JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
MONITORING AKTIFITAS JARINGAN DAN SIMULASI ACCESS CONTROL LIST PADA STMIK PALCOMTECH BERBASIS CISCO ROUTER Septian Krisna Dinata STMIK PalComTech
Abstrak Cisco routers are frequently used equipment on the network, primarily on a network of Wide Area Network (WAN). Cisco router has the function to forward a data packet to an address that is far and being in a different computer networks. Cisco router has one function that can be used as traffic filtering that when implemented more then it would be a firewall. With access list, cisco routers can be used for later defended the network from some threat that will destroy the documents and data that reside in an institution or a company. The results of this research are extended access list that is simulated in advance on packet tracer and then applied to the router 2800 on a network that will help determine the source and destination address as well as the protocol and port number that you want. By using this type, aceess list can be more efficient in regulating user access allowed or not in a particular host and control the spread of the data packets that are useless in the network. Keywords: router, cisco, access list.
PENDAHULUAN Pertumbuhan internet dan jaringan komputer yang semakin hari semakin menjadi-jadi tidak dapat dibendung lagi. Hal ini terlihat dari banyaknya pengguna internet dari kalangan bawah hingga atas, serta semakin banyak penggunaan jaringan komputer yang telah diterapkan oleh beberapa instansi mulai dari jaringan komputer skala kecil hingga jaringan komputer berskala besar. Internet digunakan sebagai wadah untuk berkomunikasi dengan media email, tempat pemasangan iklan, mengadakan transaksi usaha, dan sumber berbagai informasi. Jaringan komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh perusahaan menggunakan media jaringan komputer dalam komunikasi datanya. Dalam jaringan komputer, semua diizinkan melakukan pengaksesan dan komunikasi data secara bersama-sama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah jaringan, diperlukan sebuah perangkat yang dapat mengontrol jaringan tersebut seperti router. Router mampu melakukan pengontrolan dan pengaturan jalur komunikasi data dalam jaringan komputer. Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi kontrol terhadap hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data. STMIK PalComTech merupakan salah satu lembaga pendidikan generasi internet yang telah menerapkan sistem jaringan komputer berskala menengah keatas. Dimana seluruh komputer yang ada telah terhubung kejaringan dan telah terkoneksi dengan internet. Manajemen jaringan di STMIK PalComTech semuanya berbasis mikrotik, belum menerapkan
27
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
sistem jaringan yang berbasis cisco sistem. STMIK PalComTech memiliki dua buah router cisco seri 2800 dan dua buah switch catalyst seri 2950-24 port yang sampai saat ini belum digunakan secara maksimal untuk mendukung kinerja jaringan komputer. Dari hasil pengamatan sementara penulis, jaringan komputer yang ada pada STMIK PalComTech belum memiliki pembatasan paket-paket data yang keluar dan masuk ke jaringan, sehingga memungkinkan paket-paket data dari manapun dapat masuk baik dari sebuah jaringan local area tertentu, maupun dari jaringan internet. Hal ini terbukti dengan dapat masuknya paket-paket data dari sebuah situs asusila dan situs-situs yang mengandung virus. Artinya, situs-situs asusila dan situs berbahaya yang ada dalam jaringan internet masih dapat diakses. Begitu juga dengan situs jejaringan sosial dan game online yang dapat dimainkan dengan lancar di jaringan STMIK PalComTech, sehingga sangat merugikan untuk meningkatkan kinerja akses ke internet dalam mendukung proses kegiatan belajar mengajar. Oleh karena itu, penulis akan melakukan penelitian dan pengawasan terhadap segala aktifitas jaringan dengan memanfaatkan fasilitas berupa router yang ada sebagai strategi dalam meningkatkan kinerja dan keamanan jaringan komputer yang ada di STMIK PalComTech. Dari latar belakang masalah tersebut, maka penulis tertarik untuk melakukan penelitian dengan judul, “Monitoring Aktifitas Jaringan dan Simulasi Access Control List pada STMIK PalComTech dengan Cisco Router“. Dimana dalam penelitian ini akan diambil beberapa sampel aktifitas pada jaringan dosen, staf, dan mahasiswa pada STMIK PalComTech. LANDASAN TEORI Protokol Jaringan Protokol jaringan (network protocol) mengatur seluruh aktivitas di dalam jaringan yang melibatkan dua atau lebih entitas terpisah yang saling berkomunikasi, contoh protokol jaringan adalah protokol yang digunakan router untuk menentukan jalur paket data dari sumber sampai ke tujuan dan protokol yang diimplementasikan secara hardware pada NIC yang mengatur aliran bit antar dua NIC. Protokol yang digunakan dalam jaringan memiliki arsitektur yang menyusunnya, biasanya arsitektur protokol jaringan disusun dalam struktur berlapis (layered structure). Arsitektur jaringan adalah struktur berlapis dari hardware dan software yang mendukung pertukaran data antar sistem dan mendukung aplikasi yang terdistribusi seperti e-mail dan transfer file (Stallings, 2004 : 20). Kunci utama dari sebuah protokol yaitu : 1. Syntax; berkaitan dengan format blok data. 2. Semantic; meliputi kontrol terhadap informasi untuk koordinasi dan penanganan kesalahan. 3. Timing; meliputi sinkronisasi kecepatan dan pengaturan urutan.
