bab ii tinjauan pustaka 2.1 penelitian...

12
5 BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Ada pun beberapa penelitian sebelumnya yang dilakukan oleh Edna Diarta (2013), sistem monitoring deteksi penyusup dalam jaringan komputer menggunakan snort pada ubuntu 12.0 berbasis SMS Gateway. Penelitian tersebut berisis tentang implementasi sistem monitoring jaringan dan membahas tentang konsep dasar keamanan jaringan. Sedangka penelitian yang dilakukan Hariwan Panca (2012), Pengembangan dan Analisis kinerja Instruction Detection Prevention System (IDPS) pada Web Sever. Penambahan security IDPS untuk membantu firewall dalam melindungi web server. Hasil penelitian yang di lakukan oleh Mohamad Yasir (2010), Membangun software monitoring jaringan dengan SMS Alert. Penelitian tersebut untuk melakukan pengawasan kapan dan dimana saja dengan menggunakan SMS alert. Perbedaan dengan tiga penelitian di atas dengan penelitian ini, diharapkan menghasilkan suatu keamanan server yang dibangun pada sebuah server menggunakan turunan distro Debian yaitu Ubuntu 14.04 dengan fitur - fitur security pada fail2ban yang akan di hasilkan dan juga dengan penambahan email notifications.

Upload: dangdiep

Post on 07-Mar-2019

215 views

Category:

Documents


0 download

TRANSCRIPT

5

BAB II

TINJAUAN PUSTAKA

2.1 Penelitian Terdahulu

Ada pun beberapa penelitian sebelumnya yang

dilakukan oleh Edna Diarta (2013), sistem monitoring deteksi

penyusup dalam jaringan komputer menggunakan snort pada

ubuntu 12.0 berbasis SMS Gateway. Penelitian tersebut

berisis tentang implementasi sistem monitoring jaringan dan

membahas tentang konsep dasar keamanan jaringan.

Sedangka penelitian yang dilakukan Hariwan Panca (2012),

Pengembangan dan Analisis kinerja Instruction Detection

Prevention System (IDPS) pada Web Sever. Penambahan

security IDPS untuk membantu firewall dalam melindungi

web server. Hasil penelitian yang di lakukan oleh Mohamad

Yasir (2010), Membangun software monitoring jaringan

dengan SMS Alert. Penelitian tersebut untuk melakukan

pengawasan kapan dan dimana saja dengan menggunakan

SMS alert.

Perbedaan dengan tiga penelitian di atas dengan

penelitian ini, diharapkan menghasilkan suatu keamanan

server yang dibangun pada sebuah server menggunakan

turunan distro Debian yaitu Ubuntu 14.04 dengan fitur - fitur

security pada fail2ban yang akan di hasilkan dan juga

dengan penambahan email notifications.

6

2.2 Landasan Teori

2.2.1 Topologi Jaringan

Topologi jaringan komputer merupakan susunan

geometric dari node dan link kabel dalam Local Area

Network (LAN).Topologi jaringan komputer mengacu

pada bentuk atau tata letak jaringan. Topologi jaringan

komputer menggambarkan bagaimana komunikasi di

tentukan oleh topologi jaringan komputer. Jaringan

komputer terdiri dari beberapa komputer yang terhubung

menggunakan beberapa jenis interface, masing-masing

memiliki satu atau lebih perangkat interface seperti

Network Interface Card (NIC) atau perangkat serial

untuk jaringan point to point (PPP). Setiap komputer

didukung oleh perangkat jaringan yang menyediakan

fungsionalitas server atau klien. Perangkat keras yang

digunakan untuk mengirim data melalui jaringan disebut

media. Ini termasuk kabel tembaga, serat optik, atau

transmisi nirkabel. Pengkabelan standar yang digunakan

untuk tujuan ini adalah 10 base-T kategori 5 kabel

ethernet.

Ada 2 jenis utama dari kategori jaringan yaitu

berbasis peer to peer dan server. Dalam jaringan berbasis

server komputer yang menjadi penyedia layanan utama

seperti layanan file atau layanan email. Komputer yang

menyediakan layanan di sebut server dan komputer yang

meminta dan menggunakan layanan disebut klien

sedangkan, jaringan peer to peer, berbagai komputer

7

pada jaringan dapat bertindak sebagai klien dan server.

Sistem operasi jaringan menggunakan protokol data

jaringan untuk berkomunikasi di jaringan komputer lain.

Di dalam jaringan komputer memiliki beberapa

macam topologi jaringan yaitu :

a. Topologi BUS

Gambar 2.1 Topologi BUS

Topologi jaringan komputer (BUS) disebut

topologi yang media transmisinya menggunakan kabel

tunggal atau kabel pusat. Topologi BUS merupakan

teknologi jaringan komputer yang paling tua dalam

teknologi jaringan ethernet dan terdiri dari cable coaxial

yang menghubungkan komputer yang ada dalam jaringan

dimana tiap komputer terhubung dengan sambungan

konektor BNC jenis T.

