebutuhan yang significant dalam dukungan administrative. Semenjak modem pools menjadi
link untuk berhubungan dengan dunia maya yang lebih luas, hal ini membutuhkan perhatian dan
ketelitian dalam keamanan, otorisasi, dan akunting. Hal ini dapat didapatkan dalam mengatur
sebuah database dari user, yang dapat mengizinkan otentikasi (memeriksa username dan
password) sebagai mana yang telah terkonfigurasi dengan tipe service yang akan dikirimkan ke
user (contoh, SLIP, PPP, telnet, rlogin).
Fitur utama pada RADIUS adalah:
- Client/Server Model
Sebuah NAS (Network Access Server) beroperasi sebagai client RADIUS. Client
bertanggung jawab atas meloloskan informasi user kepada RADIUS servers, dan
lalu berusaha untuk merespon yang telah dikembalikan. RADIUS servers
bertanggun jawab untuk menerima permintaan koneksi user, otentikasi user, dan
mengembalikan konfigurasi yang dibutuhkan client untuk mengirimkan service ke
user.
- Network Security
Transaksi antar client dan RADIUS server adalah otektikasi melalui penggunaan
oleh shared secret, dimana tidak pernah dikirimkan melalui jaringan. Sebagai
tambahan, semua password user dikirim terenkripsi diantara client dan RADIUS
server, untuk mengeliminasi kemungkinan ada seseorang melakukan snooping
pada jaringan yang tidak begitu aman yang dapat mendeteksi password user.
- Flexible Authentication Mechanisms
Server RADIUS dapat mendukung berbagai metode untuk mengotentikasi
pengguna. Saat diberikan dengan username dan password asli yang diberikan oleh
pengguna, dapat mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme
otentikasi lainnya.
- Extensible Protocol
Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-
tupel. Nilai atribut baru dapat ditambahkan tanpa mengganggu implementasi
yang ada pada protokol.
I.2 Terminologi
- CHAP (Challenge Handshake Authentication Protocol-):
Sebuah protokol otentikasi challenge response yang menggunakan Message
Digest 5 (MD5) hashing skema untuk mengenkripsi respon terhadap request dari
server RADIUS.
- EAP (Extensible Authentication Protocol):
Sebuah otentikasi PPP protokol yang mendukung beberapa mekanisme otentikasi.
Sebuah spesifik mekanisme otentikasi dikenal sebagai tipe EAP, seperti MD5-
Challenge, Generic Token Card, dan TLS (Transport Security Level).
- NAS (Network Access Server):
Dalam hal ini, switch ProCurve dikonfigurasi untuk beroperasi pada RADIUS
security.
- RADIUS Client:
Perangkat yang melewati informasi pengguna untuk ditunjuk Server RADIUS.
- RADIUS Host:
Sudah dijelaskan pada bagian pengenalan.
- RADIUS Server:
Sebuah server menjalankan aplikasi RADIUS yang digunakan pada jaringan.
Server ini menerima permintaan sambungan pengguna dari switch,
mengotentikasi pengguna, dan kemudian mengembalikan semua informasi yang
diperlukan ke switch. Untuk switch ProCurve, server RADIUS juga dapat
melakukan fungsi akunting. Kadang-kadang disebut host RADIUS.
- Shared Secret Key:
Sebuah nilai teks yang digunakan untuk mengenkripsi data dalam paket
RADIUS .Kedua klien RADIUS dan server RADIUS memiliki salinan key, dan
key-nya adalah tidak pernah ditransmisikan melalui jaringan.
I.3 Cara Kerja
Ketika klien dikonfigurasi untuk menggunakan RADIUS, setiap pengguna klien menyajikan
informasi otentikasi kepada klien. Ini mungkin dengan melakukan login prompt yang
disesuaikan sesuai data, di mana pengguna diharapkan untuk memasukan username dan
password mereka. Atau, pengguna mungkin menggunakan protokol link framing seperti Point-
to-Point Protocol (PPP), yang memiliki paket otentikasi yang membawa informasi ini.
Setelah klien telah memperoleh informasi tersebut, ia dapat memilih untuk otentikasi
menggunakan RADIUS. Untuk melakukannya, klien menciptakan "Access- Request " yang
mengandung Atribut seperti username, password, ID dari klien dan Port ID yang pengguna
gunakan. Ketika password tersedia, maka otomatis akan dienkripsi dengan menggunakan metode
RSA Message Digest Algorithm MD5.
Access-Request disampaikan kepada server RADIUS melalui jaringan. Jika tidak ada respon
dikembalikan dalam waktu yang lama, permintaan tersebut akan dikirim ulang beberapa kali.
Klien juga dapat meminta untuk forward ke server alternatif atau server dalam hal server utama
down atau tidak terjangkau. Server alternatif dapat digunakan dengan baik setelah sejumlah
percobaan koneksi ke server utama gagal, atau dalam round-robinfashion.
Setelah server RADIUS menerima permintaan tersebut, memvalidasi pengiriman client. Sebuah
permintaan dari klien server RADIUS yang tidak memiliki shared secret harus dibuang tanpa
notifikasi. Jika klien valid, server RADIUS berkonsultasi dengan user database untuk
menemukan pengguna yang namanya sesuai permintaan. Masuknya pengguna dalam database
berisi daftar persyaratan yang harus dipenuhi untuk memungkinkan akses untuk pengguna. Hal
ini selalu mencakup verifikasi password, tapi bisa juga menentukan klien (s) atau port (s) untuk
user yang diperbolehkan mengakses.
Server RADIUS mungkin membuat permintaan ke server lain untuk memenuhi permintaan,
dalam hal ini bertindak sebagai client. Jika kondisi tidak terpenuhi, server RADIUS
mengirimkan respon "Access-Reject" yang menunjukkan bahwa permintaan pengguna ini tidak
valid. Jika diinginkan, server mungkin akan menampilkan pesan teks Access-Reject yang
mungkin akan ditampilkan oleh klien ke pengguna. Tidak lain Atribut yang diijinkan dalam
sebuah Access-Reject.
Jika semua persyaratan terpenuhi dan server RADIUS ingin mengeluarkan Tantangan dimana
pengguna harus merespon, server RADIUS mengirimkan respon "Accese-Challenge". Hal ini
mungkin termasuk pesan teks menjadi ditampilkan oleh klien untuk pengguna disuruh untuk
respon terhadap tantangan, dan mungkin termasuk atribut negara. Jika klien menerima Access-
Challenge dan mendukung tantangan / tanggapan itu mungkin menampilkan pesan teks, jika ada,
kepada pengguna, dan kemudian meminta pengguna untuk respon. Klien kemudian kembali
menyerahkan Access-Request nya dengan ID permintaan baru, dengan User-Sandi Atribut
digantikan oleh respon (dienkripsi), dan termasuk Atribut Negara dari Access-Challenge, jika
ada. Hanya 0 atau 1 kasus Negara Atribut harus hadir dalam permintaan. Server dapat merespon
ini baru Access-Request dengan baik Access-Accept, Access-Reject, atau lain-Access Challenge.
Jika semua persyaratan terpenuhi, daftar nilai konfigurasi untuk pengguna ditempatkan ke dalam
respon "Access-Accept". Nilai-nilai ini termasuk jenis layanan (misalnya: SLIP, PPP, Login
User) dan semua nilai yang diperlukan untuk memberikan layanan yang diinginkan. Untuk SLIP
dan PPP, ini mungkin termasuk nilai-nilai seperti alamat IP, subnet mask, MTU, kompresi yang
diinginkan, dan pengenal filter paket yang diinginkan. Untuk karakter pengguna modus, ini dapat
mencakup nilai-nilai seperti yang diinginkan protokol dan host.
I.4 Paket Format
Satu paket RADIUS dirumuskan dalam bidang UDP data, di mana UDP Destination Port field
menunjukkan 1812 (desimal).
Ketika balasan dihasilkan, sumber dan tujuan port akan berbalik.
Ada beberapa keraguan dalam penugasan nomor port untuk protokol ini. Yaitu
penyebaran awal RADIUS dilakukan dengan memilih dan menggunakan yang keliru, yaitu port
number 1645, yang bertentangan dengan "datametrics" layanan. Hal itu nomor port resmi
ditetapkan untuk RADIUS adalah 1812.
Ringkasan dari format data RADIUS ditampilkan di bawah. Bidang yang ditransmisikan dari kiri
ke kanan.
II. PROXY
2.1. Pengenalan
Proxy adalah sebuah perantara (sistem komputer atau aplikasi) yang bertindak sebagai perantara
permintaan dari penggunalayan (client) mencari sumber daya dari peladen lain. Penggunalayan
A terhubung ke peladen perantara, meminta beberapa layanan, seperti berkas, sambungan,
laman, atau sumber daya lainnya, yang tersedia dari peladen yang berbeda. Peladen perantara
menilaiuji (evaluate) permintaan menurut aturan penyaringan. Sebagai contoh, mungkin tapis
lalu lintas oleh alamat IP atau kaidah jaringan. Jika permintaan diperiksasah (validate) oleh tapis,
perantara menyediakan sumber daya dengan menghubungkan ke peladen yang berkaitpaut
(relevant) dan meminta layanan atas nama penggunalayan. Sebuah peladen perantara secara
ikhtiari (optional) dapat mengubah permohonan penggunalayan atau menanggapi di peladen, dan
kadang-kadang mungkin melayani permintaan tanpa menghubungi peladen yang ditetapkan.
Dalam hal ini, tanggapan yang tembolok dari peladen pencil (remote server), dan selanjutnya
kembali permintaan bahara (content) yang sama secara langsung.
Kebanyakan peladen pewali merupakan pewali web, yang mengizinkan penggunanya untuk
memperoleh bahara di Internet. Peladen pewali memiliki banyak jenis sesuai dengan tujuanya,
termasuk:
- Menjaga mesin,terutama untuk keamanan komputer.
- Meningkatkan pencapailaluan ke sumber (menggunakan penembolokan). Pewali web
biasanya digunakan sebagai tembolok halaman Internet dari peladen web.
- Menerapkan aturan pencapailaluan terhadap Internet atau isinya, mis. memblokir situs
yang tak diinginkan.
- Menyediakan pelaporan penggunaan Internet karyawan perusahaan demi pelaporan
pengujian.
- Melewati kendali keamanan/ortu.
- Memindai perpindahan bahara bila pernah terlacak perangkat perusak sebelumya.
- Untuk memindai bahara yang menuju keluar, misalnya untuk perlindungan data dari
kebocoran.
- Untuk menghindari pembatasan regional.
Sebuah proxy yang melewati permintaan dan balasan yang belum diubah biasanya disebut
gerbang (gateway) atau kadang disebut pewali penerowongan (tunneling proxy).
Sebuah proxy dapat ditempatkan di komputer lokal pengguna atau pada berbagai titik antara
pengguna dan server tujuan di Internet.
Sebuah reverse proxy adalah Internet yang menghadap peladen pewali yang digunakan sebagai
sisi utama untuk mengendalikan dan melindungi pencapailaluan ke peladen di jaringan pribadi,
umumnya juga melakukan tugas-tugas seperti pengimbangan muatan (load balancing), dekripsi
otentikasi, atau penembolokan (caching).
2.2. Jenis
- Forward Proxies
Forward Proxies adalah proxy di mana nama client server adalah target untuk berkoneksi.
Forward proxies dapat mengambil dari berbagai sumber (dalam banyak kasus, biasanya di
Internet). Istilah "forward proxy" dan "forwarding proxy" adalah gambaran umum perilaku
(forwarding traffic).
- Open Proxies
Open proxies adalah forwarding proxy server yang dapat diakses oleh setiap pengguna Internet.
Gordon Lyon memperkirakan ada "ratusan ribu" open proxy di Internet. Sebuah open proxy
anonim memungkinkan pengguna untuk menyembunyikan alamat IP mereka saat browsing Web
atau menggunakan layanan Internet lainnya. Ada berbagai tingkat anonimitas Namun, serta
sejumlah metode 'menipu' klien untuk mengungkapkan dirinya terlepas dari proxy yang
digunakan.
- Reverse Proxies
Reverse proxies adalah server proxy yang tampaknya klien untuk menjadi server biasa.
Permintaan akan diteruskan ke satu atau lebih proxy server yang menangani permintaan.
