bab ii tinjauan pustaka dan landasan teorieprints.mercubuana-yogya.ac.id/2803/3/bab ii.pdf ·...

21
3 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Kegiatan monitoring jaringan merupakan kegiatan yang dilakukan untuk mengelola suatu sistem jaringan di lokasi atau area tertentu dengan topologi tertentu. Sistem monitoring ini dipergunakan untuk mempermudah tim teknis dalam melakukan pemantauan secara rutin kondisi jaringan di lapangan (Agustina Rini, 2013) Firewall merupakan suatu cara/sistem/mekanisme yang di terapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi baik dengan menyaring, membatas atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (Rafiudin Rachmat, 2009). Seiring dengan perkembangan jaman dan tuntutan akan layanan informasi yang cepat, tepat, dan akurat membuat jaringan komputer menjadi sebuah kebutuhan utama, khususnya dalam dunia kampus. Sebuah kampus seolah-olah menjadi tertutup dan tidak berkembang tanpa adanya jaringan komputer yang handal di dalamnya. Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan mikrotik routerboard serta melakukan analisis QoS (Quality of Service) jaringan kampus (Silitonga Parasian, 2014). Mekanisme serangan DOS maupun DDOS dan cara penanggulangannya sangat penting untuk diketahui dan dipelajari bagi sistem administrator mengingat serangan ini dapat menggagu kinerja server. Dampak serangan DDOS akan menyebabkan bandwidth yang digunakan akan habis yang mengakibatkan terputusnya koneksi antar server, bila serangan DDOS tidak segera ditanggulangi dapat menyebabkan kerusakan secara permanen terhadap hardware dan software korban (Hermawan Rudi, 2015).

Upload: trinhngoc

Post on 14-Mar-2019

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

3

BAB II

TINJAUAN PUSTAKA DAN LANDASAN TEORI

2.1 Tinjauan Pustaka

Kegiatan monitoring jaringan merupakan kegiatan yang dilakukan untuk

mengelola suatu sistem jaringan di lokasi atau area tertentu dengan topologi tertentu.

Sistem monitoring ini dipergunakan untuk mempermudah tim teknis dalam

melakukan pemantauan secara rutin kondisi jaringan di lapangan (Agustina Rini,

2013)

Firewall merupakan suatu cara/sistem/mekanisme yang di terapkan baik

terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk

melindungi baik dengan menyaring, membatas atau bahkan menolak suatu atau

semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar

yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah

workstation, server, router, atau local area network (Rafiudin Rachmat, 2009).

Seiring dengan perkembangan jaman dan tuntutan akan layanan informasi

yang cepat, tepat, dan akurat membuat jaringan komputer menjadi sebuah kebutuhan

utama, khususnya dalam dunia kampus. Sebuah kampus seolah-olah menjadi tertutup

dan tidak berkembang tanpa adanya jaringan komputer yang handal di dalamnya.

Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan

menggunakan mikrotik routerboard serta melakukan analisis QoS (Quality of

Service) jaringan kampus (Silitonga Parasian, 2014).

Mekanisme serangan DOS maupun DDOS dan cara penanggulangannya sangat

penting untuk diketahui dan dipelajari bagi sistem administrator mengingat serangan

ini dapat menggagu kinerja server. Dampak serangan DDOS akan menyebabkan

bandwidth yang digunakan akan habis yang mengakibatkan terputusnya koneksi antar

server, bila serangan DDOS tidak segera ditanggulangi dapat menyebabkan

kerusakan secara permanen terhadap hardware dan software korban (Hermawan

Rudi, 2015).

Page 2: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

4

Pemanfaatan mikrotik sebagai manajemen user dapat mengontrol seluruh

aktivitas mikrotik dalam manajemen server dan user. Manajemen bandwidth ini

menjadi salah satu alternatif untuk memaksimal bandwidth yang kita punya sehingga

tidak banyak bandwidth yang hilang atau tidak merata (Riyanto Eko, 2012).

