• Tidak ada hasil yang ditemukan

Jurnal Multimedia dan Teknologi Informasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "Jurnal Multimedia dan Teknologi Informasi"

Copied!
11
0
0

Teks penuh

(1)

Journal Homepage: www.journal.cattleyadf.org/index.php/jatilima

Penerapan

Model

ProtokolAAA

(Authentication,

Authorization,

Accounting) Pada Pengamanan Jaringan Komunikasi WAN (Wide Area

Network)

Abdul Sani Sembiring

STMIK Budi Darma Medan Email Adress :[email protected]

Received: 16 Februari 2020/ Accepted: 04 April 2020 © 2020 The Author : Published by. Cattleya Darmaya Fortuna

Abstract

Security is the most critical aspect of a computer network—both in networks that are local or not. The main problems that are often found on computer networks include the destruction of system devices, access to information, changes in knowledge, and deletion of data by people who do not have the right to that information. The development of technology, for now, almost all agencies have used computer networks such as WAN, where the function can connect LAN networks in a large geographical area and be able to exchange data packets and frames between routers and switches. The AAA protocol model (Authentication, Authorization, Accounting) can be used one at a time or combined as needed. Using this network model will be far safer than using only one security process. This model can be processed by the necessary networks and results in effective communication. This model also divides these processes into logical groups called layers.

Keyword : AAA Protocol Model, Communication Network, WAN. Abstrak

Pengamanan menjadi adalah aspek yang terpenting dalam sebuah jaringan komputer. Baik dalam jaringan yang bersifat lokal maupun tidak. Masalah utama yang sering dijumpai pada jaringan komputer meliputi perusakan perangkat sistem, pengaksesan informasi, perubahan informasi maupun penghapusan informasi oleh orang-orang yang tidak memiliki hak atas informasi tersebut. Perkembangan teknologi untuk saat ini, hampir seluruh instansi telah mempergunakan jaringan komputer seperti WAN dimana fungsinya dapan menghubungkan jaringan LAN dalam suatu area geografik yang luas dan mampu melakukan pertukakaran paket data dan frame antara routerdan switch. Model protokol AAA (Authentication, Authorization, Accounting) dapat dipergunakan satu per satu maupun digabung sesuai dengan kebutuhan. Penggunaan model jaringan ini akan jauh lebih aman ketimbang hanya menggunakan satu proses pengaman saja.Model ini dapat di proses oleh jaringan yang diperlukan dan menghasilkkan komunikasi yang efektif. Model ini juga membagi proses-proses tersebut menjadi kelompok logis yang disebut dengan lapis.

Kata Kunci: Model Protokol AAA, Jaringan Komunikasi, WAN. 1. Pendahuluan

Keamanan menjadi salah satu aspek yang terpenting dalam sebuah jaringan komputer [1] [2]. Baik dalam jaringan yang bersifat lokal maupun tidak(Arnomo 2018). Pada era perkembangan teknologi yang sangat pesat saat ini, hampir di seluruh bidang mempergunakan jaringan komputer[4]. Baik di instansi - instansi pemerintaan ataupun swasta.Wide Area Network (WAN) adalah sebuah jaringan komunikasi data yang menghubungkan user-user yang ada di jaringan yang berada di suatu area geografik yang besar[5]. WAN berbeda dengan LAN. Tidak seperti LAN yang menghubungkan workstation-workstation, peralatan, terminal dan peralatan lain dalan suatu gedung, WAN menghubungkan data dalam suatu area

(2)

Published : 06 April.2020 Page 2 geografik yang luas. Perusahaan yang menggunakan WAN dapat melakukan koneksi antara kantor pusat dan kantor-kantor cabangnya yang berada di tempat yang jauh [4]. Sebuah WAN beroperasi pada layer fisik dan layer data link dari OSI layer[5]. WAN menghubungkan LAN-LAN dalam suatu area geografik yang luas. WAN mampu melakukan pertukakaran paket data dan frame antara router dan switch [6]. Masalah utama yang sering dijumpai pada jaringan komputer meliputi perusakan perangkat sistem, pengaksesan informasi, perubahan informasi maupun penghapusan informasi oleh orang-orang yang tidak memiliki hak atas informasi tersebut. Penggunaan model protokol AAA (Authentication, Authorization, Accounting) dapat dipergunakan satu per satu maupun digabung sesuai dengan kebutuhan. Jika ketiganya digunakan bersamaan konsekuensi yang didapatkan tentu jaringan akan jauh lebih aman ketimbang hanya menggunakan satu proses pengaman saja[5] [7]. Model referensi OSI merupakan suatu konsep blueprint dari bagaimana seharusnya komunikasi berlangsung[8] [9] [9]. Model ini menjelaskan semua proses yang diperlukan oleh komunikasi yang efektif. Model ini juga membagi proses-proses tersebut menjadi kelompok logis yang disebut dengan lapis. Sebuah sistem komunikasi yang dibuat mengikuti konsep ini dinamakan dengan arsitektur lapis (layer)[3].Cisco Internetwork Operating System (IOS) merupakan kernel (inti) dari router Cisco dan sebagian besar switch[10]. Kernel adalah bagian dasar yang tidak dapat dipisahkan dari sistem operasi yang mengalokasikan sumber daya dan mengatur seperti