28
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 1. Arsitektur Protokol Berlapis Transmission Control Protocol (TCP) adalah protokol connection- oriented yang memberikan layanan transmisi data secara full duplex dan berada pada lapisan transport dalam arsitektur protokol berlapis Transmission Control Protocol / Internet Protocol (TCP/IP). Pada lingkungan yang connection- oriented, koneksi dibangun terlebih dahulu sebelum transfer informasi dilakukan. TCP bertanggung jawab membagi informasi yang dikirimkan menjadi segmen-segmen dan kemudian menyusun kembali segmen-segmen tersebut setelah sampai di tempat tujuan, serta melakukan pengiriman ulang terhadap segmensegmen yang tidak sampai di tempat tujuan. TCP membentuk virtual circuit antara aplikasiaplikasi end user. Protokol-protokol aplikasi yang menggunakan TCP adalah file transfer protocol (FTP), hypertext transfer protocol (HTTP), simple mail transfer protocol (SMTP), dan telnet. Cisco Router Sebuah router adalah komputer, seperti komputer lain termasuk PC. Router yang pertama, digunakan untuk Jaringan Advanced Research Projects Agency (ARPANET), adalah Interface Message Processor (IMP). IMP 316 adalah komputer mini Honeywell, komputer ini menghidupkan ARPANET pada tanggal 30 Agustus 1969. ARPANET dikembangkan oleh Advanced Research Projects Agency (ARPA) dari Amerika Serikat Departemen Pertahanan. ARPANET adalah jaringan packet switching dunia pertama dan merupakan pendahulu internet saat ini. Router mempunyai banyak persamaan komponen hardware dan software yang ditemukan di komputer lain termasuk CPU, RAM, ROM, dan operating system.
29
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 2. Router
Gambar 3. Bagian Dalam Router User pada umumnya mungkin tidak menyadari kehadiran banyak router dalam jaringan mereka sendiri atau di internet. User berharap dapat mengakses halaman web, mengirim e-mail, dan download musik, tidak peduli apakah server mereka mengakses pada jaringan mereka sendiri atau pada jaringan lain di seluruh dunia. Namun, profesional network tahu bahwa router yang bertanggung jawab untuk meneruskan paket dari jaringan ke jaringan dari source ke destination. Sebuah router menghubungkan beberapa jaringan. Ini berarti bahwa router memiliki beberapa interface yang masing-masing memiliki jaringan IP yang berbeda. Ketika router menerima paket IP pada satu interface, router menentukan interface mana yang digunakan untuk meneruskan paket ke tujuannya. Interface yang digunakan router untuk meneruskan paket mungkin jaringan dari tujuan akhir paket tersebut (jaringan dengan alamat IP tujuan dari paket ini), atau mungkin jaringan yang terhubung ke router lain yang digunakan untuk mencapai tujuan akhir jaringan. Setiap jaringan yang terhubung ke router biasanya membutuhkan interface yang terpisah. Interface ini digunakan untuk menghubungkan kombinasi keduanya Local Area Network (LAN) dan Wide Area Networks (WAN). LAN adalah jaringan Ethernet yang umumnya mengandung perangkat seperti PC, printer, dan server. WAN digunakan untuk menghubungkan jaringan di wilayah geografis yang luas. Sebagai contoh, sebuah koneksi WAN umumnya digunakan untuk menghubungkan LAN ke jaringan Internet Service Provider (ISP). Pada gambar dibawah ini terlihat bahwa router R1 dan R2 bertanggung 30
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
jawab untuk menerima paket pada satu jaringan dan mem-forward paket keluar jaringan lain menuju jaringan tujuan.