Tanggapan dari server proxy dikembalikan seolah-olah itu datang langsung dari server asal,
meninggalkan klien tanpa notifikasi tentang server asal. Reverse proxy dipasang di lingkungan
satu atau lebih server web. Semua lalu lintas yang datang dari Internet dan dengan tujuan salah
satu server web di lingkungan tersebut berjalan melalui server proxy. Penggunaan "reverse"
berasal dari mitranya "forward proxy" karena reverse proxy berada lebih dekat ke server web dan
melayani hanya satu set terbatas website. Ada beberapa alasan untuk menginstal server proxy
reverse:
- Enkripsi / SSL acceleration:
Ketika situs secure web diciptakan, enkripsi SSL sering tidak dilakukan oleh
server web itu sendiri, tetapi oleh reverse proxy yang dilengkapi dengan
akselerasi SSL hardware. Lihat Secure Sockets Layer. Selain itu, host dapat
memberikan satu "SSL proxy" untuk menyediakan enkripsi SSL untuk jumlah
host; menghilangkan kebutuhan untuk Sertifikat SSL Server terpisah untuk setiap
host, dengan downside bahwa semua host di belakang proxy SSL harus berbagi
nama DNS umum atau alamat IP untuk koneksi SSL. Masalah ini dapat diatasi
sebagian dengan menggunakan fitur SubjectAltName X.509 certificates.
- Load balancing:
Reverse proxy dapat mendistribusikan load ke beberapa server web, setiap server
web yang melayani area aplikasi sendiri. Dalam kasus seperti itu, reverse proxy
mungkin perlu untuk menulis ulang URL dalam setiap halaman web (terjemahan
dari URL eksternal diketahui lokasi internal).
- Server / cache static content:
Sebuah reverse proxy dapat melakukan offload web server dengan caching konten
statis seperti gambar dan konten grafis statis lainnya.
- Kompresi:
Server proxy dapat mengoptimalkan dan kompres konten untuk mempercepat
waktu saat membuka halaman.
- Spoon feeding:
Mengurangi penggunaan sumber daya yang disebabkan oleh klien dengan koneksi
yang lambat pada server web dengan caching konten web server yang dikirim dan
perlahan-lahan "spoon feeding" ke klien. Hal ini merupakan kelebihan dari
dynamically generated pages.
- Keamanan:
Proxy server adalah lapisan tambahan pertahanan dan dapat melindungi server
terhadap beberapa serangan spesifik pada OS dan Web Server. Namun, tidak
memberikan perlindungan terhadap serangan terhadap aplikasi web atau layanan
itu sendiri, yang umumnya dianggap sebagai ancaman yang lebih besar.
- Extranet Publishing:
Proxy reverse server mengarah internet dapat digunakan untuk berkomunikasi
dengan firewall internal server untuk suatu organisasi, menyediakan akses
extranet untuk beberapa fungsi sekaligus mempertahankan server di belakang
firewall. Jika digunakan dengan cara ini, langkah-langkah keamanan harus
dipertimbangkan untuk melindungi sisa infrastruktur Anda dalam kasus server ini
terganggu, sebagai aplikasi web yang terkena serangan dari Internet.
2.3. Kegunaan
- Monitoring dan Filtering
Content-control software:
Sebuah konten-filtering web server proxy yang menyediakan kontrol administratif
atas konten yang mungkin direlaykan dalam satu atau dua arah melalui proxy. Hal
ini umumnya digunakan dalam kedua organisasi komersial dan non-komersial
(khususnya sekolah) untuk memastikan bahwa penggunaan internet sesuai dengan
kebijakan penggunaan diterima. Sebuah filtering proxy yang konten akan sering
mendukung user otentikasi, untuk mengontrol akses web. Hal ini juga biasanya
menghasilkan logs, baik untuk memberikan informasi rinci tentang URL yang
diakses oleh pengguna tertentu, atau untuk memantau statistik penggunaan
bandwidth. Hal ini juga dapat berkomunikasi dengan daemon-based dan / atau
perangkat lunak antivirus berbasis ICAP untuk memberikan keamanan terhadap
virus dan malware lainnya dengan memindai konten masuk secara real time
sebelum memasuki jaringan. Banyak tempat kerja, sekolah dan perguruan tinggi
membatasi situs web dan layanan online yang tersedia dalam layanan mereka.
Pemerintah juga menyensor konten yang tidak diinginkan. Hal ini dilakukan baik
dengan proxy khusus, disebut content filter (kedua produk komersial atau gratis
tersedia), atau dengan menggunakan cache-extension protocol seperti ICAP, yang
memungkinkan ekstensi plug-in ke arsitektur caching terbuka. Permohonan dapat
difilter dengan beberapa metode, seperti URL atau DNS blacklist, URL filtering
regex, MIME filtering, atau filtering keyword konten. Beberapa produk telah
dikenal untuk menggunakan teknik analisis isi untuk mencari sifat-sifat umum
digunakan oleh jenis tertentu dari penyedia konten. Blacklist sering disediakan
dan dikelola oleh perusahaan web-filtering, sering dikelompokkan ke dalam
kategori (pornografi, perjudian, belanja, jaringan sosial, dll). Dengan asumsi URL
yang diminta diterima, konten ini kemudian diambil oleh proxy. Pada titik ini
filter dinamis dapat diterapkan pada jalur kembali. Sebagai contoh, file JPEG
dapat diblokir berdasarkan pertandingan Fleshtone, atau filter bahasa dinamis bisa
mendeteksi bahasa yang tidak diinginkan. Jika konten ditolak kemudian HTTP
mengambil kesalahan dapat dikembalikan ke pemohon. Sebagian besar
perusahaan web filtering menggunakan robot internet-lebar merangkak yang
menilai kemungkinan bahwa konten adalah jenis tertentu. Database yang
dihasilkan kemudian dikoreksi oleh tenaga kerja manual berdasarkan keluhan atau
kekurangan yang dikenal dalam algoritma konten-matching. Beberapa proxy
memindai konten outbound, misalnya untuk pencegahan kehilangan data; atau
konten memindai malware.
Filtering of Encrypted data:
Web filtering proxy tidak dapat melakukan peer ke dalam soket transaksi secure
HTTP, dengan asumsi chain-of-trust dari SSL / TLS yang masih utuh. SSL / TLS
chain-of-trust bergantung pada otoritas trusted root certificate. Dalam lingkup
tempat kerja di mana klien dikelola oleh organisasi, kepercayaan mungkin
diberikan kepada sertifikat akar yang kunci privat diketahui proxy. Konkretnya,
sertifikat akar dihasilkan oleh proxy diinstal ke dalam browser CA daftar oleh staf
IT. Dalam situasi seperti itu, analisis proxy isi transaksi SSL / TLS menjadi
mungkin. Proxy efektif beroperasi serangan man-in-the-middle, diizinkan oleh
kepercayaan klien sertifikat root yang dimiliki oleh proxy.
Bypassing filters and censorship:
Jika destinasi server filter konten datang berdasarkan dari request origin,
penggunaan proxy dapat digungkan untuk menghindari filter ini. Sebagai contoh,
sebuah server menggunakan geolocation berbasis IP untuk membatasi layanan
agar negara-negara tertentu menggunakan layanan tertentu dan proxy yang
terletak di negara itu dapat mengakses layanan tersebut. Web proxy adalah cara
yang paling umum melewati sensor pemerintah, meskipun tidak lebih dari 3%
dari pengguna internet menggunakan alat pengelakam. Dalam beberapa kasus
pengguna dapat menghindari proxy yang filter menggunakan blacklist
menggunakan layanan yang dirancang untuk informasi proxy dari lokasi non-
hitam.
Loggin dan Eavesdropping:
Proxy dapat diinstal dalam rangka untuk menguping pada data-flow antara mesin
client dan web. Semua konten yang dikirim atau diakses - termasuk password
yang dikirimkan dan cookie yang digunakan - dapat ditangkap dan dianalisis oleh
operator proxy. Untuk alasan ini, password untuk layanan online (seperti webmail
dan perbankan) harus selalu dipertukarkan melalui sambungan cryptographically
aman, seperti SSL. Dengan chaining proxy yang tidak memperlihatkan data asli,
hal inilah yang mungkinkan untuk mengaburkan kegiatan dari mata tujuan
pengguna. Namun, traffic akan dilalui pada hop tengah, yang dapat digunakan
atau ditawarkan untuk melacak aktivitas pengguna. Jika kebijakan dan
administrator dari proxy lain tidak diketahui, pengguna dapat menjadi korban rasa
aman palsu hanya karena mereka adalah rincian dari pandangan dan pikiran.
Dalam apa yang lebih dari ketidaknyamanan dari risiko, pengguna proxy yang
mungkin menemukan diri mereka diblokir dari situs Web tertentu, seperti banyak
forum dan situs Web memblokir alamat IP dari proxy diketahui telah spammed.
Proxy bouncing dapat digunakan untuk menjaga privasi Anda.
Meningkatkan performa
Sebuah proxy server dengan caching mempercepat permintaan layanan dengan
mengambil konten disimpan dari permintaan sebelumnya yang dibuat oleh klien
yang sama atau bahkan klien lain. Caching proxy menyimpan salinan setempat
dari sumber daya sering diminta, yang memungkinkan organisasi besar untuk
secara signifikan mengurangi penggunaan bandwidth hulu dan biaya, sementara
secara signifikan meningkatkan kinerja. Sebagian besar ISP memiliki proxy
caching. Caching proxy adalah jenis pertama dari proxy server. Web proxy
biasanya digunakan untuk cache halaman web dari web server.
Pengimplementasikan proxy caching yang buruk dapat menyebabkan kesalahan,
seperti ketidakmampuan untuk menggunakan otentikasi pengguna.
Sebuah proxy yang dirancang untuk mengurangi masalah terkait hubungan
tertentu atau degradasi adalah Peningkatan Kinerja proxy (PEP). Ini biasanya
digunakan untuk meningkatkan kinerja TCP di hadapan packet loss yang tinggi
(seperti jaringan telepon nirkabel atau mobile); atau link yang sangat
asynchronous menampilkan tingkat upload dan download yang sangat berbeda.
PEP dapat membuat lebih efisien penggunaan jaringan, misalnya dengan
menggabungkan TCP ACK atau mengompresi data dikirim pada lapisan aplikasi.
Penggunaan lain yang penting dari server proxy adalah untuk mengurangi biaya
hardware. Sebuah organisasi mungkin memiliki banyak sistem di jaringan yang
sama atau di bawah kendali server tunggal, melarang kemungkinan koneksi
individu ke Internet untuk setiap sistem. Dalam kasus seperti itu, sistem individu
dapat dihubungkan ke salah satu server proxy, dan proxy server yang terhubung
ke server utama.
Translation
Translation proxy adalah server proxy yang digunakan untuk melokalisasi website
untuk pasar yang berbeda. Lalu lintas dari audiens global disalurkan melalui
proxy terjemahan ke website sumber. Sebagai pengunjung menelusuri situs proxy,
permintaan kembali ke situs sumber di mana halaman tersebut diberikan. Konten
bahasa asli dalam respon digantikan oleh konten diterjemahkan sebagai melewati
kembali melalui proxy. Terjemahan yang digunakan dalam translation proxy
dapat berupa mesin penerjemahan, terjemahan manusia, atau kombinasi dari
mesin dan terjemahan manusia. Implementasi terjemahan proxy yang berbeda
memiliki kemampuan yang berbeda. Beberapa memungkinkan penyesuaian lebih
lanjut dari situs sumber untuk penonton lokal seperti termasuk konten sumber
atau mengganti konten sumber dengan konten lokal asli.
Accessing services anonymously
Anonymous proxy server (kadang-kadang disebut web proxy) umumnya mencoba
untuk anonymize web surfing. Ada berbagai varietas anonymizers. Tujuan server
(server yang akhirnya memenuhi permintaan web) menerima permintaan dari
server proxy anonymous, dan dengan demikian tidak menerima informasi tentang
alamat pengguna akhir. Permintaan bukanlah orang yang anonim ke server proxy
anonymi, bagaimanapun, dan sehingga tingkat kepercayaan hadir antara server
proxy dan pengguna. Banyak proxy server yang didanai melalui link iklan terus
kepada pengguna.
Access control:
Beberapa proxy server menerapkan persyaratan logon. Dalam organisasi besar,
resmi pengguna harus log on untuk mendapatkan akses ke web. Organisasi bisa
demikian melacak penggunaan untuk individu. Beberapa server proxy anonymi
dapat meneruskan paket data dengan baris header seperti HTTP_VIA,
HTTP_X_FORWARDED_FOR, atau HTTP_FORWARDED, yang dapat
mengungkapkan alamat IP klien. Server anonymi proxy lain, yang dikenal sebagai
proxy elite atau tinggi anonimitas, hanya menyertakan header REMOTE_ADDR
dengan alamat IP dari server proxy, menimbulkan kesan bahwa proxy server
adalah klien. Sebuah website masih bisa menduga proxy yang digunakan jika
klien mengirimkan paket yang termasuk cookie dari kunjungan sebelumnya yang
tidak menggunakan server proxy anonimitas tinggi. Kliring cookie, dan mungkin
cache, akan memecahkan masalah ini.
QA Geotargeted Advertising
Pengiklan menggunakan proxy server untuk memvalidasi, memeriksa dan
jaminan kualitas iklan geotargeted. Sebuah server iklan geotargeting memeriksa
sumber alamat IP permintaan dan menggunakan database geo-IP untuk menentukan
sumber geografis permintaan. Menggunakan server proxy yang secara fisik terletak di
dalam negara tertentu atau kota memberikan pengiklan iklan geotargeted uji
kemampuan.
