LAPORAN TUGAS AKHIRKUMPULAN MATERI PROXY, RADIUS, MANAGEMENT
BANDWIDTH, IDS DAN NMS Laporan ini dirujukan untuk memenuhi salah
satu nilai mata pelajaran Administasi Jaringan
Disusun oleh:NAMA: Mochammad Irvan PamungkasNIS:
111009409TINGKAT: XII TKJ B
SEKOLAH MENENGAH KEJURUAN NEGERI 1 CIMAHI2014
KATA PENGANTAR
Puji dan syukur kepada Tuhan YME karena dengan rahmat dan
karunia-Nya maka rangkuman materi ini dapat diselesaikan dengan
lancar tanpa ada masalah yang berarti. Ucapan terima kasih penyusun
ucapkan kepada orang tua, saudara, dan keluarga besar yang selalu
memberikan dukungan, semangat dan nasihat baik dari segi material
maupun moril yang telah membuat praktikum dan karya tulis ini
terasa lebih ringan.Karya tulis ini ditujukan sebagai salah satu
bentuk pertanggung-jawaban dari pelaksanaan praktikum yang
dilaksanakan dengan batas pengumpulan tanggal 9 Juni 2014.Rangkuman
materi ini tentu tidak akan selesai begitu saja tanpa adanya
dukungan, masukan, ilmu, serta peran serta dari sekolah, kerabat,
maupun pihak lainnya.Oleh karena itu, ucapan terima kasih kepada
seluruh pihak yang telah memberikan pendidikan maupun bimbingannya,
yakni diberikan kepada :1. Dodi Permana, selaku Guru mata
Pelajaran.2. Adi Setiadi, selaku Guru mata Pelajaran.3. ORANG TUA,
yang senantiasa memberikan motivasi sehingga rangkuman materi ini
dapat terselesaikan4. TEMAN TEMAN, yang telah membantu sehingga
tugas karya tulis ini dapat terselesaikan.
Kami juga mengucapkan terima kasih kepada semua pihak yang
terkait yang telah membantu kami dalam menyelesaikan karya tulis
ini, yang tidak mungkin disebutkan satu persatu. Semoga bantuan
yang telah mereka lakukan mendapat balasan dan kebaikan yang
berlipat ganda dari Tuhan YME.Akhir kata, semoga laporan praktikum
ini bisa menambah ilmu pengetahuan dan menjadi manfaat bagi semua
orang yang membacanya.
Cimahi, Juni 2014
PenulisDaftar Isi :
KATA PENGANTAR2Daftar Isi :4BAB 16PENDAHULUAN6BAB
II8PEMBAHASAN8I.RADIUS81.1Pengenalan81.2Terminologi91.3Cara
Kerja101.4Paket
Format12II.PROXY122.1.Pengenalan122.2.Jenis142.3.Kegunaan162.4.Implementasi22III.BANDWIDTH
MANAGEMENT283.1Pengertian283.2Komponen293.3Teknik Antrian Bandwitdh
Management31IV.IDS (Intrusion Detection System)324.2.Cara
kerja324.3.Jenis Jenis IDS334.4.Tipe penggunaan
IDS354.5.Kelebihan38V.IPS ( Intrusion Prevention
System)415.1.Pengertian415.2.Cara kerja IPS415.3.Software
IPS425.4.Tipe-tipe IPS43VI.Network Monitoring System
(NMS)546.1.Pengertian546.2.software software NMS56
BAB 1PENDAHULUAN
1.1 Latar Belakang Dalam lingkungan pekerjaan, pendidikkan, dll
saat penggunaan internet benar-benar dibutuhkan oleh setiap user.
Hal ini tentu menjadi suatu masalah administrator jaringan, karena
administrator harus mengelola pemakaian jaringan tersebut agar
optimal. Sebagai contoh admin harus mengelola dan monitoring
pemakaian jaringan tersebut agar benar-benar efisien dan terbagi
oleh semua user, membatasi konten-konten apa saja untuk diakses,
menentukan siapa saja user yang bisa menggunakan fasilitas
internet, dll. Semua kendala tersebut harus diselesaikan oleh
adminstrator agar jaringan bisa berjalan dengan baik. Oleh karena
itu dibuatlah rangkuman materi Administrasi Jaringan semester genap
untuk menambah pengetahuan kita pada jaringan komputer.
1.2 TujuanTujuan pembuatan karya tulis ini, siswa diharapkan
mampu : Membuat karya tulis dengan baik dan benar Mengingat kembali
materi Administrasi Jaringan yang telah disampaikan selama semester
genap
1.3 Ruang Lingkup MateriRuang lingkup materi yang akan dibahas
meliputi : Radius Server Proxy Server Management Bandwidth Network
Monitoring System
1.4 Sistematika PembahasanAdapun sistematika pembahasannya
adalah sebagai berikut :BAB 1: PENDAHULUANMembahas tentang latar
belakang, tujuan pembuatan karya tulis tentang praktikum Rangkuman
Materi Semester Genap, Ruang Lingkup Materi serta Sistematika
Pembahasan.
BAB 2: PEMBAHASANMembahas tentang teori teori yang berkaitan
dengan tema dari karya tulis yang meliputi: Radius Server Proxy
Server Management Bandwidth Network Monitoring System
BAB IIPEMBAHASAN
I. RADIUS
1.1 Pengenalan
Remote Authencation Dial In User Server (RADIUS) adalah sebuah
protokol jairngan yang menyediakan sentralisasi otentikasi,
otorisasi, dan akunting manajemen untuk user yang terhubung dan
menggunakan service jaringan tersebut. RADIUS dikembangkan oleh
Livingston Enterpirses, inc. pada tahun 1991 sebagai sebuah access
server otentikasi dan akunting protokol dan yang selanjutnya
membawa Internet Engineering Task Force (IETF)
standarisasi.Mengatur banyak serial line dan modem pools untuk
jumlah user yang besar dapat membuat kebutuhan yang significant
dalam dukungan administrative. Semenjak modem pools menjadi link
untuk berhubungan dengan dunia maya yang lebih luas, hal ini
membutuhkan perhatian dan ketelitian dalam keamanan, otorisasi, dan
akunting. Hal ini dapat didapatkan dalam mengatur sebuah database
dari user, yang dapat mengizinkan otentikasi (memeriksa username
dan password) sebagai mana yang telah terkonfigurasi dengan tipe
service yang akan dikirimkan ke user (contoh, SLIP, PPP, telnet,
rlogin).Fitur utama pada RADIUS adalah:-Client/Server Model Sebuah
NAS (Network Access Server) beroperasi sebagai client RADIUS.
Client bertanggung jawab atas meloloskan informasi user kepada
RADIUS servers, dan lalu berusaha untuk merespon yang telah
dikembalikan. RADIUS servers bertanggun jawab untuk menerima
permintaan koneksi user, otentikasi user, dan mengembalikan
konfigurasi yang dibutuhkan client untuk mengirimkan service ke
user.-Network Security Transaksi antar client dan RADIUS server
adalah otektikasi melalui penggunaan oleh shared secret, dimana
tidak pernah dikirimkan melalui jaringan. Sebagai tambahan, semua
password user dikirim terenkripsi diantara client dan RADIUS
server, untuk mengeliminasi kemungkinan ada seseorang melakukan
snooping pada jaringan yang tidak begitu aman yang dapat mendeteksi
password user.-Flexible Authentication Mechanisms Server RADIUS
dapat mendukung berbagai metode untuk mengotentikasi pengguna. Saat
diberikan dengan username dan password asli yang diberikan oleh
pengguna, dapat mendukung PPP PAP atau CHAP, UNIX login, dan
mekanisme otentikasi lainnya.-Extensible Protocol Semua transaksi
yang terdiri dari panjang variabel Attribute-Length-Value 3-tupel.