interface low-level hardware dan keamanan. Hampir semua router Cisco berjalan dengan IOS

yang sama.Lapis aplikasi pada model OSI merupakan tempat dimana pengguna (user) berinteraksi dengan komputer[10]. Lapis ini sebenarnya hanya berperan ketika dibutuhkan akses ke jaringan. Sebagai contoh Internet Explorer (IE). Tidak diperlukan komponen

networking dari sistem seperti NIC, TCP/IP, dan sebagainya namun masih bisa menggunakan Internet Explorer untuk melihat dokumen lokal seperti HTML[11].Lapis jaringan mengelola

pengalamatan peralatan, melacak lokasi peralatan di jaringan, dan menentukan cara terbaik untuk memindahkan data, artinya lapis jaringan harus mengangkut lalu lintas antarperalatan yang tidak terhubung secara lokal. Router (yang adalah peralatan yang bekerja pada lapis ini) diatur di lapis jaringan dan menyediakan layanan routing dalam sebuah internetworking[10].

2. Metode Penelitian

Pada pembahasan ini suatu masalah diperlukan tahapan penelitian dan data yang lebih banyak yang akan digunakan sebagai dasar untuk memecahkan masalah yang dihadapi.Penerapan model protokol AAA dilakukan untuk pengamanan jaringan WAN adalah :

Pengumpulan data

Pengumpulan data yang dilakukan adalah studi literatur yaitu dengan mempelajari sumber-sumber pustaka yang dapat dijadikan referensi. Melakukan pengumpulan data-data dengan memanfaatkan buku-buku,dan bahan bacaan lain yang berhubungan dengan jaringan komputer dengan menerapkan protokol AAA.

Analisa dan perancangan(Analysis and Design)

Pada tahap ini digunakan untuk mengolah data yang ada dan kemudian melakukan analisis terhadap hasil studi literatur yang diperoleh sehingga menjadi suatu informasi. Jaringan komunikasi yang mempertukarkan data, suara, video, gambar dan lainnya sangat rentan terhadap serangan-serangan yang dilakukan oleh attacker. Serangan-serangan ini dilakukan dengan bermacam-macam tujuan yaitu untuk mengambil informasi yang berharga dan dipakai

(3)

Published : 06 April.2020 Page 3 untuk kejahatan, ada pula hanya untuk menghambat jalur komunikasi demi kesenangan dan lain sebagainya.

Pengujian

Pengujian ini akan menguji sistem secara keseluruhan apakah aplikasih yang dibuat telah dapat berjalan dengan benar sesuai dengan tujuan yang ingin dicapai.Proses Serangan banyak cara yang dapat dilakukan seorang penyerang untuk mendapatkan akses ke sistem dan memanfaatkan sistem tersebut. Terlepas dari jenis sistem yang menjadi target seorang penyerang, biasanya penyerang melakukan langkah-langkah dasar yang sama antara lain: 1. Reconnaisance dan footprinting

Reconnaisance dan footprinting adalah istilah dalam keamanan jaringan yang mengacu

pada langkah persiapan cerdas yang dilakukan oleh attacker. Langkah ini merupakan proses berkelanjutan yang diterapkan pada seluruh operasi yang direncanakan dan dilaksanakan.

2. Mendapatkan Akses

Anggapan yang salah bahwa penyerang ingin mengambil alih piranti target dan itu merupakan sasaran utama sebuah serangan. Hal ini tidak sepenuhnya benar. Lebih tepatnya adalah penyerang ingin mendapatkan akses ke PC target. Setelah enumerasi menunjukkan adanya kesempatan untuk masuk, semakin banyak intrusive probing dapat mulai sebagai user account yang valid dan resource yang kurang dilindungi dimanfaatkan untuk mendapatkan akses.

