• Tidak ada hasil yang ditemukan

MENINGKATKAN KEAMANAN JARINGAN PADA SOFTWARE DEFINED NETWORKS (SDN) MENGGUNAKAN METODE DEEP PACKET INSPECTION (DPI) DENGAN KONTROLER OPENDAYLIGHT

N/A
N/A
Protected

Academic year: 2022

Membagikan "MENINGKATKAN KEAMANAN JARINGAN PADA SOFTWARE DEFINED NETWORKS (SDN) MENGGUNAKAN METODE DEEP PACKET INSPECTION (DPI) DENGAN KONTROLER OPENDAYLIGHT"

Copied!
64
0
0

Teks penuh

(1)

MENINGKATKAN KEAMANAN JARINGAN PADA SOFTWARE DEFINED NETWORKS (SDN) MENGGUNAKAN METODE DEEP

PACKET INSPECTION (DPI) DENGAN KONTROLER OPENDAYLIGHT

SKRIPSI

HETLY SAINT KARTIKA BB 141402015

PROGRAM STUDI S1 TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN

2021

(2)

MENINGKATKAN KEAMANAN JARINGAN PADA SOFTWARE DEFINED NETWORKS (SDN) MENGGUNAKAN METODE DEEP

PACKET INSPECTION (DPI) DENGAN KONTROLER OPENDAYLIGHT

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi

SKRIPSI

HETLY SAINT KARTIKA BB 141402015

PROGRAM STUDI S1 TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN

2021

(3)

ii

(4)

iii

PERNYATAAN

MENINGKATKAN KEAMANAN JARINGAN PADA SOFTWARE DEFINED NETWORKS (SDN) MENGGUNAKAN METODE DEEP

PACKET INSPECTION (DPI) DENGAN KONTROLER OPENDAYLIGHT

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 2021

Hetly Saint Kartika Butar Butar 141402015

(5)

iv

UCAPAN TERIMA KASIH

Puji dan Syukur kepada Tuhan Yesus Kristus karena berkat kemurahan-Nya sehingga skripsi ini dapat penulis selesaikan dengan baik. Penulis juga sangat berterima kasih kepada beberapa pihak atas bantuan dan dukungan baik secara langsung maupun tidak langsung.

Penulis sangat berterima kasih kepada:

1 Oloan Panusunan Butar Butar S.E & Rosiana Hasibuan selaku orangtua yang telah memberi kasih sayang dan segala kebutuhan penulis selama pengerjaan skripsi.

2 Bapak Dr.Muryanto Amin, S.Sos., M.Si selaku Rektor Universitas Sumatera Utara.

3 Bapak Prof. Dr. Drs. Opim Salim Sitompul, M.Sc., selaku Dekan Fakultas Ilmu Komputer dan Teknologi Infotmasi Sumatera Utara.

4 Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc., selaku Ketua Program Studi S1 Teknologi Informasi Universitas Sumatera Utara.

5 Ibu Sarah Purnamawati, ST., Msc., selaku Sekretaris Program Studi S1 Teknologi Informasi Sumatera Utara.

6 Bapak Baihaqi Siregar, S.Si., MT., sekaku Dosen Pembimbing I yang telah memberikan waktu, tenaga dan bimbingan serta saran kepada penulis sehingga penulis dapat menyelesaikan skripsi dengan baik.

7 Bapak Seniman, S.Kom.,M.Kom., selaku Dosen Pembimbing II yang telah memberikan waktu, tenaga dan bimbingan serta saran kepada penulis sehingga penulis dapat menyelesaikan skripsi dengan baik.

(6)

v

8 Kakak Risma G Sinaga S.P., selaku kakak sepupu yang selalu memberi semangat dan dukungan kepada penulis.

9 Novi Nera Butar Butar & Bungaran Jeremi Jonathan Butar Butar selaku adik adik penulis yang paling terdepan memberikan semangat kepada penulis.

10 Super Happy Family selaku keluarga besar yang selalu mendukung penulis.

11 Seluruh Angkatan Teknologi Informasi USU 2014.

12 Seluruh pihak yang mendukung penulis yang namanya tidak ada disini.

Penulis berharap Tuhan Yesus membalas semua kebaikan yang telah diberikan kepada penulis dan semoga diberkati dalam kebahagiaan dan kelancaran dalam segala hal.

Tuhan Yesus memberkati.

Medan, Juli 2021 Penulis

(7)

vi

ABSTRAK

Ada ancaman serius yang dapat terjadi pada Software-Defined Networking (SDN), yang terletak pada link antara Control Plane dan Data Plane. Dengan menggunakan metode Deep Packet Inspection (DPI) memungkinkan administrator memantau dan menganalisis secara mendalam apa yang terjadi pada lalu lintas secara real time.

Dalam riset ini, diimplementasikan metode keamanan DPI pada arsitektur SDN yang diuji dengan teknik serangan Denial of Service (DoS) secara Direct Attack. Hasil dari pengujian pada jaringan SDN yang telah ditambahkan DPI dapat mendeteksi serangan secara mendalam apa yang terjadi pada lalu lintas jaringan secara real time dan masalah false positive dapat diatasi dengan melakukan pembagian tingkatan serangan yang terdeteksi pada lalu lintas jaringan.

Kata Kunci: DoS, SDN, Opendaylight, DPI, Ntopng, false positive.

(8)

vii

ENHANCING SOFTWARE DEFINED NETWORKS SECURITY USING DEEP PACKET INSPECTION METHOD WITH OPENDAYLIGHT

CONTROLLER

ABSTRACT

There is a serious threat on Software-Defined Networking (SDN), which is on the link between Control Plane and Data Plane. Using the Deep Packet Inspection (DPI) method allows administrators to monitor and analyze in depth what is happening to traffic in real time. In this research, DPI security method is implemented on SDN architecture which is tested by Direct Attack Denial of Service (DoS) attack technique. The results of testing on SDN networks that have added DPI can detect attacks in depth what is happening to network traffic in real time and false positive problems can be overcome by divides the level of attacks detected on network traffic.

Keywords: DoS, SDN, Opendaylight, DPI, Ntopng, false positive.