Nilai atribut baru dapat ditambahkan tanpa mengganggu implementasi
yang ada pada protokol.
1.2 Terminologi
-CHAP (Challenge Handshake Authentication Protocol-): Sebuah
protokol otentikasi challenge response yang menggunakan Message
Digest 5 (MD5) hashing skema untuk mengenkripsi respon terhadap
request dari server RADIUS.-EAP (Extensible Authentication
Protocol): Sebuah otentikasi PPP protokol yang mendukung beberapa
mekanisme otentikasi. Sebuah spesifik mekanisme otentikasi dikenal
sebagai tipe EAP, seperti MD5-Challenge, Generic Token Card, dan
TLS (Transport Security Level).-NAS (Network Access Server): Dalam
hal ini, switch ProCurve dikonfigurasi untuk beroperasi pada RADIUS
security.-RADIUS Client: Perangkat yang melewati informasi pengguna
untuk ditunjuk Server RADIUS.-RADIUS Host: Sudah dijelaskan pada
bagian pengenalan.
-RADIUS Server: Sebuah server menjalankan aplikasi RADIUS yang
digunakan pada jaringan. Server ini menerima permintaan sambungan
pengguna dari switch, mengotentikasi pengguna, dan kemudian
mengembalikan semua informasi yang diperlukan ke switch. Untuk
switch ProCurve, server RADIUS juga dapat melakukan fungsi
akunting. Kadang-kadang disebut host RADIUS. -Shared Secret Key:
Sebuah nilai teks yang digunakan untuk mengenkripsi data dalam
paket RADIUS .Kedua klien RADIUS dan server RADIUS memiliki salinan
key, dan key-nya adalah tidak pernah ditransmisikan melalui
jaringan.1.3 Cara Kerja
Ketika klien dikonfigurasi untuk menggunakan RADIUS, setiap
pengguna klien menyajikan informasi otentikasi kepada klien. Ini
mungkin dengan melakukan login prompt yang disesuaikan sesuai data,
di mana pengguna diharapkan untuk memasukan username dan password
mereka. Atau, pengguna mungkin menggunakan protokol link framing
seperti Point-to-Point Protocol (PPP), yang memiliki paket
otentikasi yang membawa informasi ini. Setelah klien telah
memperoleh informasi tersebut, ia dapat memilih untuk otentikasi
menggunakan RADIUS. Untuk melakukannya, klien menciptakan "Access-
Request " yang mengandung Atribut seperti username, password, ID
dari klien dan Port ID yang pengguna gunakan. Ketika password
tersedia, maka otomatis akan dienkripsi dengan menggunakan metode
RSA Message Digest Algorithm MD5. Access-Request disampaikan kepada
server RADIUS melalui jaringan. Jika tidak ada respon dikembalikan
dalam waktu yang lama, permintaan tersebut akan dikirim ulang
beberapa kali. Klien juga dapat meminta untuk forward ke server
alternatif atau server dalam hal server utama down atau tidak
terjangkau. Server alternatif dapat digunakan dengan baik setelah
sejumlah percobaan koneksi ke server utama gagal, atau dalam
round-robinfashion.
Setelah server RADIUS menerima permintaan tersebut, memvalidasi
pengiriman client. Sebuah permintaan dari klien server RADIUS yang
tidak memiliki shared secret harus dibuang tanpa notifikasi. Jika
klien valid, server RADIUS berkonsultasi dengan user database untuk
menemukan pengguna yang namanya sesuai permintaan. Masuknya
pengguna dalam database berisi daftar persyaratan yang harus
dipenuhi untuk memungkinkan akses untuk pengguna. Hal ini selalu
mencakup verifikasi password, tapi bisa juga menentukan klien (s)
atau port (s) untuk user yang diperbolehkan mengakses.Server RADIUS
mungkin membuat permintaan ke server lain untuk memenuhi
permintaan, dalam hal ini bertindak sebagai client. Jika kondisi
tidak terpenuhi, server RADIUS mengirimkan respon "Access-Reject"
yang menunjukkan bahwa permintaan pengguna ini tidak valid. Jika
diinginkan, server mungkin akan menampilkan pesan teks
Access-Reject yang mungkin akan ditampilkan oleh klien ke pengguna.
Tidak lain Atribut yang diijinkan dalam sebuah Access-Reject.Jika
semua persyaratan terpenuhi dan server RADIUS ingin mengeluarkan
Tantangan dimana pengguna harus merespon, server RADIUS mengirimkan
respon "Accese-Challenge". Hal ini mungkin termasuk pesan teks
menjadi ditampilkan oleh klien untuk pengguna disuruh untuk respon
terhadap tantangan, dan mungkin termasuk atribut negara. Jika klien
menerima Access-Challenge dan mendukung tantangan / tanggapan itu
mungkin menampilkan pesan teks, jika ada, kepada pengguna, dan
kemudian meminta pengguna untuk respon. Klien kemudian kembali
menyerahkan Access-Request nya dengan ID permintaan baru, dengan
User-Sandi Atribut digantikan oleh respon (dienkripsi), dan
termasuk Atribut Negara dari Access-Challenge, jika ada. Hanya 0
atau 1 kasus Negara Atribut harus hadir dalam permintaan. Server
dapat merespon ini baru Access-Request dengan baik Access-Accept,
Access-Reject, atau lain-Access Challenge.Jika semua persyaratan
terpenuhi, daftar nilai konfigurasi untuk pengguna ditempatkan ke
dalam respon "Access-Accept". Nilai-nilai ini termasuk jenis
layanan (misalnya: SLIP, PPP, Login User) dan semua nilai yang
diperlukan untuk memberikan layanan yang diinginkan. Untuk SLIP dan
PPP, ini mungkin termasuk nilai-nilai seperti alamat IP, subnet
mask, MTU, kompresi yang diinginkan, dan pengenal filter paket yang
diinginkan. Untuk karakter pengguna modus, ini dapat mencakup
nilai-nilai seperti yang diinginkan protokol dan host.
1.4 Paket Format
Satu paket RADIUS dirumuskan dalam bidang UDP data, di mana UDP
Destination Port field menunjukkan 1812 (desimal). Ketika balasan
dihasilkan, sumber dan tujuan port akan berbalik. Ada beberapa
keraguan dalam penugasan nomor port untuk protokol ini. Yaitu
penyebaran awal RADIUS dilakukan dengan memilih dan menggunakan
yang keliru, yaitu port number 1645, yang bertentangan dengan
"datametrics" layanan. Hal itu nomor port resmi ditetapkan untuk
RADIUS adalah 1812. Ringkasan dari format data RADIUS ditampilkan
di bawah. Bidang yang ditransmisikan dari kiri ke kanan.
II. PROXY
2.1. Pengenalan
Proxy adalah sebuah perantara (sistem komputer atau aplikasi)
yang bertindak sebagai perantara permintaan dari penggunalayan
(client) mencari sumber daya dari peladen lain. Penggunalayan A
terhubung ke peladen perantara, meminta beberapa layanan, seperti
berkas, sambungan, laman, atau sumber daya lainnya, yang tersedia
dari peladen yang berbeda. Peladen perantara menilaiuji (evaluate)
permintaan menurut aturan penyaringan. Sebagai contoh, mungkin
tapis lalu lintas oleh alamat IP atau kaidah jaringan. Jika
permintaan diperiksasah (validate) oleh tapis, perantara
menyediakan sumber daya dengan menghubungkan ke peladen yang
berkaitpaut (relevant) dan meminta layanan atas nama penggunalayan.
