16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

68
LAPORAN TUGAS AKHIR KUMPULAN MATERI PROXY, RADIUS, MANAGEMENT BANDWIDTH, IDS DAN NMS Laporan ini dirujukan untuk memenuhi salah satu nilai mata pelajaran Administasi Jaringan Disusun oleh:  NAMA : Mochammad Irvan Pamungkas  NIS : 111009409 TINGKAT : XII TKJ B SEKOLAH MENENGAH KEJURUAN NEGERI 1 CIMAHI 2014

description

lala

Transcript of 16-Mochammad Irvan Pamungkas-TKJB-Tugas Akhir Makalah

LAPORAN TUGAS AKHIRKUMPULAN MATERI PROXY, RADIUS, MANAGEMENT BANDWIDTH, IDS DAN NMS Laporan ini dirujukan untuk memenuhi salah satu nilai mata pelajaran Administasi Jaringan

Disusun oleh:NAMA: Mochammad Irvan PamungkasNIS: 111009409TINGKAT: XII TKJ B

SEKOLAH MENENGAH KEJURUAN NEGERI 1 CIMAHI2014

KATA PENGANTAR

Puji dan syukur kepada Tuhan YME karena dengan rahmat dan karunia-Nya maka rangkuman materi ini dapat diselesaikan dengan lancar tanpa ada masalah yang berarti. Ucapan terima kasih penyusun ucapkan kepada orang tua, saudara, dan keluarga besar yang selalu memberikan dukungan, semangat dan nasihat baik dari segi material maupun moril yang telah membuat praktikum dan karya tulis ini terasa lebih ringan.Karya tulis ini ditujukan sebagai salah satu bentuk pertanggung-jawaban dari pelaksanaan praktikum yang dilaksanakan dengan batas pengumpulan tanggal 9 Juni 2014.Rangkuman materi ini tentu tidak akan selesai begitu saja tanpa adanya dukungan, masukan, ilmu, serta peran serta dari sekolah, kerabat, maupun pihak lainnya.Oleh karena itu, ucapan terima kasih kepada seluruh pihak yang telah memberikan pendidikan maupun bimbingannya, yakni diberikan kepada :1. Dodi Permana, selaku Guru mata Pelajaran.2. Adi Setiadi, selaku Guru mata Pelajaran.3. ORANG TUA, yang senantiasa memberikan motivasi sehingga rangkuman materi ini dapat terselesaikan4. TEMAN TEMAN, yang telah membantu sehingga tugas karya tulis ini dapat terselesaikan.

Kami juga mengucapkan terima kasih kepada semua pihak yang terkait yang telah membantu kami dalam menyelesaikan karya tulis ini, yang tidak mungkin disebutkan satu persatu. Semoga bantuan yang telah mereka lakukan mendapat balasan dan kebaikan yang berlipat ganda dari Tuhan YME.Akhir kata, semoga laporan praktikum ini bisa menambah ilmu pengetahuan dan menjadi manfaat bagi semua orang yang membacanya.

Cimahi, Juni 2014

PenulisDaftar Isi :

KATA PENGANTAR2Daftar Isi :4BAB 16PENDAHULUAN6BAB II8PEMBAHASAN8I.RADIUS81.1Pengenalan81.2Terminologi91.3Cara Kerja101.4Paket Format12II.PROXY122.1.Pengenalan122.2.Jenis142.3.Kegunaan162.4.Implementasi22III.BANDWIDTH MANAGEMENT283.1Pengertian283.2Komponen293.3Teknik Antrian Bandwitdh Management31IV.IDS (Intrusion Detection System)324.2.Cara kerja324.3.Jenis Jenis IDS334.4.Tipe penggunaan IDS354.5.Kelebihan38V.IPS ( Intrusion Prevention System)415.1.Pengertian415.2.Cara kerja IPS415.3.Software IPS425.4.Tipe-tipe IPS43VI.Network Monitoring System (NMS)546.1.Pengertian546.2.software software NMS56

BAB 1PENDAHULUAN

1.1 Latar Belakang Dalam lingkungan pekerjaan, pendidikkan, dll saat penggunaan internet benar-benar dibutuhkan oleh setiap user. Hal ini tentu menjadi suatu masalah administrator jaringan, karena administrator harus mengelola pemakaian jaringan tersebut agar optimal. Sebagai contoh admin harus mengelola dan monitoring pemakaian jaringan tersebut agar benar-benar efisien dan terbagi oleh semua user, membatasi konten-konten apa saja untuk diakses, menentukan siapa saja user yang bisa menggunakan fasilitas internet, dll. Semua kendala tersebut harus diselesaikan oleh adminstrator agar jaringan bisa berjalan dengan baik. Oleh karena itu dibuatlah rangkuman materi Administrasi Jaringan semester genap untuk menambah pengetahuan kita pada jaringan komputer.

1.2 TujuanTujuan pembuatan karya tulis ini, siswa diharapkan mampu : Membuat karya tulis dengan baik dan benar Mengingat kembali materi Administrasi Jaringan yang telah disampaikan selama semester genap

1.3 Ruang Lingkup MateriRuang lingkup materi yang akan dibahas meliputi : Radius Server Proxy Server Management Bandwidth Network Monitoring System

1.4 Sistematika PembahasanAdapun sistematika pembahasannya adalah sebagai berikut :BAB 1: PENDAHULUANMembahas tentang latar belakang, tujuan pembuatan karya tulis tentang praktikum Rangkuman Materi Semester Genap, Ruang Lingkup Materi serta Sistematika Pembahasan.

BAB 2: PEMBAHASANMembahas tentang teori teori yang berkaitan dengan tema dari karya tulis yang meliputi: Radius Server Proxy Server Management Bandwidth Network Monitoring System

BAB IIPEMBAHASAN

I. RADIUS

1.1 Pengenalan

Remote Authencation Dial In User Server (RADIUS) adalah sebuah protokol jairngan yang menyediakan sentralisasi otentikasi, otorisasi, dan akunting manajemen untuk user yang terhubung dan menggunakan service jaringan tersebut. RADIUS dikembangkan oleh Livingston Enterpirses, inc. pada tahun 1991 sebagai sebuah access server otentikasi dan akunting protokol dan yang selanjutnya membawa Internet Engineering Task Force (IETF) standarisasi.Mengatur banyak serial line dan modem pools untuk jumlah user yang besar dapat membuat kebutuhan yang significant dalam dukungan administrative. Semenjak modem pools menjadi link untuk berhubungan dengan dunia maya yang lebih luas, hal ini membutuhkan perhatian dan ketelitian dalam keamanan, otorisasi, dan akunting. Hal ini dapat didapatkan dalam mengatur sebuah database dari user, yang dapat mengizinkan otentikasi (memeriksa username dan password) sebagai mana yang telah terkonfigurasi dengan tipe service yang akan dikirimkan ke user (contoh, SLIP, PPP, telnet, rlogin).Fitur utama pada RADIUS adalah:-Client/Server Model Sebuah NAS (Network Access Server) beroperasi sebagai client RADIUS. Client bertanggung jawab atas meloloskan informasi user kepada RADIUS servers, dan lalu berusaha untuk merespon yang telah dikembalikan. RADIUS servers bertanggun jawab untuk menerima permintaan koneksi user, otentikasi user, dan mengembalikan konfigurasi yang dibutuhkan client untuk mengirimkan service ke user.-Network Security Transaksi antar client dan RADIUS server adalah otektikasi melalui penggunaan oleh shared secret, dimana tidak pernah dikirimkan melalui jaringan. Sebagai tambahan, semua password user dikirim terenkripsi diantara client dan RADIUS server, untuk mengeliminasi kemungkinan ada seseorang melakukan snooping pada jaringan yang tidak begitu aman yang dapat mendeteksi password user.-Flexible Authentication Mechanisms Server RADIUS dapat mendukung berbagai metode untuk mengotentikasi pengguna. Saat diberikan dengan username dan password asli yang diberikan oleh pengguna, dapat mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme otentikasi lainnya.-Extensible Protocol Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-tupel. Nilai atribut baru dapat ditambahkan tanpa mengganggu implementasi yang ada pada protokol.

1.2 Terminologi

-CHAP (Challenge Handshake Authentication Protocol-): Sebuah protokol otentikasi challenge response yang menggunakan Message Digest 5 (MD5) hashing skema untuk mengenkripsi respon terhadap request dari server RADIUS.-EAP (Extensible Authentication Protocol): Sebuah otentikasi PPP protokol yang mendukung beberapa mekanisme otentikasi. Sebuah spesifik mekanisme otentikasi dikenal sebagai tipe EAP, seperti MD5-Challenge, Generic Token Card, dan TLS (Transport Security Level).-NAS (Network Access Server): Dalam hal ini, switch ProCurve dikonfigurasi untuk beroperasi pada RADIUS security.-RADIUS Client: Perangkat yang melewati informasi pengguna untuk ditunjuk Server RADIUS.-RADIUS Host: Sudah dijelaskan pada bagian pengenalan.

-RADIUS Server: Sebuah server menjalankan aplikasi RADIUS yang digunakan pada jaringan. Server ini menerima permintaan sambungan pengguna dari switch, mengotentikasi pengguna, dan kemudian mengembalikan semua informasi yang diperlukan ke switch. Untuk switch ProCurve, server RADIUS juga dapat melakukan fungsi akunting. Kadang-kadang disebut host RADIUS. -Shared Secret Key: Sebuah nilai teks yang digunakan untuk mengenkripsi data dalam paket RADIUS .Kedua klien RADIUS dan server RADIUS memiliki salinan key, dan key-nya adalah tidak pernah ditransmisikan melalui jaringan.1.3 Cara Kerja

Ketika klien dikonfigurasi untuk menggunakan RADIUS, setiap pengguna klien menyajikan informasi otentikasi kepada klien. Ini mungkin dengan melakukan login prompt yang disesuaikan sesuai data, di mana pengguna diharapkan untuk memasukan username dan password mereka. Atau, pengguna mungkin menggunakan protokol link framing seperti Point-to-Point Protocol (PPP), yang memiliki paket otentikasi yang membawa informasi ini. Setelah klien telah memperoleh informasi tersebut, ia dapat memilih untuk otentikasi menggunakan RADIUS. Untuk melakukannya, klien menciptakan "Access- Request " yang mengandung Atribut seperti username, password, ID dari klien dan Port ID yang pengguna gunakan. Ketika password tersedia, maka otomatis akan dienkripsi dengan menggunakan metode RSA Message Digest Algorithm MD5. Access-Request disampaikan kepada server RADIUS melalui jaringan. Jika tidak ada respon dikembalikan dalam waktu yang lama, permintaan tersebut akan dikirim ulang beberapa kali. Klien juga dapat meminta untuk forward ke server alternatif atau server dalam hal server utama down atau tidak terjangkau. Server alternatif dapat digunakan dengan baik setelah sejumlah percobaan koneksi ke server utama gagal, atau dalam round-robinfashion.