Page 3: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

5

2.2 Landasan Teori

2.2.1 Sistem Monitoring Jaringan

Sistem monitoring jaringan adalah tool untuk melakukan monitoring atau

pengawasan pada elemen-elemen dalam jaringan komputer. Fungsi dari sistem

monitoring jaringan adalah melakukan pemantuan terhadap kualitas SLA (Service

Level Agreement) dari bandwidth yang digunakan. Hasil dari pantuan tersebut

biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak manajemen, di

sisi lain digunakan oleh administrator jaringan (technical person) untuk menganalisa

apakah terdapat keanehan dalam operasional jaringan. Sistem monitoring jaringan

merupakan sebuah sub sistem dalam manajemen jaringan yang melibatkan perangkat

lunak dan perangkat keras. Sistem monitoring jaringan berguna untuk mencari letak

permasalahan yang dialami suatu jaringan komputer apabila terjadi slow ataupun

failing components yang disebabkan oleh berbagai macam hal seperti overloaded,

crashed, permasalahan koneksi network dan device, ataupun juga human error

(Pradikta, Affandi & Eko, 2013).

Aplikasi sistem monitoring jaringan dapat dibagi menjadi 2 bagian yaitu

connection monitoring dan traffic monitoring. Connection monitoring adalah teknik

monitoring jaringan yang dapat dilakukan dengan ping antara monitoring station dan

device target, sehingga dapat diketahui bila koneksinya down. Traffic monitoring

adalah teknik monitoring jaringan dengan melihat paket aktual dari traffic pada

jaringan dan menghasilkan laporan berdasarkan traffic jaringan (Pradikta, Affandi &

Eko, 2013).

Page 4: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

6

Gambar 2. 1 Topologi Star

Topologi Star Merupakan topologi jaringan dimana setiap komputer terhubung

kedalam satu node pusat, dimana node tersebut bisa berbentuk hub, router ataupun

switch.

Topologi bintang atau star adalah suatu cara untuk menghubungkan antara

komputer satu dengan komputer yang lainnya sehingga dapat membentuk jaringan

berupa bentuk bintang. Topologi bintang mempunyai bentuk seperti bintang, setiap

node tersambung secara terpusat pada sebuah perangkat keras Hub atau Switch. Hub

atau Switch yang dipakai untuk menghubungkan setiap node dalam jaringan LAN.

Piranti ini sering dipakai dalam topologi star dan extended star. Yang membedakan

antara Hub dan Switch yaitu kecepatan transfer datanya. Kabel yang dipakai pada

topologi ini adalah kabel UTP dengan konektor RJ-45.

Prinsip topologi bintang adalah kontrol terpusat, seluruh jalur aliran paket data

harus melalui pusat yang menyalurkan data tersebut ke semua simpul atau pengguna

yang dipilihnya. Simpul pusat disebut dengan stasiun server, sedangkan yang lainnya

dinamakan stasiun sekunder atau pengguna. Pada saat hubungan jaringan dimulai

oleh server maka setiap pengguna dapat menggunakan hubungan jaringan sewaktu-

waktu tanpa menunggu perintah dari server.

Kelebihan topologi bintang ialah fleksibel, pengelolaan dan pengembangan

jaringan lebih mudah, perawatan yang dilakukan di suatu node maupun kerusakan

pada suatu node tidak mempengaruhi node yang lainnya, dengan kontrol pusat,

Page 5: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

7

kemudahan pengelolaan jaringan, deteksi dan isolasi kerusakan/kesalahan lebih

mudah.

Kekurangan topologi star ialah boros dalam penggunaan kabel, membutuhkan

penanganan khusus, kontrol terpusat (HUB) menjadi elemen kritis.