8

b. Topologi STAR

Gambar 2.2 Topologi STAR

Topologi star merupakan bentuk topologi jaringan

yang berupa konvergensi dari node tengah ke setiap node

atau pengguna. Stasiun transmisi yang terhubung ke

simpul pusat, disesain menyerupai bentuk bintang. Semua

komputer dalam topologi star terhubung ke perangkat

sentral seperti hub, switch, router. Komputer di jaringan

biasanya dihubungkan dengan hub, switch atau router

dengan Twited Pair (UTP) atau kabel Shield Twited Pair

(STP). Pada dasarnya, desain topologi bintang mirip

dengan sebuah roda sepeda dengan jari-jari yang

memancar dari pusat. Dalam tipe jaringan ini, pertukaran

data hanya dapat dilakukan secara tidak langsung melalui

simpul pusat ke semua node lainnya yang terhubung.

9

c. Topologi RING

Gambar 2.3 Topologi RING

Topologi ring adalah topologi jaringan komputer

dimana setiap node terhubung ke yang lainnya, sehingga

berbentuk alur cincin, data token digunakan untuk

memberikan izin untuk setiap komputer berkomunikasi.

Node berkomunikasi dengan formasi ring, setiap node

berkomunikasi langsung dengan upstream dan

downstream. Komputer memiliki dua tetangga yang saling

berdekatan untuk berkomunikasi. Di ring network, semua

pesan komunikasi perjalanan dalam direktori yang sama.

Salah satu metode transmisi data sekitar ring disebut token

passing. Token adalah seri bit khusus yang berjalan di

jaringan token ring, setiap jaringan hanya memiliki satu

token. Token dilewatkan dari komputer ke komputer

sampai mencapai komputer yang memiliki data untuk di

kirim. Komputer yang menerima akan mengirim pesan

untuk menunjukkan bahwa data telah diterima.

10

d. Topologi MESH

Gambar 2.4 Topologi MESH

Jaringan komputer tipe mesh merupakan suatu

hubungan satu sama lain diantara beberapa node.

Umumnya suatu topologi mesh untuk keperluan

redundancy. Setiap perangkat bisa berkomunikasi secara

langsung dengan perangkat yang dituju. Ada dua jenis

mesh yaitu topologi full mesh dan topologi partial mesh.

Setiap mode saling berhubungan satu sama lain dengan

dedikasi line tersendiri (Full mesh). Sementara partial

hanya sebagian mempunyai jalur menurut kebutuhan

(partial). Topologi mesh bekerja menurut rute terpendek,

yang termudah untuk mencapai tujuannya.

11

e. Topologi TREE

Gambar 2.5 Topologi TREE

Topologi tree terdiri dari topologi multi start di bus.

Topologi tree mengintegrasikan topologi multi start

bersama-sama ke bus. Dengan hub perangkat dapat

terhubung langsung dengan bus tree dan masing-masing

fungsi hub sebagai perangkat jaringan akar tree. Topologi

ini juga disebut sebagai topologi jaringan bertingkat.

Topologi jaringan ini biasanya digunakan untuk

interkoneksi antar sentral dengan hirarki yang berbeda,

hirarki yang lebih rendah digambarkan pada lokasi yang

rendah dan semakin keatas mempunyai hirarki semakin

tinggi. Topologi tree paling ideal digunakan pada sistem

jaringan komputer. Jaringan tree, terdapat beberapa

tingkat simpul atau node. Pusat atau simpul yang lebih

tinggi tingkatnya, dapat mengontrol simpul dibawah

tingkatnya. Data yang dikirm perlu melalui simpul pusat

terlebih dahulu. Misalnya untuk bergerak dari komputer

node 4 ke komputer node 8, data harus melewati node 4,6

dan 7, sebelum berakhir pada node 8.

12

2.2.2 Pengalamatan Jaringan

IP address (internet protocol) merupakan alamat

logika yang di berikan kepada jaringan yang

menggunakan protocol TCP/IP, dimana protocol TCP/IP

digunakan untuk meneruskan paket informasi (routing)

dalam jaringan LAN, MAN, WAN dan internet atau lebih

singkatnya IP address adalah alamat unik dari suatu

perangkat jaringan yang terdapt di dalam jaringan. IP

address terdiri dari bilangan 32 bit bilangan biner yang

dibagi atas 4 oktet.

Jangkauan IP address yang dapat digunakan adalah

00000000.00000000.00000000.00000000. sampai dengan

11111111.11111111.11111111.11111111. IP address

biasanya dipresentasikan dalam lingkungan decimal.

Range address di atas dapat di ubah menjadi address

0.0.0.0 sampai address 255.255.255.255.