Gambar 4. Router Menghubungkan Media Yang Berbeda Tanggung jawab utama dari sebuah router adalah untuk mengarahkan paket yang ditujukan untuk local network dan remote network dengan menentukan jalan terbaik untuk mengirim paket dan meneruskan paket ke tujuan. Router menggunakan tabel routing untuk menentukan jalur terbaik untuk mem-forward paket. Ketika router menerima sebuah paket, maka router mengkaji tujuan alamat IP-nya dan mencari yang paling cocok dengan alamat jaringan dalam tabel routing router. Tabel routing juga mencakup interface jaringan yang akan digunakan untuk meneruskan paket. Setelah kecocokan ditemukan, router mengenkapsulasi paket IP ke dalam frame data link dari interface yang keluar, dan paket ini kemudian diteruskan ke tujuan. Sangat dimungkin bahwa router akan menerima paket yang di-enkapsulasi dalam satu jenis data link frame, seperti sebuah frame Ethernet dan ketika mem-forward paket, router akan meng-enkapsulasi data link frame dalam jenis yang berbeda, seperti Point -to-point Protocol (PPP). Enkapsulasi data link tergantung pada jenis interface pada router dan jenis media yang digunakan. Teknologi data link yang berbeda yang terhubung ke router dapat mencakup teknologi LAN, seperti Ethernet, dan koneksi serial WAN, seperti koneksi T1 menggunakan PPP, Frame Relay, dan Asynchronous Transfer Mode (ATM). Pada gambar dibawah ini kita dapat mengikuti sebuah paket dari PC sumber ke PC tujuan. Perhatikan bahwa adalah tanggung jawab router untuk menemukan jaringan tujuan dalam tabel routing dan meneruskan paket pada arah tujuan. Dalam contoh ini, router R1 menerima paket yang dikemas dalam sebuah frame Ethernet. Setelah decapsulasi paket, R1 menggunakan alamat IP tujuan dari paket untuk mencari tabel routing untuk alamat jaringan yang sesuai. Setelah alamat jaringan tujuan ditemukan pada tabel routing, R1 merangkum paket di dalam sebuah frame PPP dan meneruskan paket ke R2. Sebuah proses yang serupa dilakukan oleh R2.
31
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 5. Tabel Routing Pada Router Protokol static route dan protokol dynamic route digunakan oleh router untuk mempelajari remote network dan membangun tabel routing. Meskipun ada beberapa jenis dan model router, setiap router memiliki komponen hardware yang sama umum. Tergantung pada model, komponen-komponen tersebut terletak di tempat yang berbeda di dalam router. Gambar dibawah ini menunjukkan komponen internal sebuah router 1841. Untuk melihat komponen internal router, anda harus melepaskan penutup logam dan melepasnya dari router. Biasanya anda tidak perlu membuka router kecuali anda meng-upgrade memori. Seperti PC, sebuah router terdiri dari central processing unit (CPU), random access memory (RAM), dan read only memory (ROM). CPU mengeksekusi instruksi sistem operasi, seperti inisialisasi sistem, fungsi routing, dan fungsi switching. RAM menyimpan instruksi dan data yang diperlukan untuk dieksekusi oleh CPU. RAM digunakan untuk menyimpan komponen-komponen : 1. Operating System: Cisco IOS (Internetwork Operating System) disalin kedalam RAM selama bootup. 2. Running Configuration File: Ini adalah file konfigurasi yang menyimpan perintah konfigurasi yang IOS router gunakan. Dengan sedikit pengecualian, semua perintah dikonfigurasi di router disimpan di running configuration file, yang dikenal sebagai running-config. 3. IP Routing Table: File ini menyimpan informasi tentang directly connected dan remote networks. Digunakan untuk menentukan jalur terbaik untuk mem-forward paket. 4. ARP Cache: Cache ini berisi alamat IPv4 ke pemetaan alamat MAC, mirip dengan ARP cache pada PC. Cache ARP digunakan pada router yang memiliki LAN interface seperti interface Ethernet. 5. Packet Buffer: Paket disimpan sementara dalam buffer ketika diterima sebuah interface atau sebelum keluar sebuah interface.
32
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 6. Komponen Internal Router RAM adalah memori volatile dan kehilangan isinya ketika router dimatikan atau restart. Namun, router juga berisi area penyimpanan permanen, seperti ROM, flash dan NVRAM. ROM adalah penyimpanan permanen. Perangkat Cisco menggunakan ROM untuk menyimpan instruksi-instruksi bootstrap, diagnostic software dasar, scaled-down versi IOS. ROM menggunakan firmware, yang merupakan perangkat lunak yang tertanam di dalam integrated circuit. Firmware termasuk software yang biasanya tidak perlu diubah atau ditingkatkan, seperti instruksi bootup. Banyak dari fitur ini, termasuk software monitor ROM, akan dibahas kemudian. ROM tidak kehilangan isinya ketika router kehilangan power atau restart. Flash memori adalah memori komputer nonvolatile yang dapat disimpan dan dihapus secara elektrik. Flash digunakan sebagai penyimpanan permanen untuk sistem operasi, Cisco IOS. Pada kebanyakan model router Cisco, IOS secara permanen dalam memori flash dan disalin ke RAM selama proses booting, kemudian dieksekusi oleh CPU. Beberapa model lama dari router Cisco menjalankan IOS langsung dari flash. Flash terdiri dari kartu SIMM atau PCMCIA, yang dapat ditingkatkan untuk meningkatkan jumlah memori flash. Flash Memori tidak kehilangan isinya ketika router kehilangan power atau restart.