Setelah server RADIUS menerima permintaan tersebut, memvalidasi pengiriman client. Sebuah permintaan dari klien server RADIUS yang tidak memiliki shared secret harus dibuang tanpa notifikasi. Jika klien valid, server RADIUS berkonsultasi dengan user database untuk menemukan pengguna yang namanya sesuai permintaan. Masuknya pengguna dalam database berisi daftar persyaratan yang harus dipenuhi untuk memungkinkan akses untuk pengguna. Hal ini selalu mencakup verifikasi password, tapi bisa juga menentukan klien (s) atau port (s) untuk user yang diperbolehkan mengakses.Server RADIUS mungkin membuat permintaan ke server lain untuk memenuhi permintaan, dalam hal ini bertindak sebagai client. Jika kondisi tidak terpenuhi, server RADIUS mengirimkan respon "Access-Reject" yang menunjukkan bahwa permintaan pengguna ini tidak valid. Jika diinginkan, server mungkin akan menampilkan pesan teks Access-Reject yang mungkin akan ditampilkan oleh klien ke pengguna. Tidak lain Atribut yang diijinkan dalam sebuah Access-Reject.Jika semua persyaratan terpenuhi dan server RADIUS ingin mengeluarkan Tantangan dimana pengguna harus merespon, server RADIUS mengirimkan respon "Accese-Challenge". Hal ini mungkin termasuk pesan teks menjadi ditampilkan oleh klien untuk pengguna disuruh untuk respon terhadap tantangan, dan mungkin termasuk atribut negara. Jika klien menerima Access-Challenge dan mendukung tantangan / tanggapan itu mungkin menampilkan pesan teks, jika ada, kepada pengguna, dan kemudian meminta pengguna untuk respon. Klien kemudian kembali menyerahkan Access-Request nya dengan ID permintaan baru, dengan User-Sandi Atribut digantikan oleh respon (dienkripsi), dan termasuk Atribut Negara dari Access-Challenge, jika ada. Hanya 0 atau 1 kasus Negara Atribut harus hadir dalam permintaan. Server dapat merespon ini baru Access-Request dengan baik Access-Accept, Access-Reject, atau lain-Access Challenge.Jika semua persyaratan terpenuhi, daftar nilai konfigurasi untuk pengguna ditempatkan ke dalam respon "Access-Accept". Nilai-nilai ini termasuk jenis layanan (misalnya: SLIP, PPP, Login User) dan semua nilai yang diperlukan untuk memberikan layanan yang diinginkan. Untuk SLIP dan PPP, ini mungkin termasuk nilai-nilai seperti alamat IP, subnet mask, MTU, kompresi yang diinginkan, dan pengenal filter paket yang diinginkan. Untuk karakter pengguna modus, ini dapat mencakup nilai-nilai seperti yang diinginkan protokol dan host.

1.4 Paket Format

Satu paket RADIUS dirumuskan dalam bidang UDP data, di mana UDP Destination Port field menunjukkan 1812 (desimal). Ketika balasan dihasilkan, sumber dan tujuan port akan berbalik. Ada beberapa keraguan dalam penugasan nomor port untuk protokol ini. Yaitu penyebaran awal RADIUS dilakukan dengan memilih dan menggunakan yang keliru, yaitu port number 1645, yang bertentangan dengan "datametrics" layanan. Hal itu nomor port resmi ditetapkan untuk RADIUS adalah 1812. Ringkasan dari format data RADIUS ditampilkan di bawah. Bidang yang ditransmisikan dari kiri ke kanan.

II. PROXY

2.1. Pengenalan

Proxy adalah sebuah perantara (sistem komputer atau aplikasi) yang bertindak sebagai perantara permintaan dari penggunalayan (client) mencari sumber daya dari peladen lain. Penggunalayan A terhubung ke peladen perantara, meminta beberapa layanan, seperti berkas, sambungan, laman, atau sumber daya lainnya, yang tersedia dari peladen yang berbeda. Peladen perantara menilaiuji (evaluate) permintaan menurut aturan penyaringan. Sebagai contoh, mungkin tapis lalu lintas oleh alamat IP atau kaidah jaringan. Jika permintaan diperiksasah (validate) oleh tapis, perantara menyediakan sumber daya dengan menghubungkan ke peladen yang berkaitpaut (relevant) dan meminta layanan atas nama penggunalayan. Sebuah peladen perantara secara ikhtiari (optional) dapat mengubah permohonan penggunalayan atau menanggapi di peladen, dan kadang-kadang mungkin melayani permintaan tanpa menghubungi peladen yang ditetapkan. Dalam hal ini, tanggapan yang tembolok dari peladen pencil (remote server), dan selanjutnya kembali permintaan bahara (content) yang sama secara langsung.Kebanyakan peladen pewali merupakan pewali web, yang mengizinkan penggunanya untuk memperoleh bahara di Internet. Peladen pewali memiliki banyak jenis sesuai dengan tujuanya, termasuk:-Menjaga mesin,terutama untuk keamanan komputer.-Meningkatkan pencapailaluan ke sumber (menggunakan penembolokan). Pewali web biasanya digunakan sebagai tembolok halaman Internet dari peladen web.-Menerapkan aturan pencapailaluan terhadap Internet atau isinya, mis. memblokir situs yang tak diinginkan.-Menyediakan pelaporan penggunaan Internet karyawan perusahaan demi pelaporan pengujian.-Melewati kendali keamanan/ortu.-Memindai perpindahan bahara bila pernah terlacak perangkat perusak sebelumya.-Untuk memindai bahara yang menuju keluar, misalnya untuk perlindungan data dari kebocoran.-Untuk menghindari pembatasan regional.Sebuah proxy yang melewati permintaan dan balasan yang belum diubah biasanya disebut gerbang (gateway) atau kadang disebut pewali penerowongan (tunneling proxy).Sebuah proxy dapat ditempatkan di komputer lokal pengguna atau pada berbagai titik antara pengguna dan server tujuan di Internet.Sebuah reverse proxy adalah Internet yang menghadap peladen pewali yang digunakan sebagai sisi utama untuk mengendalikan dan melindungi pencapailaluan ke peladen di jaringan pribadi, umumnya juga melakukan tugas-tugas seperti pengimbangan muatan (load balancing), dekripsi otentikasi, atau penembolokan (caching).

2.2. Jenis

-Forward ProxiesForward Proxies adalah proxy di mana nama client server adalah target untuk berkoneksi. Forward proxies dapat mengambil dari berbagai sumber (dalam banyak kasus, biasanya di Internet). Istilah "forward proxy" dan "forwarding proxy" adalah gambaran umum perilaku (forwarding traffic). -Open ProxiesOpen proxies adalah forwarding proxy server yang dapat diakses oleh setiap pengguna Internet. Gordon Lyon memperkirakan ada "ratusan ribu" open proxy di Internet. Sebuah open proxy anonim memungkinkan pengguna untuk menyembunyikan alamat IP mereka saat browsing Web atau menggunakan layanan Internet lainnya. Ada berbagai tingkat anonimitas Namun, serta sejumlah metode 'menipu' klien untuk mengungkapkan dirinya terlepas dari proxy yang digunakan.

-Reverse ProxiesReverse proxies adalah server proxy yang tampaknya klien untuk menjadi server biasa. Permintaan akan diteruskan ke satu atau lebih proxy server yang menangani permintaan. Tanggapan dari server proxy dikembalikan seolah-olah itu datang langsung dari server asal, meninggalkan klien tanpa notifikasi tentang server asal. Reverse proxy dipasang di lingkungan satu atau lebih server web. Semua lalu lintas yang datang dari Internet dan dengan tujuan salah satu server web di lingkungan tersebut berjalan melalui server proxy. Penggunaan "reverse" berasal dari mitranya "forward proxy" karena reverse proxy berada lebih dekat ke server web dan melayani hanya satu set terbatas website. Ada beberapa alasan untuk menginstal server proxy reverse:

-Enkripsi / SSL acceleration: Ketika situs secure web diciptakan, enkripsi SSL sering tidak dilakukan oleh server web itu sendiri, tetapi oleh reverse proxy yang dilengkapi dengan akselerasi SSL hardware. Lihat Secure Sockets Layer. Selain itu, host dapat memberikan satu "SSL proxy" untuk menyediakan enkripsi SSL untuk jumlah host; menghilangkan kebutuhan untuk Sertifikat SSL Server terpisah untuk setiap host, dengan downside bahwa semua host di belakang proxy SSL harus berbagi nama DNS umum atau alamat IP untuk koneksi SSL. Masalah ini dapat diatasi sebagian dengan menggunakan fitur SubjectAltName X.509 certificates.-Load balancing: Reverse proxy dapat mendistribusikan load ke beberapa server web, setiap server web yang melayani area aplikasi sendiri. Dalam kasus seperti itu, reverse proxy mungkin perlu untuk menulis ulang URL dalam setiap halaman web (terjemahan dari URL eksternal diketahui lokasi internal).-Server / cache static content: Sebuah reverse proxy dapat melakukan offload web server dengan caching konten statis seperti gambar dan konten grafis statis lainnya.-Kompresi: Server proxy dapat mengoptimalkan dan kompres konten untuk mempercepat waktu saat membuka halaman.-Spoon feeding: Mengurangi penggunaan sumber daya yang disebabkan oleh klien dengan koneksi yang lambat pada server web dengan caching konten web server yang dikirim dan perlahan-lahan "spoon feeding" ke klien. Hal ini merupakan kelebihan dari dynamically generated pages.-Keamanan: Proxy server adalah lapisan tambahan pertahanan dan dapat melindungi server terhadap beberapa serangan spesifik pada OS dan Web Server. Namun, tidak memberikan perlindungan terhadap serangan terhadap aplikasi web atau layanan itu sendiri, yang umumnya dianggap sebagai ancaman yang lebih besar.-Extranet Publishing: Proxy reverse server mengarah internet dapat digunakan untuk berkomunikasi dengan firewall internal server untuk suatu organisasi, menyediakan akses extranet untuk beberapa fungsi sekaligus mempertahankan server di belakang firewall. Jika digunakan dengan cara ini, langkah-langkah keamanan harus dipertimbangkan untuk melindungi sisa infrastruktur Anda dalam kasus server ini terganggu, sebagai aplikasi web yang terkena serangan dari Internet.