Implementasi

Implementasi ini akan dilakukan dengan menerapkan model protokol AAA yang dijadikan acuan dalam pengamanan jaringan.Penyaringan paket adalah salah satu tipe teknologi pengawasan paket yang paling umum dan paling lama. Penyaringan paket memulai dengan memeriksa isi paket dan mengaplikasikan aturan untuk menentukan apakah paket itu ditolak atau diizinkan. Metode yang digunakan untuk mengkonfigurasi dan penyaringan paket pada

Cisco Router dikenal dengan Acces Control List (ACL).

3. Analisa dan Pembahasan Keamanan Jaringan

Keamanan jaringan adalah sebuah sistem yang diimplementasikan ke jaringan. Keamanan jaringan bukanlah perangkat apa yang digunakan ke jaringan tersebut. Keamanan jaringan lebih menyangkut kepada mekanisme kebijakan jaringan, metode yang digunakan serta pengawasan dari jaringan tersebut. Setiap paket dari tiap koneksi diperiksa pada kontrol akses yang lebih besar, aturan penyaringan paket yang lebih kompleks dapat mengurangi kinerja piranti yang digunakan. Selain itu, karena penyaringan paket hanya memeriksa atribut yang paling dasar saja maka tidak aman untuk melawan kode-kode jahat yang tersembunyi pada lapisan lain.Penempatan penyaringan paket diperlihatkan pada Gambar di bawah ini.

(4)

Published : 06 April.2020 Page 4

Internet

Paket

Pengguna

LAN Switch Server Firewall

Router

Menempatkan penyaringan paket masuk di tempat terdekat

dengan entry jaringan

Gambar 1. Penempatan Penyaringan Paket

Keterbatasan penyaringan paket dapat dilihat pada web server DMZ dimana semua aliran

web/HTTP harus mampu mencapai server ini. Server ini kemudian menjalankan perangkat

lunak web server IIS dari Microsoft dan seorang penyerang memutuskan untuk menyerang secara langsung web server dengan menggunakan aliran web/HTTP. Karena serangan menyerang kelemahan IIS, maka paket diizinkan.

Stateful Packet Inspection (SPI)

Penyaringan paket telah ditempatkan pada basis pertahanan yang pertama maka basis pertahanan berikutnya adalah dengan menempatkan SPI (Stateful Packet Inspection). Penempatan SPI dan keamanan tambahan memungkinkan pertahanan dengan cara pelapisan pada tingkatan yang lain, dengan tujuan mengamankan jaringan melalui berbagai lapisan proteksi. SPI biasanya diterapkan pada firewall sehingga koneksi TCP/IP dapat diperiksa lebih dekat. Internet Paket Pengguna LAN Switch Server Firewall Router Penyaringan

Paket Masuk SPI

Paket

Gambar 2.Penempatan SPI

Rincian aliran paket menggunakan SPI dijelaskan sebagai berikut seperti yang diperlihatkan pada gambar di atas dengan asumsi bahwa router eksternal ditempatkan dan dikonfigurasikan untuk membuat rencana koneksi ke jaringan menggunakan penyaringan paket.

(5)

Published : 06 April.2020 Page 5

Network Address Translation (NAT)

Network Adress Translation dikembangkan dan diimplementasikan pada piranti seperti firewall, router, atau komputer yang berada di antara jaringan internal yang menggunakan

alamat IP perorangan dan internet yang menggunakan alamat IP publik. Piranti yang mengerjakan NAT dari jaringan private ke publik biasanya adalah firewall dan di tempat yang lebih kecil dikerjakan oleh router. Piranti yang mengerjakan NAT biasanya ditempatkan pada salah satu bagian yang dikoneksikan ke jaringan internal dan bagian lain dikoneksikan ke Internet (atau beberapa jaringan eksternal).

Internet

Paket

Pengguna

LAN Switch Server

Firewall Router

Penyaringan

Paket Masuk SPI NAT

Paket Paket

Gambar 3. Penempatan NAT JaringanKonfigurasi Keamanan Router Cisco

Internet

Router2

Router1 Router3

PC1 PC2

Server

Gambar 4.Rancangan Jaringan WAN Langkah Konfigurasi Keamanan Jaringan WAN (Wide Area Network)

Adapun langkah-langkah konfigurasi keamanan jaringan ini sesuai dengan topologi jaringan yang diperlihatkan pada Gambar di bawah ini adalah sebagai berikut:

1. Awan yang menunjukkan jaringan internet adalah jaringan yang sangat kompleks untuk disimulasikan. Dalam simulasi ini, awan atau cloud hanya terhubung dengan Router2 dengan mekanisme loopback interface menggunakan protokol frame relay.