33
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 7. Komponen Hardware Router NVRAM (Non-Volatile RAM) tidak kehilangan informasinya ketika power dimatikan. Hal ini kontras dengan bentuk paling umum dari RAM, seperti DRAM, yang membutuhkan daya terus-menerus untuk menjaga informasinya. NVRAM digunakan oleh IOS Cisco sebagai penyimpanan permanen untuk file konfigurasi startup (startup-config). Semua perubahan konfigurasi disimpan dalam file running-config dalam RAM, dan dengan sedikit pengecualian, segera diimplementasikan oleh IOS. Untuk menyimpan perubahan-perubahan bila router restart atau kehilangan power, running-config harus disalin ke NVRAM, di mana ia disimpan sebagai file startup-config. NVRAM mempertahankan isinya bahkan router direload atau dimatikan (http://cisco.netacad.net : CCNA Exploration Routing Protocols and concepts). Access Control List (ACL) ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. Modul ini akan menerangkan standard an extended ACL, penempatan ACL dan beberapa aplikasi dari penggunaan ACL. ACL adalah daftar kondisi yang digunakan untuk mengetes traffic jaringan yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak berdasarkan kondisi tertentu. Untuk memfilter trafik jaringan, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. Router ACL membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL harus didefinisikan berdasarkan protokol, arah atau port. Untuk mengontrol aliran trafik pada interface, ACL harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah dalam interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Jika router mempunyai dua interface 34
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
diberi IP, AppleTalk dan IPX, maka dibutuhkan 12 ACL. Minimal harus ada satu ACL setiap interface.
Gambar 8. Access Control List
Gambar 9. Cisco ACL Memeriksa Paket Pada Header Upper-Layer Adapun fungsi dari ACL (access control list) yaitu : 1. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Misalnya, ACL memblok trafik video, sehingga dapat menurunkan beban jaringan dan meningkatkan unjuk kerja jaringan. 2. Mengatur aliran trafik. ACL mampu memblok update Routing. Jika update tidak dibutuhkan karena kondisi jaringan, maka bandwidth dapat dihemat. 3. Mampu memberikan dasar keamanan untuk akses ke jaringan. Misalnya, host A tidak diijinkan akses ke jaringan HRD dan host B diijinkan. 4. Memutuskan jenis trafik mana yang akan dilewatkan atau diblok melalui interface router. Misalnya: trafik email dilayani, trafik telnet diblok. 5. Mengontrol daerah-daerah dimana klien dapat mengakses jaringan. 35
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
6.
VOL. 3 NO. 1 JAN 2013
Memilih host-host yang diijinkan atau diblok akses ke segmen jaringan. Misal, ACL mengijinkan atau memblok FTP atau HTTP.
Gambar 10. Cara Kerja ACL Keputusan dibuat berdasarkan pernyataan atau statement yang cocok dalam daftar akses dan kemudian menerima atau menolak sesuai apa yang didefinisikan didaftar pernyataan. Perintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok dengan daftar akses, maka router akan melakukan perintah menerima atau menolak akses. Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau apakah frame broadcast. Jika alamat frame diterima, maka informasi frame ditandai dan router memeriksa ACL pada interface inbound. Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan diperiksa sesuai dengan table routing untuk menentukan interface tujuan dan di switch ke interface itu. Selanjutnya router memeriksa apakah interface tujuan mempunyai ACL. Jika ya, paket diperiksa sesuai dengan daftar akses. Jika paket cocok dengan daftar akses, ia akan diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan paket dienkapsulasi di layer 2 dan di-forward keluar interface device berikutnya. Ada dua tahap untuk membuat ACL. Tahap pertama masuk kemode global config kemudian memberikan perintah access-list dan diikuti dengan parameter-parameter. Tahap kedua adalah menentukan ACL ke interface yang ditentukan. Dalam TCP/IP, ACL diberikan ke satu atau lebih interface dan dapat memfilter trafik yang masuk atau trafik yang keluar dengan menggunakan perintah ip access-group pada mode configuration interface. Perintah access-group dikeluarkan harus jelas dalam interface masuk atau keluar. Dan untuk membatalkan perintah cukup diberikan perintah no access-list list-number. Aturan-aturan yang digunakan untuk membuat access list :
36
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14.
VOL. 3 NO. 1 JAN 2013
Harus memiliki satu access list per protokol per arah. Standar access list harus diaplikasikan ke tujuan terdekat. Extended access list harus harus diaplikasikan ke asal terdekat Inbound dan outbound interface harus dilihat dari port arah masuk router. Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada yang cocok. Jika tidak ada yang cocok maka paket ditolak dan dibuang. Terdapat pernyataan deny any pada akhir access list. Dan tidak kelihatan di konfigurasi. Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host tertentu harus ditolak dulu dan grup. Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan yang cocok. Tidak pernah bekerja dengan access list yang dalam kondisi aktif. Teks editor harus digunakan untuk membuat komentar. Baris baru selalu ditambahkan di akhir access list. Perintah no access-list x akan menghapus semua daftar. Access list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim dan akan dibuang. Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan default deny any ke interface dan semua trafik akan berhenti. Outbound filter tidak akan mempengaruhi trafik yang asli berasal dari router local.