Sebuah peladen perantara secara ikhtiari (optional) dapat mengubah
permohonan penggunalayan atau menanggapi di peladen, dan
kadang-kadang mungkin melayani permintaan tanpa menghubungi peladen
yang ditetapkan. Dalam hal ini, tanggapan yang tembolok dari
peladen pencil (remote server), dan selanjutnya kembali permintaan
bahara (content) yang sama secara langsung.Kebanyakan peladen
pewali merupakan pewali web, yang mengizinkan penggunanya untuk
memperoleh bahara di Internet. Peladen pewali memiliki banyak jenis
sesuai dengan tujuanya, termasuk:-Menjaga mesin,terutama untuk
keamanan komputer.-Meningkatkan pencapailaluan ke sumber
(menggunakan penembolokan). Pewali web biasanya digunakan sebagai
tembolok halaman Internet dari peladen web.-Menerapkan aturan
pencapailaluan terhadap Internet atau isinya, mis. memblokir situs
yang tak diinginkan.-Menyediakan pelaporan penggunaan Internet
karyawan perusahaan demi pelaporan pengujian.-Melewati kendali
keamanan/ortu.-Memindai perpindahan bahara bila pernah terlacak
perangkat perusak sebelumya.-Untuk memindai bahara yang menuju
keluar, misalnya untuk perlindungan data dari kebocoran.-Untuk
menghindari pembatasan regional.Sebuah proxy yang melewati
permintaan dan balasan yang belum diubah biasanya disebut gerbang
(gateway) atau kadang disebut pewali penerowongan (tunneling
proxy).Sebuah proxy dapat ditempatkan di komputer lokal pengguna
atau pada berbagai titik antara pengguna dan server tujuan di
Internet.Sebuah reverse proxy adalah Internet yang menghadap
peladen pewali yang digunakan sebagai sisi utama untuk
mengendalikan dan melindungi pencapailaluan ke peladen di jaringan
pribadi, umumnya juga melakukan tugas-tugas seperti pengimbangan
muatan (load balancing), dekripsi otentikasi, atau penembolokan
(caching).
2.2. Jenis
-Forward ProxiesForward Proxies adalah proxy di mana nama client
server adalah target untuk berkoneksi. Forward proxies dapat
mengambil dari berbagai sumber (dalam banyak kasus, biasanya di
Internet). Istilah "forward proxy" dan "forwarding proxy" adalah
gambaran umum perilaku (forwarding traffic). -Open ProxiesOpen
proxies adalah forwarding proxy server yang dapat diakses oleh
setiap pengguna Internet. Gordon Lyon memperkirakan ada "ratusan
ribu" open proxy di Internet. Sebuah open proxy anonim memungkinkan
pengguna untuk menyembunyikan alamat IP mereka saat browsing Web
atau menggunakan layanan Internet lainnya. Ada berbagai tingkat
anonimitas Namun, serta sejumlah metode 'menipu' klien untuk
mengungkapkan dirinya terlepas dari proxy yang digunakan.
-Reverse ProxiesReverse proxies adalah server proxy yang
tampaknya klien untuk menjadi server biasa. Permintaan akan
diteruskan ke satu atau lebih proxy server yang menangani
permintaan. Tanggapan dari server proxy dikembalikan seolah-olah
itu datang langsung dari server asal, meninggalkan klien tanpa
notifikasi tentang server asal. Reverse proxy dipasang di
lingkungan satu atau lebih server web. Semua lalu lintas yang
datang dari Internet dan dengan tujuan salah satu server web di
lingkungan tersebut berjalan melalui server proxy. Penggunaan
"reverse" berasal dari mitranya "forward proxy" karena reverse
proxy berada lebih dekat ke server web dan melayani hanya satu set
terbatas website. Ada beberapa alasan untuk menginstal server proxy
reverse:
-Enkripsi / SSL acceleration: Ketika situs secure web
diciptakan, enkripsi SSL sering tidak dilakukan oleh server web itu
sendiri, tetapi oleh reverse proxy yang dilengkapi dengan
akselerasi SSL hardware. Lihat Secure Sockets Layer. Selain itu,
host dapat memberikan satu "SSL proxy" untuk menyediakan enkripsi
SSL untuk jumlah host; menghilangkan kebutuhan untuk Sertifikat SSL
Server terpisah untuk setiap host, dengan downside bahwa semua host
di belakang proxy SSL harus berbagi nama DNS umum atau alamat IP
untuk koneksi SSL. Masalah ini dapat diatasi sebagian dengan
menggunakan fitur SubjectAltName X.509 certificates.-Load
balancing: Reverse proxy dapat mendistribusikan load ke beberapa
server web, setiap server web yang melayani area aplikasi sendiri.
Dalam kasus seperti itu, reverse proxy mungkin perlu untuk menulis
ulang URL dalam setiap halaman web (terjemahan dari URL eksternal
diketahui lokasi internal).-Server / cache static content: Sebuah
reverse proxy dapat melakukan offload web server dengan caching
konten statis seperti gambar dan konten grafis statis
lainnya.-Kompresi: Server proxy dapat mengoptimalkan dan kompres
konten untuk mempercepat waktu saat membuka halaman.-Spoon feeding:
Mengurangi penggunaan sumber daya yang disebabkan oleh klien dengan
koneksi yang lambat pada server web dengan caching konten web
server yang dikirim dan perlahan-lahan "spoon feeding" ke klien.
Hal ini merupakan kelebihan dari dynamically generated
pages.-Keamanan: Proxy server adalah lapisan tambahan pertahanan
dan dapat melindungi server terhadap beberapa serangan spesifik
pada OS dan Web Server. Namun, tidak memberikan perlindungan
terhadap serangan terhadap aplikasi web atau layanan itu sendiri,
yang umumnya dianggap sebagai ancaman yang lebih besar.-Extranet
Publishing: Proxy reverse server mengarah internet dapat digunakan
untuk berkomunikasi dengan firewall internal server untuk suatu
organisasi, menyediakan akses extranet untuk beberapa fungsi
sekaligus mempertahankan server di belakang firewall. Jika
digunakan dengan cara ini, langkah-langkah keamanan harus
dipertimbangkan untuk melindungi sisa infrastruktur Anda dalam
kasus server ini terganggu, sebagai aplikasi web yang terkena
serangan dari Internet.
2.3. Kegunaan
-Monitoring dan Filtering Content-control software: Sebuah
konten-filtering web server proxy yang menyediakan kontrol
administratif atas konten yang mungkin direlaykan dalam satu atau
dua arah melalui proxy. Hal ini umumnya digunakan dalam kedua
organisasi komersial dan non-komersial (khususnya sekolah) untuk
memastikan bahwa penggunaan internet sesuai dengan kebijakan
penggunaan diterima. Sebuah filtering proxy yang konten akan sering
mendukung user otentikasi, untuk mengontrol akses web. Hal ini juga
biasanya menghasilkan logs, baik untuk memberikan informasi rinci
tentang URL yang diakses oleh pengguna tertentu, atau untuk
memantau statistik penggunaan bandwidth. Hal ini juga dapat
berkomunikasi dengan daemon-based dan / atau perangkat lunak
antivirus berbasis ICAP untuk memberikan keamanan terhadap virus
dan malware lainnya dengan memindai konten masuk secara real time
sebelum memasuki jaringan. Banyak tempat kerja, sekolah dan
perguruan tinggi membatasi situs web dan layanan online yang
tersedia dalam layanan mereka. Pemerintah juga menyensor konten
yang tidak diinginkan. Hal ini dilakukan baik dengan proxy khusus,
disebut content filter (kedua produk komersial atau gratis
tersedia), atau dengan menggunakan cache-extension protocol seperti
ICAP, yang memungkinkan ekstensi plug-in ke arsitektur caching
terbuka. Permohonan dapat difilter dengan beberapa metode, seperti
URL atau DNS blacklist, URL filtering regex, MIME filtering, atau
filtering keyword konten. Beberapa produk telah dikenal untuk
menggunakan teknik analisis isi untuk mencari sifat-sifat umum
digunakan oleh jenis tertentu dari penyedia konten. Blacklist
sering disediakan dan dikelola oleh perusahaan web-filtering,
sering dikelompokkan ke dalam kategori (pornografi, perjudian,
belanja, jaringan sosial, dll). Dengan asumsi URL yang diminta
diterima, konten ini kemudian diambil oleh proxy. Pada titik ini
filter dinamis dapat diterapkan pada jalur kembali. Sebagai contoh,
file JPEG dapat diblokir berdasarkan pertandingan Fleshtone, atau
filter bahasa dinamis bisa mendeteksi bahasa yang tidak diinginkan.
