bab ii tinjauan pustaka 2.1 penelitian...
TRANSCRIPT
5
BAB II
TINJAUAN PUSTAKA
2.1 Penelitian Terdahulu
Ada pun beberapa penelitian sebelumnya yang
dilakukan oleh Edna Diarta (2013), sistem monitoring deteksi
penyusup dalam jaringan komputer menggunakan snort pada
ubuntu 12.0 berbasis SMS Gateway. Penelitian tersebut
berisis tentang implementasi sistem monitoring jaringan dan
membahas tentang konsep dasar keamanan jaringan.
Sedangka penelitian yang dilakukan Hariwan Panca (2012),
Pengembangan dan Analisis kinerja Instruction Detection
Prevention System (IDPS) pada Web Sever. Penambahan
security IDPS untuk membantu firewall dalam melindungi
web server. Hasil penelitian yang di lakukan oleh Mohamad
Yasir (2010), Membangun software monitoring jaringan
dengan SMS Alert. Penelitian tersebut untuk melakukan
pengawasan kapan dan dimana saja dengan menggunakan
SMS alert.
Perbedaan dengan tiga penelitian di atas dengan
penelitian ini, diharapkan menghasilkan suatu keamanan
server yang dibangun pada sebuah server menggunakan
turunan distro Debian yaitu Ubuntu 14.04 dengan fitur - fitur
security pada fail2ban yang akan di hasilkan dan juga
dengan penambahan email notifications.
6
2.2 Landasan Teori
2.2.1 Topologi Jaringan
Topologi jaringan komputer merupakan susunan
geometric dari node dan link kabel dalam Local Area
Network (LAN).Topologi jaringan komputer mengacu
pada bentuk atau tata letak jaringan. Topologi jaringan
komputer menggambarkan bagaimana komunikasi di
tentukan oleh topologi jaringan komputer. Jaringan
komputer terdiri dari beberapa komputer yang terhubung
menggunakan beberapa jenis interface, masing-masing
memiliki satu atau lebih perangkat interface seperti
Network Interface Card (NIC) atau perangkat serial
untuk jaringan point to point (PPP). Setiap komputer
didukung oleh perangkat jaringan yang menyediakan
fungsionalitas server atau klien. Perangkat keras yang
digunakan untuk mengirim data melalui jaringan disebut
media. Ini termasuk kabel tembaga, serat optik, atau
transmisi nirkabel. Pengkabelan standar yang digunakan
untuk tujuan ini adalah 10 base-T kategori 5 kabel
ethernet.
Ada 2 jenis utama dari kategori jaringan yaitu
berbasis peer to peer dan server. Dalam jaringan berbasis
server komputer yang menjadi penyedia layanan utama
seperti layanan file atau layanan email. Komputer yang
menyediakan layanan di sebut server dan komputer yang
meminta dan menggunakan layanan disebut klien
sedangkan, jaringan peer to peer, berbagai komputer
7
pada jaringan dapat bertindak sebagai klien dan server.
Sistem operasi jaringan menggunakan protokol data
jaringan untuk berkomunikasi di jaringan komputer lain.
Di dalam jaringan komputer memiliki beberapa
macam topologi jaringan yaitu :
a. Topologi BUS
Gambar 2.1 Topologi BUS
Topologi jaringan komputer (BUS) disebut
topologi yang media transmisinya menggunakan kabel
tunggal atau kabel pusat. Topologi BUS merupakan
teknologi jaringan komputer yang paling tua dalam
teknologi jaringan ethernet dan terdiri dari cable coaxial
yang menghubungkan komputer yang ada dalam jaringan
dimana tiap komputer terhubung dengan sambungan
konektor BNC jenis T.
8
b. Topologi STAR
Gambar 2.2 Topologi STAR
Topologi star merupakan bentuk topologi jaringan
yang berupa konvergensi dari node tengah ke setiap node
atau pengguna. Stasiun transmisi yang terhubung ke
simpul pusat, disesain menyerupai bentuk bintang. Semua
komputer dalam topologi star terhubung ke perangkat
sentral seperti hub, switch, router. Komputer di jaringan
biasanya dihubungkan dengan hub, switch atau router
dengan Twited Pair (UTP) atau kabel Shield Twited Pair
(STP). Pada dasarnya, desain topologi bintang mirip
dengan sebuah roda sepeda dengan jari-jari yang
memancar dari pusat. Dalam tipe jaringan ini, pertukaran
data hanya dapat dilakukan secara tidak langsung melalui
simpul pusat ke semua node lainnya yang terhubung.