Gambar 11. Protokol Dengan ACL Berdasarkan Nomor
Gambar 12. Perintah Access-Group Wildcard mask panjangnya 32-bit yang dibagi menjadi empat octet. Wildcard mask adalah pasangan IP address. Angka 1 dan 0 pada mask digunakan untuk mengidentifikasikan bit-bit IP address. Wildcard mask mewakili proses yang cocok dengan ACL mask-bit. Wildcard mask tidak ada hubungannya dengan subnet mask. Wildcard mask dan subnet mask dibedakan oleh dua hal. Subnet mask menggunakan biner 1 dan 0 untuk mengidentifikasi jaringan, subnet dan host. Wildcard mask menggunakan biner 1 atau 0 untuk memfilter IP 37
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
address individual atau grup untuk diijinkan atau ditolak akses. Persamaannya hanya satu dua-duanya sama-sama 32-bit.
Gambar 13. Any dan Host Option Ada dua kata kunci di sini yaitu any dan host. Any berarti mengganti 0.0.0.0 untuk IP address dan 255.255.255.255 untuk wildcard mask. Host berarti mengganti 0.0.0.0 untuk mask. Mask ini membutuhkan semua bit dari alamat ACL dan alamat paket yang cocok. Opsi ini akan cocok hanya untuk satu alamat saja. Untuk menampilkan informasi interface IP dan apakah terdapat ACL di interface itu gunakan perintah show ip interface. Perintah show access lists untuk menampilkan isi dari ACL dalam router. Sedangkan perintah show running-config untuk melihat konfigurasi access list. (http://cisco.netacad.net : CCNA Exploration Accessing the WAN). Packet Filtering Packet Filtering merupakan metode dan teknik dalam mengontrol trafik atau lalu lintas data yang lewat dalam jaringan, baik itu data yang akan masuk (inbound) maupun data yang akan keluar (outbound). Packet filter menyaring traffic satu paket pada satu waktu tanpa melihat referensi paket sebelumnya. Dimana setiap lalu lintas data yang akan lewat terlebih dahulu akan disaring berdasarkan aturan-aturan atau kebijakan keamanan (policy) yang telah ditetapkan sebelumnya oleh pengguna dan kemudian ditentukan apakah diijinkan untuk melintas atau tidak. Packet filter pada umumnya, dapat menyaring akses terhadap jaringan bedasarkan beberapa potongan informasi yang ada dalam paket, antara lain : 1. Alamat sumber (source address) packet. Alamat sumber ini biasanya berbentuk alamat IP, misal 192.168.1.2. 2. Alamat tujuan (destination addess) packet dimana paket akan ditujukan. misal 192.168.3. 3. Port sumber dan tujuan misalnya port 21 untuk file transfer protocol dan lain sebagainya. 4. Jenis lalu lintas atau jalur transport protokol yang digunakan, seperti TCP, UDP. Aturan yang dibuat berdasarkan potongan informasi diatas akan dapat melakukan penyaringan sebagai berikut : Memblokir koneksi dari host atau jaringan tertentu, Memblokir koneksi dari host atau jaringan tertentu, Memblokir koneksi dari port tertentu, Memblokir koneksi ke port tertentu. Konfigurasi yang digunakan pada paket filter untuk mengatur lalu lintas data yang lewat disebut dengan ruleset. Ruleset ini akan diikuti oleh aksi-aksi antara lain : 1. Accept : aksi ini bararti firewall membolehkan aplikasi untuk membawa paket yang dibawa. 2. Deny : aksi ini berarti firewall akan menolak aplikasi untuk membawa paket yang dibawa. 38
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
3.
VOL. 3 NO. 1 JAN 2013
Allow and Ask : pada aksi ini firewall akan membolehkan aplikasi membawa paket berdasarkan informasi ip dan port tujuan, namun bila pada koneksi berikutnya ip dan port tujuan berbeda maka firewall akan kembali menanyakan apakah akan dibolehkan atau ditolak.
Gambar 14. Packet Filtering Packet yang datang dari luar nantinya akan melewati paket filter yang kemudian akan diperiksa IP dan port asalnya beserta alamat IP dan port tujuannya dan kemudian akan dibandingkan dengan ruleset atau aturan-aturan yang telah ditetapkan dalam rules konfigurasi. Hasil pengecekan dari packet filter akan diteruskan ke firewall yang kemudian akan memberikan output berupa aksi penerimaan atau penolakan paket. (http://cisco.netacad.net : CCNA Exploration Accessing the WAN). Penelitian Terdahulu Tabel 1. Penelitian Terdahulu No 1.
Peneliti
Judul dan Tahun
Alfin Hikmaturokhman, Adnan Purwanto, Rendy Munadi
ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN (Program Pasca TRAFFIC Sarjana IT FILTERING Telkom Bandung) MENGGUNAKAN CISCO ROUTER
Hasil Penelitian Hasil dari penelitian ini adalah Extended access list yang diterapkan pada router-router pada jaringan akan membantu menentukan alamat sumber dan tujuan serta protocol dan nomer port yang mengidentifikasikan aplikasi. Dengan
39
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
menggunakan Aceess List tipe ini akan lebih efisien memperbolehkan user mengakses dan menghentikan pengaksesan host tertentu. 2.