2.3. Kegunaan

-Monitoring dan Filtering Content-control software: Sebuah konten-filtering web server proxy yang menyediakan kontrol administratif atas konten yang mungkin direlaykan dalam satu atau dua arah melalui proxy. Hal ini umumnya digunakan dalam kedua organisasi komersial dan non-komersial (khususnya sekolah) untuk memastikan bahwa penggunaan internet sesuai dengan kebijakan penggunaan diterima. Sebuah filtering proxy yang konten akan sering mendukung user otentikasi, untuk mengontrol akses web. Hal ini juga biasanya menghasilkan logs, baik untuk memberikan informasi rinci tentang URL yang diakses oleh pengguna tertentu, atau untuk memantau statistik penggunaan bandwidth. Hal ini juga dapat berkomunikasi dengan daemon-based dan / atau perangkat lunak antivirus berbasis ICAP untuk memberikan keamanan terhadap virus dan malware lainnya dengan memindai konten masuk secara real time sebelum memasuki jaringan. Banyak tempat kerja, sekolah dan perguruan tinggi membatasi situs web dan layanan online yang tersedia dalam layanan mereka. Pemerintah juga menyensor konten yang tidak diinginkan. Hal ini dilakukan baik dengan proxy khusus, disebut content filter (kedua produk komersial atau gratis tersedia), atau dengan menggunakan cache-extension protocol seperti ICAP, yang memungkinkan ekstensi plug-in ke arsitektur caching terbuka. Permohonan dapat difilter dengan beberapa metode, seperti URL atau DNS blacklist, URL filtering regex, MIME filtering, atau filtering keyword konten. Beberapa produk telah dikenal untuk menggunakan teknik analisis isi untuk mencari sifat-sifat umum digunakan oleh jenis tertentu dari penyedia konten. Blacklist sering disediakan dan dikelola oleh perusahaan web-filtering, sering dikelompokkan ke dalam kategori (pornografi, perjudian, belanja, jaringan sosial, dll). Dengan asumsi URL yang diminta diterima, konten ini kemudian diambil oleh proxy. Pada titik ini filter dinamis dapat diterapkan pada jalur kembali. Sebagai contoh, file JPEG dapat diblokir berdasarkan pertandingan Fleshtone, atau filter bahasa dinamis bisa mendeteksi bahasa yang tidak diinginkan. Jika konten ditolak kemudian HTTP mengambil kesalahan dapat dikembalikan ke pemohon. Sebagian besar perusahaan web filtering menggunakan robot internet-lebar merangkak yang menilai kemungkinan bahwa konten adalah jenis tertentu. Database yang dihasilkan kemudian dikoreksi oleh tenaga kerja manual berdasarkan keluhan atau kekurangan yang dikenal dalam algoritma konten-matching. Beberapa proxy memindai konten outbound, misalnya untuk pencegahan kehilangan data; atau konten memindai malware. Filtering of Encrypted data: Web filtering proxy tidak dapat melakukan peer ke dalam soket transaksi secure HTTP, dengan asumsi chain-of-trust dari SSL / TLS yang masih utuh. SSL / TLS chain-of-trust bergantung pada otoritas trusted root certificate. Dalam lingkup tempat kerja di mana klien dikelola oleh organisasi, kepercayaan mungkin diberikan kepada sertifikat akar yang kunci privat diketahui proxy. Konkretnya, sertifikat akar dihasilkan oleh proxy diinstal ke dalam browser CA daftar oleh staf IT. Dalam situasi seperti itu, analisis proxy isi transaksi SSL / TLS menjadi mungkin. Proxy efektif beroperasi serangan man-in-the-middle, diizinkan oleh kepercayaan klien sertifikat root yang dimiliki oleh proxy. Bypassing filters and censorship: Jika destinasi server filter konten datang berdasarkan dari request origin, penggunaan proxy dapat digungkan untuk menghindari filter ini. Sebagai contoh, sebuah server menggunakan geolocation berbasis IP untuk membatasi layanan agar negara-negara tertentu menggunakan layanan tertentu dan proxy yang terletak di negara itu dapat mengakses layanan tersebut. Web proxy adalah cara yang paling umum melewati sensor pemerintah, meskipun tidak lebih dari 3% dari pengguna internet menggunakan alat pengelakam. Dalam beberapa kasus pengguna dapat menghindari proxy yang filter menggunakan blacklist menggunakan layanan yang dirancang untuk informasi proxy dari lokasi non-hitam. Loggin dan Eavesdropping: Proxy dapat diinstal dalam rangka untuk menguping pada data-flow antara mesin client dan web. Semua konten yang dikirim atau diakses - termasuk password yang dikirimkan dan cookie yang digunakan - dapat ditangkap dan dianalisis oleh operator proxy. Untuk alasan ini, password untuk layanan online (seperti webmail dan perbankan) harus selalu dipertukarkan melalui sambungan cryptographically aman, seperti SSL. Dengan chaining proxy yang tidak memperlihatkan data asli, hal inilah yang mungkinkan untuk mengaburkan kegiatan dari mata tujuan pengguna. Namun, traffic akan dilalui pada hop tengah, yang dapat digunakan atau ditawarkan untuk melacak aktivitas pengguna. Jika kebijakan dan administrator dari proxy lain tidak diketahui, pengguna dapat menjadi korban rasa aman palsu hanya karena mereka adalah rincian dari pandangan dan pikiran. Dalam apa yang lebih dari ketidaknyamanan dari risiko, pengguna proxy yang mungkin menemukan diri mereka diblokir dari situs Web tertentu, seperti banyak forum dan situs Web memblokir alamat IP dari proxy diketahui telah spammed. Proxy bouncing dapat digunakan untuk menjaga privasi Anda.

Meningkatkan performaSebuah proxy server dengan caching mempercepat permintaan layanan dengan mengambil konten disimpan dari permintaan sebelumnya yang dibuat oleh klien yang sama atau bahkan klien lain. Caching proxy menyimpan salinan setempat dari sumber daya sering diminta, yang memungkinkan organisasi besar untuk secara signifikan mengurangi penggunaan bandwidth hulu dan biaya, sementara secara signifikan meningkatkan kinerja. Sebagian besar ISP memiliki proxy caching. Caching proxy adalah jenis pertama dari proxy server. Web proxy biasanya digunakan untuk cache halaman web dari web server. Pengimplementasikan proxy caching yang buruk dapat menyebabkan kesalahan, seperti ketidakmampuan untuk menggunakan otentikasi pengguna.Sebuah proxy yang dirancang untuk mengurangi masalah terkait hubungan tertentu atau degradasi adalah Peningkatan Kinerja proxy (PEP). Ini biasanya digunakan untuk meningkatkan kinerja TCP di hadapan packet loss yang tinggi (seperti jaringan telepon nirkabel atau mobile); atau link yang sangat asynchronous menampilkan tingkat upload dan download yang sangat berbeda. PEP dapat membuat lebih efisien penggunaan jaringan, misalnya dengan menggabungkan TCP ACK atau mengompresi data dikirim pada lapisan aplikasi.Penggunaan lain yang penting dari server proxy adalah untuk mengurangi biaya hardware. Sebuah organisasi mungkin memiliki banyak sistem di jaringan yang sama atau di bawah kendali server tunggal, melarang kemungkinan koneksi individu ke Internet untuk setiap sistem. Dalam kasus seperti itu, sistem individu dapat dihubungkan ke salah satu server proxy, dan proxy server yang terhubung ke server utama. TranslationTranslation proxy adalah server proxy yang digunakan untuk melokalisasi website untuk pasar yang berbeda. Lalu lintas dari audiens global disalurkan melalui proxy terjemahan ke website sumber. Sebagai pengunjung menelusuri situs proxy, permintaan kembali ke situs sumber di mana halaman tersebut diberikan. Konten bahasa asli dalam respon digantikan oleh konten diterjemahkan sebagai melewati kembali melalui proxy. Terjemahan yang digunakan dalam translation proxy dapat berupa mesin penerjemahan, terjemahan manusia, atau kombinasi dari mesin dan terjemahan manusia. Implementasi terjemahan proxy yang berbeda memiliki kemampuan yang berbeda. Beberapa memungkinkan penyesuaian lebih lanjut dari situs sumber untuk penonton lokal seperti termasuk konten sumber atau mengganti konten sumber dengan konten lokal asli. Accessing services anonymouslyAnonymous proxy server (kadang-kadang disebut web proxy) umumnya mencoba untuk anonymize web surfing. Ada berbagai varietas anonymizers. Tujuan server (server yang akhirnya memenuhi permintaan web) menerima permintaan dari server proxy anonymous, dan dengan demikian tidak menerima informasi tentang alamat pengguna akhir. Permintaan bukanlah orang yang anonim ke server proxy anonymi, bagaimanapun, dan sehingga tingkat kepercayaan hadir antara server proxy dan pengguna. Banyak proxy server yang didanai melalui link iklan terus kepada pengguna. Access control: Beberapa proxy server menerapkan persyaratan logon. Dalam organisasi besar, resmi pengguna harus log on untuk mendapatkan akses ke web. Organisasi bisa demikian melacak penggunaan untuk individu. Beberapa server proxy anonymi dapat meneruskan paket data dengan baris header seperti HTTP_VIA, HTTP_X_FORWARDED_FOR, atau HTTP_FORWARDED, yang dapat mengungkapkan alamat IP klien. Server anonymi proxy lain, yang dikenal sebagai proxy elite atau tinggi anonimitas, hanya menyertakan header REMOTE_ADDR dengan alamat IP dari server proxy, menimbulkan kesan bahwa proxy server adalah klien. Sebuah website masih bisa menduga proxy yang digunakan jika klien mengirimkan paket yang termasuk cookie dari kunjungan sebelumnya yang tidak menggunakan server proxy anonimitas tinggi. Kliring cookie, dan mungkin cache, akan memecahkan masalah ini.

QA Geotargeted AdvertisingPengiklan menggunakan proxy server untuk memvalidasi, memeriksa dan jaminan kualitas iklan geotargeted. Sebuah server iklan geotargeting memeriksa sumber alamat IP permintaan dan menggunakan database geo-IP untuk menentukan sumber geografis permintaan. Menggunakan server proxy yang secara fisik terletak di dalam negara tertentu atau kota memberikan pengiklan iklan geotargeted uji kemampuan. KeamananSebuah proxy dapat menjaga struktur jaringan internal rahasia perusahaan dengan menggunakan terjemahan alamat jaringan, yang dapat membantu keamanan jaringan internal. Hal ini membuat permintaan dari mesin dan pengguna di jaringan lokal anonim. Proxy juga dapat dikombinasikan dengan firewall. Proxy yang tidak dikonfigurasi dengan benar dapat menyediakan akses ke jaringan lain terisolasi dari Internet. Cross-domain ResoucesProxy memungkinkan situs web untuk membuat permintaan web eksternal untuk host sumber daya (misalnya gambar, file musik, dll) ketika pembatasan cross-domain melarang situs web dari menghubungkan langsung ke domain luar. Proxy juga memungkinkan browser untuk membuat permintaan web eksternal untuk host konten atas nama sebuah situs web ketika pembatasan cross-domain (di tempat untuk melindungi situs dari orang-orang seperti pencurian data) melarang browser dari mengakses domain luar secara lansung.

2.4. Implementasi

-Web Proxy ServersWeb proxy forward HTTP request. Beberapa web proxy mengijinkan HTTP CONNECT untuk mengatur forwarding data melalui koneksi; biasanya ini hanya diperbolehkan untuk port 443 untuk memungkinkan forwarding lalu lintas HTTPS.Contoh proxy server web termasuk Apache (dengan mod_proxy atau lalu lintas Server), HAProxy, IIS dikonfigurasi sebagai proxy (misalnya, dengan Aplikasi Permintaan Routing), Nginx, Privoxy, Squid, Varnish (reverse proxy saja) dan WinGate.-SOCKS ProxySOCKS juga meneruskan data yang arbitrary setelah tahap koneksi, dan mirip dengan HTTP CONNECT di web proxy.-Transparent ProxyJuga dikenal sebagai intercepting proxy, inline proxy, atau forced proxy, transparan proxy yang penyadapan komunikasi normal pada lapisan jaringan tanpa memerlukan konfigurasi klien khusus. Klien tidak perlu menyadari keberadaan proxy. A transparent proxy biasanya terletak antara klien dan internet, dengan proxy melakukan beberapa fungsi dari gateway atau router.RFC 2616 (Hypertext Transfer Protocol-HTTP/1.1) menawarkan definisi standar:-"A 'transparent proxy' adalah proxy yang tidak mengubah permintaan atau respon melampaui apa yang diperlukan untuk otentikasi proxy dan identifikasi".-"A 'non-transparent proxy' adalah proxy yang mengubah permintaan atau respon untuk memberikan beberapa layanan tambahan kepada user agent, seperti group annontation services, jenis media transformasi, pengurangan protokol, atau anonymity filtering".TCP Intercept adalah fitur keamanan lalu lintas penyaringan yang melindungi server dari serangan banjir TCP TCP SYN, yang merupakan jenis denial-of-service attack. TCP Intercept yang tersedia untuk lalu lintas IP saja.

