KNOCKING
SKRIPSI
Oleh :
FIRMAN CAHAYA PUTRA
0534010013
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
JAWA TIMUR
DAFTAR ISI
1.6.Metodologi Pembuatan Tugas Akhir ... 3
1.7.Sistematika Pembahasan ... 4
BAB II TINJAUAN PUSTAKA ... 6
2.1.Jaringan Komputer... 6
2.1.1.Sejarah Jaringan Komputer... 6
2.1.2.Jenis Jaringan Komputer... 8
2.2.Model Referensi OSI ... 10
2.2.1.Sejarah OSI ... 10
2.2.2.Lapisan Model OSI ... 12
2.2.2.1.Physical Layer... 14
2.2.2.2.Data Link Layer ... 14
2.2.2.3.Network Layer ... 19
2.2.2.4.Transport Layer... 21
2.2.2.5.Session Layer ... 22
2.2.2.6.Presentation Layer ... 24
2.2.2.7.Application Layer ... 25
2.2.3.Transmisi Pada Model OSI... 26
2.3.Port Knocking ... 27
BAB III ANALISA DAN PERANCANGAN SISTEM ... 30
3.1.Analisa Permasalahan ... 30
3.2.Perancangan Sistem ... 31
3.2.1.Deskripsi Umum Sistem ... 31
3.2.1.1.Prinsip Dasar Port Knocking ... 34
3.2.2.Kebutuhan Sistem ... 35
3.3.Flow Chart ... 35
3.4.Use Case Diagram ... 37
3.5.Activity Diagram ... 38
3.5.1.Activity Diagram Kirim Ketukan ... 38
3.5.2.Activity Diagram Validasi Ketukan ... 39
3.5.3.Activity Diagram Kirim Port Action ... 41
3.6.Arsitektur Port Knocking... 42
3.7.Infrastruktur Aplikasi Port Knocking Di UPN Jatim... 44
BAB IV IMPLEMENTASI SISTEM ... 47
4.1.Lingkungan Implementasi ... 47
4.2.Implementasi Program ... 47
4.2.1.Implementasi Index.html ... 47
4.2.2.Implementasi Proses ... 48
4.2.3.Implementasi Report... 53
4.2.4.Form Utama ... 55
4.2.5.Form Proses ... 56
4.2.6.Form Report ... 57
BAB V UJI COBA DAN EVALUASI ... 60
5.1.Lingkungan Uji Coba Sistem ... 60
5.2.Skenario Uji Coba ... 61
5.3.Pelaksanaan Uji Coba ... 61
5.3.1.Uji Coba Koneksi Server ... 61
5.3.2.Uji Coba Proses Portt Knocking ... 66
5.3.3.Uji Coba Lihat Port ... 74
5.3.4.Uji Coba Dengan Menggunakan Putty ... 76
5.4.Evaluasi ... 80
BAB VI PENUTUP ... 82
6.1.Kesimpulan ... 82
6.2.Saran ... 83
DAFTAR PUSTAKA ... 84
DAFTAR GAMBAR
Gambar 2.1. Jaringan KomputerModel TSS ... 7
Gambar 2.2. Jaringan Komputer Model Distributed Processing ... 8
Gambar 2.3. Tabel Layer OSI... 13
Gambar 2.4. Port Yang Dilindungi Metode Port Knocking ... 28
Gambar 2.5. Seorang User Diizinkan Melakukan Koneksi... 29
Gambar 3.1. Flow Chart Proses Knocking ... 36
Gambar 3.2. Use Case Diagram ... 37
Gambar 3.3. Activity Diagram Kirim Ketukan ... 39
Gambar 3.4. Activity Diagram Validasi Ketukan... 40
Gambar 3.5. Activity Diagram Kirim Port Action ... 41
Gambar 3.6. Arsitektur Port Knocking ... 42
Gambar 3.7. Infrastruktur Aplikasi metode Port Knocking di UPN Jatim... 45
Gambar 4.1. Form Utama ... 56
Gambar 4.2. Form Proses Port Knocking ... 57
Gambar 4.3. Form Login ... 58
Gambar 4.4 Form Logview... 58
Gambar 4.5 Grafik ... 59
Gambar 5.1. Network Connections ... 64
Gambar 5.2. Local Area Connection Menggunakan Kabel ... 65
Gambar 5.3. Memasukan Alamat IP... 65
Gambar 5.4. Koneksi Ke Server Melalui Web Browser... 66
Gambar 5.5. Proses Menjalankan File Sekerip.sh ... 69
Gambar 5.6. Proses Membuka Port ... 70
Gambar 5.7. Proses Menutup Port ... 70
Gambar 5.8. Proses Mengakses Halaman Aplikasi Port Knocking ... 71
Gambar 5.9. Form Untuk Melakukan Ketukan ... 72
Gambar 5.10. Sukses Buka Port 22 ... 72
Gambar 5.11. Sukses Tutup Port 22 ... 73
Gambar 5.12. Gagal Melakukan Proses Buka Atau Tutup Sebuah Port ... 74
Gambar 5.13. Form Login Report ... 74
Gambar 5.14. Pengguna Salah Memasukan Username atau Password ... 75
Gambar 5.15. Form Logview... 76
Gambar 5.16. Pengguna Menggunakan Aplikasi Putty ... 78
Gambar 5.17. Pengguna Gagal melakukan koneksi ke Port 22... 79
Gambar 5.18. Pengguna Berhasil Melakukan Koneksi ke Port 22... 80
ix
DAFTAR TABEL
JARINGAN KOMPUTER DENGAN
MENGGUNAKAN METODE PORT KNOCKING Dosen Pembimbing 1 : Achmad Junaidi, S.Kom
Dosen Pembimbing 2 : Abdullah Fadil, S.Kom
ABSTRAKSI
Dengan pesatnya perkembangan teknologi saat ini membuat teknologi sangat berperan penting dalam kehidupan kita saat ini. seiring dengan perkembangan teknologi Informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan yang dilakukan oleh orang-orang yang tidak bertanggung jawab melakukan serangan terhadap server.
Serangan-serangan tersebut sering dilakukan pada suatu port–port yang dalam keadaan terbuka, sehingga nantinya akan membuat orang–orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port–port yang telah ia masuki. Maka untuk melakukan keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya adalah dengan menggunakan metode Port Knocking.
Untuk menghindari serangan yang dilakukan dalam keadaan port terbuka maka digunakan suatu metode Port Knocking dan mengatur parameter-parameter agar perangkat komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar. Sehingga akan membuat orang yang tidak memiliki hak akses tidak memiliki kesempatan untuk memasuki port-port yang ada.
Kata kunci: Port Knocking, port, keamanan jaringan
Syukur Alhamdulillaahi rabbil ’alamin atas kehadirat ALLAH SWT atas segala limpahan Kekuatan-Nya sehingga dengan segala keterbatasan waktu, tenaga, pikiran dan keberuntungan yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Skripsi yang berjudul ”Rancang Bangun Sistem Keamanan Jaringan Komputer Dengan Menggunakan Metode Port Knocking” tepat waktu.
Skripsi dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S!) pada jurusan Teknik Informatika, Fakultas Teknologi Industri, UPN ”VETERAN” Jawa Timur.
Melalui Skripsi ini penyusun merasa mendapatkan kesempatan emas untuk memperdalam ilmu pengetahuan yang diperoleh selama di banku perkuliahan, terutama berkenaan tentang penerapan jaringan komputer. Namun, penyusun menyadari bahwa Skripsi ini masih jauh dari sempurna. Oleh karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk pengembangan aplikasi lebih lanjut.