Page 6: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

8

2.3 UDP (User Datagram Protocol)

UDP merupakan salah satu protokol dalam Transport Layer pada model OSI

Layer. UDP tidak sama dengan TCP dikarenakan tidak menggunakan metode 3-way

handshake yang berarti koneksi yang terbentuk tidak dapat menjamin kelengkapan

paket yang di dapat dari server ke client. Meskipun begitu, UDP mempunyai

kelebihan yaitu dapat mengirim paket lebih cepat daripada menggunakan protokol

TCP, dikarenakan header yang digunakan dalam mengirim paket lebih kecil daripada

header yang digunakan TCP. UDP adalah protocol connectionless yang tidak

menggunakan metode koneksi tertentu untuk mengirim data. Data dikirim dari

pengirim ke tujuan tanpa melihat urutan data, jenis data dan kesiapan penerima untuk

menerima data. Karakteristik UDP adalah sebagai berikut :

a. Unreliable

Ketika data dikirim menggunakan UDP, tidak akan diketahui apabila data

tersebut akan sampai ke tujuan atau tidak. Bisa saja data tersebut hilang di

tengah jalan.

b. Not ordered

Apabila ada 2 data yang dikirimkan ke penerima, maka data tersebut bisa

saja akan diterima tidak sesuai dengan urutan kirimnya.

c. Lightweight

Tidak ada paket-paket tertentu untuk menjalin koneksi antar pengirim

dan penerima

d. Datagrams

Paket data dikirim secara terpisah dan hanya di cek apabila paket tersebut

sampai di penerima. (Sulistyo Wiwin, 2009).

2.4 Transmission Control Protocol (TCP)

Merupakan protokol yang membutuhkan koneksi antar kedua buah komputer,

yang berarti keduanya harus saling berhubungan dengan menggunakan metode

Page 7: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

9

handshake. Setelah koneksi terbentuk, kedua buah komputer dapat mengirim data

melewati koneksi tersebut. Karakteristik TCP adalah sebagai berikut:

a. Reliable

Pada transport layer, TCP menggunakan message acknowledge,

retransmission dan timeout. Acknowledge digunakan untuk mengirim data

melalui koneksi yang sudah terjalin antara dua komputer, Retransmission

digunakan untuk mengirim kembali data yang hilang ketika transmisi dari

pihak server dan timeout digunakan untuk men-drop koneksi apabila salah

satu komputer tidak dapat dihubungi.

b. Ordered

Data dikirim sesuai dengan urutan yang ditentukan. Apabila data tersebut

tidak berurutan maka data tersebut akan di tahan hingga data tersebut sudah

berurutan.

c. Heavyweight

TCP menggunakan 3 buah paket untuk menjalin koneksi, yaitu SYN,

SYN-ACK dan ACK

d. Streaming

Data dibaca sebagai byte stream dan tidak mempunyai indikasi yang

berbeda ketika mentransmisi sinyal (Wiwin Sulistyo, 2009).

2.5 Mikrotik

Router adalah sebuah alat yang mengirimkan paket data melalui sebuah

jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal

sebagai routing.

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk

meneruskan data dari satu jaringan ke jaringan lainnya.

Mikrotik routerboard merupakan sebuah perangkat jaringan komputer

yangmenggunakan Mikrotik RouterOS yang berbasis Linux dan diperuntukkan bagi

network router. Mikrotik routerboard memiliki beberapa fasilitas seperti bandwith

Page 8: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

10

management, stateful firewall, hotspot for plug and play access, remote Winbox GUI

admin, dan routing.

Administrasi Mikrotik routerboard bisa dilakukan melalui Windows

application (WinBox). Pada saat ini, WinBox telah ditampilkan secara graphical,

sehingga pengguna dengan mudah dapat mengakses dan mengkonfigurasi router

sesuai kebutuhan dengan mudah efektif dan efisien serta memperkecil kesalahan

pada waktu konfigurasi, mudah dipahami dan customable sesuai yang diinginkan

(Rpoix, 2003).