Pada tahun 2009 sebuah celah keamanan dalam cara yang transparan proxy beroperasi diterbitkan oleh Robert Auger, dan Tim Computer Emergency Response mengeluarkan advisory daftar puluhan transparan dan mencegat server proxy yang terkena dampak. Purpose (Tujuan)Intercepting proxy biasanya digunakan dalam usaha untuk menegakkan kebijakan penerimaan penggunaan, dan untuk meringankan biaya administrasi, karena tidak ada konfigurasi browser klien diperlukan. Alasan kedua ini namun diatasi dengan fitur seperti kebijakan kelompok Active Directory, atau DHCP dan deteksi proxy otomatis. Intercepting proxy juga umum digunakan oleh ISP di beberapa negara untuk menghemat upstream bandwidth dan meningkatkan waktu respon pelanggan dengan caching. Hal ini lebih umum di negara-negara di mana bandwidth yang lebih terbatas atau kecil (misalnya negara-negara pulau) atau yang berbayar. IssuesPengalihan / intersepsi koneksi TCP menciptakan beberapa masalah. Pertama tujuan IP asli dan port harus entah bagaimana dikomunikasikan ke proxy. Hal ini tidak selalu mungkin (misalnya di mana gateway dan proxy yang berada pada host yang berbeda). Ada kelas serangan lintas situs yang bergantung pada perilaku tertentu mencegat proxy yang tidak memeriksa atau memiliki akses ke informasi tentang asli (disadap) tujuan. Masalah ini dapat diatasi dengan menggunakan paket-tingkat dan tingkat aplikasi alat terpadu atau perangkat lunak yang kemudian mampu mengkomunikasikan informasi ini antara handler paket dan proxy.Intercepting juga menciptakan masalah bagi otentikasi HTTP, khususnya otentikasi berorientasi koneksi seperti NTLM, karena browser klien percaya bahwa koneksi ke server bukan proxy. Hal ini dapat menyebabkan masalah di mana intercepting proxy memerlukan otentikasi, maka pengguna menghubungkan ke situs yang juga memerlukan otentikasi.Akhirnya intercepting koneksi dapat menyebabkan masalah untuk cache HTTP, karena beberapa permintaan dan tanggapan menjadi uncacheable oleh shared cache. Metode ImplementasiDalam server firewall / proxy yang terintegrasi dimana router / firewall pada host yang sama seperti proxy, melakukan komunikasi informasi tujuan awal dapat dilakukan dengan metode apapun, misalnya Microsoft TMG atau WinGate.Interception juga dapat dilakukan dengan menggunakan Cisco WCCP (Web Cache Control Protocol). Protokol khusus ini berada di router dan dikonfigurasi dari cache, memungkinkan cache untuk menentukan port dan traffic yang dikirim ke melalui pengalihan transparan dari router. Redirection ini dapat terjadi pada salah satu dari dua cara: GRE Tunneling (OSI Layer 3) atau MAC Penulisan ulang (OSI Layer 2).Setelah traffic mencapai mesin proxy itu sendiri intersepsi umumnya dilakukan dengan NAT (Network Address Translation). Setup tersebut terlihat oleh browser klien, tetapi meninggalkan proxy terlihat ke server web dan perangkat lain di sisi internet dari proxy. Linux terbaru dan beberapa rilis BSD menyediakan TPROXY (transparent proxy) yang melakukan IP-level (OSI Layer 3) intersepsi transparan dan spoofing outbound lalu lintas, menyembunyikan alamat IP proxy dari perangkat jaringan lainnya. DeteksiAda beberapa metode yang bisa dan sering digunakan untuk mendeteksi keberadaan dari intercepting proxy server: Dengan membandingkan alamat IP eksternal klien ke alamat dilihat oleh server web eksternal, atau kadang-kadang dengan memeriksa HTTP header yang diterima oleh server. Sejumlah situs telah diciptakan untuk mengatasi masalah ini, dengan melaporkan pengguna alamat IP seperti yang terlihat oleh situs kembali ke pengguna dalam suatu halaman web. Google juga mengembalikan alamat IP seperti yang terlihat oleh halaman jika pengguna mencari "IP". Dengan membandingkan hasil checkers IP online ketika diakses menggunakan https vs http, karena kebanyakan intercepting proxy tidak mencegat SSL. Jika ada kecurigaan SSL dicegat, seseorang dapat memeriksa sertifikat yang terkait dengan situs web yang aman, sertifikat root harus menunjukkan apakah itu dikeluarkan untuk tujuan mencegat. Dengan membandingkan urutan hop jaringan yang dilaporkan oleh tool seperti traceroute untuk sebuah protokol proxy seperti http (port 80) dengan bahwa untuk non proxied protocol seperti SMTP (port 25). Dengan mencoba untuk membuat koneksi ke alamat IP di mana ada diketahui ada server. Proxy akan menerima koneksi dan kemudian berusaha menguji proxy tersebut. Ketika proxy tidak menemukan server untuk menerima koneksi mungkin mengembalikan pesan kesalahan atau hanya menutup koneksi ke klien. Perbedaan dalam perilaku sederhana untuk mendeteksi. Misalnya kebanyakan browser web akan menghasilkan halaman kesalahan browser yang dibuat dalam kasus di mana mereka tidak dapat terhubung ke server HTTP tetapi akan kembali kesalahan yang berbeda dalam kasus di mana sambungan diterima dan kemudian ditutup. Dengan melayani end-user khusus diprogram aplikasi Adobe Flash SWF atau applet Java Sun yang mengirimkan HTTP panggilan kembali ke server mereka.

CGI ProxyCGI web proxy menerima URL target menggunakan formulir Web di jendela browser pengguna, proses permintaan, dan mengembalikan hasilnya ke browser pengguna. Oleh karena itu dapat digunakan pada perangkat atau jaringan yang tidak memungkinkan "true" pengaturan proxy harus diubah. Yang pertama tercatat CGI proxy yang dikembangkan oleh ilmuwan komputer Amerika Richard Windmann.Beberapa proxy CGI dibentuk untuk tujuan seperti membuat website lebih mudah diakses oleh penyandang cacat, namun telah sejak ditutup karena lalu lintas yang berlebihan, biasanya disebabkan oleh pihak ketiga iklan layanan sebagai sarana untuk melewati penyaringan lokal. Karena banyak dari para pengguna tidak peduli tentang jaminan kerusakan mereka menyebabkan, menjadi perlu bagi organisasi untuk menyembunyikan kuasanya, mengungkapkan URL hanya untuk mereka yang mengambil kesulitan untuk menghubungi organisasi dan menunjukkan kebutuhan asli. Anonymous HTTPS ProxyPengguna yang ingin mem-bypass web filtering, yang ingin mencegah orang dari pemantauan apa yang mereka lakukan, biasanya akan mencari di internet untuk HTTPS transparent proxy terbuka dan anonim. Mereka kemudian akan program browser mereka ke proxy semua permintaan melalui filter web untuk anonymous proxy ini. Permintaan tersebut akan dienkripsi dengan https. The web filter yang tidak dapat membedakan transaksi ini dari, katakanlah, akses yang sah ke situs web keuangan. Dengan demikian, filter konten hanya efektif terhadap pengguna tidak canggih. Penggunaan HTTPS proxy terdeteksi bahkan tanpa memeriksa data dienkripsi, hanya didasarkan pada pemantauan firewall alamat untuk frekuensi penggunaan dan penggunaan bandwidth. Jika sejumlah besar data sedang diarahkan melalui alamat yang ada di dalam alamat berbagai ISP seperti Comcast, kemungkinan server proxy rumah dioperasikan. Entah alamat tunggal atau seluruh rentang alamat ISP kemudian diblokir di firewall untuk mencegah koneksi baru.

Suffix ProxySuffix proxy memungkinkan pengguna untuk mengakses konten web dengan menambahkan nama server proxy untuk URL dari konten yang diminta (misalnya "en.wikipedia.org.SuffixProxy.com"). Proxy server akhiran yang lebih mudah digunakan daripada proxy server biasa tapi mereka tidak menawarkan tingkat tinggi anonimitas dan penggunaan utama mereka adalah untuk melewati filter web. Namun, ini jarang digunakan karena filter web lebih maju. Tor Onion Proxy SoftwareTOR (kependekan dari The Onion Router) adalah sistem yang dimaksudkan untuk memungkinkan anonimitas online. Tor klien traffic rute software Internet melalui jaringan relawan di seluruh dunia server untuk menyembunyikan lokasi atau penggunaan pengguna dari seseorang melakukan pengawasan jaringan atau traffic analysis . Menggunakan Tor membuatnya lebih sulit untuk melacak aktivitas Internet, termasuk "kunjungan ke situs Web, posting online, pesan instan dan bentuk komunikasi lainnya", kembali ke pengguna. Hal ini dimaksudkan untuk melindungi kebebasan pribadi pengguna, privasi, dan kemampuan untuk melakukan bisnis rahasia dengan menjaga aktivitas internet mereka dari sedang dipantau."Routing Onion" mengacu pada sifat berlapis layanan enkripsi: Data asli akan dienkripsi dan re-dienkripsi beberapa kali, kemudian dikirim melalui berturut-turut relay Tor, masing-masing yang mendekripsi sebuah "lapisan" enkripsi sebelum melewati data ke relay berikutnya dan akhirnya tujuan. Hal ini akan mengurangi kemungkinan data asli yang unscrambled atau dipahami dalam perjalanan.The Tor client adalah perangkat lunak bebas, dan tidak ada biaya tambahan untuk menggunakan jaringan. I2P Anonymous ProxyThe I2P Anonymous Network ('I2P') adalah jaringan proxy yang bertujuan anonimitas online. Proxy ini menerapkan garlic routing, yang merupakan pengembangan Tors onion routing. I2P sepenuhnya didistribusikan dan bekerja dengan mengenkripsi semua komunikasi di berbagai lapisan dan menyampaikan mereka melalui jaringan router dijalankan oleh relawan di berbagai lokasi. Dengan menjaga sumber informasi yang tersembunyi, I2P menawarkan ketahanan sensor. Tujuan dari I2P adalah untuk melindungi kebebasan pengguna pribadi, privasi, dan kemampuan untuk melakukan bisnis rahasia. Setiap pengguna I2P menjalankan router I2P pada komputer mereka (node). The I2P router mengurus menemukan rekan-rekan lain dan terowongan bangunan anonymi melalui mereka. I2P menyediakan proxy untuk semua protokol (HTTP, irc, SOCKS, ...). Perangkat lunak ini gratis dan open-source, dan jaringan gratis untuk digunakan. Proxy vs. NATSebagian besar proxy' mengacu pada lapisan-7 aplikasi pada model referensi OSI. Namun, cara lain adalah melalui proxy lapisan-3 dan dikenal sebagai Network Address Translation (NAT). Perbedaan antara kedua teknologi adalah tingkat di mana mereka beroperasi, dan cara mengkonfigurasi klien untuk menggunakan mereka sebagai proxy.Dalam konfigurasi klien NAT, mengkonfigurasi gateway sudah cukup. Namun, untuk konfigurasi klien dari lapisan-7 proxy, tujuan dari paket yang menghasilkan klien harus selalu menjadi server proxy (lapisan-7), maka server proxy membaca setiap paket dan menemukan tujuan sejati.Karena NAT beroperasi pada lapisan-3, kurang sumber daya intensif dari lapisan-7 proxy, tetapi juga kurang fleksibel. Seperti kita membandingkan dua teknologi ini, kita mungkin menemukan istilah yang dikenal sebagai 'firewall transparan'. Firewall Transparan berarti bahwa lapisan-3 proxy yang menggunakan lapisan-7 keuntungan proxy yang tanpa sepengetahuan klien. Klien menganggap bahwa gateway adalah NAT pada lapisan-3, dan tidak punya ide tentang bagian dalam paket, tetapi melalui metode ini lapisan-3 paket dikirim ke lapisan-7 proxy untuk penyelidikan.