Surabaya, 04 juni 2010
(Penyusun)
Penyusun menyadari bahwasanya dalam menyelesaikan Skripsi ini telah mendapat banyak bantuan dan dukungan dari berbagai pihak, untuk itu pada kesempatan yang berharga ini, penyusun mengucapkan terima kasih kepada :
1. Bapak Ir. Sutiyono, MT selaku dekan Fakultas Teknologi Industri
2. Bapak Basuki Rahmat, S.Si, MT selaku ketua jurusan Teknik Informatika 3. Bapak Achmad Junaidi, S.Kom selaku Dosen Pembimbing I sekaligus
Penguji Skripsi yang telah banyak meluangkan waktu untuk memberikan arahan, memberikan banyak ilmu kepada serta memberikan masukan kepada penyusun untuk segera menyelesaikan Skripsi ini.
4. Bapak Abdullah Fadil, S.Kom selaku Dosen Pembimbing II yang telah memberikan arahan kepada penyusun untuk menyelesaikan Skripsi ini. 5. Bapak Prof. Dr. Ir. H. Akhmad Fauzi, MMT dan Bapak M. Irwan Afandi,
ST, Msc selaku penguji Skripsi yang telah banyak memberikan masukan serta membuka wawasan baru.
6. Almarhumah Ibunda Mujiyati tercinta yang senantiasa memberikan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun supaya Skripsi ini segera terselesaikan dan menjadi orang yang sukses, sholeh, serta berguna untuk bangsa dan negara.
7. Ayahanda Adijono dan Tante Martik yang senantiasa memberikan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun supaya Skripsi ini segera terselesaikan.
8. Om Rachmat, Tante Luluk, Mas QQ, Mbk Zelvi yang juga senantiasa memberikan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun.
9. My Lovin’, Wulan/UA si penyemangat hidup yang kemana-mana selalu
setia menemani melewati hari-hari berat, setia dan sabar dalam sengsara untuk menunggu penyusun dalam menyelesaikan Skripsi.
10.Bapak Imam S. dan Mama Utik (calon mertua) yang selalu memberikan semangat kepada penyusun untuk segera menyelesaikan Skripsi.
Linuxnya), Novan/Gandos, Yudis/Oddet, Prast, Rendy, dan semuanya yang tidak bisa penulis sebutkan satu-per-satu.
ABSTRAK ... i
1.6.Metodologi Pembuatan Tugas Akhir ... 3
1.7.Sistematika Pembahasan ... 4
BAB II TINJAUAN PUSTAKA ... 6
2.1.Jaringan Komputer... 6
2.1.1.Sejarah Jaringan Komputer... 6
2.1.2.Jenis Jaringan Komputer... 8
2.2.Model Referensi OSI ... 10
2.2.1.Sejarah OSI ... 10
2.2.2.Lapisan Model OSI ... 12
2.2.2.1.Physical Layer... 14
2.2.2.2.Data Link Layer ... 14
2.2.2.3.Network Layer ... 19
2.2.2.4.Transport Layer... 21
2.2.2.5.Session Layer ... 22
2.2.2.6.Presentation Layer... 24
2.3.Port Knocking ... 27
BAB III ANALISA DAN PERANCANGAN SISTEM ... 30
3.1.Analisa Permasalahan ... 30
3.2.Perancangan Sistem ... 31
3.2.1.Deskripsi Umum Sistem ... 31
3.2.1.1.Prinsip Dasar Port Knocking... 34
3.2.2.Kebutuhan Sistem ... 35
3.3.Flow Chart ... 35
3.4.Use Case Diagram... 37
3.5.Activity Diagram ... 38
3.5.1.Activity Diagram Kirim Ketukan ... 38
3.5.2.Activity Diagram Validasi Ketukan ... 39
3.5.3.Activity Diagram Kirim Port Action ... 41
3.6.Arsitektur Port Knocking ... 42
3.7.Infrastruktur Aplikasi Port Knocking Di UPN Jatim... 44
BAB IV IMPLEMENTASI SISTEM ... 47
4.1.Lingkungan Implementasi ... 47
4.2.Implementasi Program ... 47
4.2.1.Implementasi Index.html ... 47
4.2.2.Implementasi Proses ... 48
4.2.3.Implementasi Report ... 53
4.2.4.Form Utama ... 55
4.2.5.Form Proses ... 56
4.2.6.Form Report ... 57
BAB V UJI COBA DAN EVALUASI ... 60
5.1.Lingkungan Uji Coba Sistem ... 60
5.3.1.Uji Coba Koneksi Server ... 61
5.3.2.Uji Coba Proses Portt Knocking ... 66
5.3.3.Uji Coba Lihat Port ... 74
5.3.4.Uji Coba Dengan Menggunakan Putty ... 76
5.4.Evaluasi ... 80
BAB VI PENUTUP ... 82
6.1.Kesimpulan ... 82
6.2.Saran ... 83
DAFTAR PUSTAKA ... 84
DAFTAR GAMBAR
Gambar 2.1. Jaringan KomputerModel TSS... 7
Gambar 2.2. Jaringan Komputer Model Distributed Processing ... 8
Gambar 2.3. Tabel Layer OSI... 13
Gambar 2.4. Port Yang Dilindungi Metode Port Knocking ... 28
Gambar 2.5. Seorang User Diizinkan Melakukan Koneksi ... 29
Gambar 3.1. Flow Chart Proses Knocking ... 36
Gambar 3.2. Use Case Diagram ... 37
Gambar 3.3. Activity Diagram Kirim Ketukan ... 39
Gambar 3.4. Activity Diagram Validasi Ketukan... 40
Gambar 3.5. Activity Diagram Kirim Port Action ... 41
Gambar 3.6. Arsitektur Port Knocking ... 42
Gambar 3.7. Infrastruktur Aplikasi metode Port Knocking di UPN Jatim ... 45
Gambar 4.1. Form Utama ... 56
Gambar 4.2. Form Proses Port Knocking ... 57
Gambar 4.3. Form Login ... 58
Gambar 4.4 Form Logview... 58
Gambar 4.5 Grafik ... 59
Gambar 5.1. Network Connections ... 64
Gambar 5.2. Local Area Connection Menggunakan Kabel ... 65
Gambar 5.3. Memasukan Alamat IP... 65
Gambar 5.4. Koneksi Ke Server Melalui Web Browser... 66
Gambar 5.5. Proses Menjalankan File Sekerip.sh ... 69
Gambar 5.6. Proses Membuka Port ... 70
Gambar 5.7. Proses Menutup Port ... 70
Gambar 5.8. Proses Mengakses Halaman Aplikasi Port Knocking ... 71
Gambar 5.9. Form Untuk Melakukan Ketukan ... 72
Gambar 5.12. Gagal Melakukan Proses Buka Atau Tutup Sebuah Port ... 74
Gambar 5.13. Form Login Report... 74
Gambar 5.14. Pengguna Salah Memasukan Username atau Password ... 75
Gambar 5.15. Form Logview... 76
Gambar 5.16. Pengguna Menggunakan Aplikasi Putty ... 78
Gambar 5.17. Pengguna Gagal melakukan koneksi ke Port 22 ... 79
Gambar 5.18. Pengguna Berhasil Melakukan Koneksi ke Port 22... 80
x
PENDAHULUAN
1.1 Latar Belakang
Dengan pesatnya perkembangan teknologi saat ini membuat teknologi sangat berperan penting dalam kehidupan kita saat ini. seiring dengan perkembangan teknologi Informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan sering dilakukan pada suatu port–port yang dalam keadaan terbuka, sehingga nantinya akan membuat orang–orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port–port yang telah ia masuki. Maka untuk melakukan keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya adalah dengan menggunakan metode Port Knocking.
Port Knocking merupakan suatu sistem keamanan yang dibuat secara
khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking adalah menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Berbeda dengan cara kerja dari Firewall, cara kerja dari Firewall adalah menutup semua port tanpa memperdulikan apapun meskipun user tersebut memiliki hak untuk mengakses port tersebut. Sehingga user yang memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya. Kelebihan dari Port Knocking dengan Firewall adalah meskipun semua port yang ada telah ditutup, tetapi user yang
memiliki hak akses dan mengetahui Knocking untuk membuka suatu port maka user tersebut tetap dapat menggunakan port yang telah ia buka.