Jika konten ditolak kemudian HTTP mengambil kesalahan dapat
dikembalikan ke pemohon. Sebagian besar perusahaan web filtering
menggunakan robot internet-lebar merangkak yang menilai kemungkinan
bahwa konten adalah jenis tertentu. Database yang dihasilkan
kemudian dikoreksi oleh tenaga kerja manual berdasarkan keluhan
atau kekurangan yang dikenal dalam algoritma konten-matching.
Beberapa proxy memindai konten outbound, misalnya untuk pencegahan
kehilangan data; atau konten memindai malware. Filtering of
Encrypted data: Web filtering proxy tidak dapat melakukan peer ke
dalam soket transaksi secure HTTP, dengan asumsi chain-of-trust
dari SSL / TLS yang masih utuh. SSL / TLS chain-of-trust bergantung
pada otoritas trusted root certificate. Dalam lingkup tempat kerja
di mana klien dikelola oleh organisasi, kepercayaan mungkin
diberikan kepada sertifikat akar yang kunci privat diketahui proxy.
Konkretnya, sertifikat akar dihasilkan oleh proxy diinstal ke dalam
browser CA daftar oleh staf IT. Dalam situasi seperti itu, analisis
proxy isi transaksi SSL / TLS menjadi mungkin. Proxy efektif
beroperasi serangan man-in-the-middle, diizinkan oleh kepercayaan
klien sertifikat root yang dimiliki oleh proxy. Bypassing filters
and censorship: Jika destinasi server filter konten datang
berdasarkan dari request origin, penggunaan proxy dapat digungkan
untuk menghindari filter ini. Sebagai contoh, sebuah server
menggunakan geolocation berbasis IP untuk membatasi layanan agar
negara-negara tertentu menggunakan layanan tertentu dan proxy yang
terletak di negara itu dapat mengakses layanan tersebut. Web proxy
adalah cara yang paling umum melewati sensor pemerintah, meskipun
tidak lebih dari 3% dari pengguna internet menggunakan alat
pengelakam. Dalam beberapa kasus pengguna dapat menghindari proxy
yang filter menggunakan blacklist menggunakan layanan yang
dirancang untuk informasi proxy dari lokasi non-hitam. Loggin dan
Eavesdropping: Proxy dapat diinstal dalam rangka untuk menguping
pada data-flow antara mesin client dan web. Semua konten yang
dikirim atau diakses - termasuk password yang dikirimkan dan cookie
yang digunakan - dapat ditangkap dan dianalisis oleh operator
proxy. Untuk alasan ini, password untuk layanan online (seperti
webmail dan perbankan) harus selalu dipertukarkan melalui sambungan
cryptographically aman, seperti SSL. Dengan chaining proxy yang
tidak memperlihatkan data asli, hal inilah yang mungkinkan untuk
mengaburkan kegiatan dari mata tujuan pengguna. Namun, traffic akan
dilalui pada hop tengah, yang dapat digunakan atau ditawarkan untuk
melacak aktivitas pengguna. Jika kebijakan dan administrator dari
proxy lain tidak diketahui, pengguna dapat menjadi korban rasa aman
palsu hanya karena mereka adalah rincian dari pandangan dan
pikiran. Dalam apa yang lebih dari ketidaknyamanan dari risiko,
pengguna proxy yang mungkin menemukan diri mereka diblokir dari
situs Web tertentu, seperti banyak forum dan situs Web memblokir
alamat IP dari proxy diketahui telah spammed. Proxy bouncing dapat
digunakan untuk menjaga privasi Anda.
Meningkatkan performaSebuah proxy server dengan caching
mempercepat permintaan layanan dengan mengambil konten disimpan
dari permintaan sebelumnya yang dibuat oleh klien yang sama atau
bahkan klien lain. Caching proxy menyimpan salinan setempat dari
sumber daya sering diminta, yang memungkinkan organisasi besar
untuk secara signifikan mengurangi penggunaan bandwidth hulu dan
biaya, sementara secara signifikan meningkatkan kinerja. Sebagian
besar ISP memiliki proxy caching. Caching proxy adalah jenis
pertama dari proxy server. Web proxy biasanya digunakan untuk cache
halaman web dari web server. Pengimplementasikan proxy caching yang
buruk dapat menyebabkan kesalahan, seperti ketidakmampuan untuk
menggunakan otentikasi pengguna.Sebuah proxy yang dirancang untuk
mengurangi masalah terkait hubungan tertentu atau degradasi adalah
Peningkatan Kinerja proxy (PEP). Ini biasanya digunakan untuk
meningkatkan kinerja TCP di hadapan packet loss yang tinggi
(seperti jaringan telepon nirkabel atau mobile); atau link yang
sangat asynchronous menampilkan tingkat upload dan download yang
sangat berbeda. PEP dapat membuat lebih efisien penggunaan
jaringan, misalnya dengan menggabungkan TCP ACK atau mengompresi
data dikirim pada lapisan aplikasi.Penggunaan lain yang penting
dari server proxy adalah untuk mengurangi biaya hardware. Sebuah
organisasi mungkin memiliki banyak sistem di jaringan yang sama
atau di bawah kendali server tunggal, melarang kemungkinan koneksi
individu ke Internet untuk setiap sistem. Dalam kasus seperti itu,
sistem individu dapat dihubungkan ke salah satu server proxy, dan
proxy server yang terhubung ke server utama. TranslationTranslation
proxy adalah server proxy yang digunakan untuk melokalisasi website
untuk pasar yang berbeda. Lalu lintas dari audiens global
disalurkan melalui proxy terjemahan ke website sumber. Sebagai
pengunjung menelusuri situs proxy, permintaan kembali ke situs
sumber di mana halaman tersebut diberikan. Konten bahasa asli dalam
respon digantikan oleh konten diterjemahkan sebagai melewati
kembali melalui proxy. Terjemahan yang digunakan dalam translation
proxy dapat berupa mesin penerjemahan, terjemahan manusia, atau
kombinasi dari mesin dan terjemahan manusia. Implementasi
terjemahan proxy yang berbeda memiliki kemampuan yang berbeda.
Beberapa memungkinkan penyesuaian lebih lanjut dari situs sumber
untuk penonton lokal seperti termasuk konten sumber atau mengganti
konten sumber dengan konten lokal asli. Accessing services
anonymouslyAnonymous proxy server (kadang-kadang disebut web proxy)
umumnya mencoba untuk anonymize web surfing. Ada berbagai varietas
anonymizers. Tujuan server (server yang akhirnya memenuhi
permintaan web) menerima permintaan dari server proxy anonymous,
dan dengan demikian tidak menerima informasi tentang alamat
pengguna akhir. Permintaan bukanlah orang yang anonim ke server
proxy anonymi, bagaimanapun, dan sehingga tingkat kepercayaan hadir
antara server proxy dan pengguna. Banyak proxy server yang didanai
melalui link iklan terus kepada pengguna. Access control: Beberapa
proxy server menerapkan persyaratan logon. Dalam organisasi besar,
resmi pengguna harus log on untuk mendapatkan akses ke web.