(9)

viii

DAFTAR ISI

Halaman

Persetujuan ii

Pernyataan iii

Ucapan Terima kasih iv

Abstrak vi

Abstract vii

Daftar Isi viii

Daftar Tabel xi

Daftar Gambar xii

BAB 1 PENDAHULUAN

1.1 Latar Belakang 1

1.2 Rumusan Masalah 2

1.3 Batasan Masalah 3

1.4 Tujuan Penelitian 3

1.5 Manfaat Penelitian 3

1.6 Metodologi Penelitian 4

1.7 Sistematika Penelitian 5

BAB 2 LANDASAN TEORI

2.1 Software-Defined Networking (SDN) 2.1.1 OpenFlow

6 7

2.1.2 Opendaylight 8

(10)

ix

2.2 Mininet 8

2.3 Deep Packet Inspection (DPI) 10

2.3.1 Ntopng 11

2.4 Algoritma Aho-Corasick 11

2.5 Penelitian Terdahulu 12

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

3.1 Data 17

3.2 Analisis Sistem 17

3.3 Perancangan Sistem 17

3.3.1 Arsitektur umum 19

3.3.2 Alur kerja sistem 21

3.3.3 Rancangan topologi 21

3.4 Skenario Pengujian 23

BAB 4 IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi Sistem 25

4.1.1 Konfigurasi Perangkat Keras 25

4.1.2 Konfigurasi Perangkat Lunak 25

4.2 Pengujian Sistem 26

4.2.1 Sebelum Serangan 27

4.2.2 Sesudah Serangan 29

(11)

x

4.3 Hasil Pengujian 34

BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan 37

5.2 Saran 38

Daftar Pustaka 39

Lampiran 1 41

(12)

xi

DAFTAR TABEL

Tabel 2.1 Penelitian Terdahulu 14

(13)

xii

DAFTAR GAMBAR

Gambar 2.1 Topologi tanpa SDN 6

Gambar 2.2 Topologi dengan SDN 6

Gambar 2.3 Arsitektur SDN (O.N.F., 2012) 7

Gambar 2.4 Mekanisme Switch OpenFlow (Abdillah&Wibowo, 2016) 8

Gambar 2.5.1 Single Topology (Dainese, 2013) 9

Gambar 2.5.2 Tree Topology (Dainese, 2013) 9

Gambar 2.5.3 Linear Topology (Dainese, 2013) 9

Gambar 3.1 Flowchart Pengerjaan Sistem 18

Gambar 3.2 Arsitektur Umum 19

Gambar 3.3 Cara Kerja DPI 21

Gambar 3.4 Topologi Jaringan 22

Gambar 3.5 Perintah Serangan DoS 23

Gambar 4.1 Status Controller 27

Gambar 4.2 Informasi pada ntopng 28

Gambar 4.3 Konektivitas sebelum ada serangan 28

Gambar 4.4 Status CPU sebelum serangan 29

(14)

xiii

Gambar 4.5 Status CPU sesudah serangan 29

Gambar 4.6 Tampilan pada mininet sesudah serangan 30

Gambar 4.7 Status Alert Flow di ntopng 30

Gambar 4.7.1 Status Alert Blacklisted Host di ntopng 31

Gambar 4.8 Deteksi Aktifitas pada Flow 32

Gambar 4.9 Top Talkers dari localhost yang menghabiskan bandwidth 33 Gambar 4.10 Informasi pada Korban1 setelah dilakukan penyerangan ke

Korban1

33

Gambar 4.11 Informasi pada Korban1 setelah dilakukan penyerangan ke Server 34

Gambar 4.12 Hasil Bandwith 35

Gambar 4.13 Hasil Latency dengan IP tujuan Korban1 35

Gambar 4.14 Hasil Latency dengan IP tujuan Server 36

(15)

1

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Software-Define Networking (SDN) adalah sebuah pendekatan baru untuk merancang, membangun dan mengelola jaringan komputer dengan memisahkan control plane dan data plane. Konsep utama pada SDN adalah sentralisasi jaringan, di mana semua pengaturan berada pada control plane. Protokol yang paling menonjol pada SDN yaitu OpenFlow. OpenFlow memungkinkan akses langsung dan memanipulasi forwarding plane dari sebuah perangkat jaringan seperti switch dan router, baik fisik maupun virtual (berbasis hypervisor).

Ada ancaman serius yang dapat terjadi pada SDN, ancaman terbesarnya adalah link antara lapisan aplikasi dan jaringan yang terletak dibawahnya atau antara Control Plane dan Data Plane. Beberapa penyelesaianya adalah dengan menggunakan metode yang ditawarkan oleh Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS). Mengenai IDS yang telah diintegrasikan pada arsitektur SDN, bahwa IDS memiliki performansi tinggi dalam hal ini bandwidth yang tinggi dan latency yang rendah karena hanya melakukan deteksi dan memberi peringatan ke administrator terhadap paket yang dicurigai, namun tanpa melakukan blocking yang membuat IDS rentan dalam segi keamanan (Harja, et al. 2019).

Kemudian, telah dilakukan riset mengenai integrasi IPS pada arsitektur SDN yang mana hasil dari riset tersebut adalah IPS dalam hal keamanan lebih unggul daripada IDS dengan melakukan tindakan pencegahan berupa blocking paket yang dianggap oleh sistem berbahaya dan IPS melakukan detection serta blocking tidak seperti IDS yang hanya melakukan detection.

(16)

2

Namun, IPS ini memiliki kekurangan dalam mengatasi false positive yang sering kali membuatnya memproses data yang sebenarnya tidak perlu diblokir sehingga menambah durasi blokir yang mengakibatkan sistem mengalami penurunan bandwidth dan latency yang tinggi, dan IPS memiliki durasi blokir yang lama untuk memproses suatu paket karena melakukan proses detection dan prevention paket yang berjalan di jaringan.

Untuk menyelesaikan masalah tersebut, salah satunya dengan menggunakan Deep Packet Inspection (DPI). Penjelasan mengenai DPI ini dijelaskan dalam artikel yang dikeluarkan oleh Radisys (Drivers, et al. 2010) bahwa DPI mampu mengumpulkan informasi secara mendalam dengan memanfaatkan modul komunikasi dari layer dua atau presentation hingga layer tujuh atau physical. Dengan menggunakan metode DPI, SDN menjadi lebih aman karena dapat melakukan monitoring, analyzing dan controlling traffic dari layer 2 atau data link hingga layer 7 atau application. DPI juga mampu mengatasi kekurangan IPS dalam hal waktu proses pemblokiran dengan menitikberatkan pada pattern matching yang terjadi akibat adanya false positive.

Berdasarkan latar belakang di atas, maka penulis mengajukan proposal penelitian berjudul “Meningkatkan Keamanan Jaringan pada Software Defined Networks menggunakan Metode Deep Packet Inspection dengan Kontroler OpenDayLight”.

1.2 Rumusan Masalah

Banyak penelitian menggunakan metode keamanan seperti Intrusion Prevention System (IPS) dan Intrusion Detection System (IDS) untuk mengatasi masalah keamanan. Namun masih ada kekurangan dalam segi keamanan yang melibatkan performansi pada jaringan. Untuk memecahkan masalah tersebut, dapat digunakan metode Deep Packet Inspection (DPI) yang memungkinkan administrator memantau dan menganalisis secara mendalam apa yang terjadi pada lalu lintas secara real time.

(17)

3

1.3 Batasan Masalah

Peneliti membuat batasan masalah dalam penelitian ini diantaranya, yaitu:

1. Berupa implementasi DPI pada arsitektur SDN yang diuji dengan teknik serangan Denial of Service (DoS) secara Direct Attack.

2. Peneliti menggunakan algoritma Aho-Corasick yang sudah tersemat di DPI. DPI ini digunakan oleh tools ntopng dan Kontroler Opendaylight untuk melakukan monitoring, analyze, dan controlling traffic.

1.4 Tujuan Penelitian

Jaringan SDN yang telah ditambahkan DPI dapat melakukan deteksi paket yang dicurigai selama serangan masih terdeteksi oleh sistem pada arsitektur jaringan SDN dan masalah false positive dapat diatasi dengan melakukan pembagian tingkatan serangan yang terdeteksi pada lalu lintas jaringan.