Simamora, Nina Hendrarini, Erika Lya Umi Sitepu
METODE ACCESS CONTROL LIST SEBAGAI SOLUSI ALTERNATIF (Program Studi SELEKSI Teknik Komputer PERMINTAAN Politeknik LAYANAN DATA Telkom Bandung) PADA KONEKSI INTERNET
Hasil dari riset ini telah membuktikan proses filtering dan selektivitas permintaan penggilan/sambungan dalam keamanan akses jaringan ke internet pada infrastruktur sebuah LAN dengan cara terpusat, dengan menyediakan metode filtering berbasiskan Access Control List, serta model jaringan intranet berbasiskan metode Access Control List yang telah dapat menyaring identifikasi perangkat berdasarkan IP-Address serta selektivitas permintaan layanan data berdasarkan URL yang dikunjungi.
METODE PENELITIAN Bahan Penelitian Dalam penelitian ini, bahan yang digunakan adalah sebagai berikut : 1. Jaringan komputer pada STMIK PalComTech. 2. Router Cisco Seri 2800. 3. Cisco IOS (Internetwork Operating System). 4. Switch Cisco catalyst seri 2950-24 port. 5. Personal Computer (PC) 6. Windows Server 2003 Enterprise Edition.
40
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Variabel dan Data Penelitian 1. Topologi jaringan local area network yang ada pada STMIK PalComTech. 2. Kondisi jaringan local area network dan jaringan internet dengan pendekatan QoS. 3. Paket data yang masuk dan keluar pada jaringan STMIK PalComTech yang dilihat pada bagian network protocol, network address, host address, source address, dan destination address. Metodologi Pengumpulan Data 1. Metode Observasi Menurut Guritno, Sudaryono, dan Rahardja (2010), metode pengumpulan data dalam penelitian ilmiah dengan cara observasi yaitu proses pencatatan pola perilaku subyek (orang), obyek (benda) atau kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi dengan individu-individu yang diteliti. Kelebihan metode observasi dibandingkan dengan metode survey bahwa data yang dikumpulkan umumnya tidak terdistorsi, lebih akurat, dan bebas dari response bias. Ada dua macam tipe observasi yaitu sebagai berikut. 1. Observasi langsung (Direct Observation) Penggunaan teknik observasi langsung memungkinkan bagi peneliti untuk mengumpulkan data mengenai perilaku dan kejadian secara detail. Penelitian dalam observasi langsung tidak berusaha untuk memanipulasi kejadian yang diamati. Pengamat hanya mencatat apa yang terjadi sehingga mempunyai peran yang pasif. 2. Observasi Mekanik Teknik observasi dalam keadaan tertentu sering lebih tepat dilakukan dengan bantuan mesin dibandingkan dilakukan oleh manusia. Alat Analisis dan Simulasi Adapun alat analisis yang digunakan dalam penelitian ini adalah sebagai berikut : 1. Wireshark Wireshark merupakan salah satu network analysis tool, atau disebut juga dengan protocol analysis tool atau packet sniffer. Wireshark dapat digunakan untuk troubleshooting jaringan, analisis, pengembangan software dan protocol, serta untuk keperluan edukasi. Wireshark merupakan software gratis, sebelumnya. Wireshark dikenal dengan nama Ethereal. Packet sniffer sendiri diartikan sebagai sebuah program atau tool yang memiliki kemampuan untuk ‘mencegat’ dan melakukan pencatatan terhadap traffic data dalam jaringan. Selama terjadi aliran data dalam, packet sniffer dapat menangkap protocol data unit (PDU), melakukan dekoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi RFC atau spesifikasispesifikasi yang lain. Wireshark sebagai salah satu packet sniffer diprogram sedemikian rupa untuk mengenali berbagai macam protokol jaringan. Wireshark mampu menampilkan hasil enkapsulasi dan field yang ada dalam PDU. (http://cisco.netacad.net : CCNA Exploration Network Fundamentals).
41
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 15. Tampilan wireshark 2.
Packet Tracer
Packet tracer adalah sebuah simulator protocol jaringan yang dikembangkan oleh Cisco System. Packet Tracer dapat mensimulasikan berbagai macam protocol yg digunakan pada jaringan baik secara realtime maupun dengan mode simulasi. (http://cisco.netacad.net : CCNA Exploration Network Fundamentals).
HASIL DAN PEMBAHASAN Topologi Jaringan Hasil dari pengamatan langsung yang dilakukan penulis pada jaringan didapat bahwa topologi yang digunakan oleh STMIK PalComTech adalah topologi star. Dimana topologi ini dipilih dengan alasan memudahkan admin dalam mengelolah jaringan, memudahkan dalam penambahan jumlah komputer (host) atau terminal, kemudahan dalam mendeteksi kerusakan, dan kesalahan pada jaringan. Berikut ini adalah gambaran topologi jaringan STMIK PalComTech.