DNS ProxySebuah server proxy DNS mengambil query DNS dari jaringan (biasanya lokal) dan mengirimkannya ke sebuah Internet Domain Name Server. Hal ini juga berkaitan dengan cache DNS record.III. BANDWIDTH MANAGEMENT

3.1 Pengertian

Bandwidth management merupakan salah satu metode untuk mengukur kualitas koneksi seperti konsumsi bandwidth oleh user, ketersediaan koneksi, latency, losses,dll.Bandwidth adalah kapasitas atau daya tampung kabel ethernet agar dapat dilewati trafik paket data dalam jumlah tertentu. Bandwidth juga bisa berarti jumlah konsumsi paket data per satuan waktu dinyatakan dengan satuan bit per second [bps].Bandwidth internet di sediakan oleh provider internet dengan jumlah tertentu tergantung sewa pelanggan. Dengan QoS kita dapat mengatur agar user tidak menghabiskan bandwidth yang di sediakan oleh provider.3.2 Komponen

-IPtablesIptables atau NetFilter adalah software Linux yang mengimplementasikan sebuah frame- work untuk rewall yang bersifat statefull. Iptables juga memiliki ture Network Address Translation (NAT). Net lter scriptsize hanya bekerja pada kernelversi 2.4 atau 2.6 dan tidak dapat bekerja pada kernel yang lebih rendah dari 2.4. Net lter membuat aturan-aturan apa yang dilakukan tentang paket-paket network yang lewat. Aturan tersebut bisa meneruskannya, menolaknya, dll.IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. Bisa dilihat pada gambar berikut. Pada iptables di kenal istilah chain yaitu tempat terjadi proses pemfilteran (pada gambar diatas berwarna hijau). Macam-macam chain: PREROUTING Titik dimana user dapat memanipulasi paket network sebelum akahirnya packet memasuki keputusan routing, apakah packet akan masuk ke dalam OS atau hanya sekedar lewat. INPUT Titik dimana user bisa melakukan pemeriksaan terhadap paket network yang akan masuk ke dalam OS user. OUTPUT Titik dimana user melakukan pemeriksaan terhadap paket network yang dihasilkan oleh OS user keluar sebelum routing. FORWARD Titik dimana user melakukan pemeriksaan terhadap paket network yang hanya sekedar lewat OS user. POSTROUTING Titik dimana user bisa melakukan manipulasi terhadap paket yang akan keluar dari OS user.Masing-masing chain berisi daftar rules. Ketika sebuah paket dikirim ke suatu chain, paket ini dibandingkan dengan masing-masing rule di dalam chain dalam urutan atas ke bawah. Rule bisa dalam bentuk user-defined chain atau salah satu dari built-in target: ACCEPT, DROP, QUEUE, atau RETURN.Pada iptables juga dikenal adanya table yaitu tempat rule-rule/aturan-aturan yang kita buat disimpan (pada gambar diatas berwarna kuning). Ada 3 buah table, secara general dapat kita defnisikan: Table Filter Adalah tempat rule-rule yang berkaitan dengan boleh/tidaknya suatu paket network melewati sebuah CHAIN di atas. dalam table ini terdapat Chain INPUT, OUTPUT dan FORWARD. Table NAT Adalah singkatan dari Network Address Translation, yaitu table tempat rule- rule yang berkaitan dengan manipulasi suatu paket network ketika melewati CHAIN PREROUTING, POSTROUTING, dan OUTPUT. Table Mangle Adalah tempat rule-rule yang berkaitan dengan manipulasi suatu paket network untuk keperluan advance, seperti QOS (quality of service), packet marking, dll. dalam table ini terdapat semua Chain diatas.-Traffic ControlTrafik jaringan berhubungan dengan paket data yang dibangkitkan oleh kartu ethernet pada komputer, sebelumnya akan menjelaskan terlebih dahulu kartu ethernet. Pada gambar dibawah ini menunjukkan komputer dengan satu kartu Ethernet.

Paket data yang dikirimkan oleh komputer lain diterima NIC (kartu ethernet), kemudian teruskan oleh driver kartu ethernet (Network Driver) ke bagian kernel linux untuk diproses. Proses ini hanya mengatur paket data yang keluar maupun masuk melalui satu kartu ethernet. Kernel linux yang bertanggung jawab mengatur aliran data disebut kernel traffic control.Sedangkan pada gambar menggambarkan komputer linux yang dioperasikan sebagai gateway atau router, aliran paket data dapat diatur secara bidirectional (dua arah) melalui NIC0 dan NIC1. Gateway linux dikonfigurasi untuk memisahkan trafik dari jaringan lain atau koneksi internet yang disediakan oleh ISP. Hubungan komputer klien yang dibagian NIC1 ke ISP dapat dikendalikan, misalnya bandwidth smtp di jatah 64Kbps,& ftp mendapatkan bandwidth 10Kbps.Pada dasarnya kernel traffic controll memiliki 3 bagian, yang pertama perangkat ingress yaitu jika paket data diterima oleh kartu LAN maka paket tersebut akan diproses oleh ingress, biasanya ingress dipakai untuk mengendalikan traffic upload/uplink. Kemudian perangkat egress dipergunakan untuk mengendalikan paket data yang keluar dari kartu ethernet, sehingga trafik download oleh komputer klien dapat dibatasi sesuai konfigurasi.

3.3 Teknik Antrian Bandwitdh Management

-Hierarchy Token Bucket (HTB)Teknik antrian HTB mirip dengan CBQ hanya perbedaannya terletak pada opsi, HTB lebih sedikit opsi saat konfigurasi serta lebih presisi. Teknik antrian HTB memberikan kita fasilitas pembatasan trafik pada setiap level maupun klasifikasi,bandwidth yang tidak terpakai bisa digunakan oleh klasifikasi yang lebih rendah. Kita juga dapat melihat HTB seperti suatu struktur organisasi dimana pada setiap bagian memiliki wewenang dan mampu membantu bagian lain yang memerlukan,teknik antrian HTB sangat cocok diterapkan pada perusahaan dengan banyak struktur organisasi. -Class Based Queue (CBQ)Teknik klasifikasi paket data yang paling terkenal adalah CBQ, mudah dikonfigurasi, memungkinkan sharing bandwidth antar kelas (class) dan memiliki fasilitas user interface. CBQ mengatur pemakaian bandwidth jaringan yang dialokasikan untuk tiap user, pemakaian bandwidth yang melebihi nilai set akan dipotong (shaping), CBQ juga dapat diatur untuk sharing dan meminjam bandwidth antar class jika diperlukan.

IV. IDS (Intrusion Detection System)

4.1. pengertian

IDS (Intrusion Detection System) merupakan sistem untuk mendeteksi adanya intrusion yang dilakukan oleh intruder atau pengganggu atau penyusup di jaringan. IDS (Intrusion Detection System) sangat mirip seperti alarm, yaitu IDS (Instrusion Detection System) akan memperingati bila terjadinya atau adanya penyusupan pada jaringan. IDS (Intrusion Detection System) dapat didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan atau host. IDS (Intrusion Detection System) adalah sistem keamanan yang bekerja bersama Firewall untuk mengatasi Intrusion.4.2. Cara kerja

IDS juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai intrusion oleh intruser. Cara kerja IDS dibagi menjadi dua, yaitu : Knowledge Based (Misuse Detection )Knowledge Based pada IDS (Intrusion Detection System) adalah cara kerja IDS(Intrusion Detection System) dengan mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule pada IDS (Intrusion Detection System) tersebut. Database rule tersebut dapat berisi signature signature paket serangan. Jika pattern atau pola paket data tersebut terdapat kesamaan dengan rule pada database rule pada IDS (Intrusion Detection System), maka paket data tersebut dianggap sebagai seranganm dan demikian juga sebaliknya, jika paket data tersebut tidak memiliki kesamaan dengan rule pada database rule pada IDS(Intrusion Detection System), maka paket data tersebut tidak akan dianggap serangan. Behavior Based ( Anomaly Based )Behavior Base adalah cara kerja IDS (Intrusion Detection System) dengan mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan kejanggalan pada sistem, aatu adanya keanehan dan kejanggalan dari kondiri pada saat sistem normal, sebagai contoh : adanya penggunaan memory yang melonjak secara terus menerus atau terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS (Intrusion Detection System) Anomaly Based ini dianggap sebagai serangan.Intrusion itu sendiri didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropite yang terjadi di jaringan atau di host tersebut. Intrusion tersebut kemudian akan diubah menjadi rules ke dalam IDS (Intrusion Detection System). Sebagai contoh, intrusion atau gangguan seperti port scanning yang dilakukan oleh intruder. Oleh karena itu IDS (Intrusion Detection System) ditujukan untuk meminimalkan kerugian yang dapat ditimbulkan dari intrusion.4.3. Jenis Jenis IDS

Network Instrusion Detection System (NIDS)

Memantau Anomali di Jaringan dan mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS (Intrusion Detection System) tersebut. NIDS (Network Instrusion Detection System) pada umumnya bekerja dilayer 2 pada OSI layer, IDS (Intrusion Detection System) menggunakan raw traffic dari proses sniffing kemudian mencocokknannya dengan signature yang telah ada dalam policy. Jika terdapat kecocokan antara signature dengan raw traffinc hasil sniffing paket, IDS (Intrusion Detection System) memberikan allert atau peringgatan sebagai tanda adanya proses intrusi ke dalam sistem. NIDS (Network Instrusion Detection System) yang cukup banyak dipakai adalah snort karena signature yang customizable, sehingga setiap vulnerability baru ditemukan dapat dengan mudah ditambahkan agar jika terjadi usaha punyusupan atau intrusion dari intruder akan segera terdeteksi.cotoh : malihat adanya network scanningHost Instrusion Detection System (HIDS)