Dalam penulisan ini, Penulis mencoba mengimplementasikan sistem keamanan jaringan komputer dengan menggunakan metode Port Knocking untuk mengurangi serangan pada server.
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas dapat dirumuskan beberapa permasalahan, antara lain :
a) Membuat sebuah Prototype agar hanya client–client yang sudah di tentukan saja yang hanya bisa mengakses port–port tertentu.
b) Menggunakan suatu metode Port Knocking dan mengatur parameter-parameter agar perangkat komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar.
1.3 Batasan Masalah
Adapun Batasan permasalahan pada Sistem Keamanan Jaringan Komputer ini adalah sebagai berikut :
a) Client hanya dapat meng akses port – port yang telah ditentukan.
b) Untuk client yang akan memasuki port – port yang telah ditentukan, sudah ditentukan langkah – langkahnya.
1.4 Tujuan
Tujuan dari penelitian ini antara lain adalah :
a) Menerapkan Metode Port Knocking dalam keamanan jaringan komputer. b) Membuat Suatu sistem dalam bentuk library untuk pengamanan suatu
jaringan komputer. 1.5 Manfaat
Manfaat pembuatan Tugas Akhir ini adalah sebagai berikut:
a) Sistem Aplikasi ini akan menjadi salah satu alternatif untuk pengaman
dalam suatu jaringan komputer.
b) Bagi para Administrator mereka dapat menentukan siapa-siapa saja yang
memiliki hak akses untuk memasuki port-port tertentu.
1.6 Metodologi Penulisan
Tugas Akhir dan penelitian lapangan ini diselesaikan dengan menggunakan urutan metodologi sebagai berikut :
a) Study literature
Study literature dilaksanakan dengan cara mengumpulkan dan
mempelajari segala macam informasi yang berhubungan dengan jaringan komputer, port knocking, dan segala hal yang berhubungan dengan model pemrogramannya.
b) Desain Sistem
c) Implementasi
Dalam tahap ini, dilakukan implementasi berdasarkan studi pustaka dan rancangan yang telah dibuat pada tahap sebelumnya.dalam bentuk program
d) Uji Coba dan Evaluasi
Pada tahap ini dilakukan uji coba program untuk mencari masalah yang mungkin timbul, dan mengevaluasi jalannya program.
e) Analisa Hasil Uji Coba
Pada tahap ini dihasilkan uji coba dan beberapa revisi, jika terjadi kekurangan dan kesalahan terhadap perangkat lunak yang telah selesai dibuat dan diharapkan system aplikasi tersebut mengalami segala macam uji coba sehingga menghasilkan output yang diharapkan.
f) Pembuatan laporan Tugas Akhir
Pada tahap terakhir ini disusun buku sebagai dokumentasi dari pelaksanaan Tugas Akhir. Dokumentasi ini dibuat untuk menjelaskan aplikasi agar memudahkan orang lain yang ingin mengembangkan aplikasi lebih lanjut.
1.7 Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sitematika pembahasan sebagai berikut:
BAB I PENDAHULUAN
BAB II TINJAUAN PUSTAKA
Pada bab ini menjelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung dalam pembuatan tugas akhir ini.
BAB III ANALISA DAN PERANCANGAN SISTEM
Bab ini dijelaskan tentang tata cara metode perancangan sistem yang digunakan untuk mengolah sumber data yang dibutuhkan sistem antara lain: Flowchart, System Flow.
BAB IV IMPLEMENTASI DAN UJI COBA SISTEM
Pada bab ini menjelaskan implementasi dari program yang telah dibuat meliputi lingkungan implementasi, implementasi proses dan implementasi antarmuka. Serta pelaksanaan uji coba dan evaluasi dari pelaksanaan uji coba dari program yang dibuat.
BAB V PENUTUP
Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan sistem.
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam pembutan laporan tugas akhir ini.
LAMPIRAN
TINJAUAN PUSTAKA
2.1 Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas kumpulan
beberapa komputer dan perangkat jaringan lainnya yang terhubung melalui
kabel-kabel atau tanpa kabel-kabel dalam satu kesatuan yang bekerja bersama-sama untuk
mencapai suatu tujuan yang sama. (Geocities,2009)
Sehingga menjadikan para pengguna yang ada dalam sebuah jaringan
tersebut dapat saling bertukar data, menggunakan hardware ataupun software
bersama-sama dalam jaringan tersebut. Sehingga dapat mempermudah berbagai
hal bagi para penggunanya.
2.1.1 Sejarah Jaringan Komputer
Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah
proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset
Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek
tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus
dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang
waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa
program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.
Ditahun 1950-an ketika jenis komputer mulai membesar sampai
terciptanya super komputer, maka sebuah komputer mesti melayani beberapa
terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses
berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka
untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem
TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam
proses TSS mulai nampak perpaduan teknologi komputer dan teknologi
telekomunikasi yang pada awalnya berkembang sendiri-sendiri.
Gambar 2.1 Jaringan KomputerModel TSS
Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan
harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah
digunakan konsep proses distribusi (Distributed Processing). Seperti pada
Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah
pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung
secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan
perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena
selain proses yang harus didistribusikan, semua host komputer wajib melayani
terminal-terminalnya dalam satu perintah dari komputer pusat.
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan
konsep proses distribusi sudah matang, maka penggunaan komputer dan
jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun
komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer
pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal
dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka
sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah
jaringan raksasa WAN. (Geocities,2009)
2.1.2 Jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis, yaitu :
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi
di dalam sebuah gedung atau kampus yang berukuran sampai
beberapa kilometer. LAN seringkali digunakan untuk
menghubungkan komputer-komputer pribadi dan workstation
dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai
bersama sumberdaya (misalnya printer) dan saling bertukar
informasi.
2. Metropolitan Area Network
Metropolitan Area Network (MAN), pada dasarnya merupakan
versi LAN yang berukuran lebih besar dan biasanya menggunakan
teknologi yang sama dengan LAN. MAN dapat mencakup
kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota
dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau
umum. MAN mampu menunjang data dan suara, bahkan dapat
3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah
geografis yang luas, seringkali mencakup sebuah negara bahkan
benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan
untuk menjalankan program-program(aplikasi)pemakai.
4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali
menggunakan perangkat keras dan perangkat lunak yang
berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa
berkomunikasi dengan orang lain yang terhubung ke jaringan
lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan
yang seringkali tidak kampatibel dan berbeda. Biasanya untuk
melakukan hal ini diperlukan sebuah mesin yang disebut gateway
guna melakukan hubungan dan melaksanakan terjemahan yang
diperlukan, baik perangkat keras maupun perangkat lunaknya.
Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan
internet.
5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap
komunikasi yang tidak bisa dilakukan dengan jaringan yang
menggunakan kabel. Misalnya orang yang ingin mendapat informasi
atau melakukan komunikasi walaupun sedang berada diatas mobil
atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan
karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau
pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan
kecepatan akses yang lebih cepat dibandingkan dengan jaringan
yang menggunakan kabel. (Geocities,2009)
2.2 Model Referensi OSI
Model referensi OSI (Open System Interconnection) menggambarkan
bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah
melewati sebuah media jaringan ke suatu software aplikasi di komputer lain.
Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana
masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model ini diciptakan
berdasarkan sebuah proposal yang dibuat oleh the International Standars
Organization(ISO) sebagai langkah awal menuju standarisasi protokol
international yang digunakan pada berbagai layer. Model ini disebut ISO
OSI(Open System Interconection) Reference Model karena model ini di tunjukan
bagi pengkoneksian open system. open system dapat di artikan sebagai suatu
sistem yang terbuka untuk berkomunikasi dengan sistem–sistem lainnya.