9
c. Topologi RING
Gambar 2.3 Topologi RING
Topologi ring adalah topologi jaringan komputer
dimana setiap node terhubung ke yang lainnya, sehingga
berbentuk alur cincin, data token digunakan untuk
memberikan izin untuk setiap komputer berkomunikasi.
Node berkomunikasi dengan formasi ring, setiap node
berkomunikasi langsung dengan upstream dan
downstream. Komputer memiliki dua tetangga yang saling
berdekatan untuk berkomunikasi. Di ring network, semua
pesan komunikasi perjalanan dalam direktori yang sama.
Salah satu metode transmisi data sekitar ring disebut token
passing. Token adalah seri bit khusus yang berjalan di
jaringan token ring, setiap jaringan hanya memiliki satu
token. Token dilewatkan dari komputer ke komputer
sampai mencapai komputer yang memiliki data untuk di
kirim. Komputer yang menerima akan mengirim pesan
untuk menunjukkan bahwa data telah diterima.
10
d. Topologi MESH
Gambar 2.4 Topologi MESH
Jaringan komputer tipe mesh merupakan suatu
hubungan satu sama lain diantara beberapa node.
Umumnya suatu topologi mesh untuk keperluan
redundancy. Setiap perangkat bisa berkomunikasi secara
langsung dengan perangkat yang dituju. Ada dua jenis
mesh yaitu topologi full mesh dan topologi partial mesh.
Setiap mode saling berhubungan satu sama lain dengan
dedikasi line tersendiri (Full mesh). Sementara partial
hanya sebagian mempunyai jalur menurut kebutuhan
(partial). Topologi mesh bekerja menurut rute terpendek,
yang termudah untuk mencapai tujuannya.
11
e. Topologi TREE
Gambar 2.5 Topologi TREE
Topologi tree terdiri dari topologi multi start di bus.
Topologi tree mengintegrasikan topologi multi start
bersama-sama ke bus. Dengan hub perangkat dapat
terhubung langsung dengan bus tree dan masing-masing
fungsi hub sebagai perangkat jaringan akar tree. Topologi
ini juga disebut sebagai topologi jaringan bertingkat.
Topologi jaringan ini biasanya digunakan untuk
interkoneksi antar sentral dengan hirarki yang berbeda,
hirarki yang lebih rendah digambarkan pada lokasi yang
rendah dan semakin keatas mempunyai hirarki semakin
tinggi. Topologi tree paling ideal digunakan pada sistem
jaringan komputer. Jaringan tree, terdapat beberapa
tingkat simpul atau node. Pusat atau simpul yang lebih
tinggi tingkatnya, dapat mengontrol simpul dibawah
tingkatnya. Data yang dikirm perlu melalui simpul pusat
terlebih dahulu. Misalnya untuk bergerak dari komputer
node 4 ke komputer node 8, data harus melewati node 4,6
dan 7, sebelum berakhir pada node 8.
12
2.2.2 Pengalamatan Jaringan
IP address (internet protocol) merupakan alamat
logika yang di berikan kepada jaringan yang
menggunakan protocol TCP/IP, dimana protocol TCP/IP
digunakan untuk meneruskan paket informasi (routing)
dalam jaringan LAN, MAN, WAN dan internet atau lebih
singkatnya IP address adalah alamat unik dari suatu
perangkat jaringan yang terdapt di dalam jaringan. IP
address terdiri dari bilangan 32 bit bilangan biner yang
dibagi atas 4 oktet.
Jangkauan IP address yang dapat digunakan adalah
00000000.00000000.00000000.00000000. sampai dengan
11111111.11111111.11111111.11111111. IP address
biasanya dipresentasikan dalam lingkungan decimal.
Range address di atas dapat di ubah menjadi address
0.0.0.0 sampai address 255.255.255.255.