1.5 Manfaat Penelitian

Manfaat dari penelitian ini diantaranya, yaitu:

1. Meggunakan metode DPI dan Kontroler OpenDayLight yang dapat meningkatkan keamanan Software Defined Networks (SDN)

2. Pengetahuan tentang arsitektur jaringan baru Software Defined Network (SDN).

3. Pengetahuan tentang metode Deep Packet Inspection (DPI) yang dapat mendeteksi secara mendalam apa yang terjadi pada lalu lintas secara real time.

4. Menjadi referensi dalam penelitian selanjutnya di bidang Jaringan.

(18)

4

1.6 Metodologi Penelitian

Dalam penelitian ini, tahapan yang dilakukan yaitu sebagai berikut:

1. Studi Literatur

Tahap ini dilakukan untuk mengumpulkan berbagai referensi yang berkaitan dengan Software-Defined Networking (SDN) beserta komponen- komponennya, Kontroler Opendaylight, algoritma Aho-corasick, serta Deep Packet Inspection (DPI). Referensi yang didapat dari skripsi, jurnal, dan buku serta tulisan lainnya yang berkaitan dengan penelitian ini.

2. Analisis Permasalahan

Selanjutnya mengidentifikasi masalah yang akan diselesaikan untuk proses perancangan sistem yang akan dibuat.

3. Perancangan Sistem

Dalam tahap ini dilakukan perancangan sistem untuk mencegah terjadinya ancaman pada penelitian ini.

4. Implementasi Sistem

Tahap ini dilakukan impelementasi dari analisis dan peracangan yang sudah dilakukan.

5. Pengujian Sistem

Selanjutnya tahap ini dilakukan proses pengujian terhadap sistem yang dibuat sebelumnya guna memastikan program yang dibuat berjalan sesuai dengan peneliti harapkan.

6. Dokumentasi dan Penyusunan Laporan

Pada tahap ini dilakukan dokumentasi dan penyusunan laporan dalam bentuk skripsi.

(19)

5

1.7 Sistematika Penulisan

Bab 1: Pendahuluan

Bab pertama merupakan pendahuluan yang berisi tentang latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan.

Bab 2: Landasan Teori

Bab kedua berisi tentang pendapat para ahli dari pelbagai sumber yang mendukung penelitian skripsi ini.

Bab 3: Analisis dan Perancangan Sistem

Bab ketiga berisi tentang cara yang dilakukan untuk menyajikan hasil analisis dan perancangan dengan metode Deep Packet Inspection (DPI) dan Kontroler Opendaylight pada Software-Defined Networking (DPI) untuk mendeteksi ancaman yang serius pada lalu lintas jaringan.

Bab 4: Implementasi dan Pengujian Sistem

Bab keempat merupakan inti dari bagian penelitian ini yaitu implementasi dari peracangan sistem. Bab ini juga berisi tentang hasil yang didapatkan dari pengujian sistem.

Bab 5: Kesimpulan Dan Saran

Bab terakhir yang berisi dua bagian yaitu tentang kesimpulan dari hasil penelitian yang telah dilakukan dan saran-saran yang diajukan peneliti untuk pengembangan penelitian selanjutnya.

(20)

6

BAB 2

LANDASAN TEORI

2.1 Software-Defined Networking (SDN)

Software-Defined Networking (SDN) merupakan sebuah arsitektur jaringan baru dimana kontrol jaringan dipisahkan dari forwarding dan diprogram secara langsung.

Tujuannya untuk membuat jaringan menjadi lebih mudah dalam mengontrol jaringan apabila terdapat perubahan dalam business requirement. Pada Gambar 2.1. topologi jaringan tanpa adanya SDN yang melakukan konfigurasi pada masing-masing switch atau perangkat yang terdapat pada topologi, Sedangkan teknologi SDN pada Gambar 2.2 (Kanigoro, 2020) membuat jaringan menjadi lebih fleksibel dalam mengontrol jaringan. Dalam (O.N.F., 2012), merupakan arsitektur baru yang diperkenalkan sebagai jaringan masa depan dapat dilihat pada Gambar 2.3.

Gambar 2.1. Topologi Tanpa SDN (Kanigoro, 2020)

Gambar 2.2. Topologi dengan SDN (Kanigoro, 2020)

(21)

7

Gambar 2.3. Arsitektur SDN (O.N.F., 2012)

Bagian dari Software-Defined Networking (SDN) (Adrian, 2017) yaitu :

1. Layer Infrastruktur : Merupakan elemen jaringan dan perangkat keras yang

menjalankan fungsi paket switching dan forwading.

2. Layer Kontrol : Merupakan fungsionalitas kontrol secara padu yang mengawasi perilaku jaringan forwarding melalui open interface.

3. Layer Aplikasi : Merupakan penyedia interface dalam pembuatan program aplikasi yang kemudian akan mengatur dan mengoptimalkan jaringan secara fleksibel. Pengguna berkomunikasi dengan layer Kontrol melalui Appliacation Programming Interface (API)

2.1.1 OpenFlow

Komponen dari terknologi baru yaitu arsitektur Software Defined Networking (SDN) yang mengontrol traffic flows pada switch dalam sebuah jaringan yang disebut OpenFlow. Control plane dan data plane berkomunikasi melalui protokol OpenFlow.

Switch OpenFlow memiliki 3 bagian (McKeown,et al. (2008)):

1. Tabel flow yang terhubung dengan sebuah aksi untuk setiap flow yang masuk.

2. Secure Channel yang mengkoneksikan antar switch dengan kontroler.

3. Protokol Openflow yang melakukan komunikasi antara switch dengan kontroler.

(22)

8

Gambaran mengenai konsep OpenFlow switch dapat dilihat pada Gambar 2.4.

Gambar 2.4. Mekanisme switch OpenFlow (Abdillah & Wibowo, 2016)

2.1.2 OpenDayLight

OpenDayLight merupakan kontroler open source Software-Defined Networking (SDN) berbasis java yang paling terdokumentasi dan dapat diperluas pada perangkat keras maupun sistem operasi dengan platform yang mendukung Java (Pramudita, 2020). Kontroler ini didukung oleh standar northbound API. Beberapa fitur kontroler ini adalah Java-based (OSGI), modular, pluggable dan juga didukung oleh banyak protokol southbound. Opendaylight juga sering dimanfaatkan dalam jenis jaringan berskala besar.