(Coolnetters,2009)
2.2.1 Sejarah OSI
Pada peringkat awal perkembangan komputer yaitu pada tahun 1950-an,
komputer berfungsi secara sendirian (standalone) tanpa dapat terhubung antara
satu dengan yang lain. Hanya pada akhir tahun 1960-an, Jabatan Petahanan
Amerika Serikat (Department of Defence atau DOD) telah menjalankan kajian
mengenai rangkaian komputer. Rangkaian ini menggunakan kaedah telefon yang
membolehkan komputer-komputer berhubung antara satu dengan yang lain
DoD melihat kemampuan rangkaian komputer ini dapat digunakan sebagai
satu alat untuk pertahanan Amerika Serikat pada masa itu, dimana maklumat
dapat dihantar dengan cepat ke tempat-tempat yang memerlukan. Untuk itu,
Advance Research Project Agency (ARPA), telah ditubuhkan dan kemudianya
bertukar nama menjadi Defence Advance Research Project Agency (DARPA)
yang telah menghasilkan ARPAnet yang menyokong perkembangan protokol
TCP/IP. ARPAnet seterusnya telah berkembang menjadi Internet yang dimulakan
dengan menghubungkan badan-badan pemerintah dan universiti-universiti dan
kemudian berkembang ke dalam perniagaan.
Rangkaian kawasan setempat atau Local Area Network (LAN) mula
mendapat perhatian masyarakat dunia di sekitar tahun 1980-an. Ia berkemampuan
untuk menghubungkan satu komputer dengan yang lain melalui penggunaan
cakera keras(Disk Sharing)dan mesin pencetak (Printer Sharing). Ia kemudiannya
dihubungkan dengan rangkaian kawasan setempat yang lain yang berjauhan di
antara satu sama lain dan dikenali sebagai Rangkaian Kawasan Luas atau Wide
Area Network (WAN).
Suatu maklumat yang dihasilkan oleh seseorang dari sesebuah komputer
dapat disampaikan ke komputer lain melalui rangkaian komputer. Maklumat
tersebut akan melalui proses yang panjang dan melalui berbagai lapisan dan
rangkaian komputer. Pertama, maklumat yang dihantar akan diproses menjadi
data-data yang kemudiannya dproses menjadi segmen-segmen. Seterusnya ia
diproses menjadi paket-paket, kemudian kepada frame dan terakhir sekali menjadi
lain dan diproses semula bagi mendapatkan maklumat yang asal.
(Wikipedia,2009)
2.2.2 Lapisan Model OSI
Untuk memudahkan proses pengolahan data dan supaya mempunyai
persamaan di antara pengusaha atau pengilang produk rangkaian, International
Standard Organisation (ISO) telah mengeluarkan satu model lapisan rangkaian
yang dikenali sebagai Open Systems Interconnection (OSI). Di dalam model OSI
yang telah dikeluarkan ini, proses data dibahagikan kepada tujuh (7) lapisan di
mana setiap lapisan telah diberi fungsi yang tersendiri.
Model OSI ini membincangkan secara jelas cara kerja lapisan OSI serta
memberikan konsep untuk menentukan proses apa yang perlu berlaku dan
protokol-protokol yang boleh digunakan kepada lapisan tersebut. Model OSI ini
menjadi terkenal kerana mempunyai banyak kebaikan.
Dari gamabar 2.3 dapat dilihat urutan lapisan dari tabel osi sehinmgga
dapat memudahkan proses pengolahan data. (Geocities,2009)
2.2.2.1 Physical Layer
Physical Layer berfungsi dalam pengiriman raw bit ke channel
komunikasi. Masalah desain yang harus diperhatikan disini adalah
memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus
diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang
timbul dalam hal ini adalah : berapa volt yang perlu digunakan untuk
menyatakan nilai 1? dan berapa volt pula yang diperlukan untuk angka 0?.
Diperlukan berapa mikrosekon suatu bit akan habis? Apakah transmisi dapat
diproses secara simultan pada kedua arahnya? Berapa jumlah pin yang
dimiliki jaringan dan apa kegunaan masing-masing pin? Secara umum
masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik,
elektrik dan interface prosedural, dan media fisik yang berada di bawah
physical layer. (Coolneters,2009)
2.2.2.2 Data Link Layer
Tugas utama data link layer adalah sebagai fasilitas transmisi raw data
dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan
transmisi. Sebelum diteruskan kenetwork layer, data link layer melaksanakan
tugas ini dengan memungkinkan pengirim memecag-mecah data input
menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte).
Kemudian data link layer mentransmisikan frame tersebut secara berurutan,
dan memproses acknowledgement frame yang dikirim kembali oleh penerima.
arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk
membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan
cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental
pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus
untuk menyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai
batas-batas frame.
Terjadinya noise pada saluran dapat merusak frame. Dalam hal ini,
perangkat lunak data link layer pada mesin sumber dapat mengirim kembali
frame yang rusak tersebut. Akan tetapi transmisi frame sama secara
berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila
acknowledgement frame dari penerima yang dikembalikan ke pengirim telah
hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang
disebabkan rusaknya, hilangnya dan duplikasi frame. Data link layer
menyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini
dapat dibedakan dalam hal kualitas dan harganya.
Masalah-masalah lainnya yang timbul pada data link layer (dan juga
sebagian besar layer-layer di atasnya) adalah mengusahakan kelancaran proses
pengiriman data dari pengirim yang cepat ke penerima yang lambat.
Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim
mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat
tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan
secara terintegrasi.
Saluran yang dapat mengirim data pada kedua arahnya juga bisa
pertimbangan bagi software data link layer. Masalah yang dapat timbul di sini
adalah bahwa frame-frame acknoeledgement yang mengalir dari A ke B
bersaing saling mendahului dengan aliran dari B ke A. Penyelesaian yang
terbaik (piggy backing) telah bisa digunakan; nanti kita akan membahasnya
secara mendalam.
Jaringan broadcast memiliki masalah tambahan pada data link layer.
Masalah tersebut adalah dalam hal mengontrol akses ke saluran yang dipakai
bersama. Untuk mengatasinya dapat digunakan sublayer khusus data link
layer, yang disebut medium access sublayer. (Coolnetters,2009)
Pada layer 2 ini ada dua mekanisme umum yang biasa digunakan dalam
mengamankan titik akses ke jaringan komputer, yaitu :
● Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan
otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah
titik akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan
ke sebuah titik akses ( hub atau switch), maka pengguna komputer tersebut
perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan
komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer
sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau
komputer yang bersifat mobile sperti notebook atau PDA. Dengan
digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang
berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh
yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses
(supplicant), server yang akan melakukan otentikasi (server RADIUS) dan
peralatan yang menjadi titik akses (otentikator). Secara umum,
tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke
otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan ‘tantangan’ ke
supplicant melalui otentikator.
4. Malalui otentikator, supplicant menjawab ‘tantangan’ yang
diberikan.
5. Apabila jawaban yang diberikan supplicant benar,server otentikasi
akan memberitahu ke otentikator yang kemudian akan memberikan
akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai
ketika terjadi perubahan status koneksi, misalnya koneksi diputus
oleh pengguna atau alat yang terhubung berubah. Ketika terjadi
perubahan status, akses akan kembali ditutup dan proses otentikasi
akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam,
bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang
melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah
konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan
yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah
mempergunakan versi yang terbaru,jika kondisi tersebut tidak terpenuhi maka
akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat
digunakan untuk menegakan sebuah kebijakan pada peralatan-peralatan yang
akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus
diimplementasikan satu per satu pada semua switch/hub yang akan menjadi
titik akses jaringan komputer.