Keamanan
Sebuah proxy dapat menjaga struktur jaringan internal rahasia perusahaan dengan
menggunakan terjemahan alamat jaringan, yang dapat membantu keamanan
jaringan internal. Hal ini membuat permintaan dari mesin dan pengguna di
jaringan lokal anonim. Proxy juga dapat dikombinasikan dengan firewall.
Proxy yang tidak dikonfigurasi dengan benar dapat menyediakan akses ke
jaringan lain terisolasi dari Internet.
Cross-domain Resouces
Proxy memungkinkan situs web untuk membuat permintaan web eksternal untuk
host sumber daya (misalnya gambar, file musik, dll) ketika pembatasan cross-
domain melarang situs web dari menghubungkan langsung ke domain luar. Proxy
juga memungkinkan browser untuk membuat permintaan web eksternal untuk
host konten atas nama sebuah situs web ketika pembatasan cross-domain (di
tempat untuk melindungi situs dari orang-orang seperti pencurian data) melarang
browser dari mengakses domain luar secara lansung.
2.4. Implementasi
- Web Proxy Servers
Web proxy forward HTTP request. Beberapa web proxy mengijinkan HTTP CONNECT untuk
mengatur forwarding data melalui koneksi; biasanya ini hanya diperbolehkan untuk port 443
untuk memungkinkan forwarding lalu lintas HTTPS.
Contoh proxy server web termasuk Apache (dengan mod_proxy atau lalu lintas Server),
HAProxy, IIS dikonfigurasi sebagai proxy (misalnya, dengan Aplikasi Permintaan Routing),
Nginx, Privoxy, Squid, Varnish (reverse proxy saja) dan WinGate.
- SOCKS Proxy
SOCKS juga meneruskan data yang arbitrary setelah tahap koneksi, dan mirip dengan HTTP
CONNECT di web proxy.
- Transparent Proxy
Juga dikenal sebagai intercepting proxy, inline proxy, atau forced proxy, transparan proxy yang
penyadapan komunikasi normal pada lapisan jaringan tanpa memerlukan konfigurasi klien
khusus. Klien tidak perlu menyadari keberadaan proxy. A transparent proxy biasanya terletak
antara klien dan internet, dengan proxy melakukan beberapa fungsi dari gateway atau router.
RFC 2616 (Hypertext Transfer Protocol-HTTP/1.1) menawarkan definisi standar:
- "A 'transparent proxy' adalah proxy yang tidak mengubah permintaan atau respon
melampaui apa yang diperlukan untuk otentikasi proxy dan identifikasi".
- "A 'non-transparent proxy' adalah proxy yang mengubah permintaan atau respon untuk
memberikan beberapa layanan tambahan kepada user agent, seperti group annontation services,
jenis media transformasi, pengurangan protokol, atau anonymity filtering".
TCP Intercept adalah fitur keamanan lalu lintas penyaringan yang melindungi server dari
serangan banjir TCP TCP SYN, yang merupakan jenis denial-of-service attack. TCP Intercept
yang tersedia untuk lalu lintas IP saja.
Pada tahun 2009 sebuah celah keamanan dalam cara yang transparan proxy beroperasi
diterbitkan oleh Robert Auger, dan Tim Computer Emergency Response mengeluarkan advisory
daftar puluhan transparan dan mencegat server proxy yang terkena dampak.
Purpose (Tujuan)
Intercepting proxy biasanya digunakan dalam usaha untuk menegakkan kebijakan penerimaan
penggunaan, dan untuk meringankan biaya administrasi, karena tidak ada konfigurasi browser
klien diperlukan. Alasan kedua ini namun diatasi dengan fitur seperti kebijakan kelompok Active
Directory, atau DHCP dan deteksi proxy otomatis.
Intercepting proxy juga umum digunakan oleh ISP di beberapa negara untuk menghemat
upstream bandwidth dan meningkatkan waktu respon pelanggan dengan caching. Hal ini lebih
umum di negara-negara di mana bandwidth yang lebih terbatas atau kecil (misalnya negara-
negara pulau) atau yang berbayar.
Issues
Pengalihan / intersepsi koneksi TCP menciptakan beberapa masalah. Pertama tujuan IP asli dan
port harus entah bagaimana dikomunikasikan ke proxy. Hal ini tidak selalu mungkin (misalnya
di mana gateway dan proxy yang berada pada host yang berbeda). Ada kelas serangan lintas situs
yang bergantung pada perilaku tertentu mencegat proxy yang tidak memeriksa atau memiliki
akses ke informasi tentang asli (disadap) tujuan. Masalah ini dapat diatasi dengan menggunakan
paket-tingkat dan tingkat aplikasi alat terpadu atau perangkat lunak yang kemudian mampu
mengkomunikasikan informasi ini antara handler paket dan proxy.
Intercepting juga menciptakan masalah bagi otentikasi HTTP, khususnya otentikasi berorientasi
koneksi seperti NTLM, karena browser klien percaya bahwa koneksi ke server bukan proxy. Hal
ini dapat menyebabkan masalah di mana intercepting proxy memerlukan otentikasi, maka
pengguna menghubungkan ke situs yang juga memerlukan otentikasi.
Akhirnya intercepting koneksi dapat menyebabkan masalah untuk cache HTTP, karena beberapa
permintaan dan tanggapan menjadi uncacheable oleh shared cache.
Metode Implementasi
Dalam server firewall / proxy yang terintegrasi dimana router / firewall pada host yang sama
seperti proxy, melakukan komunikasi informasi tujuan awal dapat dilakukan dengan metode
apapun, misalnya Microsoft TMG atau WinGate.
Interception juga dapat dilakukan dengan menggunakan Cisco WCCP (Web Cache Control
Protocol). Protokol khusus ini berada di router dan dikonfigurasi dari cache, memungkinkan
cache untuk menentukan port dan traffic yang dikirim ke melalui pengalihan transparan dari
router. Redirection ini dapat terjadi pada salah satu dari dua cara: GRE Tunneling (OSI Layer 3)
atau MAC Penulisan ulang (OSI Layer 2).
Setelah traffic mencapai mesin proxy itu sendiri intersepsi umumnya dilakukan dengan NAT
(Network Address Translation). Setup tersebut terlihat oleh browser klien, tetapi meninggalkan
proxy terlihat ke server web dan perangkat lain di sisi internet dari proxy. Linux terbaru dan
beberapa rilis BSD menyediakan TPROXY (transparent proxy) yang melakukan IP-level (OSI
Layer 3) intersepsi transparan dan spoofing outbound lalu lintas, menyembunyikan alamat IP
proxy dari perangkat jaringan lainnya.
Deteksi
Ada beberapa metode yang bisa dan sering digunakan untuk mendeteksi keberadaan dari
intercepting proxy server:
Dengan membandingkan alamat IP eksternal klien ke alamat dilihat oleh server web
eksternal, atau kadang-kadang dengan memeriksa HTTP header yang diterima oleh
server. Sejumlah situs telah diciptakan untuk mengatasi masalah ini, dengan melaporkan
pengguna alamat IP seperti yang terlihat oleh situs kembali ke pengguna dalam suatu
halaman web. Google juga mengembalikan alamat IP seperti yang terlihat oleh halaman
jika pengguna mencari "IP".
Dengan membandingkan hasil checkers IP online ketika diakses menggunakan https vs
http, karena kebanyakan intercepting proxy tidak mencegat SSL. Jika ada kecurigaan
SSL dicegat, seseorang dapat memeriksa sertifikat yang terkait dengan situs web yang
aman, sertifikat root harus menunjukkan apakah itu dikeluarkan untuk tujuan mencegat.
Dengan membandingkan urutan hop jaringan yang dilaporkan oleh tool seperti traceroute
untuk sebuah protokol proxy seperti http (port 80) dengan bahwa untuk non proxied
protocol seperti SMTP (port 25).
Dengan mencoba untuk membuat koneksi ke alamat IP di mana ada diketahui ada server.
Proxy akan menerima koneksi dan kemudian berusaha menguji proxy tersebut. Ketika
proxy tidak menemukan server untuk menerima koneksi mungkin mengembalikan pesan
kesalahan atau hanya menutup koneksi ke klien. Perbedaan dalam perilaku sederhana
untuk mendeteksi. Misalnya kebanyakan browser web akan menghasilkan halaman
kesalahan browser yang dibuat dalam kasus di mana mereka tidak dapat terhubung ke
server HTTP tetapi akan kembali kesalahan yang berbeda dalam kasus di mana
sambungan diterima dan kemudian ditutup.
Dengan melayani end-user khusus diprogram aplikasi Adobe Flash SWF atau applet Java
Sun yang mengirimkan HTTP panggilan kembali ke server mereka.
CGI Proxy
CGI web proxy menerima URL target menggunakan formulir Web di jendela browser pengguna,
proses permintaan, dan mengembalikan hasilnya ke browser pengguna. Oleh karena itu dapat
digunakan pada perangkat atau jaringan yang tidak memungkinkan "true" pengaturan proxy
harus diubah. Yang pertama tercatat CGI proxy yang dikembangkan oleh ilmuwan komputer
Amerika Richard Windmann.
Beberapa proxy CGI dibentuk untuk tujuan seperti membuat website lebih mudah diakses oleh
penyandang cacat, namun telah sejak ditutup karena lalu lintas yang berlebihan, biasanya
disebabkan oleh pihak ketiga iklan layanan sebagai sarana untuk melewati penyaringan lokal.
Karena banyak dari para pengguna tidak peduli tentang jaminan kerusakan mereka
menyebabkan, menjadi perlu bagi organisasi untuk menyembunyikan kuasanya, mengungkapkan
URL hanya untuk mereka yang mengambil kesulitan untuk menghubungi organisasi dan
menunjukkan kebutuhan asli.
Anonymous HTTPS Proxy
Pengguna yang ingin mem-bypass web filtering, yang ingin mencegah orang dari pemantauan
apa yang mereka lakukan, biasanya akan mencari di internet untuk HTTPS transparent proxy
terbuka dan anonim. Mereka kemudian akan program browser mereka ke proxy semua
permintaan melalui filter web untuk anonymous proxy ini. Permintaan tersebut akan dienkripsi
dengan https. The web filter yang tidak dapat membedakan transaksi ini dari, katakanlah, akses
yang sah ke situs web keuangan. Dengan demikian, filter konten hanya efektif terhadap
pengguna tidak canggih.
Penggunaan HTTPS proxy terdeteksi bahkan tanpa memeriksa data dienkripsi, hanya didasarkan
pada pemantauan firewall alamat untuk frekuensi penggunaan dan penggunaan bandwidth. Jika
sejumlah besar data sedang diarahkan melalui alamat yang ada di dalam alamat berbagai ISP
seperti Comcast, kemungkinan server proxy rumah dioperasikan. Entah alamat tunggal atau
seluruh rentang alamat ISP kemudian diblokir di firewall untuk mencegah koneksi baru.
Suffix Proxy
Suffix proxy memungkinkan pengguna untuk mengakses konten web dengan menambahkan
nama server proxy untuk URL dari konten yang diminta (misalnya
"en.wikipedia.org.SuffixProxy.com"). Proxy server akhiran yang lebih mudah digunakan
daripada proxy server biasa tapi mereka tidak menawarkan tingkat tinggi anonimitas dan
penggunaan utama mereka adalah untuk melewati filter web. Namun, ini jarang digunakan
karena filter web lebih maju.
Tor Onion Proxy Software
TOR (kependekan dari The Onion Router) adalah sistem yang dimaksudkan untuk
memungkinkan anonimitas online. Tor klien traffic rute software Internet melalui jaringan
relawan di seluruh dunia server untuk menyembunyikan lokasi atau penggunaan pengguna dari
seseorang melakukan pengawasan jaringan atau traffic analysis . Menggunakan Tor membuatnya
lebih sulit untuk melacak aktivitas Internet, termasuk "kunjungan ke situs Web, posting online,
pesan instan dan bentuk komunikasi lainnya", kembali ke pengguna. Hal ini dimaksudkan untuk
melindungi kebebasan pribadi pengguna, privasi, dan kemampuan untuk melakukan bisnis
rahasia dengan menjaga aktivitas internet mereka dari sedang dipantau.
"Routing Onion" mengacu pada sifat berlapis layanan enkripsi: Data asli akan dienkripsi dan re-
dienkripsi beberapa kali, kemudian dikirim melalui berturut-turut relay Tor, masing-masing yang
mendekripsi sebuah "lapisan" enkripsi sebelum melewati data ke relay berikutnya dan akhirnya
tujuan. Hal ini akan mengurangi kemungkinan data asli yang unscrambled atau dipahami dalam
perjalanan.
The Tor client adalah perangkat lunak bebas, dan tidak ada biaya tambahan untuk menggunakan
jaringan.