Organisasi bisa demikian melacak penggunaan untuk individu.
Beberapa server proxy anonymi dapat meneruskan paket data dengan
baris header seperti HTTP_VIA, HTTP_X_FORWARDED_FOR, atau
HTTP_FORWARDED, yang dapat mengungkapkan alamat IP klien. Server
anonymi proxy lain, yang dikenal sebagai proxy elite atau tinggi
anonimitas, hanya menyertakan header REMOTE_ADDR dengan alamat IP
dari server proxy, menimbulkan kesan bahwa proxy server adalah
klien. Sebuah website masih bisa menduga proxy yang digunakan jika
klien mengirimkan paket yang termasuk cookie dari kunjungan
sebelumnya yang tidak menggunakan server proxy anonimitas tinggi.
Kliring cookie, dan mungkin cache, akan memecahkan masalah ini.
QA Geotargeted AdvertisingPengiklan menggunakan proxy server
untuk memvalidasi, memeriksa dan jaminan kualitas iklan
geotargeted. Sebuah server iklan geotargeting memeriksa sumber
alamat IP permintaan dan menggunakan database geo-IP untuk
menentukan sumber geografis permintaan. Menggunakan server proxy
yang secara fisik terletak di dalam negara tertentu atau kota
memberikan pengiklan iklan geotargeted uji kemampuan.
KeamananSebuah proxy dapat menjaga struktur jaringan internal
rahasia perusahaan dengan menggunakan terjemahan alamat jaringan,
yang dapat membantu keamanan jaringan internal. Hal ini membuat
permintaan dari mesin dan pengguna di jaringan lokal anonim. Proxy
juga dapat dikombinasikan dengan firewall. Proxy yang tidak
dikonfigurasi dengan benar dapat menyediakan akses ke jaringan lain
terisolasi dari Internet. Cross-domain ResoucesProxy memungkinkan
situs web untuk membuat permintaan web eksternal untuk host sumber
daya (misalnya gambar, file musik, dll) ketika pembatasan
cross-domain melarang situs web dari menghubungkan langsung ke
domain luar. Proxy juga memungkinkan browser untuk membuat
permintaan web eksternal untuk host konten atas nama sebuah situs
web ketika pembatasan cross-domain (di tempat untuk melindungi
situs dari orang-orang seperti pencurian data) melarang browser
dari mengakses domain luar secara lansung.
2.4. Implementasi
-Web Proxy ServersWeb proxy forward HTTP request. Beberapa web
proxy mengijinkan HTTP CONNECT untuk mengatur forwarding data
melalui koneksi; biasanya ini hanya diperbolehkan untuk port 443
untuk memungkinkan forwarding lalu lintas HTTPS.Contoh proxy server
web termasuk Apache (dengan mod_proxy atau lalu lintas Server),
HAProxy, IIS dikonfigurasi sebagai proxy (misalnya, dengan Aplikasi
Permintaan Routing), Nginx, Privoxy, Squid, Varnish (reverse proxy
saja) dan WinGate.-SOCKS ProxySOCKS juga meneruskan data yang
arbitrary setelah tahap koneksi, dan mirip dengan HTTP CONNECT di
web proxy.-Transparent ProxyJuga dikenal sebagai intercepting
proxy, inline proxy, atau forced proxy, transparan proxy yang
penyadapan komunikasi normal pada lapisan jaringan tanpa memerlukan
konfigurasi klien khusus. Klien tidak perlu menyadari keberadaan
proxy. A transparent proxy biasanya terletak antara klien dan
internet, dengan proxy melakukan beberapa fungsi dari gateway atau
router.RFC 2616 (Hypertext Transfer Protocol-HTTP/1.1) menawarkan
definisi standar:-"A 'transparent proxy' adalah proxy yang tidak
mengubah permintaan atau respon melampaui apa yang diperlukan untuk
otentikasi proxy dan identifikasi".-"A 'non-transparent proxy'
adalah proxy yang mengubah permintaan atau respon untuk memberikan
beberapa layanan tambahan kepada user agent, seperti group
annontation services, jenis media transformasi, pengurangan
protokol, atau anonymity filtering".TCP Intercept adalah fitur
keamanan lalu lintas penyaringan yang melindungi server dari
serangan banjir TCP TCP SYN, yang merupakan jenis denial-of-service
attack. TCP Intercept yang tersedia untuk lalu lintas IP saja.
Pada tahun 2009 sebuah celah keamanan dalam cara yang transparan
proxy beroperasi diterbitkan oleh Robert Auger, dan Tim Computer
Emergency Response mengeluarkan advisory daftar puluhan transparan
dan mencegat server proxy yang terkena dampak. Purpose
(Tujuan)Intercepting proxy biasanya digunakan dalam usaha untuk
menegakkan kebijakan penerimaan penggunaan, dan untuk meringankan
biaya administrasi, karena tidak ada konfigurasi browser klien
diperlukan. Alasan kedua ini namun diatasi dengan fitur seperti
kebijakan kelompok Active Directory, atau DHCP dan deteksi proxy
otomatis. Intercepting proxy juga umum digunakan oleh ISP di
beberapa negara untuk menghemat upstream bandwidth dan meningkatkan
waktu respon pelanggan dengan caching. Hal ini lebih umum di
negara-negara di mana bandwidth yang lebih terbatas atau kecil
(misalnya negara-negara pulau) atau yang berbayar. IssuesPengalihan
/ intersepsi koneksi TCP menciptakan beberapa masalah. Pertama
tujuan IP asli dan port harus entah bagaimana dikomunikasikan ke
proxy. Hal ini tidak selalu mungkin (misalnya di mana gateway dan
proxy yang berada pada host yang berbeda). Ada kelas serangan
lintas situs yang bergantung pada perilaku tertentu mencegat proxy
yang tidak memeriksa atau memiliki akses ke informasi tentang asli
(disadap) tujuan. Masalah ini dapat diatasi dengan menggunakan
paket-tingkat dan tingkat aplikasi alat terpadu atau perangkat
lunak yang kemudian mampu mengkomunikasikan informasi ini antara
handler paket dan proxy.Intercepting juga menciptakan masalah bagi
otentikasi HTTP, khususnya otentikasi berorientasi koneksi seperti
NTLM, karena browser klien percaya bahwa koneksi ke server bukan
proxy. Hal ini dapat menyebabkan masalah di mana intercepting proxy
memerlukan otentikasi, maka pengguna menghubungkan ke situs yang
juga memerlukan otentikasi.Akhirnya intercepting koneksi dapat
menyebabkan masalah untuk cache HTTP, karena beberapa permintaan
dan tanggapan menjadi uncacheable oleh shared cache. Metode
ImplementasiDalam server firewall / proxy yang terintegrasi dimana
router / firewall pada host yang sama seperti proxy, melakukan
komunikasi informasi tujuan awal dapat dilakukan dengan metode
apapun, misalnya Microsoft TMG atau WinGate.Interception juga dapat
dilakukan dengan menggunakan Cisco WCCP (Web Cache Control
Protocol). Protokol khusus ini berada di router dan dikonfigurasi
dari cache, memungkinkan cache untuk menentukan port dan traffic
yang dikirim ke melalui pengalihan transparan dari router.
Redirection ini dapat terjadi pada salah satu dari dua cara: GRE
Tunneling (OSI Layer 3) atau MAC Penulisan ulang (OSI Layer
2).Setelah traffic mencapai mesin proxy itu sendiri intersepsi
umumnya dilakukan dengan NAT (Network Address Translation). Setup
tersebut terlihat oleh browser klien, tetapi meninggalkan proxy
terlihat ke server web dan perangkat lain di sisi internet dari
proxy. Linux terbaru dan beberapa rilis BSD menyediakan TPROXY
(transparent proxy) yang melakukan IP-level (OSI Layer 3)
intersepsi transparan dan spoofing outbound lalu lintas,
menyembunyikan alamat IP proxy dari perangkat jaringan lainnya.