Gambar 16. Topologi jaringan STMIK PalComTech 42
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Penggunaan ip address pada jaringan PalComTech dibagi menjadi dua jenis, yang pertama ip classfull yang berlaku bagi komputer dosen dan karyawan. Dimana ip ini memiliki network 172.16.1.0, subnet mask 255.255.255.0, default gateway 172.16.1.2. Ip classfull ini berlaku pada semua jaringan dosen dan staf karyawan baik yang berada pada ruangan dosen, keuangan, CSO, dan teknisi. Sedangkan jenis ip address yang berikutnya adalah ip classless yang diperuntukkan pada jaringan mahasiswa. Dimana ip ini memiliki network yang berbedabeda pada setiap ruangan kelasnya, akan tetapi yang menjadi persamaan adalah subnet mask yang digunakan pada setiap jaringan yaitu prefix /27 255.255.255.224. Ip classless ini berlaku pada jaringan kelas dan laboratorium. Dalam analisis penelitian ini, akan diambil beberapa traffic dari kedua jenis ip address tersebut. Untuk ip classfull akan diwakili oleh beberapa PC dosen dan karyawan. Sedangkan untuk ip classless akan diwakili oleh dua buah laboratorium jaringan yang ada. HASIL DAN PEMBAHASAN Setelah melakukan pengamatan terhadap kualitas layanan pada jaringan STMIK PalComTech, dapat disimpulkan bahwa kualitas jaringan STMIK PalComTech sudah cukup baik, akan tetapi belum sampai kepada level yang sangat baik karena berdasarkan pengamatan dan monitoring paket data dari beberapa aktifitas PC client banyak sekali ditemukan beberapa sumber paket data dari situs-situs asusila, pornografi, dan jejaringan sosial yang sangat mengganggu aktifitas kegiatan belajar dan bekerja. Selain itu, ditemukan penyebaran secara terus menerus paket data yang memiliki sumber sama dengan penyebaran tak terhingga (broadcast) baik pada jaringan mahasiswa maupun pada jaringan dosen/karyawan. Diduga kuat penyebaran tersebut adalah traffic paket data virus, dikarenakan tidak ada aktifitas yang dilakukan dalam jaringan tersebut, akan tetapi penyebarannya terus berjalan. Berdasarkan pengamatan tersebut, dapat di-list paket-paket data beserta alamat sumbernya secara lengkap yang dapat dilihat pada tabel 1 dan akan diblokir dari jaringan, yaitu sebagai berikut. Tabel 2. Sumber Data Yang Diblokir Protocol
Address/Port Number
Keterangan
http
69.171.228.24,
www.facebook.com
69.171.224.42, 31.13.79.23, 173.252.110.27, 31.13.79.7 http
199.59.148.82, 199.59.150.39, 199.59.149.230, 199.59.150.7, 199.59.148.82, 199.59.148.10
43
www.twitter.com
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router http
173.194.38.137,
www.youtube.com
173.194.38.160, 173.194.38.164, 173.194.38.134, 173.194.38.136, 173.194.38.142, 173.194.38.128, 173.194.38.129, 173.194.38.130, 173.194.38.131, 173.194.38.132, 173.194.38.133, 173.194.38.135 http
66.171.238.162,
www.fooxy.com
http
188.95.50.114
www.sex19.in
http
209.239.160.72,
mobile.youporn.com
124.81.92.132 http
174.120.243.94
www.thegootube.com
http
174.127.80.108
www.yourtube.xxx
http
124.81.92.132,
www.xnxx.com
69.55.53.18, 118.98.97.100, 69.55.53.39, 117.121.249.254 http
118.98.97.100,
www.porn.com
64.210.140.16 http
118.98.97.100,
www.largeporntube.com
78.140.135.185 http
62.212.83.1
www.redtube.com
http
124.81.92.132
www.youporn.com
http
66.254.109.120,
www.youjizz.com
124.81.92.132
44
VOL. 3 NO. 1 JAN 2013
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router http
31.192.112.104
www.tube8.com
http
31.192.117.132
www.pornhub.com
http
124.81.92.132,
www.forhertube.com
VOL. 3 NO. 1 JAN 2013
68.169.65.132 tcp
135
virus jaringan
tcp
445
virus jaringan
tcp
139
virus jaringan
udp
137
virus jaringan
udp
138
virus jaringan
Setelah mendapatkan beberapa data dari hasil pengamatan sebelumnya, kini tiba saatnya penulis melakukan simulasi access control list dengan menggunakan software packet tracer. Adapun simulasi yang dilakukan dapat dilihat pada gambar berikut ini.