2.2 Mininet

Mininet adalah sebuah emulator yang digunakan untuk membuat sebuah topologi Software-Defined Networking (SDN). Host mininet dijalankan pada linux standar dan switchnya dapat mensupport OpenFlow. Emulator mininet meungkinkan kita untuk menjalankan sebuah kode interaktif di atas laptop atau di atas virtual hardware, tanpa harus memodifikasi kode tersebut. Pada mininet sudah terdapat beberapa topologi bawaan yang dapat dijalankan dengan menggunakan command tertentu, terlihat pada gambar dibawah ini:

(23)

9

• Single Topology

$sudo mn --topo single,3 --mac --switch ovsk --controller=remote

Gambar 2.5.1 Single Topology (Dainese, 2013)

• Tree Topology

$sudo mn --topo tree,3 --mac --switch ovsk --controller=remote

Gambar 2.5.2 Tree Topology (Dainese, 2013)

• Linear Topology

$sudo mn --topo linear,3 --mac --switch ovsk --controller=remote

Gambar 2.5.3 Linear Topology (Dainese, 2013)

(24)

10

2.3 Deep Packet Inspection (DPI)

Deep Packet Inspection (DPI) adalah sebuah teknologi untuk mengawasi aliran data secara real-time. DPI memungkinkan terjadinya pengambilan keputusan terhadap setiap aliran data yang terjadi. Teknologi DPI terletak pada routers dan peralatan network monitoring. DPI sering disebut juga sering disebut sebagai complete packet inspection dan Information eXtraction – IX. Teknologi ini dimanfaatkan oleh internet service provider untuk mengumpulkan dan menganalisa setiap jaringan komunikasi yang berlangsung pada internet.

DPI merupakan kombinasi fungsi antara Intrusin detection system (IDS) dan Intrusion prevention system (IPS) dengan sebuah firewall. Kombinasi ini membuat kita mampu mendeteksi serangan pada alamat IP kita. DPI dapat melakukan pemeriksaan terhadap data dari header information hingga payload yang merupakan isi dari data- data yang dikirim melalui Router. Sebenarnya DPI memungkinkan adanya advanced network management, pelayanan user, dan fungsi security seperti data mining, eavesdropping, dan internet censorship (Bendrath, 2009).

Deep Packet Inspection (DPI) bekerja dengan memeriksa paket hingga application layer pada OSI Layer untuk mendapatkan informasi jenis trafik, hal ini dapat mengatasi masalah identifikasi paket data tidak hanya berdasarkan port number. DPI dapat dijadikan solusi untuk klasifikasi data pada statefull firewall yang hanya mengklasifikasikan trafik berdasarkan nomor port dan protokol yang digunakan (Tasmi, et al. 2016).

DPI mampu mendeteksi perilaku abnormal dan mencegah cyber attack terhadap lalu lintas data pada jaringan. Salah satu contoh produk komersil yang berfungsi sebagai DPI adalah Qosmos ixEngine. Produk ini memiliki fitur sebagai berikut:

• Dapat melakukan analisi mendalam dan real time terhadap jaringan berbasis IP;

• Dapat melakukan identifikasi terhadap protocol dan application yang digunakan;

(25)

11

• Dapat melakukan ekstrasi content dan metadata dari bit-streams pada jaringan;

• Dapat menghubunkan suatu bit-streams dimiliki oleh suatu user, application atau service.

2.3.1 Ntopng

NTOPNG adalah salah satu tool yang digunakan untuk memonitoring lalu lintas jaringan. Ntopng ini juga merupakan tool keamanan yang digunakan oleh Deep Pakcet Inspection (DPI). Walaupun sudah ada beberapa aplikasi yang dapat memantau jaringan seperti IFTOP dan beberapa aplikasi lainnya.namun kadang kala kita butuh yang praktis tanpa melakukan remote kedalam server, salah satunya bisa menggunakan NTOPNG untuk

monitoring jaringan yang keluar masuk melalui server Gateway.

2.4 Algoritma Aho-Corasick

Algoritma Aho-Corasick adalah algoritma pencarian string yang ditemukan oleh Alfred V. Aho dan Margaret J. Corasick. Ini adalah sejenis algoritma pencocokan kamus yang menempatkan elemen-elemen dari serangkaian string terbatas ("kamus") di dalam teks input. Ini cocok dengan semua string secara bersamaan. Kompleksitas algoritmanya linear dalam panjang string ditambah panjang teks yang dicari ditambah jumlah kecocokan keluaran. Perhatikan bahwa karena semua kecocokan ditemukan, mungkin ada jumlah kecocokan kuadrat jika setiap kecocokan substrat (mis. Kamus = a , aa , aaa , aaaa dan input string aaaa ).

Secara informal, algoritma ini membangun mesin kondisi-terbatas yang menyerupai trie dengan tautan tambahan antara berbagai node internal. Tautan internal tambahan ini memungkinkan transisi cepat antara kecocokan string yang gagal (mis. Pencarian kucing dalam trie yang tidak mengandung kucing , tetapi berisi keranjang , dan dengan demikian akan gagal pada simpul yang diawali oleh ca ), ke cabang lain dari trie yang berbagi awalan umum (misalnya, dalam kasus sebelumnya, cabang untuk atribut mungkin merupakan transisi lateral terbaik). Hal ini memungkinkan otomat untuk bertransisi antara kecocokan string tanpa perlu melakukan backtracking.

(26)

12

Algoritma yang digunakan dalam implementasi DPI pada arsitektur jaringan SDN ini menggunakan algoritma Aho-Corasick yang menitikberatkan masalah performansi pada pattern matching dengan memanfaatkan tree yang berisi set of strings. Algortima ini sudah tersamat pada DPI.

2.5 Penelitian Terdahulu

Beberapa penelitian mengenai teknologi untuk meningkatkan keamanan jaringan software-defined networking (SDN), salah satu penelitian yang sudah dilakukan oleh Harja,et al(2019) dimana dalam penelitian ini dilakukan bagaimana meningkatkan keamanan jaringan SDN menggunakan metode DPI dengan controller Floodlight.

Hasil penelitian menunjukkan dengan memanfaatkan ntopng dan floodlight sebagai controller yang ditandai dengan meningkatnya latency serta bandwidth menjadi sebesar 0 Mbits/s pada lalu lintas jaringan maka dapat memblocking paket yang dicurigai pada arsitektur jaringan Software Defined Networks (SDN).

Saad, H (2016) , Peneliti melakukan penelitian terhadap Deep Packet Inspection menggunakan Snort. Dalam menganalisis paket, snort menunjukkan dengan berjalan selama 1 menit 55 detik dan menganalisis 37447 paket per menit.

Snort menganalisis lalu lintas facebook dan gmail. Jumlah seluruh paket yang diterima adalah 37794 dan snort menganalisis 37448, ada 346 paket yang beredar tidak dianalisis oleh snort karena kesalahan dalam struktur paket. Penelitian ini menunjukkan bahwa 99.997% paket yang dianalis adalah paket IPv4 dan 0.003%

adalah paket IPv6. Kemudian 94.685% dari lalu lintas dianalisis adalah TCP sedangkan 5.285% adalah UDP. Dalam penelitian ini, metode yang dibuat untuk menganalisis dua aplikasi web yaitu facebook dan gmail. Snort juga mampu mendeteksi bandwidth yang dikonsumsi oleh masing masing aplikasi web.

Polat, et al (2020) melakukan penelitian dalam mendeteksi serangan DDoS pada Software Defined Networks (SDN) melalui metode feature selection dan machine learning. Hasil pengujian menunjukkan bahwa menggunakan wrapper feature selection dengan K-Nearest Neighbors (KNN) mencapai tingkat akurasi tertinggi (98.3%) dalam deteksi serangan DDoS.

(27)

13

Hasilnya menunjukkan bahwa machine learning dan feature selection dapat mencapai hasil yang lebih baik dalam mendeteksi serangan DDoS di SDN dengan pengurangan yang menjanjikan dalam beban dan waktu pemrosesan.