DeteksiAda beberapa metode yang bisa dan sering digunakan untuk
mendeteksi keberadaan dari intercepting proxy server: Dengan
membandingkan alamat IP eksternal klien ke alamat dilihat oleh
server web eksternal, atau kadang-kadang dengan memeriksa HTTP
header yang diterima oleh server. Sejumlah situs telah diciptakan
untuk mengatasi masalah ini, dengan melaporkan pengguna alamat IP
seperti yang terlihat oleh situs kembali ke pengguna dalam suatu
halaman web. Google juga mengembalikan alamat IP seperti yang
terlihat oleh halaman jika pengguna mencari "IP". Dengan
membandingkan hasil checkers IP online ketika diakses menggunakan
https vs http, karena kebanyakan intercepting proxy tidak mencegat
SSL. Jika ada kecurigaan SSL dicegat, seseorang dapat memeriksa
sertifikat yang terkait dengan situs web yang aman, sertifikat root
harus menunjukkan apakah itu dikeluarkan untuk tujuan mencegat.
Dengan membandingkan urutan hop jaringan yang dilaporkan oleh tool
seperti traceroute untuk sebuah protokol proxy seperti http (port
80) dengan bahwa untuk non proxied protocol seperti SMTP (port 25).
Dengan mencoba untuk membuat koneksi ke alamat IP di mana ada
diketahui ada server. Proxy akan menerima koneksi dan kemudian
berusaha menguji proxy tersebut. Ketika proxy tidak menemukan
server untuk menerima koneksi mungkin mengembalikan pesan kesalahan
atau hanya menutup koneksi ke klien. Perbedaan dalam perilaku
sederhana untuk mendeteksi. Misalnya kebanyakan browser web akan
menghasilkan halaman kesalahan browser yang dibuat dalam kasus di
mana mereka tidak dapat terhubung ke server HTTP tetapi akan
kembali kesalahan yang berbeda dalam kasus di mana sambungan
diterima dan kemudian ditutup. Dengan melayani end-user khusus
diprogram aplikasi Adobe Flash SWF atau applet Java Sun yang
mengirimkan HTTP panggilan kembali ke server mereka.
CGI ProxyCGI web proxy menerima URL target menggunakan formulir
Web di jendela browser pengguna, proses permintaan, dan
mengembalikan hasilnya ke browser pengguna. Oleh karena itu dapat
digunakan pada perangkat atau jaringan yang tidak memungkinkan
"true" pengaturan proxy harus diubah. Yang pertama tercatat CGI
proxy yang dikembangkan oleh ilmuwan komputer Amerika Richard
Windmann.Beberapa proxy CGI dibentuk untuk tujuan seperti membuat
website lebih mudah diakses oleh penyandang cacat, namun telah
sejak ditutup karena lalu lintas yang berlebihan, biasanya
disebabkan oleh pihak ketiga iklan layanan sebagai sarana untuk
melewati penyaringan lokal. Karena banyak dari para pengguna tidak
peduli tentang jaminan kerusakan mereka menyebabkan, menjadi perlu
bagi organisasi untuk menyembunyikan kuasanya, mengungkapkan URL
hanya untuk mereka yang mengambil kesulitan untuk menghubungi
organisasi dan menunjukkan kebutuhan asli. Anonymous HTTPS
ProxyPengguna yang ingin mem-bypass web filtering, yang ingin
mencegah orang dari pemantauan apa yang mereka lakukan, biasanya
akan mencari di internet untuk HTTPS transparent proxy terbuka dan
anonim. Mereka kemudian akan program browser mereka ke proxy semua
permintaan melalui filter web untuk anonymous proxy ini. Permintaan
tersebut akan dienkripsi dengan https. The web filter yang tidak
dapat membedakan transaksi ini dari, katakanlah, akses yang sah ke
situs web keuangan. Dengan demikian, filter konten hanya efektif
terhadap pengguna tidak canggih. Penggunaan HTTPS proxy terdeteksi
bahkan tanpa memeriksa data dienkripsi, hanya didasarkan pada
pemantauan firewall alamat untuk frekuensi penggunaan dan
penggunaan bandwidth. Jika sejumlah besar data sedang diarahkan
melalui alamat yang ada di dalam alamat berbagai ISP seperti
Comcast, kemungkinan server proxy rumah dioperasikan. Entah alamat
tunggal atau seluruh rentang alamat ISP kemudian diblokir di
firewall untuk mencegah koneksi baru.
Suffix ProxySuffix proxy memungkinkan pengguna untuk mengakses
konten web dengan menambahkan nama server proxy untuk URL dari
konten yang diminta (misalnya "en.wikipedia.org.SuffixProxy.com").
Proxy server akhiran yang lebih mudah digunakan daripada proxy
server biasa tapi mereka tidak menawarkan tingkat tinggi anonimitas
dan penggunaan utama mereka adalah untuk melewati filter web.
Namun, ini jarang digunakan karena filter web lebih maju. Tor Onion
Proxy SoftwareTOR (kependekan dari The Onion Router) adalah sistem
yang dimaksudkan untuk memungkinkan anonimitas online. Tor klien
traffic rute software Internet melalui jaringan relawan di seluruh
dunia server untuk menyembunyikan lokasi atau penggunaan pengguna
dari seseorang melakukan pengawasan jaringan atau traffic analysis
. Menggunakan Tor membuatnya lebih sulit untuk melacak aktivitas
Internet, termasuk "kunjungan ke situs Web, posting online, pesan
instan dan bentuk komunikasi lainnya", kembali ke pengguna. Hal ini
dimaksudkan untuk melindungi kebebasan pribadi pengguna, privasi,
dan kemampuan untuk melakukan bisnis rahasia dengan menjaga
aktivitas internet mereka dari sedang dipantau."Routing Onion"
mengacu pada sifat berlapis layanan enkripsi: Data asli akan
dienkripsi dan re-dienkripsi beberapa kali, kemudian dikirim
melalui berturut-turut relay Tor, masing-masing yang mendekripsi
sebuah "lapisan" enkripsi sebelum melewati data ke relay berikutnya
dan akhirnya tujuan. Hal ini akan mengurangi kemungkinan data asli
yang unscrambled atau dipahami dalam perjalanan.The Tor client
adalah perangkat lunak bebas, dan tidak ada biaya tambahan untuk
menggunakan jaringan. I2P Anonymous ProxyThe I2P Anonymous Network
('I2P') adalah jaringan proxy yang bertujuan anonimitas online.
Proxy ini menerapkan garlic routing, yang merupakan pengembangan
Tors onion routing. I2P sepenuhnya didistribusikan dan bekerja
dengan mengenkripsi semua komunikasi di berbagai lapisan dan
menyampaikan mereka melalui jaringan router dijalankan oleh relawan
di berbagai lokasi. Dengan menjaga sumber informasi yang
tersembunyi, I2P menawarkan ketahanan sensor. Tujuan dari I2P
adalah untuk melindungi kebebasan pengguna pribadi, privasi, dan
kemampuan untuk melakukan bisnis rahasia. Setiap pengguna I2P
menjalankan router I2P pada komputer mereka (node). The I2P router
mengurus menemukan rekan-rekan lain dan terowongan bangunan anonymi
melalui mereka. I2P menyediakan proxy untuk semua protokol (HTTP,
irc, SOCKS, ...). Perangkat lunak ini gratis dan open-source, dan
jaringan gratis untuk digunakan. Proxy vs. NATSebagian besar proxy'
mengacu pada lapisan-7 aplikasi pada model referensi OSI. Namun,
cara lain adalah melalui proxy lapisan-3 dan dikenal sebagai
Network Address Translation (NAT). Perbedaan antara kedua teknologi
adalah tingkat di mana mereka beroperasi, dan cara mengkonfigurasi
klien untuk menggunakan mereka sebagai proxy.Dalam konfigurasi
klien NAT, mengkonfigurasi gateway sudah cukup. Namun, untuk
konfigurasi klien dari lapisan-7 proxy, tujuan dari paket yang
menghasilkan klien harus selalu menjadi server proxy (lapisan-7),
maka server proxy membaca setiap paket dan menemukan tujuan
sejati.Karena NAT beroperasi pada lapisan-3, kurang sumber daya
intensif dari lapisan-7 proxy, tetapi juga kurang fleksibel.