I2P Anonymous Proxy
The I2P Anonymous Network ('I2P') adalah jaringan proxy yang bertujuan anonimitas online.
Proxy ini menerapkan garlic routing, yang merupakan pengembangan Tor’s onion routing. I2P
sepenuhnya didistribusikan dan bekerja dengan mengenkripsi semua komunikasi di berbagai
lapisan dan menyampaikan mereka melalui jaringan router dijalankan oleh relawan di berbagai
lokasi. Dengan menjaga sumber informasi yang tersembunyi, I2P menawarkan ketahanan sensor.
Tujuan dari I2P adalah untuk melindungi kebebasan pengguna pribadi, privasi, dan kemampuan
untuk melakukan bisnis rahasia.
Setiap pengguna I2P menjalankan router I2P pada komputer mereka (node). The I2P router
mengurus menemukan rekan-rekan lain dan terowongan bangunan anonymi melalui mereka. I2P
menyediakan proxy untuk semua protokol (HTTP, irc, SOCKS, ...).
Perangkat lunak ini gratis dan open-source, dan jaringan gratis untuk digunakan.
Proxy vs. NAT
Sebagian besar ‘proxy' mengacu pada lapisan-7 aplikasi pada model referensi OSI. Namun, cara
lain adalah melalui proxy lapisan-3 dan dikenal sebagai Network Address Translation (NAT).
Perbedaan antara kedua teknologi adalah tingkat di mana mereka beroperasi, dan cara
mengkonfigurasi klien untuk menggunakan mereka sebagai proxy.
Dalam konfigurasi klien NAT, mengkonfigurasi gateway sudah cukup. Namun, untuk
konfigurasi klien dari lapisan-7 proxy, tujuan dari paket yang menghasilkan klien harus selalu
menjadi server proxy (lapisan-7), maka server proxy membaca setiap paket dan menemukan
tujuan sejati.
Karena NAT beroperasi pada lapisan-3, kurang sumber daya intensif dari lapisan-7 proxy, tetapi
juga kurang fleksibel. Seperti kita membandingkan dua teknologi ini, kita mungkin menemukan
istilah yang dikenal sebagai 'firewall transparan'. Firewall Transparan berarti bahwa lapisan-3
proxy yang menggunakan lapisan-7 keuntungan proxy yang tanpa sepengetahuan klien. Klien
menganggap bahwa gateway adalah NAT pada lapisan-3, dan tidak punya ide tentang bagian
dalam paket, tetapi melalui metode ini lapisan-3 paket dikirim ke lapisan-7 proxy untuk
penyelidikan.
DNS Proxy
Sebuah server proxy DNS mengambil query DNS dari jaringan (biasanya lokal) dan
mengirimkannya ke sebuah Internet Domain Name Server. Hal ini juga berkaitan dengan cache
DNS record.
III. BANDWIDTH MANAGEMENT
III.1 Pengertian
Bandwidth management merupakan salah satu metode untuk mengukur kualitas koneksi seperti
konsumsi bandwidth oleh user, ketersediaan koneksi, latency, losses,dll.
Bandwidth adalah kapasitas atau daya tampung kabel ethernet agar dapat dilewati trafik paket
data dalam jumlah tertentu. Bandwidth juga bisa berarti jumlah konsumsi paket data per satuan
waktu dinyatakan dengan satuan bit per second [bps].
Bandwidth internet di sediakan oleh provider internet dengan jumlah tertentu tergantung sewa
pelanggan. Dengan QoS kita dapat mengatur agar user tidak menghabiskan bandwidth yang di
sediakan oleh provider.
III.2 Komponen
- IPtables
Iptables atau NetFilter adalah software Linux yang mengimplementasikan sebuah frame- work
untuk rewall yang bersifat statefull. Iptables juga memiliki ture Network Address Translation
(NAT). Net lter scriptsize hanya bekerja pada kernel
versi 2.4 atau 2.6 dan tidak dapat bekerja pada kernel yang lebih rendah dari 2.4. Net lter
membuat aturan-aturan apa yang dilakukan tentang paket-paket network yang lewat. Aturan
tersebut bisa meneruskannya, menolaknya, dll.
IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar
tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain
tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran
menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran,
maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut.
Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai
memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah
rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan ”jika paket memiliki
informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika
aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket
tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu
aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus
dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default
ACCEPT. Bisa dilihat pada gambar berikut.
Pada iptables di kenal istilah chain yaitu tempat terjadi proses pemfilteran (pada gambar diatas
berwarna hijau). Macam-macam chain:
PREROUTING Titik dimana user dapat memanipulasi paket network sebelum
akahirnya packet memasuki keputusan routing, apakah packet akan masuk ke
dalam OS atau hanya sekedar lewat.
INPUT Titik dimana user bisa melakukan pemeriksaan terhadap paket network
yang akan masuk ke dalam OS user.
OUTPUT Titik dimana user melakukan pemeriksaan terhadap paket network
yang dihasilkan oleh OS user keluar sebelum routing.
FORWARD Titik dimana user melakukan pemeriksaan terhadap paket network
yang hanya sekedar lewat OS user.
POSTROUTING Titik dimana user bisa melakukan manipulasi terhadap paket
yang akan keluar dari OS user.
Masing-masing chain berisi daftar rules. Ketika sebuah paket dikirim ke suatu chain, paket ini
dibandingkan dengan masing-masing rule di dalam chain dalam urutan atas ke bawah. Rule bisa
dalam bentuk user-defined chain atau salah satu dari built-in target: ACCEPT, DROP, QUEUE,
atau RETURN.
Pada iptables juga dikenal adanya table yaitu tempat rule-rule/aturan-aturan yang kita buat
disimpan (pada gambar diatas berwarna kuning). Ada 3 buah table, secara general dapat kita
defnisikan:
Table Filter Adalah tempat rule-rule yang berkaitan dengan boleh/tidaknya suatu
paket network melewati sebuah CHAIN di atas. dalam table ini terdapat Chain
INPUT, OUTPUT dan FORWARD.
Table NAT Adalah singkatan dari Network Address Translation, yaitu table
tempat rule- rule yang berkaitan dengan manipulasi suatu paket network ketika
melewati CHAIN PREROUTING, POSTROUTING, dan OUTPUT.
Table Mangle Adalah tempat rule-rule yang berkaitan dengan manipulasi suatu
paket network untuk keperluan advance, seperti QOS (quality of service), packet
marking, dll. dalam table ini terdapat semua Chain diatas.
- Traffic Control
Trafik jaringan berhubungan dengan paket data yang dibangkitkan oleh kartu ethernet pada
komputer, sebelumnya akan menjelaskan terlebih dahulu kartu ethernet. Pada gambar dibawah
ini menunjukkan komputer dengan satu kartu Ethernet.
Paket data yang dikirimkan oleh komputer lain diterima NIC (kartu ethernet), kemudian teruskan
oleh driver kartu ethernet (Network Driver) ke bagian kernel linux untuk diproses. Proses ini
hanya mengatur paket data yang keluar maupun masuk melalui satu kartu ethernet. Kernel linux
yang bertanggung jawab mengatur aliran data disebut kernel traffic control.
Sedangkan pada gambar menggambarkan komputer linux yang dioperasikan sebagai gateway
atau router, aliran paket data dapat diatur secara bidirectional (dua arah) melalui NIC0 dan NIC1.
Gateway linux dikonfigurasi untuk memisahkan trafik dari jaringan lain atau koneksi internet
yang disediakan oleh ISP. Hubungan komputer klien yang dibagian NIC1 ke ISP dapat
dikendalikan, misalnya bandwidth smtp di jatah 64Kbps,& ftp mendapatkan bandwidth 10Kbps.
Pada dasarnya kernel traffic controll memiliki 3 bagian, yang pertama perangkat ingress yaitu
jika paket data diterima oleh kartu LAN maka paket tersebut akan diproses oleh ingress,
biasanya ingress dipakai untuk mengendalikan traffic upload/uplink. Kemudian perangkat egress
dipergunakan untuk mengendalikan paket data yang keluar dari kartu ethernet, sehingga trafik
download oleh komputer klien dapat dibatasi sesuai konfigurasi.
III.3 Teknik Antrian Bandwitdh Management
- Hierarchy Token Bucket (HTB)
Teknik antrian HTB mirip dengan CBQ hanya perbedaannya terletak pada opsi, HTB lebih
sedikit opsi saat konfigurasi serta lebih presisi. Teknik antrian HTB memberikan kita fasilitas
pembatasan trafik pada setiap level maupun klasifikasi,
bandwidth yang tidak terpakai bisa digunakan oleh klasifikasi yang lebih rendah. Kita juga dapat
melihat HTB seperti suatu struktur organisasi dimana pada setiap bagian memiliki wewenang
dan mampu membantu bagian lain yang memerlukan,
teknik antrian HTB sangat cocok diterapkan pada perusahaan dengan banyak struktur organisasi.
- Class Based Queue (CBQ)
Teknik klasifikasi paket data yang paling terkenal adalah CBQ, mudah dikonfigurasi,
memungkinkan sharing bandwidth antar kelas (class) dan memiliki fasilitas user interface. CBQ
mengatur pemakaian bandwidth jaringan yang dialokasikan untuk tiap user, pemakaian
bandwidth yang melebihi nilai set akan dipotong (shaping), CBQ juga dapat diatur untuk sharing
dan meminjam bandwidth antar class jika diperlukan.
IV. IDS (Intrusion Detection System)
4.1. pengertian
IDS (Intrusion Detection System) merupakan sistem untuk mendeteksi adanya “intrusion” yang
dilakukan oleh “intruder” atau “pengganggu atau penyusup” di jaringan. IDS (Intrusion
Detection System) sangat mirip seperti alarm, yaitu IDS (Instrusion Detection System) akan
memperingati bila terjadinya atau adanya penyusupan pada jaringan. IDS (Intrusion Detection
System) dapat didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate
yang terjadi di jaringan atau host. IDS (Intrusion Detection System) adalah sistem keamanan
yang bekerja bersama Firewall untuk mengatasi Intrusion.
4.2. Cara kerja
IDS juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai
intrusion oleh intruser. Cara kerja IDS dibagi menjadi dua, yaitu :
Knowledge Based (Misuse Detection )
Knowledge Based pada IDS (Intrusion Detection System) adalah cara kerja IDS(Intrusion
Detection System) dengan mengenali adanya penyusupan dengan cara menyadap paket
data kemudian membandingkannya dengan database rule pada IDS (Intrusion Detection
System) tersebut. Database rule tersebut dapat berisi signature – signature paket
serangan. Jika pattern atau pola paket data tersebut terdapat kesamaan dengan rule pada
database rule pada IDS (Intrusion Detection System), maka paket data tersebut dianggap
sebagai seranganm dan demikian juga sebaliknya, jika paket data tersebut tidak memiliki
kesamaan dengan rule pada database rule pada IDS(Intrusion Detection System), maka
paket data tersebut tidak akan dianggap serangan.
Behavior Based ( Anomaly Based )
Behavior Base adalah cara kerja IDS (Intrusion Detection System) dengan mendeteksi
adanya penyusupan dengan mengamati adanya kejanggalan – kejanggalan pada sistem,
aatu adanya keanehan dan kejanggalan dari kondiri pada saat sistem normal, sebagai
contoh : adanya penggunaan memory yang melonjak secara terus menerus atau
terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu
yang bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS
(Intrusion Detection System) Anomaly Based ini dianggap sebagai serangan.
Intrusion itu sendiri didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropite
yang terjadi di jaringan atau di host tersebut. Intrusion tersebut kemudian akan diubah menjadi
“rules” ke dalam IDS (Intrusion Detection System). Sebagai contoh, intrusion atau gangguan
seperti port scanning yang dilakukan oleh intruder. Oleh karena itu IDS (Intrusion Detection
System) ditujukan untuk meminimalkan kerugian yang dapat ditimbulkan dari intrusion.
4.3. Jenis – Jenis IDS
Network Instrusion Detection System (NIDS)
Memantau Anomali di Jaringan dan mampu mendeteksi seluruh host yang berada satu
jaringan dengan host implementasi IDS (Intrusion Detection System) tersebut. NIDS
(Network Instrusion Detection System) pada umumnya bekerja dilayer 2 pada OSI layer,
IDS (Intrusion Detection System) menggunakan “raw traffic” dari proses sniffing
kemudian mencocokknannya dengan signature yang telah ada dalam policy. Jika terdapat
kecocokan antara signature dengan raw traffinc hasil sniffing paket, IDS (Intrusion
Detection System) memberikan allert atau peringgatan sebagai tanda adanya proses
intrusi ke dalam sistem. NIDS (Network Instrusion Detection System) yang cukup
banyak dipakai adalah snort karena signature yang customizable, sehingga setiap
vulnerability baru ditemukan dapat dengan mudah ditambahkan agar jika terjadi usaha
punyusupan atau intrusion dari intruder akan segera terdeteksi.
cotoh : malihat adanya network scanning
Host Instrusion Detection System (HIDS)
Mamantau Anomali di Host dan hanya mampu mendeteksi pada host tempat
implementasi IDS (Intrusion Detection System) tersebut. HIDS (Host Instrusion
Detection System) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti
perubahan file password dengan penambahan user ber UID 0, perubahan loadable kernel,
perubahan ini script, dan gangguan bersifat anomali lainnya.
contoh : memonitor logfile, process, file ownership, dan mode.