Pratama (2017) juga melakukan penelitian untuk mencengah serangan pada SDN. Peneliti menguji jaringan SDN yang telah dilengkapi dengan Adaptive Intrusion Prevention System (IPS) dengan memanfaatkan algoritma fuzzy yang memiliki kemampuan untuk mendeteksi serangan dan dapat memblokir host penyerang dengan durasi berdasarkan frekusensi dan jenis serangan. Hasil akhir yang diperoleh adalah membuat jaringan SDN lebih aman dengan menambahkan 0.228 milidetik sebagai waktu eksekusi yang dibutuhkan algoritma fuzzy dalam satu proses.

Peneliti selanjutnya yaitu Harshita (2017) mendeteksi ICMP Flood dengan menggunakan berbagai metode dan tools, kemudian mengetahui Teknik pengecehan serangan DDoS menggunakan Protokol ICMP. Penelitian berikutnya yaitu Hande (2020) mengenai survei Intrusion Detection System (IDS) untuk Software Defined Networks (SDN). Penelitian ini menggunakan IDS sebagai solusi untuk keamanan SDN. Survei solusi kemanan dirancang untuk mengamankan SDN, dan studi perbandingan berbagai pendekatan IDS berdasarkan deep learning model dan machine learning methods. Penelitian ini akhirnya menjelaskan arah masa yang akan datang untuk keamanan SDN. Selanjutnya penelitian dilakukan oleh Xing.T, et al (2014) mengenai meningkatkan keamanan icloud menggunakan Software Defined Netwokrs (SDN) berbasis Inturison Prevention System (IPS) yang disebut SDNIPS merupakan solusi untuk deteksi dan pencegahan di cloud. Penelitian ini menunjukkan kelayakan dan efisensinya dibandingkan pendekatan tradisional

(28)

14

Tabel 2.1. Penelitian Terdahulu

No. Peneliti Judul Metode Keterangan 1 Harja, et al.

(2019)

2 Saad, H (2016)

Implement asi

Metode Deep Packet Inspection untuk meningkat keamanan SDN

Deep Packet Inspection using Snort

Deep Packet Inspection (DPI)

Deep Packet Inspecti on (DPI)

Peneliti menunjukkan dengan metode Deep Packet Inspection dapat melakukan blocking paket yang dicurigai pada arsitektur jaringan Software Defined Networks dan dapat mengatasi false positive.

Peneliti ini menunjukkan bahwa dengan metode DPI menggunakan Snort dapat menganalisis lalu lintas dua aplikasi web yaitu facebook dan gmail. Jumlah seluruh paket yang diterima adalah 37794 dan snort menganalisis 37448, ada 346 paket yang beredar tidak dianalisis oleh snort karena kesalahan dalam struktur paket.

Metode ini juga dapat mendeteksi bandwith yang digunakan oleh

masing masing web.

3 Polat, et al.(2020)

Detecting DDos Attacks in Software- Defined Networks Through Feature Selection Methods and Machine

Learning Models

Feature Selection Methods and Machine Learning Models

(29)

15

Hasil pengujian wrapper feature selection dengan K-Nearest

Neighbors (KNN) mencapai tingkat akurasi tertinggi (98.3%) dalam deteksi serangan DDoS. Hasilnya menunjukkan bahwa machine learning dan feature selection dapat mencapai hasil yang lebih

baik dalam

mendeteksi

serangan DDoS di

SDN .

(30)

16

Tabel 2.1. Penelitian Terdahulu (Lanjutan) 4 Pratama

(2017)

5 Harshita (2017)

Design and Imple- mentation Adaptive Intrusion Prevention System for Attack Prevention in

Software- Defined Network (SDN) Detectiom and

Prevention of ICMP Flood DDos Attack

Adaptive Intrusion Prevention System

Protocol ICMP

Peneliti menguji jaringan SDN yang telah dilengkapi dengan Adaptive Intrusion Prevention System (IPS) dengan memanfaatkan algoritma fuzzy yang memiliki kemampuan untuk mendeteksi serangan dan dapat memblokir host penyerang dengan durasi berdasarkan frekusensi dan jenis serangan.

Metode ini mendeteksi dan mencegah ICMP Flood DDoS Attack dengan menggunakan berbagai metode dan tools.

6 Hande, et al. (2020)

A Survey on Intrusion Detection System (IDS) for Software Defined Network (SDN)

IDS Survei solusi kemanan dirancang untuk mengamankan SDN, dan studi perbandingan berbagai pendekatan IDS berdasarkan deep learning model dan machine learning methods. Penelitian ini akhirnya menjelaskan arah masa yang akan datang untuk keamanan SDN.

(31)

17

Tabel 2.1. Penelitian Terdahulu (Lanjutan) 7 Xing.T, et

al. (2014)

SDNIPS: Enabling Software Defined Networking based Intrusion

Prevention System in clouds.

SDNIPS Hasil pengujian menunjukkan kelayakan dan efisiensinya SDNIPS dibandingkan pedekatan tradisional.

Pada penelitian ini peneliti menggunakan metode Deep Packet Inspection menggunakan controller Opendaylight. Sebelumnya belum ada penelitian yang menggunakan metode Deep Packet Inspection dengan controller Opendaylight dalam meningkatkan keamanan Software Defined Networks.

(32)

17

BAB 3

ANALISIS DAN PERANCANGAN SISTEM

3.1 Data

Dalam tahapan ini dilakukan pengambilan data dengan paket yang dikirimkan dari proses antar host penyerang dan korban dan setiap paket yang dikirimkan akan terlihat pada ntopng. Mininet dan Kontroler OpenDaylight saling terhubung dengan mengkoneksikan file python topologi jaringan. Dari hasil proses pengiriman paket inilah yang akan membentuk hasil akhir yang diinginkan.

3.2 Analisis Sistem

Sistem yang dibangun untuk meningkatkan kemanan software defined networks (SDN) dari ancaman serius yang dapat terjadi pada SDN. Metode yang diimplementasikan adalah Deep Packet Inspection (DPI) dengan tools Ntopng didalamnya serta algoritma Aho-corasick yang telah tersemat pada DPI. Dengan metode ini dapat mencegah ancaman secara real-time.

3.3 Perancangan Sistem

Pada perancangan sistem ni dijelaskan mengenai arsitektur umum, flowchart sistem dan rancangan topologi. Adapun pengerjaan sistem secara menyeluruh dapat dilihat pada Gambar 3.1.

(33)

18

Gambar 3.1. Flowchart Pengerjaaan Sistem

(34)

19

3.3.1 Arsitektur umum

Arsitektur umum dari sistem ini dapat dilihat pada Gambar 3.2.

Gambar 3.2. Arsitektur Umum

Keterangan dari gambar diatas adalah : 1. Application Plane

Berisi aplikasi network yang menjalankan opsi atau fungsi tertentu.

2. Control Plane

SDN berjalan dengan Opendaylight yang bertindak sebagai controller atas jaringan yang terintegrasi di SDN.