Mamantau Anomali di Host dan hanya mampu mendeteksi pada host tempat implementasi IDS (Intrusion Detection System) tersebut. HIDS (Host Instrusion Detection System) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti perubahan file password dengan penambahan user ber UID 0, perubahan loadable kernel, perubahan ini script, dan gangguan bersifat anomali lainnya.contoh : memonitor logfile, process, file ownership, dan mode.Seperti dijelaskan, IDS(Intrusion Detection System) melakukan deteksi gangguan keamanan dengan melihat Anomali pada jaringan. Anomali dapat dijelaskan sebagai traffic atau aktifitas yang tidak sesuai dengan kebijakan yang dibuat (policy).Contoh Anomali yang dijelaskan sebagai Traffic / aktivitas yang tidak sesuai dengan policy : Akses dari atau menuji ke host yang terlarang Memiliki Content atau Patern terlarang (virus) Menjalakan program terlarang.IDS tidak hanya bekerja secara sendiri, IDS (Intrusion Detection System) bekerja mendeteksi gangguan bersama sama dengan firewall. Mekanisme penggunaan IDS adalah IDS (Intrusion Detection System) membantu firewall melakukan pengamanan dengan snort ( open source ) ataupun dengan menggunakan Box IDS sedangkan firewall menggunakan Packet Filtering Firewall. Paket Filtering Firewall dapat membatasi akses koneksi berdasarkan pattern atau pola pola koneksi yang dilakukan, seperti protokol, IP source and IP destination, Port Source and Port Destination, Aliran data dan code bit sehingga daat diatur hanya akses yang sesuai dengan policy saja yang dapat mengakses sestem. Paket Filtering Firewall bersifat statik sehingga fungsi untuk membatasi akses juga secara statik, sebagai contoh : akses terhadap port 80 (webserver) diberikan izin (allow) oleh policy, maka dari manapun dan apapun aktifitas terhadap port tersebut tetap di ijinakan meskipun aktifitas tersebut merupakan gannguan (intrusion) ataupun usaha penetrasi dari para intruder. Untuk itulah Paket Filtering Firewall tidak dapat mengatasi gangguan yang bersifat dinamik sehingga harus dikombinasikan penggunaannya dengan IDS (Intrusion Detection System) untuk membantu sistem hardening atau pengamanan.IDS (Intrusion Detection System) dan Firewall menggunakan Engine Sistem Pencegahan Penyusupan untuk melakukan pengamanan secara maksimal, Engine tersebut bertugas membaca alert dari IDS (Intrusion Detection System), alert tersebut dapat berupa jenis serangan dan IP address intruder , kemudian memerintahkan firewall untuk melakukan block ataupun drop akses intruder tersebut ke koneksi dalam sistem.Sistem pencegahan intrusion dari para intruder tersebut akan lebih maksimal jika diletakkan pada router, sehingga daerah kerja sistem tersebut dapat mencakup semua host yang berada dalam satu jaringan dengan router sebagai tempat mengimplementasikan sistem pencegahan penyusupan tersebut. Bila konsentrator menggunakan switch, akan terdapat masalah yang timbul. Masalah tersebut adalah proses pendeteksian terhadap paket data yang datang menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah seperti ini, cara tersebut adalah dengan melakukan spoofing MAC address terhadap host host yang akan diamati. Paket DecoderPaket yang disandikan. Preprocessor (Plug-ins)Modul plug-in uang berfungsi untuk mengolah paket sebelum dianalisa. Detection EngineRules from signature. Output StageAlert dan Log.4.4. Tipe penggunaan IDS

Ada beberapa tipe penggunaan IDS (Intrusion Detection System) untuk menajemen keamanan informasi dan pengamanan jaringan, yaitu dengan menggunakan Snort IDS (Intrusion Detection System) dan IDS (Intrusion Detection System) dengan menggunakan Box. Snort IDSSnort IDS merupakan IDS open source yang secara defacto menjadi standar IDS (Intrusion Detection System) di industri. Snort merupakan salah satu software untuk mendeteksi instruksi pada system, mampu menganalisa secara real-time traffic dan logging IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau serangan dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes, OS fingerprinting. Secara default Snort memiliki 3 hal yang terpenting, yaitu :1. Paket SniffermContoh : tcpdump, iptraf, dll.2. Paket LoggerBerguna dalam Paket Traffic.3. NIDS (Network Intrusion Detection System )Deteksi Intrusion pada NetworkKomponen komponen Snort IDS (Intrusion Detection System) meliputi : Rule SnortRule Snort merupakan database yang berisi pola pola serangan berupa signature jenis jenis serangan. Rule snort IDS (Intrusion Detection System) harus selalu terupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi. Rule Snort dapat di download pada website www.snort.org. Snort EngineSnort Engine merupakan program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian membadingkan dengan Rule Snort. AlertAlert merupakan catatan serangan pada deteksi penyusupan. Jika Snort engine mendeteksi paket data yang lewat sebagai sebuah serangan, maka snort engine akam mengirimkan alert berupa log file. Kemudian alert tersebut akan tersimpan di dalam database.Hubungan ketiga komponen snort IDS (Intrusion Detection System) tersebut dapat digambarkan dalam gambar berikut.

IDS (Intrusion Detection System) dengan menggunakan BoxIDS (Intrusion Detection System) dengan menggunakan BOX adalah IDS (Intrusion Detection System) dengan yang merupakan product dari suatu perusahaan pengembang keamanan jaringan komputer (Vendor). Sama seperti IDS (Intrusion Detection System) Snort, IDS (Intrusion Detection System) dengan menggunakan Box ini memiliki kemampuan yang sama untuk melakukan pendeteksian terhadap intursion dalam sebuah jaringan. Pada IDS (Intrusion Detection System) dengan menggunakan Box allert yang digunakan dapat berupa message, message tersebut dapat berupa sms ataupun email ke administrator.Untuk melakukan manajemen keamanan informasi pada sistem, haruslah terlebih dahulu diketahui karateristik yang di dapat dari penggunaan IDS (Intrusion Detection System) agar pengamanan tersebut dapat dilakukan secara maksimal.Karateristik atau sifat yang dimiliki Oleh IDS () pada umumnya : SuitabilityAplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan arsitektur jaringan yang dihadapkannya. FlexibilityAplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan dideteksi oleh aplikasi tersebut. ProtectionAplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama dan berbahaya. InteroperabilityAplikasi IDS yang secara umum mampu beroperasi secara baik dengan perangkat-perangkat keamanan jaringan serta manajemen jaringan lainnya. ComprehensivenessKelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian secara menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor isi dari suatu email serta dapat memblokir address url secara spesifik. Event ManagementKonsep IDS yang mampu melakukan proses manajemen suatu jaringan serta proses pelaporan pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu melakukan updating pada sistem basis data pola suatu gangguan. Active ResponsePendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat munculnya suatu gangguan, biasanya aplikasi ini berintegrasi dengan aplikasi lainnya seperti aplikasi Firewall serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi router pada jaringannya. SupportLebih bersifat mendukung pada suatu jenis produk apabila diintegrasikan dengan aplikasi lain.4.5. Kelebihan

Kelebihan yang akan di dapatkan dengan menggunakan IDS (Intrusion Detection System) sebagai metode Keamanan :1. Memiliki Akurasi keamanan yang baikIDS (Intrusion Detection System) haruslah memiliki akurasi atau ketelitian, jadi IDS (Intrusion Detection System) yang baik adalah IDS (Intrusion Detection System) yang memiliki ketelitian yang baik untuk mengenal intrusion atau gangguan. Pada saat sekrarang ini IDS (Intrusion Detection System) telah memiliki ketelitian tinggi, yaitu mampu secara realtime mendeteksi dan melakukan blocking terhadap tindakan yang mencurigakan. Selain itu IDS () juga harus mampu memeriksa dan menganalisa pattern objek secara menyeluruh seperti paket paket data baik Header Paket maupun Payload yang dipergunakan serta membedakan paket data yang keluar masuk dalam lalu lintas jaringan sehingga dapat mengenal benar karateristik trafic penyerang.Oleh karena itu untuk melakukan hal tersebut, IDS (Intrusion Detection System) yang baik haruslah memiliki karateristik : Memiliki kemampuan menganalisa protokol dari semua sumber lalu lintas (trafic). Memiliki kemampuan menganalisa protokol secara stateful untuk Layer Network atau Layer ke tiga pada OSI Layer sampai dengan Layer Aplication atau Layer ke tujuh pada OSI Layer. Memiliki kemampuan untuk melakukan perbandingan secara Context-Base, Multiple-Tringger, Multiple-Pattern signature dengan tujuan untuk dapat mengenal dan mengetahui jenis exploit yang dipergunakan. Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap (penumpukan data) pada IP Fragmen (Layer 3). Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap (penumpukan data) pada TCP Segment. Memiliki kemampuan Forward dan Backward apabila terjadi kerancuan dahbketidakberesan di dalam implementasi protokol (Layer 4). Memiliki kemampuan kontrol pada tingkat aplikasi protokol seperti : HTTP, FTP, Telnet, RPC Fragmentasi, dan SNMP (Layer 6 dan Layer 7 ).

2. Mampu Mendeteksi dan Mencegah Serangan.IDS (Intrusion Detection System) haruslah dapat mendeteksi serangan dn juga mampu untuk melakukan pencegahan terhadap serangan tersebut,IDS (Intrusion Detection System) yang baik dalam mengatasi serangan adalah IDS (Intrusion Detection System ) yang memiliki karateristik : Dapat beroperasi secara in-line. Memiliki kehandalan dan ketersediaan. Deliver high performance. Kebijakan policy pada IDS(Intrusion Detection System)yang dapat diatus sesuai dengan yang dibutuhkan.

3. Memiliki cakupan yang Luas dalam Mengenal Proses AttackingIDS (Intrusion Detection System) haruslah memiliki pengetahuan yang luas, dapat mengenal serangan apa yang belum dikenalnya, seperti contoh IDS(Intrusion Detection System) harus mampu mendeteksi serangan DOS mempergunakan analisis signature dan mampu mendeteksi segala sesuatu yang mencurigakan.IDS (Intrusion Detection System) yang baik dalam pengenalan attacking adalah IDS (Intrusion Detection System) yang memiliki karateristik : Memiliki AI () sehingga IDS (Intrusion Detection System) tersebut dapat mempelajari sendiri serangan serangan yang datang. Mampu melakukan proses deteksi trafic dan pembersihan terhadap host ( Layer 3 Layer 7 ). Mampu melakukan scanning TCP dan UDP. Mampu memeriksa keberadaan backdoor.

4. Dapat memeberikan Informasi tentang ancaman ancaman yang terjadi.

5. Memiliki tingkat Forensik yang canggih dan mampu menghasilkan reporing yang baik.

6. Memiliki sensor yang dapat dipercaya untuk memastikan pendeteksian dan pencegahan.

V. IPS ( Intrusion Prevention System)

5.1. Pengertian

IPS (Intrusion Prevention System) merupakan jenis metode pengamanan jaringan baik software atau hardware yang dapat memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS (Intrusion Prevention System) merupakan pengembangan dari dari IDS (Intrusion Detection System) .Sebagai pengembangann dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP address seperti firewall umumnya. . Intrusion Detection System Selain dapat memantau dan monitoring, IPS (Intrusion Prevention System) dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan cara 'melapor' ke firewall.5.2. Cara kerja IPSAda beberapa metode IPS (Intrusion Prevention System) melakukan kebijakan apakah paket data yang lewat layak masuk atau keluar dalam jaringan tersebut. Signature-based Intrusion Detection System

Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update. Anomaly-based Intrusion Detection System

Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System), sehingga IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS (Intrusion Detection System) dan IPS(Intrusion Prevention System) akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS (Intrusion Detection System ) dan IPS (Intrusion Prevention System) bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System).

5.3. Software IPSIntrussion prevenstion system mengkombinasikan kemampuan network based IDS dengan kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS opensource yang dikenal PortsentryPortsentry digunakan untuk melakukan pengeblokan IP address yang melakukan scanning port dengan menggunakan fasilitas dari firewall atau teknik null route. Sshdfiltersshdfilter digunakan untuk melakukan blocking IP address yang melakukan ssh brute forcing.