Gambar 2. 2 Mikrotik RouterBoard.

Sumber : www.mikrotik.co.id

Mikrotik difungsikan sebagai jalan keluar masuk data pada jaringan internal

(LAN) menuju ke Internet (WAN). Jaringan LAN tersebut bisa dikatakan sebagai

pengguna yang menggunakan device/alat yang berbeda, misalnya laptop, pc,

smartphone maupun tablet. Selain hanya difungsikan sebagai gateway, mikrotik

dapat mengatur lalu lintas data. Mikrotik dapat dikonfigurasi untuk membuka dan

menutup akses tertentu, misalkan pengguna dilarang untuk mengakses sebuah

website. Selain mengatur akses internet dijaringan, mikrotik router juga dapat

berfungsi sebagai pengatur penggunaan bandwidth pengguna.

Page 9: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

11

Winbox adalah aplikasi kecil yang dapat digunakan untuk melakukan

administrasi terhadap Mikrotik RouterOS dengan cepat dan dengan tampilan GUI.

Gambar 2. 3 Winbox

Berikut beberapa adalah fungsi-fungsi tombol pada winbox:

1. Buttons/check-boxes.

2.Connect – Melakukan koneksi kepada router.

3.Connect To RoMON – konek ke Romon (romon harus diaktifkan dahulu).

4.Add/set – Mengelola ip/macaddress router yang sudah di konfigurasikan

pada tab manage.

5.Open In New Window – membiarkan winbox tetap ada pada halaman, dan

membuka tampilan interface router.

6.Connect To: – tujuan ip router berdasarkan ip dan mac address.

7.Login – masukan username.

8.Password – memasukan password.

Page 10: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

12

9.Keep Password – jika diceklis, winbox akan menyimpan otentikasi Anda.

2.5.1 Fitur-fitur Mikrotik

Beberapa fitur yang ada pada mikrotik :

1. Address List : Pengelompokan IP Address berdasarkan nama

2. Asynchronous : Mendukung serial PPP dial-in/dial-out, dengan otentikasi

CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem

pool hingga 128 ports.

3. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet

kedalam satu pipa pada koneksi cepat.

4. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface,

bridging firewalling.

5. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ,

RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer

6. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client,

multiple network DHCP; static and dynamic DHCP leases.

7. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT

dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range

port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.

8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data

rate, SSL ,HTTPS.

9. IPSec : Protokol AH dan ESP untuk IPSec, MD5 dan algoritma SHA1 hashing;

algoritma enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256;

Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5.

10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP,

MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC,

x751, x75ui, x75bui line protokol.

11. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet.

Page 11: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

13

12. MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco

Discovery Protokol (CDP).

13. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat

diakses melalui HTTP.

14. NTP : Network Time Protokol untuk server dan client, sinkronisasi

menggunakan system GPS.

15. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access

Consentrator, protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1,

MSCHAPv2, otentikasi dan laporan radius, enkripsi MPPE, kompresi untuk

PPoE, limit data rate.

16. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy, transparent

proxy untuk DNS dan HTTP, mendukung protokol SOCKS, mendukung parent

proxy, static DNS.

17. Routing : Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4.

18. SDSL : Mendukung Single Line DSL, mode pemutusan jalur koneksi dan

jaringan.

19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).

20. SNMP : Simple Network Monitoring Protocol mode akses read-only.

21. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP,

Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex D)

dan Q933a (CCITT atau annex A), Frame Relay jenis LMI.

22. Tool : Ping, Traceroute, bandwidth test, ping flood, telnet, SSH, packet sniffer,

Dinamik DNS update.

23. UPnP : Mendukung antarmuka Universal Plug and Play.

24. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan

wireless, multiple VLAN, VLAN bridging.

25. VoIP : Mendukung aplikasi voice over IP.

26. VRRP : Mendukung Virtual Router Redudant Protocol.

Page 12: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

14

27. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik

RouterOS.

