• Tidak ada hasil yang ditemukan

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh :

N/A
N/A
Protected

Academic year: 2021

Membagikan "TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh :"

Copied!
13
0
0

Teks penuh

(1)

PERBANDINGAN KETAHANAN SISTEM TERHADAP

SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN

VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK

LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Oleh :

Yudhi Dwi Fajar Maulana 09506421

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

(2)

LEMBAR PERSETUJUAN

PERBANDINGAN KETAHANAN SISTEM TERHADAP

SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN

VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK

LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Menyetujui,

(3)

LEMBAR PENGESAHAN

PERBANDINGAN KETAHANAN SISTEM TERHADAP

SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN

VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK

LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Disusun Oleh :

Yudhi Dwi Fajar Maulana 09560421

Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji pada tanggal 4 April 2013

Menyetujui, Penguji I

Wahyu Andhyka K, S.Kom NIDN. 0720068701

Penguji II

Hardianto Wibowo, S.Kom NIDN. 0721038602

Mengetahui,

Ketua Jurusan Teknik Informatika

Eko Budi Cahyono, S.Kom , MT NIP. 108.9504.0330

(4)

LEMBAR PERNYATAAN

Yang bertanda tangan dibawah ini :

NAMA : YUDHI DWI FAJAR MAULANA NIM : 09560421

FAK. / JUR. : TEKNIK / TEKNIK INFORMATIKA

Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul

“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS

HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS) ” beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku.

Mengetahui Dosen Pembimbing Ir. M. Irfan, MT NIP: 108.9203.0255 Malang,

Yang Membuat Pernyataan

(5)

ABSTRAK

Teknologi virtualisasi yang merupakan bagian dari implementasi cloud

computing saat ini merupakan salah satu teknologi yang sedang berkembang

san-gat pesat hampir di seluruh dunia. Dengan konsep kenyamanan dan kemudahan, teknologi virtualisasi saat ini menjadi alternatif pilihan bagi pengguna layanan komputasi.

Dengan banyaknya keunggulan yang ditawarkan, sampai saat ini pengguna layanan komputasi sudah banyak yang berpindah ke teknologi cloud (virtualisasi). Melihat fenomena ini, timbul banyak pertanyaan tentang performa dari teknologi virtualisasi tersebut, salah satunya adalah kemampuan teknologi virtualisasi jika dikaitkan dengan isu keamanan komputasi saat ini. Dengan melihat fenomena yang ada, maka dilakukananlah penelitian ini untuk mengukur performa dari teknologi virtualisasi jika dikaitkan dengan isu keamanan yang ada saat ini dengan studi kasus isu kemananan Distributed Denial of Service (DDoS). Hasil dari penelitian ini dapat menjadi landasan tambahan bagi para pengguna yang ingin bermigrasi menggunakan teknologi virtualisasi yang marak saat ini.

(6)

ABSTRACT

Nowadays Virtualization technology which is implemented part of cloud computing is one of developing technology around the world. With comfortly and simplicity methods, virtualization technology becomes an alternative choice for users of computing services.

By ordering excellences service, the users of computing services presently move on cloud technology (virtualization). This phenomenon raises questions regarding the performance of vistualization technology. One of its is the competence of virtualization technology if it is associated with current computing security issues. This research aims to answer this phenomenon. The research is done by measuring the performance of virtualization technology linked by computing security with case study methods, which is the security issue of Distributed Denial of Service (DDoS). The result of this research worth as additional base for computing users who would migrate to use vistualization technology.

(7)

LEMBAR PERSEMBAHAN

Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada :

1. Allah SWT yang telah memberi kelancaran dalam setiap proses penyusunan tugas akhir ini.

2. Bapak Eko Budi Cahyono, S.Kom, MT selaku Ketua Jurusan Teknik Informatika.

3. Bapak Ir. M. Irfan, MT dan Bapak Setio Basuki, ST selaku Dosen Pembimbing yang selalu memberikan masukan dan arahan dalam proses penyusunan tugas akhir ini.

4. Kepala Laboratorium Informatika Bapak Hariyady, S.Kom, MT yang telah memberikan motivasi dan arahan dalam proses penyusunan tugas akhir ini. 5. Ayahan Tata Sutarsa, SH, Ibunda Erni Effendy dan saudara-saudara perempuan saya yang saya sanyangi Eritha Fadriani Sutarsa, Destria Kusumaratih, Deisyah W. M yang selalu memberikan do'a dan dukungan semangat kepada saya.

6. Diah Wahyuni, kekasih dan motivator yang selalu memberikan semangat, masukan, dan dorongan mulai dari proses perkuliahan hingga selesainya proses penyusunan tugas akhir ini.

7. Teman-teman di Graha Dewata, Damba, Yayan, Akbar, Andre yang telah menemani proses perkuliahan mulai dari pendaftaran hingga akhir dari perkuliahan di UMM.