Seperti dijelaskan, IDS(Intrusion Detection System) melakukan deteksi gangguan keamanan
dengan melihat Anomali pada jaringan. Anomali dapat dijelaskan sebagai traffic atau aktifitas
yang tidak sesuai dengan kebijakan yang dibuat (policy).
Contoh Anomali yang dijelaskan sebagai Traffic / aktivitas yang tidak sesuai dengan policy :
- Akses dari atau menuji ke host yang terlarang
- Memiliki Content atau Patern terlarang (virus)
- Menjalakan program terlarang.
IDS tidak hanya bekerja secara sendiri, IDS (Intrusion Detection System) bekerja mendeteksi
gangguan bersama – sama dengan firewall. Mekanisme penggunaan IDS adalah IDS (Intrusion
Detection System) membantu firewall melakukan pengamanan dengan snort ( open source )
ataupun dengan menggunakan Box IDS sedangkan firewall menggunakan Packet Filtering
Firewall. Paket Filtering Firewall dapat membatasi akses koneksi berdasarkan pattern atau pola –
pola koneksi yang dilakukan, seperti protokol, IP source and IP destination, Port Source and Port
Destination, Aliran data dan code bit sehingga daat diatur hanya akses yang sesuai dengan policy
saja yang dapat mengakses sestem. Paket Filtering Firewall bersifat statik sehingga fungsi untuk
membatasi akses juga secara statik, sebagai contoh : akses terhadap port 80 (webserver)
diberikan izin (allow) oleh policy, maka dari manapun dan apapun aktifitas terhadap port
tersebut tetap di ijinakan meskipun aktifitas tersebut merupakan gannguan (intrusion) ataupun
usaha penetrasi dari para intruder. Untuk itulah Paket Filtering Firewall tidak dapat mengatasi
gangguan yang bersifat dinamik sehingga harus dikombinasikan penggunaannya dengan IDS
(Intrusion Detection System) untuk membantu sistem hardening atau pengamanan.
IDS (Intrusion Detection System) dan Firewall menggunakan Engine Sistem Pencegahan
Penyusupan untuk melakukan pengamanan secara maksimal, Engine tersebut bertugas membaca
alert dari IDS (Intrusion Detection System), alert tersebut dapat berupa jenis serangan dan IP
address intruder , kemudian memerintahkan firewall untuk melakukan block ataupun drop akses
intruder tersebut ke koneksi dalam sistem.
Sistem pencegahan intrusion dari para intruder tersebut akan lebih maksimal jika diletakkan pada
router, sehingga daerah kerja sistem tersebut dapat mencakup semua host yang berada dalam satu
jaringan dengan router sebagai tempat mengimplementasikan sistem pencegahan penyusupan
tersebut. Bila konsentrator menggunakan switch, akan terdapat masalah yang timbul. Masalah
tersebut adalah proses pendeteksian terhadap paket data yang datang menjadi tidak berfungsi,
salah satu cara yang mudah untuk mengatasi masalah seperti ini, cara tersebut adalah dengan
melakukan spoofing MAC address terhadap host – host yang akan diamati.
Paket Decoder
Paket yang disandikan.
Preprocessor (Plug-ins)
Modul plug-in uang berfungsi untuk mengolah paket sebelum dianalisa.
Detection Engine
Rules from signature.
Output Stage
Alert dan Log.
4.4. Tipe penggunaan IDS
Ada beberapa tipe penggunaan IDS (Intrusion Detection System) untuk menajemen keamanan
informasi dan pengamanan jaringan, yaitu dengan menggunakan Snort IDS (Intrusion Detection
System) dan IDS (Intrusion Detection System) dengan menggunakan Box.
Snort IDS
Snort IDS merupakan IDS open source yang secara defacto menjadi standar IDS
(Intrusion Detection System) di industri. Snort merupakan salah satu software untuk
mendeteksi instruksi pada system, mampu menganalisa secara real-time traffic dan
logging IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau
serangan dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes, OS
fingerprinting.
Secara default Snort memiliki 3 hal yang terpenting, yaitu :
1. Paket Snifferm
Contoh : tcpdump, iptraf, dll.
2. Paket Logger
Berguna dalam Paket Traffic.
3. NIDS (Network Intrusion Detection System )
Deteksi Intrusion pada Network
Komponen – komponen Snort IDS (Intrusion Detection System) meliputi :
Rule Snort
Rule Snort merupakan database yang berisi pola – pola serangan berupa signature
jenis – jenis serangan. Rule snort IDS (Intrusion Detection System) harus selalu
terupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan
tersebut dapat terdeteksi. Rule Snort dapat di download pada website www.snort.org.
Snort Engine
Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu
bekerja untuk membaca paket data dan kemudian membadingkan dengan Rule Snort.
Alert
Alert merupakan catatan serangan pada deteksi penyusupan. Jika Snort engine
mendeteksi paket data yang lewat sebagai sebuah serangan, maka snort engine akam
mengirimkan alert berupa log file. Kemudian alert tersebut akan tersimpan di dalam
database.
Hubungan ketiga komponen snort IDS (Intrusion Detection System) tersebut dapat
digambarkan dalam gambar berikut.
IDS (Intrusion Detection System) dengan menggunakan Box
IDS (Intrusion Detection System) dengan menggunakan BOX adalah IDS (Intrusion
Detection System) dengan yang merupakan product dari suatu perusahaan pengembang
keamanan jaringan komputer (Vendor). Sama seperti IDS (Intrusion Detection System)
Snort, IDS (Intrusion Detection System) dengan menggunakan Box ini memiliki
kemampuan yang sama untuk melakukan pendeteksian terhadap intursion dalam sebuah
jaringan. Pada IDS (Intrusion Detection System) dengan menggunakan Box allert yang
digunakan dapat berupa message, message tersebut dapat berupa sms ataupun email ke
administrator.
Untuk melakukan manajemen keamanan informasi pada sistem, haruslah terlebih dahulu
diketahui karateristik yang di dapat dari penggunaan IDS (Intrusion Detection System) agar
pengamanan tersebut dapat dilakukan secara maksimal.
Karateristik atau sifat yang dimiliki Oleh IDS () pada umumnya :
Suitability
Aplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan
arsitektur jaringan yang dihadapkannya.
Flexibility
Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan dideteksi
oleh aplikasi tersebut.
Protection
Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama dan berbahaya.
Interoperability
Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan perangkat-
perangkat keamanan jaringan serta manajemen jaringan lainnya.
Comprehensiveness
Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian
secara menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor
isi dari suatu email serta dapat memblokir address url secara spesifik.
Event Management
Konsep IDS yang mampu melakukan proses manajemen suatu jaringan serta proses
pelaporan pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu melakukan
updating pada sistem basis data pola suatu gangguan.
Active Response
Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat munculnya
suatu gangguan, biasanya aplikasi ini berintegrasi dengan aplikasi lainnya seperti aplikasi
Firewall serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi router pada
jaringannya.
Support
Lebih bersifat mendukung pada suatu jenis produk apabila diintegrasikan dengan aplikasi
lain.
4.5. Kelebihan
Kelebihan yang akan di dapatkan dengan menggunakan IDS (Intrusion Detection System)
sebagai metode Keamanan :
1. Memiliki Akurasi keamanan yang baik
IDS (Intrusion Detection System) haruslah memiliki akurasi atau ketelitian, jadi IDS
(Intrusion Detection System) yang baik adalah IDS (Intrusion Detection System) yang
memiliki ketelitian yang baik untuk mengenal intrusion atau gangguan. Pada saat
sekrarang ini IDS (Intrusion Detection System) telah memiliki ketelitian tinggi, yaitu
mampu secara realtime mendeteksi dan melakukan blocking terhadap tindakan yang
mencurigakan. Selain itu IDS () juga harus mampu memeriksa dan menganalisa pattern
objek secara menyeluruh seperti paket – paket data baik Header Paket maupun Payload
yang dipergunakan serta membedakan paket data yang keluar masuk dalam lalu lintas
jaringan sehingga dapat mengenal benar karateristik trafic penyerang.
Oleh karena itu untuk melakukan hal tersebut, IDS (Intrusion Detection System) yang
baik haruslah memiliki karateristik :
Memiliki kemampuan menganalisa protokol dari semua sumber lalu lintas (trafic).
Memiliki kemampuan menganalisa protokol secara stateful untuk Layer Network
atau Layer ke tiga pada OSI Layer sampai dengan Layer Aplication atau Layer ke tujuh
pada OSI Layer.
Memiliki kemampuan untuk melakukan perbandingan secara Context-Base,
Multiple-Tringger, Multiple-Pattern signature dengan tujuan untuk dapat mengenal dan
mengetahui jenis exploit yang dipergunakan.
Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap
(penumpukan data) pada IP Fragmen (Layer 3).
Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap
(penumpukan data) pada TCP Segment.
Memiliki kemampuan Forward dan Backward apabila terjadi kerancuan
dahbketidakberesan di dalam implementasi protokol (Layer 4).
Memiliki kemampuan kontrol pada tingkat aplikasi protokol seperti :
HTTP, FTP, Telnet, RPC Fragmentasi, dan SNMP (Layer 6 dan Layer 7 ).
2. Mampu Mendeteksi dan Mencegah Serangan.
IDS (Intrusion Detection System) haruslah dapat mendeteksi serangan dn juga mampu
untuk melakukan pencegahan terhadap serangan tersebut,
IDS (Intrusion Detection System) yang baik dalam mengatasi serangan adalah IDS
(Intrusion Detection System ) yang memiliki karateristik :
Dapat beroperasi secara in-line.
Memiliki kehandalan dan ketersediaan.
Deliver high performance.
Kebijakan policy pada IDS(Intrusion Detection System)yang dapat diatus sesuai
dengan yang dibutuhkan.
3. Memiliki cakupan yang Luas dalam Mengenal Proses Attacking
IDS (Intrusion Detection System) haruslah memiliki pengetahuan yang luas, dapat
mengenal serangan apa yang belum dikenalnya, seperti contoh IDS(Intrusion Detection
System) harus mampu mendeteksi serangan DOS mempergunakan analisis signature dan
mampu mendeteksi segala sesuatu yang mencurigakan.
IDS (Intrusion Detection System) yang baik dalam pengenalan attacking adalah IDS
(Intrusion Detection System) yang memiliki karateristik :
Memiliki AI () sehingga IDS (Intrusion Detection System) tersebut dapat
mempelajari sendiri serangan – serangan yang datang.
Mampu melakukan proses deteksi trafic dan pembersihan terhadap host ( Layer 3
– Layer 7 ).
Mampu melakukan scanning TCP dan UDP.
Mampu memeriksa keberadaan backdoor.
4. Dapat memeberikan Informasi tentang ancaman – ancaman yang terjadi.
5. Memiliki tingkat Forensik yang canggih dan mampu menghasilkan reporing yang
baik.
6. Memiliki sensor yang dapat dipercaya untuk memastikan pendeteksian dan
pencegahan.
V. IPS ( Intrusion Prevention System)
5.1. Pengertian
IPS (Intrusion Prevention System) merupakan jenis metode pengamanan jaringan baik
software atau hardware yang dapat memonitor aktivitas yang tidak diinginkan atau intrusion dan
dapat langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS (Intrusion Prevention
System) merupakan pengembangan dari dari IDS (Intrusion Detection System) .Sebagai
pengembangann dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan
aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP address seperti firewall
umumnya. . Intrusion Detection System Selain dapat memantau dan monitoring, IPS (Intrusion
Prevention System) dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan
cara 'melapor' ke firewall.
5.2. Cara kerja IPS
Ada beberapa metode IPS (Intrusion Prevention System) melakukan kebijakan apakah paket
data yang lewat layak masuk atau keluar dalam jaringan tersebut.
- Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai
apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan
dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari
jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap
menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-
update.
- Anomaly-based Intrusion Detection System
Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS (Intrusion
Detection System) dan IPS (Intrusion Prevention System), sehingga IDS (Intrusion
Detection System) dan IPS (Intrusion Prevention System) dapat mengatahui pola paket
seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket
anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Apabila IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System)
menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS (Intrusion
Detection System) dan IPS(Intrusion Prevention System) akan memberikan peringatan
pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS).
Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS (Intrusion
Detection System ) dan IPS (Intrusion Prevention System) bagaimana lalu lintas data
yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah
penilaian oleh IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System).