(35)

20

Dengan kata lain, seluruh paket yang berada dalam jaringan terlebih dahulu diproses oleh Opendaylight, baru kemudian ntopng bertindak untuk menganalisa paket tersebut berdasarkan aturan yang telah dibuat. Sistem keamanan jaringan DPI diimplementasikan di SDN pada bagian control plane, dengan tujuan untuk mengurangi kinerja dari DPI agar tidak melakukan analisa semua paket yang melintas dalam jaringan. Algoritma yang digunakan oleh DPI untuk melakukan pattern matching adalah Aho-Corasick, yang mana algoritma ini berada pada tool ntopng agar performa jaringan saat melakukan analisa pada paket dapat berjalan dengan efesien.

3. Data Plane

Merupakan komponen yang berkomunikasi secara langsung dengan host dengan menerima request dari host dan diintegrasikan protokol Openflow.

4. Penyerang

Host yang akan mengirimkan paket berbahaya ke host korban.

5.Korban

Host yang akan menjadi korban dari serangan yang dikirim oleh Penyerang.

6. Output

Merupakan hasil deteksi serangan yang berada di tools keamanan Deep Packet Inspection (DPI) yaitu ntopng.

(36)

21

3.3.2 Alur kerja sistem

Alur kerja sistem ini yaitu modul DPI yang diaktifkan dengan tool ntopng ini diletakkan di control plane pada arsitektur jaringan SDN yang mana akan memungkinkan DPI agar tidak melakukan analisa terhadap semua paket yang melintas pada jaringan, karena akan ditangani langsung oleh protokol OpenFlow pada controller sebelum masuk ke DPI. Proses yang akan dilakukan DPI dapat dilihat pada Gambar 3.3, dimana terdiri dari empat tahapan, yaitu getting original packet, untuk mendapatkan paket yang sebelumnya ada di Opendaylight untuk di analisa. Kemudian flow pretreatment, untuk mengetahui aliran data dari paket sebelum diproses. Lalu, pattern matching, yang merupakan proses paling menentukan apakah performa dari DPI baik ataupun buruk performansi waktu, dalam melakukan deteksi paket berdasarkan pattern yang ada di paket. Selanjutnya adalah writing flow table, untuk menentukan paket diteruskan atau tidak.

Gambar 3.3. Cara Kerja DPI

3.3.3 Rancangan topologi

Pada Gambar 3.4. merupakan topologi jaringan yang diimplementasikan pada

sistem, yang terdiri dari:

(37)

22

Gambar 3.4. Topologi Jarigan

(38)

23

Keterangan:

1) Controller + DPI : adalah sebuah controller berupa Opendaylight berfungsi sebagai pusat pengatur jaringan dan DPI untuk melakukan monitoring, analyze, dan controlling traffic

2) Switch : merupakan switch virtual dari mininet sebagai penghubung antar perangkat dalam jaringan yang telah mendukung protokol openflow

3) Server : merupakan server yang memberikan pelayanan DNS Server pada jaringan.

4) Penyerang : merupakan komputer yang digunakan untuk menjalankan scenario penyerangan.

5) Korban : merupakan komputer yang digunakan sebagai target dari serangan

3.4 Skenario Pengujian

Skenario pengujian yang dilakukan dengan ntopng yang bertindak sebagai DPI mampu mendeteksi serangan Denial of Service (DoS) dengan tipe Syn Flooding secara Direct Attack. Perintah yang dijalankan oleh Komputer Penyerang adalah sebagai berikut:

Gambar 3.5. Perintah Serangan DoS

Keterangan:

Penyerang : Host penyerang

hping3 : Perintah untuk serangan DoS -c : parameter jumlah paket

Penyerang hping3 -c 100 -d 120 -S -w 64 -p 53 --flood Korban1

(39)

24

-d : Ukuran data paket -S : Syn

-w : TCP Window Size

-p : Port target yang akan kita serang.

-flood : Mengirim paket sebanyak dan secepat mungkin -Korban1 : Host yang bertindak sebagai korban

(40)

25

BAB 4

IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi Sistem

4.1.1 Konfigurasi Perangkat Keras

1. Sistem Operasi: Ubuntu 18.04 LTS

2. CPU: Intel® Core™ i7-4720HQ CPU @ 2.60 GHz 3. RAM: 8 GB

4. Harddisk: 1 TB

4.1.2 Konfigurasi Perangkat Lunak

1. VirtualBox yang menjadi software untuk membuat virtual mesin SDN 2. OpenDayLight merupakan Kontroler SDN

3. Ntopng adalah tools keamanan Deep Packet Inspection (DPI) 4. Mininet merupakan tempat untuk membuat topologi jaringan dan mensimulasikan SDN

5. Python sebagai bahasa pemrograman yang digunakan

(41)

26

4.2 Pengujian Sistem

Dalam melakukan analisis dari hasil pengujian ini dibagi menjadi dua subab, yaitu sebelum serangan dan sesudah serangan. Pengujian terdiri dari skenario tanpa adanya serangan dan serangan DoS. Host yang diberi nama Penyerang dengan IP address 10.0.0.23 melakukan serangan terhadap host Korban1 dengan IP address 10.0.0.1, maka perintah yang dilakukan adalah sebagai berikut:

(1)

Setelah perintah (1) dijalankan di sisi penyerang, maka akan ada notifikasi secara otomatis pada ntopng karena ada indikasi paket berbahaya di jaringan lalu lintas terhadap sistem.

Dalam melakukan analisis dari hasil pengujian ini dibagi menjadi tiga subab, yaitu sebelum serangan, sesudah serangan, dan analisis hasil pengujian. Hal yang akan dianalisis pada dari pengujian sebelum dan sesudah serangan adalah nilai bandwidth dan

latency, dimana nilai bandwidth didapatkan dengan menjalankan perintah (2) di sisi receiver pada simulasi, dan menjalankan perintah (3) di sisi Pengirim pada simulasi.

Untuk mendapatkan nilai latency dari traffic digunakan netcat dengan perintah (4).

iperf –s (2)

iperf –c [IP_Tujuan] (3)

time nc –zw30 [IP_Tujuan] (4)

(42)

27

Pengujian terdiri dari skenario tanpa adanya serangan dan skenario serangan Syn Flood secara Direct Attack yang mana dalam pengujianya sebanyak tiga kali uji, untuk Korban1 dan Korban2 dan Server. Dalam setiap pengujian tersebut dilakukan sebanyak sepuluh kali uji untuk mendapatkan hasil yang meyakinkan dengan skenario serangan yang dilakukan.

4.2.1 Sebelum Serangan

Dalam subab ini ditampilkan hasil dari pengujian pertama yaitu saat sebelum penyerangan sesuai dengan perencanaan yang sudah dilakukan pada bab tiga bagian Skenario Pengujian. Pada Gambar 4.1. merupakan informasi yang di dapatkan dari sisi controller.

Gambar 4.1. Status controller

(43)

28

Pada Gambar 4.2. adalah informasi yang didapatkan pada status alert di tool ntopng bahwa tidak ada sama sekali alert yang terdeteksi oleh tool. Hal tersebut menandakan bahwa host yang berada di jaringan SDN dapat tetap saling terkoneksi tanpa

ada gangguan serangan pada jaringan.