●Mac Address
Mac address Authentication adalah sebuah mekanisme di mana sebuah
peralatan yang akan melakukan akses pada sebuah titik akses sudah terdaftar
terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat
yang melakuka koneksi dipergunakan oleh pihak yang berwenang, metode ini
untuk memastikan apakah peralatan yang akan melakukan akses adalah
peralatan yang berhak untuk akses tanpa memperdulikan siapa yang akan
mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah
identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan
otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan
mengandung informasi mengenai identitas peralatan tersebut, yang akan
dibandingkan dengan daftar akses yang dimiliki setiap titik akses, apabila
ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya
akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x
adalah metode ini sudah banyak diimplementasikan pada hub/switch yang
sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan
metode ini, tidak perlu semua hub/switch melakukan filtering, namun cukup
switch/hub utama yang melakukannya.
Kelemahan utama dari metode inin adalah seseorang dapat dengan
mudah memanipulasi identitas unik pada peralatan yang digunakannya,
sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan
komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar
identitas peralatan yang dapat melakukan akses ke jaringan.
2.2.2.3 Network Layer
Network layer berfungsi untuk pengendalian operasi subnet. Masalah
desain yang penting adalah bagaimana caranya menentukan route pengiriman
paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang
“dihubungkan ke” network. Route juga dapat ditentukan pada saat awal
percakapan misalnya session terminal. Terakhir, route dapat juga sangat
dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route
pengiriman sebuah paket tergantung beban jaringan saat itu.
Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak
paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang
bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian
kemacetan seperti itu juga merupakan tugas network layer.
Karena operator subnet mengharap bayaran yang baik atas tugas
network layer. Untuk membuat informasi tagihan, setidaknya software mesti
menghitung jumlah paket atau karakter atau bit yang dikirimkan oleh setiap
pelanggannya. Accounting menjadi lebih rumit, bilamana sebuah paket
melintasi batas negara yang memiliki tarip yang berbeda.
Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat
menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan
oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan
lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali
karena ukuran paket yang terlalu besar. Protokolnyapun bisa berbeda pula,
demikian juga dengan yang lainnya. Network layer telah mendapat tugas
untuk mengatasi semua masalah seperti ini, sehingga memungkinkan
jaringan-jaringan yang berbeda untuk saling terinterkoneksi.
Pada layer 3 ini, metode perlindungan jaringan komputer akan
berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan
oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan
mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat
IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang
biasanya dikenal dengan nama Firewall dapat melakukan filtering berdasarkan
2.2.2.4 Transport Layer
Fungsi dasar transport layer adalah menerima data dari session layer,
memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan
data ke network layer, dan menjamin bahwa semua potongan data tersebut
bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus
dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian
atas dari perubahan teknologi hardware yang tidak dapat dihindari.
Dalam keadaan normal, transport layer membuat koneksi jaringan yang
berbeda bagi setiap koneksi transport yang diperlukan oleh session layer. Bila
koneksi transport memerlukan throughput yang tinggi, maka transport layer
dapat membuat koneksi jaringan yang banyak. Transport layer membagi-bagi
pengiriman data ke sejumlah jaringan untuk meningkatkan throughput. Di lain
pihak, bila pembuatan atau pemeliharaan koneksi jaringan cukup mahal,
transport layer dapat menggabungkan beberapa koneksi transport ke koneksi
jaringan yang sama. Hal tersebut dilakukan untuk membuat penggabungan ini
tidak terlihat oleh session layer.
Transport layer juga menentukan jenis layanan untuk session layer, dan
pada gilirannya jenis layanan bagi para pengguna jaringan. Jenis transport
layer yang paling populer adalah saluran error-free point to point yang
meneruskan pesan atau byte sesuai dengan urutan pengirimannya. Akan tetapi,
terdapat pula jenis layanan transport lainnya. Layanan tersebut adalah
transport pesan terisolasi yang tidak menjamin urutan pengiriman, dan
membroadcast pesan-pesan ke sejumlah tujuan. Jenis layanan ditentukan pada
Transport layer merupakan layer end to end sebenarnya, dari sumber ke
tujuan. Dengan kata lain, sebuah program pada mesin sumber membawa
percakapan dengan program yang sama dengan pada mesin yang dituju. Pada
layer-layer bawah, protokol terdapat di antara kedua mesin dan mesin-mesin
lain yang berada didekatnya. Protokol tidak terdapat pada mesin sumber
terluar atau mesin tujuan terluar, yang mungkin dipisahkan oleh sejumlah
router. Perbedaan antara layer 1 sampai 3 yang terjalin, dan layer 4 sampai 7
yang end to end. Hal ini dapat dijelaskan seperti pada gambar 2-1.
Sebagai tambahan bagi penggabungan beberapa aliran pesan ke satu
channel, transport layer harus hati-hati dalam menetapkan dan memutuskan
koneksi pada jaringan. Proses ini memerlukan mekanisma penamaan,
sehingga suatu proses pada sebuah mesin mempunyai cara untuk
menerangkan dengan siapa mesin itu ingin bercakap-cakap. Juga harus ada
mekanisme untuk mengatur arus informasi, sehingga arus informasi dari host
yang cepat tidak membanjiri host yang lambat. Mekanisme seperti itu disebut
pengendalian aliran dan memainkan peranan penting pada transport layer
(juga pada layer-layer lainnya). Pengendalian aliran antara host dengan host
berbeda dengan pengendalian aliran router dengan router. Kita akan
mengetahui nanti bahwa prinsip-prinsip yang sama digunakan untuk kedua
jenis pengendalian tersebut. (Coolnetters,2009)
2.2.2.5 Session Layer
Session layer mengijinkan para pengguna untuk menetapkan session
dengan pengguna lainnya. Sebuah session selain memungkinkan transport
layanan yang istimewa untuk aplikasi-aplikasi tertentu. Sebuah session
digunakan untuk memungkinkan seseorang pengguna log ke remote
timesharing system atau untuk memindahkan file dari satu mesin kemesin
lainnya.
Sebuah layanan session layer adalah untuk melaksanakan pengendalian
dialog. Session dapat memungkinkan lalu lintas bergerak dalam bentuk dua
arah pada suatu saat, atau hanya satu arah saja. Jika pada satu saat lalu lintas
hanya satu arah saja (analog dengan rel kereta api tunggal), session layer
membantu untuk menentukan giliran yang berhak menggunakan saluran pada
suatu saat.
Layanan session di atas disebut manajemen token. Untuk sebagian
protokol, adalah penting untuk memastikan bahwa kedua pihak yang
bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur
aktivitas ini, session layer menyediakan token-token yang dapat digilirkan.
Hanya pihak yang memegang token yang diijinkan melakukan operasi kritis.
Layanan session lainnya adalah sinkronisasi. Ambil contoh yang dapat
terjadi ketika mencoba transfer file yang berdurasi 2 jam dari mesin yang satu
ke mesin lainnya dengan kemungkinan mempunyai selang waktu 1 jam antara
dua crash yang dapat terjadi. Setelah masing-masing transfer dibatalkan,
seluruh transfer mungkin perlu diulangi lagi dari awal, dan mungkin saja
mengalami kegagalan lain. Untuk mengurangi kemungkinan terjadinya
masalah ini, session layer dapat menyisipkan tanda tertentu ke aliran data.
Karena itu bila terjadi crash, hanya data yang berada sesudah tanda tersebut
2.2.2.6 Pressentation Layer
Pressentation layer melakukan fungsi-fungsi tertentu yang diminta
untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu.
Pressentation Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri
suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan
pemindahan bit dari satu tempat ke tempat lainnya, presentation layer
memperhatikan syntax dan semantik informasi yang dikirimkan.
Satu contoh layanan pressentation adalah encoding data. Kebanyakan
pengguna tidak memindahkan string bit biner yang random. Para pengguna
saling bertukar data sperti nama orang, tanggal, jumlah uang, dan tagihan.
Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan interger,
bilangan floating point, struktur data yang dibentuk dari beberapa item yang
lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer
lainnya dalam memberi kode untuk menyatakan string karakter (misalnya,
ASCII dan Unicode), integer (misalnya komplemen satu dan komplemen dua),
dan sebagainya. Untuk memungkinkan dua buah komputer yang memiliki
presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan
dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan encoding
standard yang akan digunakan “pada saluran”. Presentation layer mengatur
data-struktur abstrak ini dan mengkonversi dari representation yang digunakan
pada sebuah komputer menjadi representation standard jaringan, dan
2.2.2.7 Application Layer
Application layer terdiri dari bermacam-macam protokol. Misalnya
terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia. Ambil
keadaan dimana editor layar penuh yang diharapkan bekerja pada jaringan
dengan bermacam-macam terminal, yang masing-masing memiliki layout
layar yang berlainan, mempunyai cara urutan penekanan tombol yang berbeda
untuk penyisipan dan penghapusan teks, memindahkan sensor dan sebagainya.
Suatu cara untuk mengatasi masalah seperti di atas, adalah dengan
menentukan terminal virtual jaringan abstrak, serhingga editor dan
program-program lainnya dapat ditulis agar saling bersesuaian. Untuk menangani setiap
jenis terminal, satu bagian software harus ditulis untuk memetakan fungsi
terminal virtual jaringan ke terminal sebenarnya. Misalnya, saat editor
menggerakkan cursor terminal virtual ke sudut layar kiri, software tersebut
harus mengeluarkan urutan perintah yang sesuai untuk mencapai cursor
tersebut. Seluruh software terminal virtual berada pada application layer.
Fungsi application layer lainnya adalah pemindahan file. Sistem file
yang satu dengan yang lainnya memiliki konvensi penamaan yang berbeda,
cara menyatakan baris-baris teks yang berbeda, dan sebagainya. Perpindahan
file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan
penanganan untuk mengatasi adanya ketidak-kompatibelan ini. Tugas tersebut
juga merupakan pekerjaan appication layer, seperti pada surat elektronik,
remote job entry, directory lookup, dan berbagai fasilitas bertujuan umum dan
2.2.3 Transmisi Data Pada Model OSI
Proses pengiriman memiliki data yang akan dikirimkan ke proses
penerima. Proses pengirim menyerahkan data ke application layer, yang
kemudian menambahkan aplication header, AH (yang mungkin juga kosong),
ke ujung depannya dan menyerahkan hasilnya ke presentation layer.
Pressentation layer dapat membentuk data ini dalam berbagai cara dan
mungkin saja menambahkan sebuah header di ujung depannya, yang diberikan
oleh session layer. Penting untuk diingat bahwa presentation layer tidak
menyadari tentang bagian data yang mana yang diberi tanda AH oleh
application layer yang merupakan data pengguna yang sebenarnya.
Proses pemberian header ini berulang terus sampai data tersebut
mencapai physical layer, dimana data akan ditransmisikan ke mesin lainnya.
Pada mesin tersebut, semua header tadi dicopoti satu per satu sampai
mencapai proses penerimaan.
Yang menjadi kunci di sini adalah bahwa walaupun transmisi data
aktual berbentuk vertikal seperti pada gambar 1-17, setiap layer diprogram
seolah-olah sebagai transmisi yang bersangkutan berlangsung secara
horizontal. Misalnya, saat transport layer pengiriman mendapatkan pesan dari
session layer, maka transport layer akan membubuhkan header transport layer
2.3 Port Knocking
Namun keamanan pada suatu jaringan komputer perlu diperhatikan
karena keamanan pada suatu informasi sangatlah penting. Hadirnya firewall
telah banyak membantu dalam pengamanan, akan tetapi seiring berkembang
teknolgi sekarang ini hanya dengan firewall keamanan tersebut belum dapat
dijamin sepenuhnya. Banyak metode-metode untuk mengamankan suatu
jaringan komputer telah digunakan.salah satunya adalah port knocking
Untuk memiliki sebuah sistem keamanan dalam suatu jaringan
komputer yang sangat baik yaitu sistem yang memiliki keamanan yang bagus
serta dinamis dalam penggunaanya. Yang di maksud dinamis adalah sistem
tersebut masih bisa digunakan oleh user-user yang memiliki hak akses tertentu
tanpa harus menjadikan sistem tersebut memutuskan koneksinya dari luar.
Untuk mendapatkan sistem yang dimaksudkan seperti di atas yaitu
menggunakan sebuah firewall. Hadirnya firewall telah banyak membantu
dalam segi pengamanan suatu jaringan komputer, akan tetapi dengan
berkembangnya teknologi saat ini, hanya dengan firewall keamanan belum
dapat dijamin sepenuhnya. Karena firewall hanya dapat mendefinisikan
user-user yang dapat dipercaya dan yang tidak dapat dipercaya dengan melihat dari
alamat IP seorang user. Tetapi firewall tidak bisa membedakan user yang tidak
dipercaya yang sebenarnya. Firewall hanya mampu membedakan user yang
tidak dipercaya melalui alamat IP. Untuk dapat menangulangi dari kelemahan
firewall, maka digunakan pula metode Port knocking. Port knocking adalah
host to host dimana client berkomunikasi dengan server melalui port yang
tertutup. (Anonymous,2009)
Untuk mengaplikasikan metode port knocking ini awalnya menutup
semua port ditutup oleh firewall. Sehingga membuat user yang dari luar tidak
dapat memasuki port yang ada.
gambar
.
Gambar 2.4 Port Yang Dilindungi Metode Port Knocking.(Portknocking,2009)
Setelah semua port ditutup oleh firewall, semua aktifitas yang terjadi
dicatat termasuk pada saat untuk melakukan aktifitas mencoba membuka port
oleh user yang berhak ataupun yang tidak berhak. Dengan demikian bisa
diketahui user-user mana saja yang memiliki hak akses untuk membuka
sebuah port atau user yang tidak memiliki hak akses, yaitu dengan mencatat
hasil ketukan yang dilakukan oleh seoarang user. Dalam metode ini awalnya
sudah ditentukan rule-rule untuk membuka sebuah port tertentu dan telah
Sehingga metode ini sangat cocok untuk memperkuat sistem keamanan yang
memiliki koneksi yang tidak terbuka untuk umum.
Apabila ada seorang user yang ingin mengakses ke sebuah port tertentu,
maka langkah awal adalah seorang user tersebut mencoba melakukan sebuah
koneksi ke port-port tertentu dengan urutan port-port yang tertentu. Urutan
port-port tersebut sudah ditentukan sejak awal dan hanya user-user tertentu
yang mengetahui urutan port-port tersebut untuk membuka sebuah port yang
user tuju. Dengan melakukan koneksi secara benar maka akan membuat
firewall mendeteksi sebagai user yang sebelumnya sebagai user yang tidak
memiliki hak akses menjadi user yang memiliki hak akses, sehingga firewall
akan mengizinkan user tersebut untuk melakukan koneksi terhadap port yang
telah dibuka.
Gambar 2.5 Seorang User Diizinkan Melakukan Koneksi (Portknocking,2009)
Dari gambar 2.5 dapat dilihat, meskipun untuk port 22 telah dibuka dan dapat
di akses oleh user tertentu bukan berarti port 22 dapat diakses oleh alamat IP
yang lain atau oleh user yang berbeda. Sehingga port 22 tidak dapat di akses oleh
Bab ini akan membahas tentang analisa dan perancangan sistem yang meliputi perancangan Use case diagram dan activity diagram yang ada pada Sistem Keamanan Jaringan Komputer dengan Menggunakan Metode Port Knocking. Pada Bab ini terdapat Arsitektur Port Knocking dan Infrastruktur
jaringan menggunakan metode Port Knocking di UPN JATIM (Universitas
Pembangunan Nasional) yang menggambarkan struktur-struktur dari cara kerja metode Port Knocking.