Seperti kita membandingkan dua teknologi ini, kita mungkin
menemukan istilah yang dikenal sebagai 'firewall transparan'.
Firewall Transparan berarti bahwa lapisan-3 proxy yang menggunakan
lapisan-7 keuntungan proxy yang tanpa sepengetahuan klien. Klien
menganggap bahwa gateway adalah NAT pada lapisan-3, dan tidak punya
ide tentang bagian dalam paket, tetapi melalui metode ini lapisan-3
paket dikirim ke lapisan-7 proxy untuk penyelidikan.
DNS ProxySebuah server proxy DNS mengambil query DNS dari
jaringan (biasanya lokal) dan mengirimkannya ke sebuah Internet
Domain Name Server. Hal ini juga berkaitan dengan cache DNS
record.III. BANDWIDTH MANAGEMENT
3.1 Pengertian
Bandwidth management merupakan salah satu metode untuk mengukur
kualitas koneksi seperti konsumsi bandwidth oleh user, ketersediaan
koneksi, latency, losses,dll.Bandwidth adalah kapasitas atau daya
tampung kabel ethernet agar dapat dilewati trafik paket data dalam
jumlah tertentu. Bandwidth juga bisa berarti jumlah konsumsi paket
data per satuan waktu dinyatakan dengan satuan bit per second
[bps].Bandwidth internet di sediakan oleh provider internet dengan
jumlah tertentu tergantung sewa pelanggan. Dengan QoS kita dapat
mengatur agar user tidak menghabiskan bandwidth yang di sediakan
oleh provider.3.2 Komponen
-IPtablesIptables atau NetFilter adalah software Linux yang
mengimplementasikan sebuah frame- work untuk rewall yang bersifat
statefull. Iptables juga memiliki ture Network Address Translation
(NAT). Net lter scriptsize hanya bekerja pada kernelversi 2.4 atau
2.6 dan tidak dapat bekerja pada kernel yang lebih rendah dari 2.4.
Net lter membuat aturan-aturan apa yang dilakukan tentang
paket-paket network yang lewat. Aturan tersebut bisa meneruskannya,
menolaknya, dll.IPTables memiliki tiga macam daftar aturan bawaan
dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall
(firewall chain) atau sering disebut chain saja. Ketiga chain
tersebut adalah INPUT, OUTPUT dan FORWARD. Pada diagram tersebut,
lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah
paket sampai pada sebuah lingkaran, maka disitulah terjadi proses
penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila
keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi
jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan
melalui diagram tersebut. Sebuah rantai adalah aturan-aturan yang
telah ditentukan. Setiap aturan menyatakan jika paket memiliki
informasi awal (header) seperti ini, maka inilah yang harus
dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan
paket, maka aturan berikutnya akan memproses paket tersebut.
Apabila sampai aturan terakhir yang ada, paket tersebut belum
memenuhi salah satu aturan, maka kernel akan melihat kebijakan
bawaan (default) untuk memutuskan apa yang harus dilakukan kepada
paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan
default ACCEPT. Bisa dilihat pada gambar berikut. Pada iptables di
kenal istilah chain yaitu tempat terjadi proses pemfilteran (pada
gambar diatas berwarna hijau). Macam-macam chain: PREROUTING Titik
dimana user dapat memanipulasi paket network sebelum akahirnya
packet memasuki keputusan routing, apakah packet akan masuk ke
dalam OS atau hanya sekedar lewat. INPUT Titik dimana user bisa
melakukan pemeriksaan terhadap paket network yang akan masuk ke
dalam OS user. OUTPUT Titik dimana user melakukan pemeriksaan
terhadap paket network yang dihasilkan oleh OS user keluar sebelum
routing. FORWARD Titik dimana user melakukan pemeriksaan terhadap
paket network yang hanya sekedar lewat OS user. POSTROUTING Titik
dimana user bisa melakukan manipulasi terhadap paket yang akan
keluar dari OS user.Masing-masing chain berisi daftar rules. Ketika
sebuah paket dikirim ke suatu chain, paket ini dibandingkan dengan
masing-masing rule di dalam chain dalam urutan atas ke bawah. Rule
bisa dalam bentuk user-defined chain atau salah satu dari built-in
target: ACCEPT, DROP, QUEUE, atau RETURN.Pada iptables juga dikenal
adanya table yaitu tempat rule-rule/aturan-aturan yang kita buat
disimpan (pada gambar diatas berwarna kuning). Ada 3 buah table,
secara general dapat kita defnisikan: Table Filter Adalah tempat
rule-rule yang berkaitan dengan boleh/tidaknya suatu paket network
melewati sebuah CHAIN di atas. dalam table ini terdapat Chain
INPUT, OUTPUT dan FORWARD. Table NAT Adalah singkatan dari Network
Address Translation, yaitu table tempat rule- rule yang berkaitan
dengan manipulasi suatu paket network ketika melewati CHAIN
PREROUTING, POSTROUTING, dan OUTPUT. Table Mangle Adalah tempat
rule-rule yang berkaitan dengan manipulasi suatu paket network
untuk keperluan advance, seperti QOS (quality of service), packet
marking, dll. dalam table ini terdapat semua Chain diatas.-Traffic
ControlTrafik jaringan berhubungan dengan paket data yang
dibangkitkan oleh kartu ethernet pada komputer, sebelumnya akan
menjelaskan terlebih dahulu kartu ethernet. Pada gambar dibawah ini
menunjukkan komputer dengan satu kartu Ethernet.
Paket data yang dikirimkan oleh komputer lain diterima NIC
(kartu ethernet), kemudian teruskan oleh driver kartu ethernet
(Network Driver) ke bagian kernel linux untuk diproses. Proses ini
hanya mengatur paket data yang keluar maupun masuk melalui satu
kartu ethernet. Kernel linux yang bertanggung jawab mengatur aliran
data disebut kernel traffic control.Sedangkan pada gambar
menggambarkan komputer linux yang dioperasikan sebagai gateway atau
router, aliran paket data dapat diatur secara bidirectional (dua
arah) melalui NIC0 dan NIC1. Gateway linux dikonfigurasi untuk
memisahkan trafik dari jaringan lain atau koneksi internet yang
disediakan oleh ISP. Hubungan komputer klien yang dibagian NIC1 ke
ISP dapat dikendalikan, misalnya bandwidth smtp di jatah
64Kbps,& ftp mendapatkan bandwidth 10Kbps.Pada dasarnya kernel
traffic controll memiliki 3 bagian, yang pertama perangkat ingress
yaitu jika paket data diterima oleh kartu LAN maka paket tersebut
akan diproses oleh ingress, biasanya ingress dipakai untuk
mengendalikan traffic upload/uplink. Kemudian perangkat egress
dipergunakan untuk mengendalikan paket data yang keluar dari kartu
ethernet, sehingga trafik download oleh komputer klien dapat
dibatasi sesuai konfigurasi.