Mikrotik Router dapat dikonfigurasikan menggunakan dua cara yaitu secara

grafis dan menggunakan perintah – perintah CLI (comand line interface) dan dapat

dengan mudah melakukan konfigurasi mikrotik dengan menggunakan winbox.

Page 13: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

15

2.6 Routing

Routing digunakan untuk proses pengambilan sebuah paket dari sebuah

alat dan mengirimkan melalui network ke alat lain disebuah network yang berbeda.

Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :

Alamat tujuan.

1. Router-router tetangga dari mana sebuah router bisa mempelajari tentang

network remote.

2. Route yang mungkin ke semua network remote.

3. Route terbaik untuk setiap network remote.

Berikut adalah jenis-jenis dari routing:

a. Static Routing

Static routing adalah pembuatan dan peng-update-an routing tabel secara

manual, static routing tidak akan merubah informasi yang ada pada tabel routing

secara otomatis, sehingga administrator harus melakukan merubah secara manual

apabila topologi jaringan berubah.

Beberapa keuntungan dari static routing :

1. Pemeliharan bandwidth network karena peng-update-an informasi router

membutuhkan broadcasts yang terus menerus.

2. Keamanan network karena static routing hanya mengandung informasi

yang telah dimasukkan secara manual.

Beberapa kerugian dari static routing :

1. Tidak ada tolerasi kesalahan

Jika suatu router down, maka static tidak akan memperbaharui

informasi dan tidak akan menginformasikan ke router yang lain.

2. Pengembangan network

Jika suatu network ditambah atau dipindahkan maka static routing

harus diperbaharui oleh administrator.

Page 14: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

16

b. Dynamic Routing

Dynamic Routing adalah sebuah router yang memiliki dan membuat tabel

routing secara otomatis.

Dengan menggunakan lalu lintas jaringan dan juga saling berhubungan antara

router lainnya.

Protokol routing mengatur router-router sehingga dapat berkomunikasi satu

dengan lain dan saling memberikan informasi antara satu router dengan router

lainnya dan juga saling memberikan informasi routing yang dapat mengubah isi

forwarding table, tergantung keadaan jaringannya.

Dengan cara ini , router router mengetahui keadaan jaringan yang terakhir

dan mampu meneruskan data kearah yang benar. Dengan kata lain, routing

dinamik adalah proses pengisian data routing di tabel routing secara otomatis.

Jenis jenis dari protokol routing dinamis itu beragam, contohnya adalah :

1. RIP ( Routing Information Protocol ).

2. IGRP ( Internal Gateway Routing Protocol ).

3. EIGRP ( Enchanced Internal Gateway Routing Protocol ).

4. OSPF ( Open Shortest Path First ).

5. BGP ( Border Gateway Protocol ).

c. Tabel Routing

Tabel routing adalah tabel yang memuat tentang seluruh IP address dari

interfaces router dan juga memuat tentang informasi routingnya.

Routing tabel hanya memberikan informasi sedangkan routing algoritma

yang menganalisa dan mengatur routing table.

Router hanya tahu cara menghubungkan network atau subnet yang

terhubung langsung dengan router tersebut.

Page 15: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

17

2.7 DoS (Denial of Service) dan DDoS (Distributed Denial of Service)

Secara umum, serangan DoS dilakukan untuk mendistrupsi kegiatan yang

berhubungan dengan internet dengan cara menghabiskan sumber daya atau resource

target, baik dengan membuat crash/reboot/hang hardware, menghabiskan bandwidth

yang dibutuhkan oleh target untuk berkomunikasi dengan client lain. Salah satu cara

untuk melakukan penyerangan ini adalah membanjiri koneksi antara satu mesin

dengan mesin lain dengan paket-paket dalam jumlah yang banyak.