5.3. Software IPSIntrussion prevenstion system mengkombinasikan kemampuan network based IDS dengan
kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti
dengan melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS
opensource yang dikenal
Portsentry
Portsentry digunakan untuk melakukan pengeblokan IP address yang melakukan
scanning port dengan menggunakan fasilitas dari firewall atau teknik null route.
Sshdfilter
sshdfilter digunakan untuk melakukan blocking IP address yang melakukan ssh brute
forcing.
Snort
Snort di gandeng dengan blockit dan firewall merupakan NIPS yang mampu melakukan
blocking IP address terhadap beragam serangan yang di definisi di signature snort.
Hal yang perlu diperhatikan dalam pemasangan IPS, saran yang saya berikan jangan memasang
IPS di gateway karena sangat beresiko membuat nilai usability service yang ditawarkan menjadi
sangat rendah. Terapkan IPS di host – host di jaringan yang sifatnya krusial dengan signature
detection yang benar benar akurat untuk mendeteksi bugs sekuritas yang sifatnya critical.
Cara Kerja NIPS dengan menggunakan Aplikasi Opensource
5.4. Tipe-tipe IPS
1. Host Based Host Based IPS yang berada pada spesifik IP address, biasanya terdapat pada
single komputer.
2. Network IPS yang berguna untuk mencegah penyusupan pada spesifik network.
3. Content Spesific Content Spesific IPS yang memeriksa kontent dari suatu paket dan
mencegah berbagai macam serangan seperti serangan worm.
4. Protocol Analysis Menganalisa berbagai macam application layer network protocol
seperti http dan ftp.
5. Rated Based Berguna mencegah denial of service. Berguna untuk memonitoring dan dan
mempelajari keadaan normal network. RBIPS dapat memonitoring taffic TCP, UDP, ARP
Packets, koneksi per detik, paket per koneksi
Sama dengan IDS, IPS ini pun memiliki NIPS. PIS tidak hanya mendeteksi adanya serangan
tetapi dia akan otomatis melakukan aksi, biasanya dengan block traffic yang ada. NIPS
merupakan gabungan dari NIDS dan Firewall.
NIPS (Network Based Intrusion Prevention System)
NIPS (Network Based Intrusion Prevention System) adalah sebuah pengamanan jaringan yang
dapat mendeteksi dan melakukan blocking pada serangan atau intrusion yang mengganggu
jaringan. NIPS (Network Based Intrusion Prevention System) biasanya dikembangkan
selayaknya switch dan router. NIPS (Network Based Intrusion Prevention System) melakukan
deteksi ke seluruh paket data yang akan masuk ke dalam jaringan, dengan cara melakukan
pengecekkan pola serangan ataupun pattern dari paket data tersebut. Ketika NIPS (Network
Based Intrusion Prevention System) mendeteksi sebuah serangan , NIPS (Network Based
Intrusion Prevention System) akan langsung melakukan tindakan yang dapat berupa blocking
paket – paket data tersebut.
Pada masa sekarang ini IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System)
telah berkembang. Kedua metode keamanan tersebut dijadikan satu kesatuan sehingga kinerja
pengamanan nya menjadi lebih maksimal. Sebuah vendor telah mengembangkan teknologi
tersebut dan mengimplementasikannya ke dalam sebuat alat yang disebut IDPS (Intrusion
Detection and Prevention System). IDPS (Intrusion Detection and Prevention System) menjadi
sistem pendeteksi dan pencegahan dari gangguan – gangguan. Dengan adanya IDPS (Intrusion
Detection and Prevention System), kinerja IDS (Intrusion Detection System) dan IPS (Intrusion
Prevention System) menjadi lebih baik ketika teknologi keamanan tersebut diintefrasikan dalam
sebuah alat. IDPS (Intrusion Detection and Prevention System) dapat berfungsi sebagai sebuah
virtual device.
IDPS (Intrusion Detection and Prevention System) sangat perlu diketahui akan pentingnya
diterapkan pada masa sekarang ini, hal tersebut dikarenakan IDPS (Intrusion Detection and
Prevention System) memiliki beberapa kemampuan (dikutip dari tulisan hadiwibowo), yaitu :
Mencegah serangan atau gangguan dalam jaringan
IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologi pendeteksi untuk menemukan gangguan yang berupa program-program jahat
yang masuk kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau
program jahat lainnya dapat merusak sistem.
Dengan hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan atau gangguan pada sistem, dan
administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan
memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat
yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user account yang berbahaya, IP address atau atribut lain
dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula
dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam
jaringan.
Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan
serangan berbahaya.
1. Menghentikan serangan melalui re-configuring peralatan kontrol keamanan pada
network, seperti router dan firewall, untuk memblok akses yang bersifat ilegal.
2. Menghentikan serangan melalui pemasangan patch pada host untuk menutup
vulnerabilities.
3. Menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti
men-delete file attachment dalam e-mail.
4. Memberitahu administrator jaringan tentang adanya gangguan keamanan
IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.
Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user,
perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program
yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan
tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam
reports.
Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level
yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak
pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit
banyak membantu menurunkan jumlah pemberitahuan, dan hanya pemberitahuan tentang
gangguan keamanan tertentu saja yang dikirimkan.
Melaksanakan peraturan
Manajemen keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi
yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di
organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan atau
perusahaan kesehatan.
Dengan menerapkan IDPS, sebuah perusahaan dapat mempertahankan akuntabilitasnya,
memberikan kejelasan hak akses kepada user dan memberikan dukungan infrastuktur
yang tepat.
Menggalakkan kebijakan keamanan jaringan
Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat,
tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau
dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-
perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang
disebabkan oleh orang dalam ternyata cukup signifikan.
IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan
keamanan dengan menset-nya seperti sebuah firewall. Juga dapat diset untuk memantau
pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal.
Setting pemantauan user ini perlu diumumkan kepada para users, agar para users
mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan
meminimalisir keinginan/usaha penyalahgunaan hak akses.
Selain itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam
kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika
didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik mencurigakan
yang lolos dari firewall.
Membatasi chatting (IM) dan video streaming non-bisnis
Chatting atau IM (instant messaging) dan video streaming saat ini telah menjadi sebuah
gaya hidup, baik urusan pribadi maupun urusan pekerjaan. Sehingga melarang aktifitas
chatting dan video streaming dalam perusahaan bukanlah solusi terbaik. Namun
penggunaan aktifitas tersebut yang tidak terkendali tentunya akan menghabiskan sumber
daya perusahaan secara sia-sia.
Daripada melarang penggunaan sarana internet tersebut, perusahaan dapat memanfaatkan
IDPS untuk menjamin penggunaan sarana internet tersebut agar lebih banyak digunakan
bagi kepentingan pekerjaan. Ini merupakan fungsi unik dari IDPS, proactive bussiness
policy-setting device.
Perlu diwaspadai bahaya yang mungkin terjadi saat pertukaran informasi melalui IM.
Yaitu saat terjadi pertukaran file attachment yang disisipi program jahat (malware)
seperti worm. Sekali worm itu masuk kedalam sistem, maka penyerang akan dapat
menggunakannya untuk masuk ke host jaringan komputer dan mengambil keuntungan
dari akses yang telah diperolehnya tersebut. Beberapa peralatan IDPS telah dapat
digunakan untuk menghentikan dan mencegah penyisipan malware ini.
Lebih memahami aktifitas dalam network
IDPS mencatat semua lalulintas informasi dalam jaringan, termasuk bila ada hal yang
mencurigakan yang telah berhasil menyusup kedalam sistem. Catatan ini memiliki dua
kegunaan : (1) staf TI lebih memahami kemampuan peralatan IDPS ini sebelum alat itu
menjadi bagian aktif dalam perusahaan; (2) memberikan pengetahuan dasar tentang
berbagai macam data yang masuk dan keluar dari jaringan setiap hari.
Kedua hal itu berguna ketika staf TI akan mengambil sebuah keputusan operasional
untuk melindungi aset-aset perusahaan. Dan juga memberikan pengalaman nyata kepada
para eksekutif perusahaan tentang berbagai macam ancaman yang mencoba masuk.
Menghemat waktu
Dengan IDPS, staf TI tidak perlu menyisir secara manual log dalam firewall setiap hari
yang akan memakan waktu sangat lama. Juga mencegah terjadinya kelumpuhan jaringan
yang diakibatkan oleh serangan. Tentunya bila jaringan sempat lumpuh membutuhkan
waktu yang lama untuk memulihkannya.
Memantau program aplikasi yang diinstal user
Peralatan IDPS dapat menolong staf TI menemukan aplikasi yang di download oleh user
dalam jaringan. Jika aplikasi tersebut diperkirakan dapat merusak sistem, staf TI dapat
dengan segera mencegahnya.
Membangun kepercayaan
IDPS tidak hanya menurunkan risiko keamanan jaringan perusahaan, tetapi juga
memberikan keyakinan bahwa sistem tersebut aman dari serangan program-program
jahat serta tidak berpotensi menyebarkannya kepada jaringan milik mitra bisnis.
Menghemat biaya
IDPS dapat menghemat biaya yang terjadi akibat kelumpuhan sistem, biaya teknisi untuk
penelusuran malware secara manual setiap hari, dan pemborosan biaya-biaya lain akibat
kerusakan sistem yang tidak perlu. Dan tentunya biaya kepercayaan dari mitra bisnis
yang tidak dapat dihitung secara eksak.
Seiring dengan berkembangnya teknologi mengenai jaringan komputer, maka
berkembang pula metode pengamanannya. Hal ini dikarenakan agar keamanan dari informasi di
dalam jaringan tersebut dan juga keamanan jaringan itu sendiri dapat terjaga keamanannya dari
para punyusup atau intruder. Karena hal tersebutlah diperlukan metode keamanan berupa
pendeteksian dan pencegahan, metode tersebut terdapat di dalam IDS (Intrusion Detection
System) dan IPS (Intrusion Prevention System) yang dapat melakukan pengaturan agar
keamanan Informasi dalam jaringan tersebut dapat di manage atau dijaga dan juga keamanan
jaringannya pun menjadi lebih secure atau aman.
IDS (Intrusion Detection System) adalah sebuah metode pengamanan jaringan dengan
melakukan pendeteksian terhadap gangguan – gangguan atau intrusion yang mengganggu. Bila
terdeteksi adanya gangguan tersebut, maka IDS (Intrusion Detection System) akan memberikan
allert selayaknya alarm yang kemudian akan diberitahukan kepada administrator jaringan untuk
segera ditidak lajuti ( melakukan Blocking atau tidak ). IDS (Intrusion Detection System) dapat
berupa aplikasi dari open source seperti Snort ataupun menggunakan IDS (Intrusion Detection
System) yang berupa Box yang diproduksi oleh beberapa vendor jaringan.
IDS tersdiri dari dua bagian yaitu, Network Instrusion Detection System (NIDS) dan Host
Instrusion Detection System (NIDS). Kedua bagian tersebut bekerja pada bagian yang berbeda
untuk melakukan pengamanan. Network Instrusion Detection System (NIDS) dapat melakukan
pengamanan pada Network tersebut dengan cara memantau atau mendeteksi anomali pada
jaringan, selain itu Network Instrusion Detection System (NIDS) juga dapat melakukan
pendeteksian di seluruh host yang berada pada satu jaringan dengan IDS tersebut. Network
Instrusion Detection System (NIDS) yang sering dipakai pada implementasinya adalah dengan
menggunakan Snort karena sifat aplikasi Snort yang Cutomizalbe. Sedangkan Host Instrusion
Detection System (NIDS) dapat melakukan pengamanan dengan melakukan deteksi atau
pemantauan anomali pada host dan hanya mampu mendeteksi pada host tempat di
implementasikannya IDS tersebut.
Intrusion Detection System
Dalam penggunaannya, terdapat beberapa metode penggunaan IDS , yaitu melalui
aplikasi ataupun dengan Box IDS . IDS yang menggunakan Aplikasi contohnya adalah aplikasi
Snort yang berjalan berdasarkan rule – rule yang dibuat. Untuk memperoleh Snort tersebut, dapat
di download secara free melalui internet.
Cara mendapatkan dan easy instalation IDS Snort (open source) dari Internet :
1. Download dan Instalasi PCRE
o Sebelum diinstal snort membutuhkan PCRE (Perl Compatible Regular
Expressions, http://www.pcre.org/) yang dibuat oleh Philip Hazel.