8. Teman-teman INFOTECH, KALIUMM dan KOLAM yang telah banyak memberikan ilmu bermanfaat kepada saya.

9. Serta semua pihak yang penulis tidak dapat sebutkan satu persatu, terima kasih atas segala bantuan dan dukungan selama ini.

(8)

KATA PENGANTAR

Dengan memanjatkan puji syukur kehadirat Allah subhanahu wa ta’ala atas limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan tugas akhir yang berjudul :

“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS

HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)“

Di dalam tulisan ini disajikan pokok-pokok pembahasan yang meliputi pendahuluan, landasan teori, perancangan sistem, implementasi dan pengujian sistem. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan da keterbatasan. Oleh karena itu peneliti mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan ke depan.

Malang, 27 Maret 2013

(9)

DAFTAR ISI

COVER...i LEMBAR PERSETUJUAN...ii LEMBAR PENGESAHAN...iii LEMBAR PERNYATAAN...iv ABSTRAK...v ABSTRACT...vi LEMBAR PERSEMBAHAN...vii

KATA PENGANTAR ...viii

DAFTAR ISI...ix DAFTAR GAMBAR...xi DAFTAR TABEL...xii DAFTAR GRAFIK...xii 1. PENDAHULUAN...1 1.1 Latar Belakang...1 1.2 Rumusan Masalah ...2 1.3 Batasan Masalah...2 1.4 Tujuan Penelitian...2 1.5 Metodologi Penelitian...3 1.6 Sistematika Penulisan...5 2. LANDASAN TEORI ...6 2.1 Cloud Computing...6 2.2 Virtualisasi...8

2.2.1 Hypervisor Kernel-based Virtual Machine...9

2.3 Distributed Denial of Service (DDoS)...10

2.4 Phoronix Test Suite...12

2.5 Netperf...12

3. ANALISA dan PERANCANGAN SISTEM ...13

3.1 Analisa Sistem...13

(10)

3.2.3 Kebutuhan Sistem Arsitektur DDoS...15

3.3 Arsitektur Sistem...15

3.3.1 Perancangan Arsitektur Fisik...16

3.3.2 Perancangan Arsitektur Virtual...16

3.3.3 Perancangan Arsitektur DDoS...17

3.4 Perancangan Proses Sistem...17

3.5 Konfigurasi Sistem...18

3.5.1 Konfigurasi Alamat IP...19

3.5.1.1 Konfigurasi Alamat IP Fisik...19

3.5.1.2 Konfigurasi Alamat IP Virtual...20

3.5.1.3 Konfigurasi Alamat IP Real attacker...21

3.5.1.4 Konfigurasi Alamat IP zombie...22

3.5.2 Konfigurasi KVM...22

3.5.3 Instalasi Virtual Machine Manager...24

3.5.4 Membuat Virtual Machine...25

3.5.5 Konfigurasi Real Attacker...27

3.5.6 Konfigurasi Komputer Zombie...29

3.5.7 Konfigurasi Pembatasan Resource...30

3.5.8 Instalasi dan Konfigurasi Aplikasi Benchmarking...31

4. IMPLEMENTASI DAN PENGUJIAN...32

4.1 Implementasi Sistem...32

4.1.1 Implementasi Arsitektur Fisik...32

4.1.2 Implementasi Arsitektur Virtual ...32

4.1.3 Implementasi Arsitektur DDoS...34

4.1.4 Implementasi Pembatasan Resource...34

4.2 Pengujian Sistem...36

4.2.1 Prosedur Pengujian...35

4.2.1.1 Mendapatkan Data Hasil Uji...37

(11)

5.2 Saran...46

DAFTAR PUSTAKA...48

BIOGRAFI PENULIS...49

DAFTAR GAMBAR

Gambar 1.1 Rancangan Arsitektur Sistem...3

Gambar 2.1 Tiga Layanan Cloud Computing...7

Gambar 2.2 Arsitektur KVM...10

Gambar 3.1 Arsitektur Fisik...16

Gambar 3.2 Arsitektur Virtual...16

Gambar 3.3 Arsitektur DDoS...17

Gambar 3.4 Tampilan Network Connections...19

Gambar 3.5 Konfigurasi IP Arsitektur Fisik...20

Gambar 3.6 Konfigurasi IP Arsitektur Virtual...21

Gambar 3.7 Konfigurasi IP Real Attacker...21

Gambar 3.8 Pengecekan Virtual Machine...23

Gambar 3.9 Pengecekan IP Bridge...23

Gambar 3.10 Pengecekan Virtual Machine...25

Gambar 3.11 Set Lokasi Image...26

Gambar 3.12 Set Memory dan CPU...26

Gambar 3.13 Set Harddisk...26

Gambar 3.14 Set Network Virtual Machine...27

Gambar 3.15 Pengecekan Virtual Machine...27

Gambar 3.16 Edit Hostname Server IRC...28

Gambar 3.17 Restart Server IRC...28

Gambar 3.18 Pengujian Koneksi ke Server IRC...28

Gambar 3.19 Terkoneksi ke Server IRC...29

Gambar 3.20 File bot perl...29

Gambar 3.21 Koneksi Zombie ke Server IRC...30

(12)