Untuk melaksanakan serangan ini, dibutuhkan sumber daya yang besar dari

penyerang agar target lumpuh. Serangan ini dapat dilakukan seseorang dengan mesin

yang lebih kuat daripada target dan koneksi internet (bandwidth) yang lebih besar

dari target, biasanya jenis serangan ini sangat jarang terjadi.

Akan Tetapi, apabila penyerang terdiri dari kumpulan orang yang sangat

banyak, serangan DoS dapat dilaksanakan karena meskipun mesin yang digunakan

oleh setiap orang yang menyerang merupakan mesin standard, kumpulan bandwidth

mereka dapat digabung dalam menyerang target yang spesifik.

2.7.1 DoS (Denial of Service)

DoS adalah serangan sebuah individu terhadap suatu struktur virtual

dengan menggunakan komputer yang bertujuan untuk menghambat/mendistrupsi

kegiatan atau transaksi yang sedang berjalan didalam struktur tersebut.

Penyerang yang menggunakan metode DoS biasanya mempunyai komputer

yang lebih kuat dan bandwidth yang lebih besar daripada target.

Dalam hal ini, merupakan komputer yang mempunyai sumber daya yang

lebih dari target. Contohnya adalah memori yang lebih besar dan processor yang

lebih cepat.

2.7.2 DDoS (Distributed Denial of Service)

Merupakan serangan DoS yang dilakukan secara serempak dengan jumlah

komputer yang lebih banyak dan mempunyai target yang sama.

Page 16: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

18

DDoS dapat di lakukan dengan dua cara, yaitu dengan menggunakan

zombie/bot yang dikendalikan oleh pengguna untuk melaksanakan sebuah

serangan dan koordinasi serangan oleh sekelompok orang-orang terhadap target.

2.7.3 UDP Flooding

UDP Flooding adalah salah satu tipe DOS dengan cara menyerang target

melalui ports yang random menggunakan UDP Datagram karena UDP bersifat

connectionless dan mudah mudah dibuat dengan berbagai macam bahasa

pemrograman.

Sistem target akan menangkap data yang dikirim dan mengecek apa

aplikasi yang berhubungan dengan data tersebut. Ketika sistem mengetahui tidak

ada aplikasi yang berhubungan dengan data tersebut.

Sistem akan mengirimkan paket “Destination Unreachable”. Semakin

banyak paket UDP yang dikirimkan oleh penyerang, semakin banyak juga paket

yang dikirimkan sistem sehingga sistem tersebut akan kewalahan dan akan me-

reject koneksi lain yang ingin masuk ataupun keluar dari sistem.

Page 17: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

19

2.8 Firewall

Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia,

konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi

jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam

menkonfigurasi sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet

akan dengan mudah dimasuki oleh yang tidak berhak kedalam system jaringan.

Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko

tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan

akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.

Firewall merupakan alat untuk mengimplementasikan kebijakan keamanan.

Sedangkan kebijakan keamanan, dibuat berdasarkan perimbangan antara fasilitas

yang disediakan dengan implikasi keamanannya. Semakin ketat kebijakan keamanan,

semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang

tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau

sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-

orang usil dari luar masuk kedalam sistem, dikarenakan akibat langsung dari

lemahnya kebijakan keamanan sistem. Dalam dunia nyata, firewall adalah dinding

yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak

menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih seperti

pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan dari luar.

Page 18: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

20

Gambar 2. 4 Ilustrasi Firewall pada jaringan internet.

Sumber : www.learnbycam.com

Firewall antara lain berguna :

a. Membatasi gerak yang masuk ke dalam jaringan internal.

b. Membatasi gerak yang keluar dari jaringan internal.

c. Mencegah penyerang mendekati pertahanan yang berlapis.

Keluar masuk arus data jaringan network, pada firewall harus acceptable. Firewall

bisa merupakan kombinasi dari router, server, dan software pelengkap yang tepat.

Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap

hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik

dengan menyaring, membatasi atau bahkan menolak suatu atau semua

hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang

bukan merupakan ruang lingkupnya.