Gambar 4.2. Informasi pada ntopng

Informasi yang didapatkan dari sisi host, pada Gambar 4.3. ini ketika Korban1 melakukan cek konektivitas kepada Korban2, Penyerang, dan Server adalah koneksi dapat saling tersambung antar host pada jaringan yang dibangun. Hal ini berarti menandakan bahwa koneksi dalam jaringan telah tersambung pada masing-masing host.

Gambar 4.3. Konektivitas sebelum ada serangan

(44)

29

Pada Gambar 4.4. ini merupakan informasi CPU yang didapatkan sebelum serangan terjadi.

Gambar 4.4. Status CPU sebelum serangan.

4.2.2 Sesudah Serangan

Dalam subab ini menjelaskan mengenai kondisi lalu lintas sesudah dilakukan serangan. Pada Gambar 4.5. ini status CPU setelah serangan semakin bertambah, membebani dan membuat CPU kewalahan. Dengan meningkatnya kinerja CPU, maka konsumsi daya dari computer tersebut mengalami peningkatan.

Gambar 4.5. Status CPU sesudah serangan

(45)

30

Tampilan pada Gambar 4.6. dapat dilihat paket tidak menampilkan reply. Tampilan di bawah ini dilakukan setelah melakukan serangan dengan perintah hping3.

Gambar 4.6. Tampilan pada mininet sesudah serangan

Hal ini juga terdeteksi pada ntopng dengan warning seperti pada Gambar 4.7. yang menunjukan bahwa ada alerts. Pada kolom alert type ditunjukan bahwa alert berupa flows flood, kemudian pada kolom Description ada keterangan bahwa alert yang terjadi ada pada localhost, yang mana localhost disini adalah aktifitas yang dilakukan oleh host yang terdeteksi pada mininet.

Gambar 4.7. Status Alert Flood di ntopng

(46)

31

Pada Gambar 4.7.1 merupakan hasil deteksi dari ntopng mengenai flow yang terekam di jaringan secara realtime. Pada kolom alert type terdapat informasi Blacklisted Host bahwa setelah mengirim DDOS Attack berupa Pyhton SimpleHttpServer dengan kata lain adalah server HTTP sederhana. Dengan perintah yang dilakukan sebagai berikut:

Kemudian,

Gambar 4.7.1 Status Alert Blacklisted Host di Ntopng

Pada Gambar 4.8. merupakan hasil deteksi dari ntopng mengenai flow yang terekam di jaringan secara realtime. Pada kolom alert type terdapat informasi pada kolom description bahwa ada koneksi TCP di refused dengan informasi flow localhost beserta port-nya yang berarti host pada mininet dan juga port yang digunakan yang diperkirakan oleh ntopng merupakan sebuah ancaman.

python -m SimpleHTTPServer 80&

sudo hping3 –faster –rand-source 10.0.0.1

(47)

32

Gambar 4.8. Deteksi Aktifitas pada Flow

Pada ntopng juga dapat dilihat host mana yang melakukan banyak aktifitas atau dengan kata lain menggunakan banyak bandwidth dalam jaringan (dalam ntopng dikenal dengan top talkers) dimana pada kolom IP Address merupakan informasi IP host dan pada kolom Total Bytes adalah informasi mengenai jumlah data yang terekam oleh host. Didapatkan urutan tiga besar dari top talkers adalah dengan IP Address 10.0.2.15 di urutan pertama yang merupakan IP Address dari controller, kemudian IP Address 10.0.0.1 (Korban1) di urutan kedua dan 10.0.0.2 (Penyerang) di urutan ketiga yang merupakan IP Address dari host mininet ditunjukan pada Gambar 4.9.

(48)

33

Gambar 4.9. Top Talkers dari localhost yang menghabiskan bandwidth

Saat serangan dilakukan oleh komputer Penyerang ke Korban1 hasil yang didapatkan adalah Korban1 jadi tidak dapat berkomunikasi dengan host lainnya yang ada di jaringan (Korban2, Penyerang, dan Server), pada Gambar 4.10. yang menandakan bahwa paket tidak tersampaikan dari Korban1 ke masing-masing host dalam jaringan.

Gambar 4.10. Informasi pada Korban1 setelah dilakukan penyerangan ke Korban1

(49)

34

Kemudian, Pada Gambar 4.11. pada saat komputer Penyerang melakukan penyerangan ke Server. Hasil yang didapatkan bahwa Korban1 masih saling terkoneksi atau dapat tersambung dengan Korban2, sedangkan ke komputer Penyerang dan Server tidak lagi saling terhubung. Hal ini terjadi karena perbedaan switch, dimana Korban1 dan Korban2 berada pada Switch2, sedangkan Penyerang dan Server berada pada Switch3. Sehingga saat Penyerang melakukan serangan ke Server, yang mana keduanya berada pada Switch3 sehingga masing-masing host yang berada pada Switch2 masih dapat terhubung dalam jaringan.

Gambar 4.11. Informasi pada Korban1 setelah dilakukan penyerangan ke Server

4.3 Hasil Pengujian

Setelah melakukan dua skenario pengujian, didapatkan data mengenai hasil bandwith dan latency yang dilakukan sebelum dan sesudah serangan yang merupakan parameter untuk mengukur Quality of Service (QoS), karena bandwidth menjadi gambaran berapa besar data yang dapat melalui jaringan, lalu latency yang merupakan waktu yang dibutuhkan hingga data sampai di destinasi. Pada Gambar 4.12. ini adalah tampilan hasil pengujian yang sudah dilakukan 3 kali dengan mengirim paket sebesar 1024 Mb.

(50)

35

Gambar 4.12. Hasil Bandwith

Adapun hasil nilai latency dari traffic sesudah serangan DoS yaitu terlihat pada Gambar 4.13. IP tujuan Korban1 dan Gambar 4.14. IP tujuan Server menggunakan netcat.

Gambar 4.13 Hasil Latency dengan IP tujuan Korban1

(51)

36

Gambar 4.14. Hasil Latency dengan IP tujuan Server

(52)

37

BAB 5

KESIMPULAN DAN SARAN

Bab terakhir yang berisi dua bagian yaitu kesimpulan yang telah dilakukan terhadap skenario serangan DoS dengan jenis SYN Flood secara Direct Attack dan juga saran agar yang digunakan sebagai referensi.

5.1 Kesimpulan

Dengan analisa yang telah dilakukan terhadap skenario serangan DoS dengan jenis SYN Flood secara Direct Attack kepada tiga host yang berjalan di topologi implementasi, dapat diambil beberapa kesimpulan sebagai berikut.

1. Deep Packet Inspection (DPI) dapat melakukan mengindentifikasi paket yang dicurigai pada arsitektur jaringan Software Defined Networks (SDN) dengan memanfaatkan ntopng dan Opendaylight sebagai Kontroler.

2. Durasi dari serangan pada sistem yang dilakukan selama serangan masih terdeteksi di lalu lintas jaringan dan meningkatnya memory pada CPU dengan Opendaylight sebagai controller.

3. Masalah false positive dapat teratasi dengan menggunakan ntopng sebagai tool DPI dimana melakukan pembagian tingkatan serangan yang terdeteksi pada lalu lintas jaringan.