(6)

Published : 06 April.2020 Page 6 2. Pada simulasi ini dibuat 3 router, sebuah server, 2 PC dan sebuah cloud.

3. Routing protocol yang digunakan pada simulasi ini adalah RIP (Routing Information

Protocol) version 2.

4. Pada simulasi ini, kode enkripsi yang digunakan adalah MD5.

5. Konfigurasi keamanan hanya difokuskan kepada perangkat router saja.

Tabel 1.Tabel Pengalamatan

Device Interface IP Address Subnet Mask

Router1 Fa0/0 192.168.10.1 255.255.255.0 S0/1 10.1.1.1 255.255.255.252 Router2 Fa0/0 192.168.20.1 255.255.255.0 S1/1 10.1.1.2 255.255.255.252 S1/2 10.2.2.1 255.255.255.252 Lo0 209.165.200.225 255.255.255.0 Router3 S1/3 10.2.2.2 255.255.255.252 Fa0/0 192.168.30.1 255.255.255.0

Pengujian Hasil Konfigurasi

Adapun tampilan dari topologi jaringan yang telah didesain dengan GNS3 yang telah sisesuaikan dengan permasalahan yanga ada adalah sebagai berikut:

Gambar 5. Tampilan Topologi Jaringan Dengan GNS3

Gambar di atas terlihat topologi jaringan yang akan dikonfigurasi dimana terlihat ada tiga

(7)

Published : 06 April.2020 Page 7

Tampilan Awal Telnet Localhost Router

Pada gambar dibawah ini terlihat proses awal booting router yaitu dengan dialog initial

configuration. Pada proses ini belum dilakukan konfigurasi terhadap router.

Gambar 6. Tampilan Awal Telnet Localhost Router1 Pengujian Hasil Konfigurasi Router

Berikut ini ditampilkan pengujian hasil konfigurasi dasar router yang dapat dilihat dengan menjalankan perintah show running-config. Terlihat bahwa seluruh password yang telah diset telah dienkripsi dengan menjalankan perintah service password encryption. Dan seluruh konfigurasi telah disimpan ke NVRAM dengan perintah copy running-config startup-config.

(8)

Published : 06 April.2020 Page 8

Gambar 7. Tampilan Hasil Konfigurasi Dasar Router1

(9)

Published : 06 April.2020 Page 9

Gambar 9.Tampilan Hasil Konfigurasi Dasar Router3 Pengujian Hasil Konfigurasi Keamanan Router

Gambar di atas terlihat bahwa router akan memiliki username tersendiri dan password untuk

username tersebut. Ini dibutuhkan untuk autentikasi pengguna yang akses ke router. Dalam

konfigurasi ini hanya satu username saja yang dimasukkan ke router. Juga tampak banner

motd yang telah dikonfigurasi di awal.

(10)

Published : 06 April.2020 Page 10 Bentuk serangan yang dimisalkan adalah serangan brute force yaitu serangan yang berusaha menebak-nebak password dengan berulang-ulang kali login dan menebak password. Serangan ini dapat dicegah dengan adanya teknologi AAA yang telah dikonfigurasi di awal. Jika telah mencoba login sebanyak 2 kali namun gagal dalam rentang waktu satu menit maka akan muncul notifikasi kegagalan (failure).

Gambar 11. Tampilan Telnet Localhost Gagal Login

4. Kesimpulan

Adapun kesimpulan dalam pengaman jaringan dengan model protocol AAA dalam pengaman jaringan WAN adalah sebagai berikut :

1. Model protokol AAA (Authentication, Authorization, Accounting) dapat dipergunakan satu per satu maupun digabung sesuai dengan kebutuhan.

2. Serangan pada jaringan dapat dicegah dengan adanya teknologi AAA yang telah dikonfigurasi di awal.

3. telnet localhostketika login sebanyak 2 kali namun gagal dalam rentang waktu satu menit maka akan muncul notifikasi kegagalan (failure).

Referensi

[1] D. Wijanarko, “Sistem Keamanan Jaringan Komputer,” J. Teknol. Inf. dan Terap., 2015.

[2] R. T. Prabowo and M. T. Kurniawan, “Analisis dan Desain Keamanan Jaringan Komputer dengan Metode Network Development Life Cycle (Studi Kasus: Universitas Telkom),” J. Rekayasa Sist. dan Ind., 2015.