3.1 Analisa Permasalahan
Perangkat lunak (sofrtware) yang akan dibuat pada tugas akhir ini merupakan suatu sistem yang mampu memberikan keamanan dalam suatu jaringan komputer. Karena kita juga tidak tahu siapa saja yang berhak untuk menggunakan atau mengakses pada suatu Port Server yang ada. Meskipun kita telah menggunakan Firewall berdasarkan alamat IP untuk mengantisipasi hal tersebut, tetapi kita tidak dapat benar-benar mengetahui apakah orang yang menggunakan IP tersebut merupakan orang yang sesunguhnya memiliki hak akses tersebut. Melihat masalah ini tentu para administrator jaringan komputer masih bingung dalam menentukan IP untuk digunakan mengakses sebuah Port Server, karena mereka merasa takut jika hanya melakukan pengaman jaringan hanya berdasarkan alamat IP dan tidak dapat mengetahui apakah benar orang yang menggunakan alamat IP tersebut orang yang sesunguhnya memiliki hak akses.
Maka sudah seharusnya pihak administrator jaringan komputer dapat mengantisipasi masalah tersebut sehingga mereka tidak akan mengalami serangan pada Port Server yang dalam keadaan terbuka.
Untuk itu diperlukan suatu sistem yang dapat memberikan suatu keamanan pada jaringan komputer dari waktu ke waktu. Dengan demikian para administrator jaringan tidak perlu khawatir lagi terhadap orang-orang yang tidak berkepentingan dapat mengakses Port Server yang ada.
3.2 Perancangan Sistem
Perancangan sistem memberikan penjelasan mengenai cara kerja dari sistem secara umum, serta menjelaskan tentang kebutuhan pengguna (user). Perancangan sistem meliputi pembuatan alur program (flow chart), pembuatan use case diagram, serta pembuatan tatap muka. (interface).
Alur program (flow chart) dimodelkan dengan Microsoft Office Visio 2003 juga untuk desain tatap (interface) dari sistem. Sedangkan pembuatan
use case diagram yang meliputi pembuatan use case diagram, dan activity
diagram dimodelkan dengan menggunakan Rational Rose 2000.
3.2.1 Deskripsi Umum Sistem
Metode Port Knocking yang sering disebut juga denganmetode pengaman ala brankas. Cara kerja Port Knocking adalah melakukan pengetukan terhadap port-port komunikasi yang ada dalam sistem komunikasi data. Fungsi dan cara kerja dari sistem ini tidak jauh berbeda dengan arti harafiahnya. Port knocking merupakan sebuah metode untuk membangun komunikasi dari mana saja, dengan perangkat komputer yang tidak membuka port komunikasi apapun secara bebas. Dengan kata lain, perangkat computer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar. Ini dapat terjadi jika Anda menggunakan metode Port Knocking. Koneksi dapat terjadi dengan menggunakan metode pengetukan port-port komunikasi yang ada. Pengetukan port-port-port-port ini dilakukan dengan kombinasi tertentu secara berurutan dalam satu rentan waktu tertentu. Jika kombinasi dari pengetukan tersebut sesuai dengan yang telah ditentukan, maka sebuah port komunikasi yang diinginkan akan terbuka untuk Anda. Setelah terbuka, Anda bebas mengakses apa yang ada dalam jaringan tersebut melalui port komunikasi yang baru terbuka tadi. Setelah selesai melakukan pekerjaan dan kepentingan Anda, port komunikasi yang tadi terbuka dapat ditutup kembali dengan melakukan pengetukan sekuensialnya sekali lagi. Maka, perangkat komputer dan jaringan Anda akan kembali aman.
3.2.1.1 Prinsip Dasar Port Knocking
a. Client melakukan koneksi ke system remote yang menerapkan aturan
firewall sebagai berikut :
Client sama sekali tidak dapat terkoneksi dengan port berapapun pada remote system, dengan kata lain semua port ditutup oleh firewall.
b. Client mencoba melakukan koneksi dengan mengirimkan paket data
UDP ke system remote melalui beberapa port secara sekuensial dalam hal ini antara 32 sampai 265 port yang tersedia.
c. Client tidak akan mendapatkan response apapun dari server saat fase ini
d. port knock daemon mencatat percobaan koneksi kemudian melakukan
autentikasi terhadap percobaan tersebut bila autentikasi berhasil, dalam hal ini urutan port yang di coba untuk dikoneksikan sesuai dengan aturan
tertentu pada port knock daemon, maka daemon akan melakukan overwrite terhadap file konfigurasi firewall agar mengijinkan port n untuk dibuka kepada clientdengan IP Addres ter-autentikasi.
e. client melakukan koneksi ke port n menggunakan aplikasi seperti pada
umumnya.
f. Saat client memutuskan koneksi, maka program daemon dari port knock akan melakukan kembali overwrite terhadap isi file konfigurasi
3.2.2 Kebutuhan Sistem
Dari deskripsi sistem, dapat diketahui bahwa fokus dari sistem adalah penerapan sebuah metode untuk pengamanan dalam sebuah jaringan komputer, yang diharapkan mampu untuk mengantisipasi serangan terhadap sebuah port yang terbuka.
Sistem merupakan sebuah sistem yang didalamnya terdapat sebuah metode/algoritma. Maka kebutuhan sistem merupakan kebutuhan pemrograman dimana dibutuhkan sebuah komputer dengan spesifikasi sebagai berikut:
(1) Processor 2,0 GHz, (2) Memory RAM 1 GB,
(3) HDD (Hard Disk Drive) 160 GB
(4) OS (Operating System) Linux Ubuntu 8.04
(5) Telah terpasang PHP 5, PHP CLI (Command Line Interface), (6) Telah terpasang SSH Server (Secure Shell),
(7) Telah terpasang Telnet.
3.3 Flow Chart
Flow Chart adalah suatu gambaran yang menjelaskan tentang alir kerja
Sehingga kita dapat gambaran dari aplikasi yang akan dibuat. Dan akan membuat lebih fokus terhadap aplikasi yang akan dibuat.
Start
Open Form
Input Knocking
Cek Knocking
Open / Close Port
END YA
Tidak
Gambar 3.1 Flow Chart Proses Knocking
proses selanjutnya adalah membuka atau menutup sebuah port. Tetapi jika inputan salah atau tidak valid maka proses akan berhenti dan pengguna dapat memasukkan inputan lagi.
3.4Use Case Diagram
Use case diagram akan menjelaskan tentang aktifitas yang dilakukan oleh sebuah sistem yang menjalankan aplikasi pengaman jaringan komputer ini. Karena Actor yang menjalankan aplikasi ini adalah sebuah sistem. Dan use case yang dibutuhkan yaitu :
Gambar 3.2 Use Case Diagram
validasi ketukan kirim ketukan
server por knocking t
kirim port action
library port knocking
<<extend>>
1. Kirim Ketukan
mencatat ketukan tersebut. Yang selanjutnya oleh daemon tersebut dirubah kedalam sebuah variabel.
2. Kirim Port action
Aktifitas untuk mengirimkan sebuah aksi untuk membuka atau menutup sebuah port. Yang dimana kondisi ditentukan oleh si pengguna yang sebelumnya melakukan ketukan.
3. Validasi Ketukan
Aktifitas untuk melakukan pengecekan apakah ketukan yang dilakukan oleh si pengguna benar atau salah. Sehingga membuat hanya pengguna yang memiliki hak akses saja yang dapat melakukan koneksi.
3.5Activity Diagram
Diagram ini menggambarkan urutan proses yang bisa terjadi pada sistem. Pada sistem aplikasi pengaman jaringan menggunakan metode Port Knocking, terdapat tiga aktifitas yaitu aktifitas kirim ketukan, aktifitas kirim port action, dan aktifitas validasi ketukan.
3.5.1 Activity Diagram Kirim Ketukan
tersebut akan dikirim ke aplikasi yang menjalankan Port Knocking. Setelah Aplikasi Port Knocking menerima ketukan tersebut selanjutnya akan dilakukan pencatatan. Pencatatan tersebut dismpan di sebuah Log File.