Anda bisa memperoleh PCRE di:
ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/
http://sourceforge.net/project/showfiles.php?group_id=10194
ftp://ftp.sourceforge.net/pub/sourceforge/p/pc/pcre/
o Download pcpre:
wget http://easynews.dl.sourceforge.net/sourceforge/pcre/pcre-5.0.tar.gz
o Ekstrak:
tar –xvzf pcre-5.0.tar.gz
o Ke direktori pcpre-5.0
cd pcre-5.0
o Pra-instalasi:
./configure
o Kompail
make
make install
2. Download, Instalasi dan Konfigurasi SNORT
o Download snort
wget http://www.snort.org/dl/current/snort-2.3.3.tar.gz
o Ekstrak:
tar -xvzf snort-2.3.3.tar.gz
o Ke direktori snort-2.3.3
cd snort-2.3.3
o Pra-instalasi
./configure --with-mysql (jika ingin menggunakan dbase)
o Kompilasi:
make
make install
o Membuat grup dan user snort
groupadd snort
useradd -g snort snort
o Membuat direktori snort untuk keperluan log dan file biner (sistem)
mkdir /etc/snort
mkdir /etc/snort/rules
mkdir /var/log/snort
o Dari direktori dimana snort di ekstrak (file instal)
Copy semua file yang terdapat di direktori rules ke /etc/snort/rules
cd rules
cp * /etc/snort/rules
o Copy semua file yang terdapat di direktori etc ke direktori /etc/snort/
cd ../etc
cp * /etc/snort
o Modifikasi file snort.conf yang terletak di /etc/snort,
var HOME_NET 10.2.2.0/24
(Gunakan CIDR / Classless InterDomain Routing,
http://www.oav.net/mirrors/cidr.html)
var EXTERNAL_NET !$HOME_NET (Semuanya keculi HOME_NET)
o Ganti "var RULE_PATH ../rules" menjadi "var RULE_PATH /etc/snort/rules"
o Jangan lupa menambahkan snort pada program startup (rc.local)
/usr/local/bin/snort -c /etc/snort/snort.conf -i eth0 -g snort -Dde
IPS (Intrusion Prevention System) adalah sebuah metode pengamanan jaringan yang dapat
berupa software ataupun hardware. IPS (Intrusion Prevention System) dapat melakukan
monitoring terhadap seluruh aktifitas pada jaringan, IPS (Intrusion Prevention System) akan
langsung melakukan pencegahan terhadap gangguan – gangguan atau intrusion seperti blocking
atau drop program gannguan.
Kelebihan dari IPS adalah sistem yang dimilikinya, IPS memilki kecerdasan buatan
sendiri yang dapat mempelajari dan mengenali serangan dan metode yang digunakan dalam
penyerangan tersebut (TRIGER).
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) melakukan
pendeteksian dan pencegahan terhadap gangguan atau intrusion berdasarlan signature atau
pattern yang terdapat pada rule yang dibuat. Paket data yang datang terlebih dahulu akan di
periksa kecocokannya terhadap rule yang dibuat, apabila terdapat kesamaan pada rule yang maka
secara otomatis IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) akan
melakukan peringgatan (allert) dan selanjutnya akan melakukan pencegahan berupa blocking
terhadap gangguan tersebut.
IDS dan IPS yang bertipe Box hasil pengembangan vendor keamanan jaringan biasanya
digunakan oleh perusahaan – perusahaan yang besar, Hal ini disebabkan karena biaya
implementasinya yang sangat besar dan mahal. Akan tetapi bukan berarti IDS dan IPS tidak
dapat digunakan oleh hal layak, untuk mengatasinya para pengatur jaringan menggunakan IDS
dan IPS yang bertipe aplikasi open source seperti Snort dan lainnya.
Contoh Gambar IDS dan IPS bertipe Box hasil pengembangan dari salah satu vendor keamanan
jaringan :
cisco-security-ids-4250-xl-sensor Cisco IPS 4270 Appliance
Kelemahan dari penggunaan IDS dan IPS adalah sering terjadinya alarm ataupun gangguan
yang bersifat palsu, yaitu paket data yang datang terdeteksi sebagai intrusion karena tidak sesuai
dengan rule – rule yang dibuat. setelah di teliti ternyata hanya paket data biasa dan tidak
berbahaya.
VI. Network Monitoring System (NMS)
6.1. Pengertian
Network Monitoring System merupakan sebuah sub sistem dalam manajemen jaringan (Network
Management System) yang melibatkan penggunaan perangkat lunak dan perangkat keras.
Perangkat lunak digunakan sebagai sistem yang mengelola proses pemantauan terhadap fungsi
dan kinerja jaringan yang meliputi kepadatan dan lalu lintas dalam ukuran penggunaan lebar pita
saluran data (bandwidth), pada sistem yang lebih kompleks, proses monitoring ini dapat
dikembangkan sampai kepada penggunaan sumber daya, seperti sistem up/down, utilisasi CPU
dan memory, serta manajemen port.
NMS merupakan tool untuk melakukan monitoring/pengawasan pada elemen-elemen dalam
jaringan komputer. Fungsi dari NMS adalah melakukan pemantauan terhadap kualitas SLA
(Service Level Agreement) dari Banwidth yang digunakan (Fachruddin, 2009). Hasil dari
pantauan tersebut biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak
manajemen, disisi lain digunakan oleh administrator jaringan (technical person) untuk
menganalisa apakah terdapat kejanggalan dalam operasional jaringan. Menurut Ipswitch (2010),
ada 10 alasan utama menggunakan aplikasi monitoring jaringan komputer, yaitu:
Mengetahui apa yang sedang terjadi dalam jaringan, dimana solusi NMS selalu
memberikan informasi tentang operasional dan konektifitas dari peralatan dan sumber
daya yang ada dalam jaringan .
Untuk perencanaan peningkatan (upgrade) dan perubahan peralatan jaringan .
Dapat digunakan untuk mendiagnosa masalah-masalah dalam jaringan.
Sebagai bahan untuk keperluan SLA (service level agreement) .
Mengetahui kapan saat yang tepat untuk mengimplementasikan solusi disaster
recovery system(pemulihan bencana/masalah) dapat dilaksanakan.
Memastikan keamanan sistem beroperasi dengan baik.
Memastikan pengguna (client) layanan dalam jaringan terkoneksi dengan server
yang mereka butuhkan.
Mendapatkan infomasi status jaringan secara remote.
Memastikan uptime untuk keperluan pengguna yang tergantung dengan
ketersediaan jaringan computer.
Menghemat pengeluaran dengan menekan jumlah waktu jaringan down dan
memangkas waktu untuk menganalisa masalah
suatu monitoring system dapat secara periodic menghubungi suatu web server untuk
menjamin adanya respon dari web server, jika tidak ada respon maka monitoring
system kemudian mengirimkan pesanatau notifikasi ke adm nistrator.NMS bagian
dari network management.Jika NMS diterapkan dengan tepat dan benar maka NMS
dapat menjadi sahabat baik Anda namun jika sebaliknya maka NMS akan menjadi
'malapetaka'bagi Anda. Misalkan ,NMS tentunya akan mengirimkan pesan/notifikasi
ke email Anda atau mengirimkan pesan SMS ke HP Anda ketika terjadi uatu masalah
atau ketika terjadi Krisis pada suatu system yang dimonitor.Jika Anda tidak tepat
dalam menentukan kriteria krisis darisuatu system yang dimonitor maka bisa jadi
Anda akan mendapatkan email atau pesan SMS Terus menerus dari NMS
6.2. software software NMS
Berikut ini adalah beberapa aplikasi yang digunakan untuk memonitoring jaringan:
1. GKrellM (GNU Krell Monitors)
Adalah software monitoring system yang didasarkan pada toolkit GTK +. Hal ini dapat
digunakan untuk memantau status dari CPU, memori utama, hard disk, network interface,
email dan remote, dan banyak hal lainnya. Plugin tersedia untuk banyak tugas, misalnya,
mengontrol XMMS media player atau SETI @ home klien.
Dirilis di bawah ketentuan GNU General Public License, GKrellM adalah perangkat
lunak bebas.
2. Big Brother (BB)
Adalah sebuah software yang digunakan untuk menganalisa system dan network,
umumnya digunakan oleh seorang administrator. Munculnya halaman web dinamis
memungkinkan Big Brother menjadi salah satu sistem pemantauan pertama yang
menggunakan web sebagai user interface-nya. Sebelum ini, alat-alat pemantauan
umumnya berbasis CLI, atau diperlukan terminal grafis seperti X Window untuk
beroperasi. Big Brother menghasilkan halaman HTML yang berisi matriks host
sederhana dan tes dengan titik-titik merah dan hijau untuk menunjukkan status sistem.
Big Brother diberi nama dari George Orwell dari novelnya Nineteen Eighty-Four. E-mail
dari Big Brother berasal dari Kementerian hukum Big Brother, dan pengguna perangkat
lunak disebut Brothers.
Aplikasi ini dirancang untuk memungkinkan pengguna non-teknis untuk memahami
sistem dan informasi status jaringan melalui interface yang sederhana, menggunakan
matriks untuk menampilkan informasi status dan menampilkan overhead dalam Operasi
Jaringan Pusat (NOC). Dirancang untuk memonitor sistem komputer dan jaringan, dan
untuk alasan ini tidak menggunakan SNMP native, alih-alih menggunakan model client-
server dan protokol komunikasi jaringan sendiri. Klien mengirimkan informasi status atas
port TCP port 1984 setiap 5 menit. Karena klien hanya mengirim informasi ke server
monitoring yang spesifik, penciptanya mengklaim lebih aman daripada protokol berbasis
SNMP dari pendapat klien untuk mendapatkan informasi. Untuk alasan ini, Big Brother
tampil di konferensi keamanan SANS Institute pada tahun 1998. 1999 dan pada
konferensi SANSFIRE pada tahun 2001.
Sean MacGuire menulis Big Brother pada tahun 1996 setelah ia menerima apa yang dia
yakini menjadi kutipan mahal untuk software network monitoring system. Dia
diperkenalkan dalam sebuah artikel untuk majalah Sys Admin pada bulan Oktober 1996.
Pada bulan Agustus 1997, disebutkan dalam sebuah artikel oleh Paul Sittler di Linux
Journal. Tak lama setelah rilis awal, Robert-Andre Croteau bergabung dengan MacGuire
dan ditambahkannya peraturan notifikasi baru, yang dijelaskan dalam sebuah artikel yang
diterbitkan Sys Admin pada September 1998, dan menciptakan versi untuk Windows.
Pada tahun 1999 MacGuire dan Croteau mulai perusahaan BB4 Teknologi
http://bb4.com, untuk mengkomersilkan Big Brother. Mereka berlisensi produk di bawah
apa yang mereka sebut "Better than Free" atau BTF -. "Lebih baik" karena 10% dari
biaya lisensi pergi ke badan amal pilihan pembeli Pada tahun 2001.Quest Software
mengakuisisi BB4 Teknologi MacGuire dan Croteau, satu-satunya karyawan BB4,
kemudian pergi untuk bekerja di Quest Software dan terus bekerja pada produk. The Big
Brother Professional Edition (BBPe) dirilis tak lama sesudahnya. Pada bulan Januari
2012, MacGuire meninggalkan software Quest dan tidak lagi berhubungan dengan
produk yang ia ciptakan.
Ada dua versi dari Big Brother yang tersedia: versi BTF, dan pre-compiled, sepenuhnya
komersial, didukung Big Brother Professional Edition (BBPe). Pada tahun 2009, mereka
merilis "Big Brother – Modern Edition," adobe flash player yang mendukung big brother,
dan secara resmi menambahkan grafik dan dukungan monitoring yang baru.
3. EtherApe
Software monitoring jaringan Etherape adalah pilihan menengah untuk traffic data
jaringan Anda. Sebagai monitor jaringan open source, Etherape menawarkan antarmuka
grafis yang dinamis; fitur mode TCP IP, mendukung Ethernet, FDDI, PPP, dan slip
device, memfilter traffic; dan membaca traffic dari kedua file tcpdump dan live from the
network.
Awalnya dibuat oleh Juan Toledo, versi pertama dari Etherape (versi 0.0.1) dirilis pada
tanggal 18 Februari 2000. Dalam sebuah survei tahun 2006, Insecure.org menyatakan
bahwa aplikasi Etherape berada pada nomor 43 pada daftar "Top 100 Network Security
Tools". versi terbaru dari Etherape, dibuat oleh Riccardo Ghetta, versi 0.9.13 dan dirilis
pada 5 Mei 2013
Etherape membutuhkan hak akses root untuk dijalankan. Dengan demikian, bisa ada
resiko terhadap mesin ketika menjalankan Etherape dan sedang terhubung ke internet.
Beberapa fitur dari Etherape yang meliputi versi terbaru dari etherape ( v 0.9.13)
Tampilan grafis untuk jaringan
Line dan node yang berwarna dan link untuk protokol yang paling sering
digunakan
lalu lintas dapat dilihat pada jaringan sendiri, ujung ke ujung (IP) atau port to port
(TCP)
mendukung berbagai macam tipe frame dan packet type
tampilan data dapat dimanipulasi dengan menggunakan filter jaringan
mengklik node atau link memberikan informasi tambahan termasuk protokol dan
informasi lalu lintas
ringkasan protocol dan node table
dapat membaca lalu lintas dari file atau jaringan
menangani lalu lintas di Ethernet, WLAN, VLAN ditambah beberapa media lain
dan jenis enkapsulasi
mendukung IPv4 dan IPv6
mengexport xml dari statistic node
"central node" mode.