Segmen tersebut dapat merupakan sebuah workstation, server, router, atau

local area network (LAN).

2.9 LOIC

LOIC adalah tool yang digunakan untuk uji coba pada suatu network dan

sering disalah gunakan oleh kelompok-kelompok orang yang tidak bertanggung

Page 19: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

21

jawab untuk melakukan serangan DoS maupun DDoS (abatishchev,

SourceForge.net).

LOIC mempunyai menu konfigurasi untuk melakukan penyerangan yang dapat

dipilih oleh pengguna.

Gambar 2. 5 Menu LOIC.

Penjelasan dari tiap-tiap opsi pada aplikasi LOIC akan dijelaskan sebagai

berikut:

- Menu Select Your Target

Berisikan kolom URL dan IP yang dapat diisi salah satunya saja. Ini

memungkinkan penyerang untuk memilih target sesuai dengan URL

ataupun IP Address yang dimiliki target.

2. Menu Ready

Digunakan untuk melancarkan serangan DoS atau DDoS setelah

selesai menkonfigurasi parameter serangan yang akan digunakan.

3. Menu Attack Option

Terdiri dari Timeout, HTTP SubSite, TCP/UDP Messagee, Port,

Method, Threads, Wait for Reply dan Slider Speed.

4. Menu Timeout

Merupakan selang waktu timeout pengiriman paket data ketika

penyerangan sedang dilakukan.

Page 20: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

22

5. Menu HTTP Subsite

Apabila ada alamat website spesifik yang ingin diserang

6. Menu TCP/UDP Message

Menambah pesan kedalam paket data.

7. Menu Port

Memasukan angka port secara manual yang akan digunakan

sebagain destinasi penyerangan.

8. Menu Method

Memilih protokol TCP, UDP dan HTTP berdasarkan jenis

penyerangan yang diinginkan.

9. Menu Threads

Jumlah koneksi yang akan terbentuk dari komputer dan digunakan

untuk mengirim paket data ke korban.

10. Menu Wait for Reply

Menentukan apakah program akan menunggu balasan dari korban

sebelum mengirimkan paket data selanjutnya.

11. Menu Speed Slider

Untuk menentukan berapa banyak paket yang akan dikirim,

semakin kiri bar yang di set, maka semakin banyak paket data yang

dikirim

12. Menu Attack Status

Terdiri dari IDLE, Connecting, Requesting, Downloading,

Downloaded, Requested dan Failed

a. IDLE menunjukan berapa jumlah thread yang idle. Semakin

sedikit jumlah pada Idle, semakin banyak thread yang bekerja.

b. Connecting menunjukan jumlah thread yang sedang mencoba

untuk berkoneksi dengan korban.

c. Requesting menunjukan jumlah thread yang sedang meminta

informasi dari korban.

Page 21: BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORIeprints.mercubuana-yogya.ac.id/2803/3/BAB II.pdf · Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan ... router

23

d. Downloading menunjukan jumlah thread yang sedang

mengunduh beberapa informasi dari korban.

e. Downloaded menunjukan berapa kali pengunduhan data telah

dilakukan dari korban.

f. Requested menunjukan berapa kali permintaan untuk

mengunduh data telah diminta dari korban.

g. Failed menunjukan jumlah korban tidak merespon permintaan.

Penetapan Rate dan Burst pada aturan firewall digunakan untuk merestriksi

pengiriman paket data yang agresif dan dalam jumlah yang besar dalam waktu yang

singkat. Penetapan Rate 32 diambil dari standar paket ketika pengiriman ICMP yaitu

32 byte. Penetapan nilai Burst pada aturan ini, yaitu 64 byte didapatkan setelah

membedah program dari LOIC yang menggunakan besar paket sebesar 64 byte.

Gambar 2. 6 Potongan Kode Pada tool LOIC.