[3] I. Arnomo, “SIMULASI PENGAMANAN DATABASE WEB SERVER

REPOSITORY INSTITUSI MELALUI JARINGAN LAN MENGGUNAKAN REMOTE ACCESS,” JUST IT J. Sist. Informasi, Teknol. Inf. dan Komput., vol. 9, no. 1, pp. 64–71, 2018.

[4] I. R. Rahadjeng and R. Puspitasari, “ANALISIS JARINGAN LOCAL AREA NETWORK (LAN) PADA PT. MUSTIKA RATU Tbk JAKARTA TIMUR,”

(11)

Published : 06 April.2020 Page 11 Prosisko, 2018.

[5] T. P. T. IRIADI, “IMPLEMENTASI AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION DIAL-IN SERVICE) SERVER,” University of Muhammadiyah Malang, 2013.

[6] niswatul.wordpress, “pengertian Jaringan LAN, MAN, WAN dan internet | niswatul,”

https://niswatul.wordpress.com, 2017.

[7] F. Y. S. Lin, C. H. Hsiao, Y. F. Wen, and Y. C. Su, “Adaptive Broadcast Routing Assignment Algorithm for Blockchain Synchronization Services,” 2018, doi: 10.1109/ICUFN.2018.8436814.

[8] A. Hikmaturokhman, A. Purwanto, and R. Munadi, “Analisis Perancangan Dan Implementasi Firewall Dan Traffic Filtering Menggunakan Cisco Router,” in Seminar

Nasional Informatika (SEMNASIF), 2015, vol. 1, no. 3.

[9] H. Riyadi, “Pengertian OSI Layer Beserta Kegunaan dan Cara Kerja OSI Layer,”

Pengertian OSI Layer Beserta Kegunaan dan Cara Kerja OSI Layer, 2019. .

[10] S. Syofian and others, “IMPLEMENTASI MANAGEMENT AKSES USER UNTUK ROUTER CISCO MENGGUNAKAN METODE AAA (AUTHENTICATION, AUTHORIZATION, ACCOUNTING) Studi Kasus PT. PROXIS SAHABAT INDONESIA,” J. Sains dan Teknol., vol. 8, no. 1, pp. 33–40, 2018.

[11] R. N. Hidayat, “Implementasi Tomato Firmware Pada Linksys Wireless Router Dengan Proses Authentification, Authorization, Accounting Menggunakan Radius Server,” 2010.

Gambar

Gambar 2.Penempatan SPI
Gambar 3. Penempatan NAT JaringanKonfigurasi Keamanan Router Cisco
Gambar 5. Tampilan Topologi Jaringan Dengan GNS3
Gambar 6. Tampilan Awal Telnet Localhost Router1  Pengujian Hasil Konfigurasi Router
+4

Referensi

Dokumen terkait

angat mendasar dari sistem delivery DB dan DBB desain dan konstruksi dilakukan dalam satu tahapan ada hasil desain yang dapat digunakan sebagai p asil konstruksi,

Pupuk organik adalah jenis pupuk yang berasal dari hasil dekomposisi bahan yang berasal dari mahluk hidup seperti tumbuhan dan hewan. Menurut prosesnya, pupuk organik

Penilaian atas risiko kecurangan dianggap sebagai alat yang efektif untuk pencegahan fraud dan karena dengan sarana ini dapat meningkatkan kompetensi auditor dalam

Pada saat melakukan asuhan keperawatan dan pen- erapan evidance base penulis tidak menemukan ham- batan, karena terciptanya hubungan saling percaya anatar penulis dengan pasien

aureus resisten terhadap antibiotik ciprofloxacin (15%), cefotaxime (31%), dan cefadroxil (8%), sedangkan bakteri Gram negatif yang mengalami resistensi tertinggi

Melalui pendekatan budaya visual dan studi visual dapat dilihat melihat di tabel gambar 1 dan tabel gambar 2, bahwa foto- foto tersebut adalah image atau citra yang

Penetapan kebijakan harga yang terjangkau dari kemampuan yang dimiliki konsumen serta tingkat harga yang sesuai dengan kualitas dan manfaat barang atau jasa yang

LABORATORIUM OPERASI TEKNIK KIMIA FAKULTAS TEKNIK UNIVERSITAS SYIAH KUALA DARUSSALAM-BANDA ACEH 2014/2015 Jagalah kebersihan, ketertiban, kedisiplinan dan ketelitian selama praktikum