4. Nagios
Nagios adalah tool network monitoring system open source yang terbaik. Nagios bersifat
modular, mudah digunakan, dan memiliki skalablitas tinggi. Modul atau plugin pada
nagios sangat simple Anda pun dapat membuatnya guna melengkapi system checking
pada nagios sesuai dengan kebutuhan Anda.
Nagios awalnya didesain untuk berjalan pada sistem operasi Linux, namun dapat juga
berjalan dengan baik hampir disemua sistem operasi unix like. Beberapa fiturfitur yang
tersedia pada Nagios diantaranya adalah:
Monitoring of network services (SMTP, POP3, HTTP, NNTP, PING, etc.)
Monitoring of host resources (processor load, disk usage, etc.)
Simple plugin design that allows users to easily develop their own service checks
Parallelized service checks
Ability to define network host hierarchy using "parent" hosts, allowing detection
of and distinction between hosts that are down and those that are unreachable
Contact notifications when service or host problems occur and get resolved (via
email, pager, or userdefined method)
Ability to define event handlers to be run during service or host events for
proactive problem resolution
Automatic log file rotation
Support for implementing redundant monitoring hosts
Optional web interface for viewing current network status, notification and
problem history, log file, etc.
5. MRTG (Multi Router Traffic Grapher)
Multi Router Traffic Grapher, atau hanya sekedar MRTG, adalah perangkat lunak gratis
untuk memantau dan mengukur beban traffic pada link jaringan. Hal ini memungkinkan
pengguna untuk melihat beban traffic pada jaringan dari waktu ke waktu dalam bentuk
grafik.
Software ini pada awalnya dikembangkan oleh Tobias Oetiker dan Dave Rand untuk
memonitor lalu lintas router, tetapi telah berkembang menjadi sebuah alat yang dapat
membuat grafik dan statistik untuk hampir semua hal.
MRTG menggunakan Simple Network Management Protocol (SNMP) untuk mengirim
permintaan dengan dua objects identifiers (OIDs) kepada perangkat. Perangkat tersebut,
yang harus mengaktifkan SNMP, akan memiliki management information base (MIB)
untuk mencari OIDs yang telah ditentukan. Setelah mengumpulkan informasi yang
dibutuhkan ia akan mengirim kembali data mentah dirumuskan dalam protokol SNMP.
MRTG mencatat data ini dalam log pada klien bersama dengan data sebelumnya dicatat
untuk perangkat. Perangkat lunak ini kemudian menciptakan sebuah dokumen HTML
dari log, yang berisi daftar grafik traffic untuk perangkat yang dipilih dalam server.
Selain itu, MRTG dapat dikonfigurasi untuk menjalankan script atau perintah, dan
mengurai output untuk nilai counter. Website MRTG berisi perpustakaan besar skrip
eksternal untuk memungkinkan pemantauan statistik database SQL, aturan firewall, RPM
kipas CPU, atau hampir semua data integer-nilai.
Fitur fitur yang diberikan oleh MRTG adalah:
mengukur dua nilai (I untuk Input, O untuk Output) per target.
Mendapatkan data melalui agen SNMP, atau melalui output dari suatu command.
Biasanya mengumpulkan data setiap lima menit (dapat dikonfigurasi untuk
mengumpulkan data lebih jarang).
Membuat halaman HTML per target dam memiliki empat tampilan grafik
( gambar GIF atau PNG).
Hasil dibuat grafik dari hari, minggu, bulan dan tahun , dengan input digambarkan
sebagai kawasan hijau penuh, dan output sebagai garis biru.
Skala sumbu Y dari grafik untuk menunjukkan hasil paling detail.
Dapat menghitung nilai maximum, Rata-rata dan nilai-nilai saat ini untuk kedua
Input dan Output ke halaman HTML.
Bisa juga mengirim email peringatan jika target memiliki nilai di atas ambang
tertentu.
6. CACTI
Cacti adalah salah satu software yang digunakan untuk keperluan monitoring yang
banyak digunakan saat ini. Cacti menyimpan semua data/informasi yang diperlukan
untuk membuat grafik dan mengumpulkannya dengan database MySQL. Untuk
menjalankan cacti diperlukan software pendukung seperti MySQL, PHP, RRDTool, net-
snmp, dan sebuah webserver yang support PHP seperti Apache atau IIS.
Cacti salah satu aplikasi open source yang menrupakan solusi pembuatan grafik network
yang lengkap yang didesign untuk memanfaatkan kemampuan fungsi RRDTool sebagai
peyimpanan data dan pembuatan grafik. Cacti menyediakan pengumpulan data yang
cepat, pola grafik advanced, metoda perolehan multiple data, dan fitur pengelolaan user.
Semuanya dikemas secara intuitif, sebuah interface yang mudah digunakan mudah
dipahami untuk local area network hingga network yang kompleks dengan ratusan
device. Dengan menggunakan cacti kita dapat memonitor trafik yang mengalir pada
sebuah server.
Cacti dapat kita gambarkan sebagai :
a) Data Retrieval
Hal pertama yang dilakukan oleh Cacti adalah mengumpulkan data. Data dikumpulkan
dengan Poller yang dieksekusi oleh Operating System. Interval pengumpulan data atau
dengan kata lain eksekusi Poller dapat kita atur melalui fasilatas penjadwalan yang
tersedia di Operating System seperti crontab.
b) Data Storage
Data yang telah dikumpulkan oleh Poller, selanjutnya akan disimpan secara teratur di
bawah /rra. Untuk proses ini, cacti menggunakan Round Robin Database (RRD) dimana
data akan ditata dalam urutan waktu (time-series). Data yang dapat berupa trafik jaringan,
suhu mesin, server load average, mounting load dan lainnya berbentuk file
berekstensi .rra dan selanjutnya siap dipresentasikan dalam bentuk grafik.
c) Data Presentation
Keutamaan penggunaan RRDtool adalah fungsi grafiknya. Data-data yang tertata
dalam /rra akan di presentasikan dalam grafik dan ditampilkan oleh webserver yang kita
gunakan. Cacti juga menyediakan halaman pengaturan grafik untuk memudahkan kita
memanajemen gambar-gambar yang ingin kita tampilkan serta cara menampilkannya.
Fitur Fitur dari aplikasi Cacti adalah:
Jumlah graph itern yang tidak terhingga, dapat didefinisikan untuk setiap graph
secara optional de-ngan menggunakan CDEF atau data source dari Cacti.
Mendukung semua tipe graph dari RRDTools, termasuk ARXAq STACK
LINEU--31, GPRINT, COMMENT, VRULE, dan HRULE.
Data source dapat dibuat dengan memanfaatkan fungsi "create" dan "update",
yang terdapat pada RRDTool's.
Mendukung file RRD dengan lebih dari satu data source, dan dapat menggunakan
sebuah RRD file yang disimpan di mana saja dalam suatu iocal fiIe system.
Memiliki tree view yang memudahkan user untuk membuat graph hierarchies,
dan meletakkan graph dalam suatu tree.
Memiliki manajemen berbasis user, yang memudahkan administrator untuk
menciptakan user, dan
memberikan tipe permission yang berbeda antaruser.
7. The Dude
The Dude Network monitor adalah aplikasi baru dari mikrotik yang mana dapat menjadi
sebuah jalan anda untuk mengatur lingkungan jaringan anda, the dude akan otomatis
membaca dengan cepat semua alat/computer yang terhubung dalam jaringan dalam satu
jaringan lokal, menggambar dari rancangan peta dari jaringan lokal anda, mengamati
layanan dari alat atau komputer dan memberitahu jika ada masalah servis dari
alat/komputer dalam jaringan lokal anda.
Beberapa fitur yang tersedia dalam program the dude adalah :
Dude bersifat gratis.
Instalasi dan pemakaian mudah.
Penemuan jaringan otomatis dan pengaturan tata letak jaringan.
Mengizinkan anda untuk menyusun peta-peta sendiri dan menambahkan alat-alat
sendiri.
Dukungan untuk mengamati servis yang berjalan pada alat/komputer tersebut.
8. Spiceworks
sebuah aplikasi untuk manajemen desktop, manajemen persediaan, pengelolaan jaringan
dan help desk perangkat lunak. Secara umum untuk mendapatkan paket software yang
lengkap untuk Windows dengan hampir semua fitur yang dibutuhkan, pengguna
diharuskan untuk membeli perangkat lunak yang berharga mahal dan kebanyakan hanya
digunakan oleh perusahaan besar serta menengah. Namun untuk aplikasi ini, pengguna
komputer dapat memakainya secara gratis.
Perangkat lunak ini menawarkan fitur 7 menu utama, yaitu:
My Spiceworks
Inventory
Help Desk
Reports
Community
Store
Settings
Spicework akan memanage network anda mulai dari memberikan informasi disk space,
antivirus yang digunakan hingga memberikan notifikasi dan pemberitahuan saat terjadi
error atau masalah pada network anda. Spicework juga akan memberi saran kepada anda
jika terjadi masalah semisal saran untuk menginstall software tertentu dan
troubleshooting lainnya. Cara Kerja Spiceworks berjalan dengan tahapan sebagai
berikut :
• Aktive Direktori Diakses
Jika digunakan Spiceworks memiliki aksesterhadap active directory, Spiceworks akan
memeriksa active directory tersebut untuk menginventarisasi asset pada jaringan.
Spiceworks menggunakan info ini(alamat IP, sistem operasi, tingkat service pack, nama
mesin) untuk mengisi informasi perangkat yangditemukan.
• NetBIOS diakses
Netbios akan diakses untuk mendapatkan informasi asset pada jaringan sebanyak mungkin
• Alamat IP pada jaringan di Ping
IP addres yang ada dijaringan akan di ping, danspiceworks akan memberikan informasi
yang mana IP yang online dan yang kosong ( offline )
• Mesin Diidentifikasi
Mesin yang merespon ping, akan diidentifikasi oleh berdasarkan port yang bisa dimasuki
oleh spiceworks.Spiceworks akan mencoba untuk terhubungmenggunakan SNMP, WMI,
SSH, SIP, MAC alamat,kemudian HTTP. Jika semua port gagal, makaspiceworks akan
mengidentifikasi mesin sesuai infoyang didapat dari NetBIOS dan akan
berlabel“unkown”. Pada mesin yang mendapat label unkown, berarti spiceworks tidak
mendapatkan informasimendetail tentang mesin, dan hanya info terbatas, dan biasanya
akan bertuliskan “scan error”.
• Informasi Dikumpulkan
Dengan protocol yang sesuai, spiceworks akanmengumpulkan informasi sesuai dengan
jenis mesin.Misalnya, untuk PC, maka informasi software bisadidapat, dan untuk switch,
port mana yang sedangon/off.
• Sebuah Laporan DNS Dibuat
Laporan tentang Domain Name System akan dibuatsetelah proses scanning selesai,
apakah ada perubahanDNS atau tidak.
• Perangkat Dikelompokkan
Setelah melakukan proses scan dan mendapatkaninformasi dari perangkat, spiceworks
akan mengelompokkan perangkat-perangkat tersebut kedalam beberapa kategori, seperti
workstation/PC,server, printer, dll. Anda juga dapat melakukan pengelompokkan sendiri
(custom) pada bagianinventory.
• Kegiatan yang masuk
Ketika Scan berjalan, spiceworks akan mengumpulkankegiatan windows berdasarkan
kriteria admin padasetiap perangkat.
Kelebihan Spiceworks :
Easy-installation (bisa localhost ataupun server, baca OS compatibility di
situsnya)
Agent-less (tidak perlu menginstall tools tambahan di komputer client)
Full-featured (fiturnya lengkap, mulai dari network scanning, reporting hingga
helpdesk)
Free License (gratis namun aplikasi ini bersifat closed-source dan disisipi ads oleh
developernya, selebihnya tidak ada yang mengganggu)
Easy2Use (cukup mudah untuk mempelajari penggunaan tools ini)
Kelemahan Spiceworks :
Kepadatan informasi per komputer, memiliki banyak data per mesin tetapi untuk hal-hal
seperti server banyak statistik perlu menggunakan alat lain.
Daftar Pustaka
http://en.wikipedia.org/wiki/Spiceworks
http://wiki.mikrotik.com/wiki/The_Dude
http://en.wikipedia.org/wiki/Cacti_(software)
http://en.wikipedia.org/wiki/Big_Brother_(software)
http://en.wikipedia.org/wiki/GKrellM
Diansyah, Handry Fratama. Pengenalan IDS ( Intrusion Detection System ) dan IPS ( Instrusion Prevention System ) sebagai Manajemen Keamanan Informasi dan Pengamanan Jaringan