Snort Snort di gandeng dengan blockit dan firewall merupakan NIPS yang mampu melakukan blocking IP address terhadap beragam serangan yang di definisi di signature snort. Hal yang perlu diperhatikan dalam pemasangan IPS, saran yang saya berikan jangan memasang IPS di gateway karena sangat beresiko membuat nilai usability service yang ditawarkan menjadi sangat rendah. Terapkan IPS di host host di jaringan yang sifatnya krusial dengan signature detection yang benar benar akurat untuk mendeteksi bugs sekuritas yang sifatnya critical.

Cara Kerja NIPS dengan menggunakan Aplikasi Opensource5.4. Tipe-tipe IPS 1. Host Based Host Based IPS yang berada pada spesifik IP address, biasanya terdapat pada single komputer.2. Network IPS yang berguna untuk mencegah penyusupan pada spesifik network. 3. Content Spesific Content Spesific IPS yang memeriksa kontent dari suatu paket dan mencegah berbagai macam serangan seperti serangan worm. 4. Protocol Analysis Menganalisa berbagai macam application layer network protocol seperti http dan ftp.5. Rated Based Berguna mencegah denial of service. Berguna untuk memonitoring dan dan mempelajari keadaan normal network. RBIPS dapat memonitoring taffic TCP, UDP, ARP Packets, koneksi per detik, paket per koneksi Sama dengan IDS, IPS ini pun memiliki NIPS. PIS tidak hanya mendeteksi adanya serangan tetapi dia akan otomatis melakukan aksi, biasanya dengan block traffic yang ada. NIPS merupakan gabungan dari NIDS dan Firewall.NIPS (Network Based Intrusion Prevention System)NIPS (Network Based Intrusion Prevention System) adalah sebuah pengamanan jaringan yang dapat mendeteksi dan melakukan blocking pada serangan atau intrusion yang mengganggu jaringan. NIPS (Network Based Intrusion Prevention System) biasanya dikembangkan selayaknya switch dan router. NIPS (Network Based Intrusion Prevention System) melakukan deteksi ke seluruh paket data yang akan masuk ke dalam jaringan, dengan cara melakukan pengecekkan pola serangan ataupun pattern dari paket data tersebut. Ketika NIPS (Network Based Intrusion Prevention System) mendeteksi sebuah serangan , NIPS (Network Based Intrusion Prevention System) akan langsung melakukan tindakan yang dapat berupa blocking paket paket data tersebut.

Pada masa sekarang ini IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) telah berkembang. Kedua metode keamanan tersebut dijadikan satu kesatuan sehingga kinerja pengamanan nya menjadi lebih maksimal. Sebuah vendor telah mengembangkan teknologi tersebut dan mengimplementasikannya ke dalam sebuat alat yang disebut IDPS (Intrusion Detection and Prevention System). IDPS (Intrusion Detection and Prevention System) menjadi sistem pendeteksi dan pencegahan dari gangguan gangguan. Dengan adanya IDPS (Intrusion Detection and Prevention System), kinerja IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) menjadi lebih baik ketika teknologi keamanan tersebut diintefrasikan dalam sebuah alat. IDPS (Intrusion Detection and Prevention System) dapat berfungsi sebagai sebuah virtual device.IDPS (Intrusion Detection and Prevention System) sangat perlu diketahui akan pentingnya diterapkan pada masa sekarang ini, hal tersebut dikarenakan IDPS (Intrusion Detection and Prevention System) memiliki beberapa kemampuan (dikutip dari tulisan hadiwibowo), yaitu : Mencegah serangan atau gangguan dalam jaringanIDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi pendeteksi untuk menemukan gangguan yang berupa program-program jahat yang masuk kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat merusak sistem.Dengan hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan memberikan alarm peringatan adanya keanehan atau gangguan pada sistem, dan administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis. IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang menyerang sistem, memblok user account yang berbahaya, IP address atau atribut lain dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam jaringan.Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan berbahaya. 1. Menghentikan serangan melalui re-configuring peralatan kontrol keamanan pada network, seperti router dan firewall, untuk memblok akses yang bersifat ilegal. 2. Menghentikan serangan melalui pemasangan patch pada host untuk menutup vulnerabilities.3. Menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti men-delete file attachment dalam e-mail.4. Memberitahu administrator jaringan tentang adanya gangguan keamananIDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user, perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam reports.Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit banyak membantu menurunkan jumlah pemberitahuan, dan hanya pemberitahuan tentang gangguan keamanan tertentu saja yang dikirimkan. Melaksanakan peraturanManajemen keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah perusahaan dapat mempertahankan akuntabilitasnya, memberikan kejelasan hak akses kepada user dan memberikan dukungan infrastuktur yang tepat. Menggalakkan kebijakan keamanan jaringanPeralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan oleh orang dalam ternyata cukup signifikan.IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan keamanan dengan menset-nya seperti sebuah firewall. Juga dapat diset untuk memantau pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal. Setting pemantauan user ini perlu diumumkan kepada para users, agar para users mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan meminimalisir keinginan/usaha penyalahgunaan hak akses.Selain itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik mencurigakan yang lolos dari firewall. Membatasi chatting (IM) dan video streaming non-bisnisChatting atau IM (instant messaging) dan video streaming saat ini telah menjadi sebuah gaya hidup, baik urusan pribadi maupun urusan pekerjaan. Sehingga melarang aktifitas chatting dan video streaming dalam perusahaan bukanlah solusi terbaik. Namun penggunaan aktifitas tersebut yang tidak terkendali tentunya akan menghabiskan sumber daya perusahaan secara sia-sia.Daripada melarang penggunaan sarana internet tersebut, perusahaan dapat memanfaatkan IDPS untuk menjamin penggunaan sarana internet tersebut agar lebih banyak digunakan bagi kepentingan pekerjaan. Ini merupakan fungsi unik dari IDPS, proactive bussiness policy-setting device.Perlu diwaspadai bahaya yang mungkin terjadi saat pertukaran informasi melalui IM. Yaitu saat terjadi pertukaran file attachment yang disisipi program jahat (malware) seperti worm. Sekali worm itu masuk kedalam sistem, maka penyerang akan dapat menggunakannya untuk masuk ke host jaringan komputer dan mengambil keuntungan dari akses yang telah diperolehnya tersebut. Beberapa peralatan IDPS telah dapat digunakan untuk menghentikan dan mencegah penyisipan malware ini. Lebih memahami aktifitas dalam networkIDPS mencatat semua lalulintas informasi dalam jaringan, termasuk bila ada hal yang mencurigakan yang telah berhasil menyusup kedalam sistem. Catatan ini memiliki dua kegunaan : (1) staf TI lebih memahami kemampuan peralatan IDPS ini sebelum alat itu menjadi bagian aktif dalam perusahaan; (2) memberikan pengetahuan dasar tentang berbagai macam data yang masuk dan keluar dari jaringan setiap hari. Kedua hal itu berguna ketika staf TI akan mengambil sebuah keputusan operasional untuk melindungi aset-aset perusahaan. Dan juga memberikan pengalaman nyata kepada para eksekutif perusahaan tentang berbagai macam ancaman yang mencoba masuk. Menghemat waktuDengan IDPS, staf TI tidak perlu menyisir secara manual log dalam firewall setiap hari yang akan memakan waktu sangat lama. Juga mencegah terjadinya kelumpuhan jaringan yang diakibatkan oleh serangan. Tentunya bila jaringan sempat lumpuh membutuhkan waktu yang lama untuk memulihkannya. Memantau program aplikasi yang diinstal userPeralatan IDPS dapat menolong staf TI menemukan aplikasi yang di download oleh user dalam jaringan. Jika aplikasi tersebut diperkirakan dapat merusak sistem, staf TI dapat dengan segera mencegahnya. Membangun kepercayaan IDPS tidak hanya menurunkan risiko keamanan jaringan perusahaan, tetapi juga memberikan keyakinan bahwa sistem tersebut aman dari serangan program-program jahat serta tidak berpotensi menyebarkannya kepada jaringan milik mitra bisnis. Menghemat biayaIDPS dapat menghemat biaya yang terjadi akibat kelumpuhan sistem, biaya teknisi untuk penelusuran malware secara manual setiap hari, dan pemborosan biaya-biaya lain akibat kerusakan sistem yang tidak perlu. Dan tentunya biaya kepercayaan dari mitra bisnis yang tidak dapat dihitung secara eksak. Seiring dengan berkembangnya teknologi mengenai jaringan komputer, maka berkembang pula metode pengamanannya. Hal ini dikarenakan agar keamanan dari informasi di dalam jaringan tersebut dan juga keamanan jaringan itu sendiri dapat terjaga keamanannya dari para punyusup atau intruder. Karena hal tersebutlah diperlukan metode keamanan berupa pendeteksian dan pencegahan, metode tersebut terdapat di dalam IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) yang dapat melakukan pengaturan agar keamanan Informasi dalam jaringan tersebut dapat di manage atau dijaga dan juga keamanan jaringannya pun menjadi lebih secure atau aman. IDS (Intrusion Detection System) adalah sebuah metode pengamanan jaringan dengan melakukan pendeteksian terhadap gangguan gangguan atau intrusion yang mengganggu. Bila terdeteksi adanya gangguan tersebut, maka IDS (Intrusion Detection System) akan memberikan allert selayaknya alarm yang kemudian akan diberitahukan kepada administrator jaringan untuk segera ditidak lajuti ( melakukan Blocking atau tidak ). IDS (Intrusion Detection System) dapat berupa aplikasi dari open source seperti Snort ataupun menggunakan IDS (Intrusion Detection System) yang berupa Box yang diproduksi oleh beberapa vendor jaringan.IDS tersdiri dari dua bagian yaitu, Network Instrusion Detection System (NIDS) dan Host Instrusion Detection System (NIDS). Kedua bagian tersebut bekerja pada bagian yang berbeda untuk melakukan pengamanan. Network Instrusion Detection System (NIDS) dapat melakukan pengamanan pada Network tersebut dengan cara memantau atau mendeteksi anomali pada jaringan, selain itu Network Instrusion Detection System (NIDS) juga dapat melakukan pendeteksian di seluruh host yang berada pada satu jaringan dengan IDS tersebut. Network Instrusion Detection System (NIDS) yang sering dipakai pada implementasinya adalah dengan menggunakan Snort karena sifat aplikasi Snort yang Cutomizalbe. Sedangkan Host Instrusion Detection System (NIDS) dapat melakukan pengamanan dengan melakukan deteksi atau pemantauan anomali pada host dan hanya mampu mendeteksi pada host tempat di implementasikannya IDS tersebut.

Intrusion Detection SystemDalam penggunaannya, terdapat beberapa metode penggunaan IDS , yaitu melalui aplikasi ataupun dengan Box IDS . IDS yang menggunakan Aplikasi contohnya adalah aplikasi Snort yang berjalan berdasarkan rule rule yang dibuat. Untuk memperoleh Snort tersebut, dapat di download secara free melalui internet.Cara mendapatkan dan easy instalation IDS Snort (open source) dari Internet :1. Download dan Instalasi PCRE Sebelum diinstal snort membutuhkan PCRE (Perl Compatible Regular Expressions, http://www.pcre.org/) yang dibuat oleh Philip Hazel.