Gambar 4.2 Implementasi Virtual Machine...34

Gambar 4.3 Zombie pada server IRC...34

Gambar 4.4 Resource CPU yang telah dibatasi...35

Gambar 4.5 Resource Memory yang telah dibatasi...35

Gambar 4.6 Durasi Pengujian...36

Gambar 4.7 Scanning Port...37

Gambar 4.8 Hasil Ujicoba C-ray...38

DAFTAR TABEL

Tabel 4.1 Hasil Pengujian CPU tanpa DDoS...38

Tabel 4.2 Hasil Pengujian Disk tanpa DDoS...39

Tabel 4.3 Hasil Pengujian Memory tanpa DDoS...39

Tabel 4.4 Hasil Pengujian Throughput Network tanpa DDoS ...40

Tabel 4.5 Hasil Pengujian CPU ...40

Tabel 4.6 Hasil Pengujian Disk...41

Tabel 4.7 Hasil Pengujian Memory...42

Tabel 4.8 Hasil Pengujian Throughput Network ...42

Tabel 4.9 Hasil final ...43

DAFTAR GRAFIK

Grafik 4.1 Hasil Pengujian CPU tanpa DDoS...39

Grafik 4.2 Hasil Pengujian Disk tanpa DDoS...39

Grafik 4.3 Hasil Pengujian Memory tanpa DDoS...40

Grafik 4.4 Hasil Pengujian Throughput Network tanpa DDoS ...40

Grafik 4.5 Hasil Pengujian CPU...41

Grafik 4.6 Hasil Pengujian Disk...41

Grafik 4.7 Hasil Pengujian Memory...42

Grafik 4.8 Hasil Pengujian Throughput Network ...43

(13)

DAFTAR PUSTAKA

[1] A. J. Young., Henschel , Robert., Brown, James T., Laszewski, Gregor V., Qiu, Judy., Fox, Geoffrey C. . Analysis of Virtualization Technologies

for High Performance Computing Environments .

[2] Chen, Gary., Gillen, Al, 2011. KVM for server virtualization .

[3] Dillon, Tharam., Wu, Chen. & Chang Elizabet. 2010, “Cloud Computing:

Issues and Challenges “.

[4] Elleithy, Khaled M., Blagovic, Drazen., Cheng, Wang. & Sideleau, Paul.

Denial of Service Attack Techniques: Analysis, Implementation and Comparison

[5] Graziano, Charles D., 2011 . A performance analysis of Xen and KVM

hypervisors for hosting the Xen Worlds Project .

[6] Gupta, Nitin. & Dhiman, Meenu. A Study of DDOS Attacks, Tools and

DDOS Defense Mechanisms

[7] Heu, Kimberly. 2009,. Vulnerability Exploits and Countermeasures: The

Ping of Death

[8] Matthews, Jeanna N., Hu, Wenjin., Hapuarachchi, Madhujith., Deshane, Todd., Dimatos, Demetrios., Hamilton, Gary., McCabe, Michael., Owens, James ., 2011 . Quantifying the Performance Isolation Properties of

Virtualization Systems .

[9] Manual book “Phoronix Test Suite ”

[10] Sabahi, Farzad. Secure Virtualization for Cloud Environment Using

Referensi

Dokumen terkait

Pengirim 2 akan bekerja apabila tidak ada komunikasi dari pengirim 1 sarna Gerbang XOR digunakan untuk saklar pada output antara penerima 1 dan penerima 3 akan bekerja

Puji syukur penulis ucapkan ke hadirat Tuhan Yang MaIm Kuasa karena atas segala rahmat-Nya tesis dengan judul "Analisis Hubungan Kepemilikan Saham Manajerial,

Distribusi Frekuensi Riwayat Kejang Sebelumnya Pada Balita yang mengalami Demam Kejang di RSUD Deli Serdang Lubuk Pakam Kabupaten Deli Serdang. Untuk

Kondisi wabah COVID-19 Rekoordinasi antar pihak terkait kesepakatan investasi; standardisasi; hubungan dan kerja sama - pendidikan Pelindungan WNI/BHI dan Pelayanan Publik

dapat dikatakan bahwa kenaikan dan penurunan profitabilitas yang terjadi pada seluruh perusahaan BUMN tidak akan mempengaruhi kondisi keuangan hingga mengalami

yang ada. 3) Efisien, karena user harus dapat memproporsionalkan semua fitur – fitur yang terdapat dalam Sistem Informasi Pembelian Bahan Baku sehingga dalam pemasukan data

1. Penelitian yang dilakukan oleh Jadzil Baihaqi tahun 2018 dengan judul "Financial Technology Peer-To-Peer Lending Berbasis Syariah di Indonesia", pada, dalam

variabel lain yang mempengaruhinya, serta dapat dijadikan rujukan untuk menyusun program pencegahan perilaku prokrastinasi akademik.Tujuan penelitian ini adalah untuk