Saat ini ada 2 versi IP address yaitu :

a. IP versi 4 (Ipv4)

Ipv4 menggunakan penomoran 32 bit dan terdiri

dari 4 oktet decimal dan dibuat pada tahun 1983 dan

masih di gunakan sampai saat ini. Contoh

pengalamatan Ipv4 202.134.64.139. Dalam Ipv4 atau

IP versi 4 alamat IP address di bagi menjadi 5 kelas

yaitu :

13

a.1. Kelas A : 1-126

Ip address kelas A memiliki rentang alamat :

1.0.0.0 – 126.255.255.255 subnetmask default Kelas

A : 255.0.0.0 default maksimal host Kelas A :

16.777.214 host secara default pada IP Kelas A , 8 bit

pertama digunakan untuk alamat network dan 24 bit

berikutnya digunakan untuk alamat host.

a.2. Kelas B : 128-191

IP address kelas B memiliki rentang alamat :

128.0.0.0 – 191.255.255.255 subnetmask default kelas

B : 255.255.0.0 default maksimal host kelas B :

65.534 host secara default pada IP address kelas B,

16 bit pertama digunakan untuk alamat network dan

16 bit berikutnya digunakan untuk alamat host.

a.3. Kelas C : 192-223

IP address kelas C memiliki rentang alamat :

192.0.0.0 – 233.255.255.255 subnetmask default kelas

C : 255.255.255.0 default maksimal host kelas C 256

host. Secara default pada alamat IP address kelas C,

24 bit pertama digunakan untuk alamat network dan 8

bit berikutnya digunakan untuk alamat host.

a.4. Kelas E : 240-255

IP address kelas E memiliki rentang alamat :

224.0.0.0 – 254.255.255.255 4 bit pertama kelas E

selalu di set ke dalam nilai biner 1111 alamat IP

14

address kelas E disedikan sebagai alamat yang

bersifat “eksperimental” atau percobaan yang di

cadangkan untuk digunakan pada masa depan.

b. IP versi 6 (Ipv6)

Ipv6 ini menggunakan penomoran 128 bit, dalam

Ipv6 alamat 128 bit akan dibagi ke dalam blok

berukuran 16 bit, yang akan di konfersikan ke dalam

bilangan heksadesimal berukuran 4 digit. Setiap blok

bilangan heksadesimal tersebut akan di pisahkan

dengan tanda titik dua contoh :

Pengalamatan Ipv6 :

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

2.2.3 Keamanan Jaringan Komputer

Suatu Komputer yang terhubung dengan sebuah

jaringan komputer mempunyai ancaman keamanan yang

lebih besar dibandingkan dengan komputer yang tidak

terhubung dengan jaringan komputer.

2.2.4 Firewall

Firewall adalah alat yang digunakan untuk

mencegah pihak dari luar memperoleh akses ke suatu

jaringan (Ariyus, 2006). Firewall merupakan bagian

perangkat keamanan. Firewall dapat berupa program

ataupun hadware yang dirancang khusus untuk memfilter

informasi diantara jaringan publik dan jaringan privat

(Rafiudin, 2006 ).

15

2.2.5 Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) merupakan

kombinasi antara fasilitas blocking capabilities dari

Firewall dan kedalaman inspeksi paket data dari Intrusion

Detection System (IDS). IPS diciptakan pada tahun 1990-

an untuk memecahkan masalah serangan yang selalu

melanda jaringan. Intrusion Prevention System (IPS)

berjalan pada OSI Layer 2, 3 dan 7. Jenis – jenis Intusion

Prevention System :

a. Host-based Intrusion Prevention System (HIPS)

HIPS merupakan sebuah system pencegahan

yang terdiri dari banyak layer, menggunakan paket

filtering, inspeksi status dan metode pencegahan

instrusi yang bersifat real time.

b. Network-based Intrusion Prevention System

(NIPS)

Network based IPS (NIPS) atau in-line

proactive protection dapat menahan semua trafik

jaringan dan menginspeksi kejadian dan kode yang

mencurigakan. Network-based Intrusion

Prevention System (NIPS) tidak melakukan

pantauan secara khusus di satu host saja. Tetapi

melakukan pantauan dan proteksi dalam satu

jaringan secara global. NIPS menggabungkan fitur

IPS dengan firewall dan kadang disebut sebagai In-

16

Line IDS atau Gateway Intrusion Detection

System (GIDS).

2.2.6 Fail2ban

Fail2ban merupakan software open source

sebagai intrusion prevention sistem yang

dikembangkan menggunakan bahasa pemrograman

phyton. Fail2ban digunakan untuk melakukan

monitoring terhadap log sistem seperti

/var/logl/pwdfail, /var/log/auth.log, /var/logl/secure

dan yang lainnya. Fail2ban menggunakan iptables

untuk melakukan banned yang menggunakan protokol

TCP, SMPTP, HTTP dan yang lainnya.