Anda bisa memperoleh PCRE di: ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/ http://sourceforge.net/project/showfiles.php?group_id=10194 ftp://ftp.sourceforge.net/pub/sourceforge/p/pc/pcre/ Download pcpre: wget http://easynews.dl.sourceforge.net/sourceforge/pcre/pcre-5.0.tar.gz Ekstrak:tar xvzf pcre-5.0.tar.gz Ke direktori pcpre-5.0cd pcre-5.0 Pra-instalasi:./configure Kompailmakemake install2. Download, Instalasi dan Konfigurasi SNORT Download snortwget http://www.snort.org/dl/current/snort-2.3.3.tar.gz Ekstrak:tar -xvzf snort-2.3.3.tar.gz Ke direktori snort-2.3.3cd snort-2.3.3 Pra-instalasi./configure --with-mysql (jika ingin menggunakan dbase) Kompilasi:makemake install Membuat grup dan user snortgroupadd snortuseradd -g snort snort Membuat direktori snort untuk keperluan log dan file biner (sistem)mkdir /etc/snortmkdir /etc/snort/rulesmkdir /var/log/snort Dari direktori dimana snort di ekstrak (file instal)Copy semua file yang terdapat di direktori rules ke /etc/snort/rulescd rulescp * /etc/snort/rules Copy semua file yang terdapat di direktori etc ke direktori /etc/snort/cd ../etccp * /etc/snort Modifikasi file snort.conf yang terletak di /etc/snort, var HOME_NET 10.2.2.0/24 (Gunakan CIDR / Classless InterDomain Routing, http://www.oav.net/mirrors/cidr.html)

var EXTERNAL_NET !$HOME_NET (Semuanya keculi HOME_NET) Ganti "var RULE_PATH ../rules" menjadi "var RULE_PATH /etc/snort/rules" Jangan lupa menambahkan snort pada program startup (rc.local)/usr/local/bin/snort -c /etc/snort/snort.conf -i eth0 -g snort -Dde

IPS (Intrusion Prevention System) adalah sebuah metode pengamanan jaringan yang dapat berupa software ataupun hardware. IPS (Intrusion Prevention System) dapat melakukan monitoring terhadap seluruh aktifitas pada jaringan, IPS (Intrusion Prevention System) akan langsung melakukan pencegahan terhadap gangguan gangguan atau intrusion seperti blocking atau drop program gannguan.

Kelebihan dari IPS adalah sistem yang dimilikinya, IPS memilki kecerdasan buatan sendiri yang dapat mempelajari dan mengenali serangan dan metode yang digunakan dalam penyerangan tersebut (TRIGER).IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) melakukan pendeteksian dan pencegahan terhadap gangguan atau intrusion berdasarlan signature atau pattern yang terdapat pada rule yang dibuat. Paket data yang datang terlebih dahulu akan di periksa kecocokannya terhadap rule yang dibuat, apabila terdapat kesamaan pada rule yang maka secara otomatis IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) akan melakukan peringgatan (allert) dan selanjutnya akan melakukan pencegahan berupa blocking terhadap gangguan tersebut.

IDS dan IPS yang bertipe Box hasil pengembangan vendor keamanan jaringan biasanya digunakan oleh perusahaan perusahaan yang besar, Hal ini disebabkan karena biaya implementasinya yang sangat besar dan mahal. Akan tetapi bukan berarti IDS dan IPS tidak dapat digunakan oleh hal layak, untuk mengatasinya para pengatur jaringan menggunakan IDS dan IPS yang bertipe aplikasi open source seperti Snort dan lainnya.Contoh Gambar IDS dan IPS bertipe Box hasil pengembangan dari salah satu vendor keamanan jaringan :cisco-security-ids-4250-xl-sensor

Cisco IPS 4270 Appliance

Kelemahan dari penggunaan IDS dan IPS adalah sering terjadinya alarm ataupun gangguan yang bersifat palsu, yaitu paket data yang datang terdeteksi sebagai intrusion karena tidak sesuai dengan rule rule yang dibuat. setelah di teliti ternyata hanya paket data biasa dan tidak berbahaya.

VI. Network Monitoring System (NMS)

6.1. Pengertian

Network Monitoring System merupakan sebuah sub sistem dalam manajemen jaringan (Network Management System) yang melibatkan penggunaan perangkat lunak dan perangkat keras. Perangkat lunak digunakan sebagai sistem yang mengelola proses pemantauan terhadap fungsi dan kinerja jaringan yang meliputi kepadatan dan lalu lintas dalam ukuran penggunaan lebar pita saluran data (bandwidth), pada sistem yang lebih kompleks, proses monitoring ini dapat dikembangkan sampai kepada penggunaan sumber daya, seperti sistem up/down, utilisasi CPU dan memory, serta manajemen port.

NMS merupakan tool untuk melakukan monitoring/pengawasan pada elemen-elemen dalam jaringan komputer. Fungsi dari NMS adalah melakukan pemantauan terhadap kualitas SLA (Service Level Agreement) dari Banwidth yang digunakan (Fachruddin, 2009). Hasil dari pantauan tersebut biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak manajemen, disisi lain digunakan oleh administrator jaringan (technical person) untuk menganalisa apakah terdapat kejanggalan dalam operasional jaringan. Menurut Ipswitch (2010), ada 10 alasan utama menggunakan aplikasi monitoring jaringan komputer, yaitu:

Mengetahui apa yang sedang terjadi dalam jaringan, dimana solusi NMS selalu memberikan informasi tentang operasional dan konektifitas dari peralatan dan sumber daya yang ada dalam jaringan . Untuk perencanaan peningkatan (upgrade) dan perubahan peralatan jaringan . Dapat digunakan untuk mendiagnosa masalah-masalah dalam jaringan. Sebagai bahan untuk keperluan SLA (service level agreement) . Mengetahui kapan saat yang tepat untuk mengimplementasikan solusi disaster recovery system(pemulihan bencana/masalah) dapat dilaksanakan. Memastikan keamanan sistem beroperasi dengan baik. Memastikan pengguna (client) layanan dalam jaringan terkoneksi dengan server yang mereka butuhkan. Mendapatkan infomasi status jaringan secara remote. Memastikan uptime untuk keperluan pengguna yang tergantung dengan ketersediaan jaringan computer. Menghemat pengeluaran dengan menekan jumlah waktu jaringan down dan memangkas waktu untuk menganalisa masalahsuatu monitoring system dapat secara periodic menghubungi suatu web server untuk menjamin adanya respon dari web server, jika tidak ada respon maka monitoring system kemudian mengirimkan pesanatau notifikasi ke adm nistrator.NMS bagian dari network management.Jika NMS diterapkan dengan tepat dan benar maka NMS dapat menjadi sahabat baik Anda namun jika sebaliknya maka NMS akan menjadi 'malapetaka'bagi Anda. Misalkan ,NMS tentunya akan mengirimkan pesan/notifikasi ke email Anda atau mengirimkan pesan SMS ke HP Anda ketika terjadi uatu masalah atau ketika terjadi Krisis pada suatu system yang dimonitor.Jika Anda tidak tepat dalam menentukan kriteria krisis darisuatu system yang dimonitor maka bisa jadi Anda akan mendapatkan email atau pesan SMS Terus menerus dari NMS6.2. software software NMS

Berikut ini adalah beberapa aplikasi yang digunakan untuk memonitoring jaringan:1. GKrellM (GNU Krell Monitors)Adalah software monitoring system yang didasarkan pada toolkit GTK +. Hal ini dapat digunakan untuk memantau status dari CPU, memori utama, hard disk, network interface, email dan remote, dan banyak hal lainnya. Plugin tersedia untuk banyak tugas, misalnya, mengontrol XMMS media player atau SETI @ home klien. Dirilis di bawah ketentuan GNU General Public License, GKrellM adalah perangkat lunak bebas.2. Big Brother (BB)

Adalah sebuah software yang digunakan untuk menganalisa system dan network, umumnya digunakan oleh seorang administrator. Munculnya halaman web dinamis memungkinkan Big Brother menjadi salah satu sistem pemantauan pertama yang menggunakan web sebagai user interface-nya. Sebelum ini, alat-alat pemantauan umumnya berbasis CLI, atau diperlukan terminal grafis seperti X Window untuk beroperasi. Big Brother menghasilkan halaman HTML yang berisi matriks host sederhana dan tes dengan titik-titik merah dan hijau untuk menunjukkan status sistem.

Big Brother diberi nama dari George Orwell dari novelnya Nineteen Eighty-Four. E-mail dari Big Brother berasal dari Kementerian hukum Big Brother, dan pengguna perangkat lunak disebut Brothers.

Aplikasi ini dirancang untuk memungkinkan pengguna non-teknis untuk memahami sistem dan informasi status jaringan melalui interface yang sederhana, menggunakan matriks untuk menampilkan informasi status dan menampilkan overhead dalam Operasi Jaringan Pusat (NOC). Dirancang untuk memonitor sistem komputer dan jaringan, dan untuk alasan ini tidak menggunakan SNMP native, alih-alih menggunakan model client-server dan protokol komunikasi jaringan sendiri. Klien mengirimkan informasi status atas port TCP port 1984 setiap 5 menit. Karena klien hanya mengirim informasi ke server monitoring yang spesifik, penciptanya mengklaim lebih aman daripada protokol berbasis SNMP dari pendapat klien untuk mendapatkan informasi. Untuk alasan ini, Big Brother tampil di konferensi keamanan SANS Institute pada tahun 1998. 1999 dan pada konferensi SANSFIRE pada tahun 2001.

Sean MacGuire menulis Big Brother pada tahun 1996 setelah ia menerima apa yang dia yakini menjadi kutipan mahal untuk software network monitoring system. Dia diperkenalkan dalam sebuah artikel untuk majalah Sys Admin pada bulan Oktober 1996. Pada bulan Agustus 1997, disebutkan dalam sebuah artikel oleh Paul Sittler di Linux Journal. Tak lama setelah rilis awal, Robert-Andre Croteau bergabung dengan MacGuire dan ditambahkannya peraturan notifikasi baru, yang dijelaskan dalam sebuah artikel yang diterbitkan Sys Admin pada September 1998, dan menciptakan versi untuk Windows.

Pada tahun 1999 MacGuire dan Croteau mulai perusahaan BB4 Teknologi http://bb4.com, untuk mengkomersilkan Big Brother. Mereka berlisensi produk di bawah apa yang mereka sebut "Better than Free" atau BTF -. "Lebih baik" karena 10% dari biaya lisensi pergi ke badan amal pilihan pembeli Pada tahun 2001.Quest Software mengakuisisi BB4 Teknologi MacGuire dan Croteau, satu-satunya karyawan BB4, kemudian pergi untuk bekerja di Quest Software dan terus bekerja pada produk. The Big Brother Professional Edition (BBPe) dirilis tak lama sesudahnya. Pada bulan Januari 2012, MacGuire meninggalkan software Quest dan tidak lagi berhubungan dengan produk yang ia ciptakan.

Ada dua versi dari Big Brother yang tersedia: versi BTF, dan pre-compiled, sepenuhnya komersial, didukung Big Brother Professional Edition (BBPe). Pada tahun 2009, mereka merilis "Big Brother Modern Edition," adobe flash player yang mendukung big brother, dan secara resmi menambahkan grafik dan dukungan monitoring yang baru.

3. EtherApe

Software monitoring jaringan Etherape adalah pilihan menengah untuk traffic data jaringan Anda. Sebagai monitor jaringan open source, Etherape menawarkan antarmuka grafis yang dinamis; fitur mode TCP IP, mendukung Ethernet, FDDI, PPP, dan slip device, memfilte