5.2 Saran

1. Dapat mengaplikasikan berbagai macam serangan selain serangan DoS.

(53)

38

2. Menguji sistem dengan mengirim paket selain serangan SYN Flooding

3. Deep Packet Inspection (DPI) dapat melakukan blocking paket yang dicurigai pada arsitektur jaringan Software Defined Networks (SDN) dengan memanfaatkan ntopng dan Opendaylight sebagai controller yang ditandai dengan

meningkatnya latency serta bandwidth menjadi sebesar 0 Mbits/s pada lalu lintas

jaringan.

(54)

39

DAFTAR PUSTAKA

Abdilla, N., & Wibowo, Ferry W. 2016. Peforma Arsitektur Software Defined Network dengan OpenFlow pada Mikrotik RB750. Teknik Informatika STMIK AMIKOM Yogyakarta.

Adrian, Ronald. 2017. Optimasi Cost pada Open Shortest Path First di Jaringan Software Defined-Network. Techno.COM, Vol. 16, No.4, November 2017 :421- 434.

Bendrath, Ralf. 2009. Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection. Paper prepared for the International Studies Annual Convention New York City, 15-18 February 2009.

Dainese, Andrea. 2013. Mininet as an SDN Test Platform http://www.routereflector.com/2013/11/mininet-as-an-sdn-test-platform/ (diakses 20 Januari 2021)

Drivers, T., Definition, T., Requirements, K., Broadband, F., & Networks, S.P. (2010).

DPI: Deep Packet Inspection Motivations, Technology, and Approaches for Improving Broadband Service Provider ROI, (September).

Hande, Y., & M, Akkalashmi. (2020). A Survery on Intrusion Detection System for Software Defined Networks (SDN). International Journal of Business Data Communications and Networking, PP:28-47.

Harja, Danaswara P., Rakhmatsyah, A., & Nugroho, M.A. 2019. Impelementasi Metode Deep Packet Inspection untuk Meningkatkan Keamanan Jaringan pada Software Defined Networks. Jurnal. Universitas Telkom.

Harshita. 2017. Detection and Prevention of ICMP Flood DDOS Attack. International Journal of New Technology and Research, ISSN: 2454-4116.

Kanigoro, Bayu. SDN https://socs.binus.ac.id/2018/12/10/software-defined- networking-sdn/. (diakses 20 Juni 2020)

(55)

40

McKeown,N., Anderson, T., Balakrishnan, H., Parulkar, G., Peterson, I.. Rexford, J., Shenker, D., Turner, J. 2008. OpenFlow: Enabling Innovation in Campus Networks. Stanford University.

O.N.F. 2012. Software-defined networking: The new norm for networks. ONF White Paper, 2, 2–6.

Polat, H., Polat, O., & Cetin,A. 2020. Detecting DDos Attacks in Software-Defined Networks Through Feature Selection Methods and Machine Learning Models.

Turkey:Gazi University.

Pramudita, Abhimata Z., & Suartana, I M. 2020. Perbandingan Performa Controller Opendaylight dan Ryu pada Arsitektur Software Defined Network. JINACS:

Volume 01 Nomor 04, 2020.

Pratama, Rifqi F. 2017. Perancangan dan Implementasi Adaptive Intrusion Prevention System (IPS) untuk Pencegahan Penyerangan pada Arsitektur Software-Defined Network (SDN). Skripsi. Universitas Telkom.

Saad, H. 2016. Deep Packet Inspecton using Snort. Victoria:University of Victoria.

Tasmi., Valianta, Sasut A., Stiawan, Deris. 2016. Klasifikasi Trafik Terenkripsi Menggunakan Metode Deep Pakcet Inspection (DPI). Indonesia: Universitas Sriwijaya. ISBN : 979-587-626-0.

Xing, T., Xiong,Z., & Huang,D. 2014. SDNIPS: Enabling Software Defined Networking Based Intrusion Prevention System in Clouds, 2-5.

(56)

41

LAMPIRAN 1 Instalasi & Konfigurasi A. Mininet

1. Ketik perintah dibawah untuk mengunduh Mininet :

2. Ketik perintah dibawah untuk menginstal Mininet :

3. Mininet dijalankan:

4. Topologi yang telah dibuat pada Mininet dijalankan dengan perintah:

B. Opendaylight

1. Ketik perintah berikut untuk menginstal unzip dan wget :

# git clone

git://github.com/mininet/mininet

# mininet/util/install.sh -a

# mn

# mn –custom custom/test.py -topo mytopo -switch ovs,protocols=OpenFlow13 –controller remote --

mac

$ sudo apt-get -y install unzip vim wget

(57)

42

2. Ketik perintah berikut untuk menginstall java:

5. Ketik perintah berikut untuk mengunduh opendaylight:

6. Ketik perintah berikut untuk menjalankan OpenDayLight

7. Ketik perintah berikut untuk menginstall Feature DLUX

8. Ketik perintah berikut untuk membuka OpenDayLight dengan Browser

$ sudo apt-get install default-jre-headless

$ nano ~/.bashrc

tambahkan didalam bashrc:

$ export JAVA_HOME=/usr/lib/jvm/default-java jalankan:

$ source ~/.bashrc

$ wget

https://nexus.opendaylight.org/content/repositories/public/org/opendaylight/int egration/distribution-karaf/0.5.4-Boron-SR4/distribution-karaf-0.5.4-Boron-

SR4.zip

$ cd distribution-karaf-0.5.4-Boron-SR4

$ ./bin/karaf

$ feature:install odl-dlux-all

http://<your-opendaylight-ip>:8181/index.html

(58)

43

9. Login dengan username : admin dan password : admin

(59)

44

C. Ntopng

1. Ketik perintah berikut untuk menginstall Ntopng :

2. Ketik perintah berikut untuk menjalankan Ntopng :

3.Ketik perintah untuk membuat file konfigurasi Ntopng:

$ wget http://apt.ntop.org/18.04/all/apt-ntop.deb $ dpkg -i apt-ntop.deb

$ apt-get update

$ apt-get install pfring-dkms nprobe ntopng n2disk cento

$ sudo nano /etc/ntopng/ntopng.conf

##Tambahkan baris berikut##

-G=/var/run/ntopng.pid

##Specifies the network interface or collector endpoint to be used by ntopng for network monitoring.

-i=enp0s3

##Sets the HTTP port of the embedded web server.

-w=3000

(60)

45

4.Ketik perintah membuat file ntopng.start:

5. Ketik perintah untuk akses browser ntopng dengan alamat :

http://192.168.100.30:3000

user ‘admin’ dan password ‘admin’

$ sudo nano /etc/ntopng/ntopng.start

##Tambahkan baris berikut##

--local-networks "192.168.0.0/24" ## Masukkan range network disini

--interface 1

$ sudo systemctl start ntopng $ sudo systemctl enable ntopng

(61)

46

(62)
(63)
(64)

Gambar

Gambar 2.2. Topologi dengan SDN (Kanigoro, 2020)
Gambar 2.3. Arsitektur SDN (O.N.F., 2012)
Gambar 2.5.1 Single Topology (Dainese, 2013)
Gambar 3.1. Flowchart  Pengerjaaan Sistem
+7

Referensi

Dokumen terkait