Saat ini ada 2 versi IP address yaitu :
a. IP versi 4 (Ipv4)
Ipv4 menggunakan penomoran 32 bit dan terdiri
dari 4 oktet decimal dan dibuat pada tahun 1983 dan
masih di gunakan sampai saat ini. Contoh
pengalamatan Ipv4 202.134.64.139. Dalam Ipv4 atau
IP versi 4 alamat IP address di bagi menjadi 5 kelas
yaitu :
13
a.1. Kelas A : 1-126
Ip address kelas A memiliki rentang alamat :
1.0.0.0 – 126.255.255.255 subnetmask default Kelas
A : 255.0.0.0 default maksimal host Kelas A :
16.777.214 host secara default pada IP Kelas A , 8 bit
pertama digunakan untuk alamat network dan 24 bit
berikutnya digunakan untuk alamat host.
a.2. Kelas B : 128-191
IP address kelas B memiliki rentang alamat :
128.0.0.0 – 191.255.255.255 subnetmask default kelas
B : 255.255.0.0 default maksimal host kelas B :
65.534 host secara default pada IP address kelas B,
16 bit pertama digunakan untuk alamat network dan
16 bit berikutnya digunakan untuk alamat host.
a.3. Kelas C : 192-223
IP address kelas C memiliki rentang alamat :
192.0.0.0 – 233.255.255.255 subnetmask default kelas
C : 255.255.255.0 default maksimal host kelas C 256
host. Secara default pada alamat IP address kelas C,
24 bit pertama digunakan untuk alamat network dan 8
bit berikutnya digunakan untuk alamat host.
a.4. Kelas E : 240-255
IP address kelas E memiliki rentang alamat :
224.0.0.0 – 254.255.255.255 4 bit pertama kelas E
selalu di set ke dalam nilai biner 1111 alamat IP
14
address kelas E disedikan sebagai alamat yang
bersifat “eksperimental” atau percobaan yang di
cadangkan untuk digunakan pada masa depan.
b. IP versi 6 (Ipv6)
Ipv6 ini menggunakan penomoran 128 bit, dalam
Ipv6 alamat 128 bit akan dibagi ke dalam blok
berukuran 16 bit, yang akan di konfersikan ke dalam
bilangan heksadesimal berukuran 4 digit. Setiap blok
bilangan heksadesimal tersebut akan di pisahkan
dengan tanda titik dua contoh :
Pengalamatan Ipv6 :
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
2.2.3 Keamanan Jaringan Komputer
Suatu Komputer yang terhubung dengan sebuah
jaringan komputer mempunyai ancaman keamanan yang
lebih besar dibandingkan dengan komputer yang tidak
terhubung dengan jaringan komputer.
2.2.4 Firewall
Firewall adalah alat yang digunakan untuk
mencegah pihak dari luar memperoleh akses ke suatu
jaringan (Ariyus, 2006). Firewall merupakan bagian
perangkat keamanan. Firewall dapat berupa program
ataupun hadware yang dirancang khusus untuk memfilter
informasi diantara jaringan publik dan jaringan privat
(Rafiudin, 2006 ).
15
2.2.5 Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) merupakan
kombinasi antara fasilitas blocking capabilities dari
Firewall dan kedalaman inspeksi paket data dari Intrusion
Detection System (IDS). IPS diciptakan pada tahun 1990-
an untuk memecahkan masalah serangan yang selalu
melanda jaringan. Intrusion Prevention System (IPS)
berjalan pada OSI Layer 2, 3 dan 7. Jenis – jenis Intusion
Prevention System :
a. Host-based Intrusion Prevention System (HIPS)
HIPS merupakan sebuah system pencegahan
yang terdiri dari banyak layer, menggunakan paket
filtering, inspeksi status dan metode pencegahan
instrusi yang bersifat real time.
b. Network-based Intrusion Prevention System
(NIPS)
Network based IPS (NIPS) atau in-line
proactive protection dapat menahan semua trafik
jaringan dan menginspeksi kejadian dan kode yang
mencurigakan. Network-based Intrusion
Prevention System (NIPS) tidak melakukan
pantauan secara khusus di satu host saja. Tetapi
melakukan pantauan dan proteksi dalam satu
jaringan secara global. NIPS menggabungkan fitur
IPS dengan firewall dan kadang disebut sebagai In-
16
Line IDS atau Gateway Intrusion Detection
System (GIDS).
2.2.6 Fail2ban
Fail2ban merupakan software open source
sebagai intrusion prevention sistem yang
dikembangkan menggunakan bahasa pemrograman
phyton. Fail2ban digunakan untuk melakukan
monitoring terhadap log sistem seperti
/var/logl/pwdfail, /var/log/auth.log, /var/logl/secure
dan yang lainnya. Fail2ban menggunakan iptables
untuk melakukan banned yang menggunakan protokol
TCP, SMPTP, HTTP dan yang lainnya.