Gambar 3.3 Activity Diagram Kirim Ketukan 3.5.2 Activity Diagram Validsi Ketukan
Proses validasi ketukan ini diawali dengan proses mengambil ketukan yang sebelumnya telah disimpan oleh Aplikasi Port Knocking berupa Log file. Setelah ketukan yang sebelumnya telah disimpan maka langkah selanjutnya akan dilakukan proses validasi, yaitu pengecekan apakah ketukan yang dilakukan benar atau salah. Ketika proses validasi ini dilakukan dan ketukan ini benar maka file Daemon akan melakukan perubahan status, perubahan status ini berdasarkan hasil validasi. Yang selanjutnya perubahan status ini disimpan oleh file Daemon kedalam Log File yang mencatat perubahan status.
Tetapi ketika proses validasi ini dilakukan dan ketukan tersebut tidak sesuai maka status akan berubah menjadi false, yang nantinya ketika status tersebut dalam keadaan false maka Server Port Knocking akan mengirimkan
peringatan kepada pengguna bahwa pengguna gagal membuka atau menutup port yang pengguna tuju.
Gambar 3.4 Activity Diagram Validasi Ketukan
start
Ambil Ketukan
Cek Valid Ketukan
Status False
End
Status Open / Close
End
3.5.3 Activity Diagram Kirim Port Action
Proses kirim port action diawali dengan melakukan pengecekan status, yang sebelumnya pencatatan status ini dilakukan oleh file Daemon. Hasil dari status ini yang menentukan aksi Library Port Knocking. Kondisi status ini diambil dari log file, yang kemudian dilakukan pendataan terhadap status tersebut. Ketika status tersebut benar maka proses selanjutnya yang dilakukan adalah mengirimkan aksi tersebut. Aksi tersebut dikirimkan oleh Library port Knocking berupa perintah iptables, sehingga firewall akan melakukan perubahan perintah yang akan membuka atau menutup sebuah port tersebut.
Tetapi ketika setelah dilakukan pengecekan status dan kondisi tersebut tidak memenuhi syarat, maka library Port Knocking akan mengirimkan sebuah peringatan. Bahwa pengguna gagal membuka atau menutup sebuah port.
3.6Arsitektur Port Knocking
Arsitektur Port Knocking akan menjelaskan tentang susunan cara kerja yang mengatur dari metode dari Port Knocking. Struktur ini yang mengatur mulsi diproses semenjak pengguna melakukan inputan sampai mendapatkan output. Dan struktur tersebut yaitu :
Gambar 3.6 Arsitektur Port Knocking
a) TCP/IP Interaction
Adanya interaksi IP, yang dimaksud dengan interaksi IP ini adalah adanya interaksi alamat IP yang terjadi antara server dengan client. Dengan demikian maka hanya alamat IP tertentu saja yang dapat mengakses aplikasi ini. Jika alamat IP pengguna tidak sesuai dengan rule yang sudah ditentukan sebelumnya maka pengguna sudah jelas tidak akan mendapat ijin untuk melakukan aksi membuka atau menutup sebuah port.
b) Knocking
Setelah melewati fase interaksi IP maka selanjutnya pengguna akan melakukan knocking (ketukan). Ketukan ini bersifat sangat rahasia, jadi hanya pengguna yang memiliki hak akses sebenarnya yang dapat melakukan knocking (ketukan) secara benar. Tetapi jika bukan pengguna sebenarnya maka dia tidak akan bisa mendapatkan ijin untuk membuka atau menutup sebuah port, karena knocking (ketukan) yang dia lakukan adalah salah.
c) Validasi Ketukan
Setelah pengguna melakukan knocking (ketukan) maka aplikasi Port Knocking akan melakukan validasi ketukan. Apakah ketukan
pengguna tuju atau pengguna tidak mendapatkan ijin untuk melakukan itu semua.
d) Port Status
Setelah file Daemon mencatat status ke dalam sebuah Log file maka aplikasi akan melakukan sebuah aksi sesuai status yang dituliskan File Daemonkedalam Log file. Jika status yang dituliskan tersebut adalah open maka aplikasi Port Knocking akan merubah atau mengupdate perintah dari Iptables, yang isinya pengguna mendapatkan ijin untuk melakukan koneksi ke Port yang pengguna tuju. Tetapi jika status yang dituliskan oleh File Daemon tersebut adalah close maka aplikasi Port Knocking akan merubah atau mengupdate perintah dari Iptables, yang isinya pengguna mendapatkan ijin untuk menutup koneksi ke Port yang pengguna tuju. Tetapi jika status yang dituliskan oleh file Daemon adalah false, maka aplikasi Port Knocking tidak akan melakukan tindakan.
3.7Infrastruktur Aplikasi Port Knocking Di UPN Jatim
Gambar 3.7 Infrastruktur Aplikasi metode Port Knocking di UPN Jatim
Pada gambar 3.7 dapat dilihat semua gedung yang ada di UPN Jatim saling terhubung dalam jaringan komputer, yang menuju ke gedung Puskom. Didalam gedung Puskom adalah pusat dari semua server yang ada.
Maka dari itu aplikasi pengaman jaringan komputer menggunakan metode Port Knocking diletakan berada sebelum server. Sistem yang menjalankan
aplikasi Port Knocking ini dijalankan oleh sebuah server. Letak dari server Port Knocking yang menjalankan aplikasi pengaman jaringan komputer dengan
BAB IV
IMPLEMENTASI SISTEM
4.1Lingkungan Implementasi
Aplikasi pengaman jaringan komputer dengan menggunakan metode Port Knocking diimplementasikan pada sistem komputer dengan spesefikasi
sebagai berikut :
a) Processor Intel Pentium 4 atau lebih.
b) Memory 1 Gb atau lebih.
c) Harddisk 40 Gb atau lebih.
d) Sistem operasi Linux Ubuntu 8.04.
e) PHP 5, PHP CLI (Command Line Interface), IPTABLES.
f) SSH Server (Secure Shell Server)
4.2Implementasi Program
Berikut ini merupakan tampilan dari pseudeu code dan form yang digunakan pada aplikasi pengaman jaringan komputer dengan menggunakan metode Port Knocking.
4.2.1 Implementasi index.html
Dari perancangan diperoleh 3 (tiga) menu yaitu pengaturan user, proses, dan report. Setiap menu yang ada pada aplikasi tersebut memiliki form sendiri. Berikut potongan dari pseudeu code dari fungsi index.html yang membangun 2 (dua) menu tersebut.
<a href="process/ip.php">
<img src="images/bpls_17.png" width="286" height="100" alt="" onClick="javascript:window.open
('process/ip.php','_parent');"></a></td>
<img src="images/bpls_21.png" width="284" height="100" alt="" onClick="javascipt:window.open
('report/index.php','_parent')">
Proses Port Knocking dijalankan ketika pengguna memilih menu proses, sedangkan untuk memilih aktifitas yang dicatat oleh log file pengguna dapat memilih menu report. Terdapat 2 (dua) menu, setiap menu mempunyai form yang berbeda. Form tersebut adalah form untuk proses dan form report.
4.2.2 Implementasi Proses
Pada implementasi proses terdapat 4 (empat) file yang dijalankan agar metode port knocking dapat berjalan. 4 (empat) file tersebut adalah :
1. Fle ip.php
a. Fungsi mendapatkan alamat IP pengguna,
Pada function getIP, fungsi inilah yang membaca alamat IP dari seorang pengguna saat pengguna menggunakan aplikasi Port Knocking. Fungsi ini yang nantinya menentukan pengguna dapat melakukan aksi untuk membuka atau menutup sebuah port. Karena setiap IP memiliki hak yang berbeda.
b. Fungsi Rule Knocking,
$input1=$_SESSION['input_1']; $input2=$_SESSION['input_2']; $input3=$_SESSION['input_3'];
$_SESSION['hitung']==0;
session_unregister("hitung");
if($input1=="100" && $input2=="200" && $input3=="300") {