Gambar 17. Simulasi Topologi Setelah melakukan simulasi pada topologi, berikutnya dilanjutkan dengan mengkonfigurasi router dengan mensematkan kemampuan access control list dalam melakukan traffic filtering paket-paket data yang akan diblokir nanti. Konfigurasinya sebagai berikut :
45
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 18. Konfigurasi dasar router Konfigurasi diatas memberikan keamanan disisi perangkat router pada saat akan diakses. Dimana setiap akan memulai konfigurasi pada IOS router, pengguna diminta memasukkan password baik diakses melalui console maupun melakukan remote access melalui telnet. Pada konfigurasi berikutnya, barulah dibuat access control list dengan nomor 101 yang menyatakan extended access list. Terlihat bahwa semua hasil dari penangkapan traffic yang berasal dari sumber address situs dan protocol virus semuanya didaftarkan dalam aturan access list.
Gambar 19. Konfigurasi access-list Setelah konfigurasi selesai, maka dapat langsung disimulasikan langsung kedalam packet tracer dan cisco router 2800. Hasil dari simulasi tersebut dapat lihat pada gambar berikut ini. PC IP Classless tidak dapat mengakses www.facebook.com pada browser.
46
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 20. Akses Ke Facebook PC IP Classless tidak dapat mengakses www.youtube.com pada browser.
Gambar 21. Akses Ke Youtube PC IP Classless tidak dapat mengakses www.porntube.com pada browser. Setelah melakukan simulasi access list pada packet tracer, barulah semua konfigurasi tersebut dibuat dan disematkan pada cisco router 2800. Dan hasil dari blokir traffic data tersebut sebagai berikut :
47
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 22. Gagal Akses Facebook Pada gambar 8 terlihat bahwa akses ke situs facebook mengalami kegagalan, akan tetapi berbeda dengan mengakses situs PalComTech. Traffic data untuk facebook udah diblokir dengan access list pada router 2800.
Gambar 23. Gagal akses porn Pada gambar 23 terlihat kegagalan pada saat mengakses situs porn, akan tetapi akan berjalan lancar ketika mengakses situs google. Begitu juga dengan mengakses situs youtube seperti pada gambar 24 dan situs twitter pada gambar 25 akan mengalami kegagalan.
48
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 24. Gagal Akses Youtube
Gambar 25. Gagal akses twitter Pada gambar 12 terlihat kegagalan pada saat mengakses situs asusila youporn. Begitu juga dengan mengakses situs asusila yang lainnya. Semua dapat dilihat pada gambar 13dan 14.
49
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
Gambar 26. Gagal akses youporn
Gambar 27. Gagal akses fooxy
50
VOL. 3 NO. 1 JAN 2013
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 28. Gagal akses sex19 Selain dari traffic data dari beberapa situs yang telah diblokir di atas, traffic virus juga berhasil digagalkan masuk kedalam jaringan. Adapun hasilnya dapat dilihat pada gambar berikut ini : Gambar 15. Blokir traffic Virus Pada Jaringan Lab
51
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
Gambar 29. Blokir traffic Virus Pada Jaringan Dosen dan Staf Dari gambar di atas, terlihat banyak sekali traffic virus yang tidak diizinkan masuk kedalam jaringan. Akses traffic virus yang selalu melakukan broadcast pada jaringan ditolak untuk masuk (deny).
PENUTUP Salah satu produk cisco yang handal adalah router. Router cisco 2800 yang telah memiliki fasilitas dan kemampuan dalam memblokir traffic data yang masuk dan keluar jaringan. Access list merupakan keunggulan router cisco dalam melakukan filtering paket data dalam jaringan. Dengan keunggulan ini, router cisco bukan hanya sekedar router biasa yang hanya dapat meneruskan paket data dari sumber dan tujuan yang memiliki network berbeda. Akan tetapi, router ini mampu melakukan pengontrolan pada paket-paket apa saja yang boleh dan tidak untuk masuk dan keluar dari suatu jaringan. Paket-paket data tersebut dapat dibedakan berdasarkan alamat IP address, protocol dan port number yang dimiliki. Untuk meningkatkan dan mengoptimalkan kinerja jaringan, access list dapat membantu dalam mewujudkannya. Dengan memblokir traffic paket data dari sebuah situs tertentu yang tidak bermanfaat bahkan mengandung unsur asusila dan pornografi, serta memblokir traffic paket data virus yang menyebar secara terus menerus (broadcast) dalam sebuah jaringan. Teknik ini lah yang digunakan oleh penulis dalam meningkatkan efisiensi dan optimalisasi penggunaan jaringan internet dan intranet pada STMIK PalComTech.
52
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Monitoring Aktifitas Jaringan dan Simulasi Access Control List Pada STMIK PalComTech Berbasis Cisco Router
VOL. 3 NO. 1 JAN 2013
DAFTAR PUSTAKA http://cisco.netacad.net : CCNA Exploration Network Fundamentals. ___________________ : CCNA Exploration Routing Protocol and Concepts ___________________ : CCNA Exploration Accessing the WAN Guritno, Suryono., Sudaryono., Rahardja, Untung. 2010. Theory And Application Od TI Research. Penerbit Andi: Yogyakarta. Stallings, William.2004. Data and Computer Communications,Seventh Edition. Pearson Educationinc: New Jersey
53