3.3 Teknik Antrian Bandwitdh Management
-Hierarchy Token Bucket (HTB)Teknik antrian HTB mirip dengan CBQ
hanya perbedaannya terletak pada opsi, HTB lebih sedikit opsi saat
konfigurasi serta lebih presisi. Teknik antrian HTB memberikan kita
fasilitas pembatasan trafik pada setiap level maupun
klasifikasi,bandwidth yang tidak terpakai bisa digunakan oleh
klasifikasi yang lebih rendah. Kita juga dapat melihat HTB seperti
suatu struktur organisasi dimana pada setiap bagian memiliki
wewenang dan mampu membantu bagian lain yang memerlukan,teknik
antrian HTB sangat cocok diterapkan pada perusahaan dengan banyak
struktur organisasi. -Class Based Queue (CBQ)Teknik klasifikasi
paket data yang paling terkenal adalah CBQ, mudah dikonfigurasi,
memungkinkan sharing bandwidth antar kelas (class) dan memiliki
fasilitas user interface. CBQ mengatur pemakaian bandwidth jaringan
yang dialokasikan untuk tiap user, pemakaian bandwidth yang
melebihi nilai set akan dipotong (shaping), CBQ juga dapat diatur
untuk sharing dan meminjam bandwidth antar class jika
diperlukan.
IV. IDS (Intrusion Detection System)
4.1. pengertian
IDS (Intrusion Detection System) merupakan sistem untuk
mendeteksi adanya intrusion yang dilakukan oleh intruder atau
pengganggu atau penyusup di jaringan. IDS (Intrusion Detection
System) sangat mirip seperti alarm, yaitu IDS (Instrusion Detection
System) akan memperingati bila terjadinya atau adanya penyusupan
pada jaringan. IDS (Intrusion Detection System) dapat didefinisikan
sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate
yang terjadi di jaringan atau host. IDS (Intrusion Detection
System) adalah sistem keamanan yang bekerja bersama Firewall untuk
mengatasi Intrusion.4.2. Cara kerja
IDS juga memiliki cara kerja dalam menganalisa apakah paket data
yang dianggap sebagai intrusion oleh intruser. Cara kerja IDS
dibagi menjadi dua, yaitu : Knowledge Based (Misuse Detection
)Knowledge Based pada IDS (Intrusion Detection System) adalah cara
kerja IDS(Intrusion Detection System) dengan mengenali adanya
penyusupan dengan cara menyadap paket data kemudian
membandingkannya dengan database rule pada IDS (Intrusion Detection
System) tersebut. Database rule tersebut dapat berisi signature
signature paket serangan. Jika pattern atau pola paket data
tersebut terdapat kesamaan dengan rule pada database rule pada IDS
(Intrusion Detection System), maka paket data tersebut dianggap
sebagai seranganm dan demikian juga sebaliknya, jika paket data
tersebut tidak memiliki kesamaan dengan rule pada database rule
pada IDS(Intrusion Detection System), maka paket data tersebut
tidak akan dianggap serangan. Behavior Based ( Anomaly Based
)Behavior Base adalah cara kerja IDS (Intrusion Detection System)
dengan mendeteksi adanya penyusupan dengan mengamati adanya
kejanggalan kejanggalan pada sistem, aatu adanya keanehan dan
kejanggalan dari kondiri pada saat sistem normal, sebagai contoh :
adanya penggunaan memory yang melonjak secara terus menerus atau
terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak
dan dalam waktu yang bersamaan. Kondisi tersebut dianggap
kejanggalan yang selanjutnya oleh IDS (Intrusion Detection System)
Anomaly Based ini dianggap sebagai serangan.Intrusion itu sendiri
didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect,
inappropite yang terjadi di jaringan atau di host tersebut.
Intrusion tersebut kemudian akan diubah menjadi rules ke dalam IDS
(Intrusion Detection System). Sebagai contoh, intrusion atau
gangguan seperti port scanning yang dilakukan oleh intruder. Oleh
karena itu IDS (Intrusion Detection System) ditujukan untuk
meminimalkan kerugian yang dapat ditimbulkan dari intrusion.4.3.
Jenis Jenis IDS
Network Instrusion Detection System (NIDS)
Memantau Anomali di Jaringan dan mampu mendeteksi seluruh host
yang berada satu jaringan dengan host implementasi IDS (Intrusion
Detection System) tersebut. NIDS (Network Instrusion Detection
System) pada umumnya bekerja dilayer 2 pada OSI layer, IDS
(Intrusion Detection System) menggunakan raw traffic dari proses
sniffing kemudian mencocokknannya dengan signature yang telah ada
dalam policy. Jika terdapat kecocokan antara signature dengan raw
traffinc hasil sniffing paket, IDS (Intrusion Detection System)
memberikan allert atau peringgatan sebagai tanda adanya proses
intrusi ke dalam sistem. NIDS (Network Instrusion Detection System)
yang cukup banyak dipakai adalah snort karena signature yang
customizable, sehingga setiap vulnerability baru ditemukan dapat
dengan mudah ditambahkan agar jika terjadi usaha punyusupan atau
intrusion dari intruder akan segera terdeteksi.cotoh : malihat
adanya network scanningHost Instrusion Detection System (HIDS)
Mamantau Anomali di Host dan hanya mampu mendeteksi pada host
tempat implementasi IDS (Intrusion Detection System) tersebut. HIDS
(Host Instrusion Detection System) biasanya berupa tools yang
mendeteksi anomali di sebuah host seperti perubahan file password
dengan penambahan user ber UID 0, perubahan loadable kernel,
perubahan ini script, dan gangguan bersifat anomali lainnya.contoh
: memonitor logfile, process, file ownership, dan mode.Seperti
dijelaskan, IDS(Intrusion Detection System) melakukan deteksi
gangguan keamanan dengan melihat Anomali pada jaringan. Anomali
dapat dijelaskan sebagai traffic atau aktifitas yang tidak sesuai
dengan kebijakan yang dibuat (policy).Contoh Anomali yang
dijelaskan sebagai Traffic / aktivitas yang tidak sesuai dengan
policy : Akses dari atau menuji ke host yang terlarang Memiliki
Content atau Patern terlarang (virus) Menjalakan program
terlarang.IDS tidak hanya bekerja secara sendiri, IDS (Intrusion
Detection System) bekerja mendeteksi gangguan bersama sama dengan
firewall. Mekanisme penggunaan IDS adalah IDS (Intrusion Detection
System) membantu firewall melakukan pengamanan dengan snort ( open
source ) ataupun dengan menggunakan Box IDS sedangkan firewall
menggunakan Packet Filtering Firewall. Paket Filtering Firewall
dapat membatasi akses koneksi berdasarkan pattern atau pola pola
koneksi yang dilakukan, seperti protokol, IP source and IP
destination, Port Source and Port Destination, Aliran data dan code
bit sehingga daat diatur hanya akses yang sesuai dengan policy saja
yang dapat mengakses sestem. Paket Filtering Firewall bersifat
statik sehingga fungsi untuk membatasi akses juga secara statik,
sebagai contoh : akses terhadap port 80 (webserver) diberikan izin
(allow) oleh policy, maka dari manapun dan apapun aktifitas
terhadap port tersebut tetap di ijinakan meskipun aktifitas
tersebut merupakan gannguan (intrusion) ataupun usaha penetrasi
dari para intruder. Untuk itulah Paket Filtering Firewall tidak
dapat mengatasi gangguan yang bersifat dinamik sehingga harus
dikombinasikan penggunaannya dengan IDS (Intrusion Detection
System) untuk membantu sistem hardening atau pengamanan.IDS
(Intrusion Detection System) dan Firewall menggunakan Engine Sistem
Pencegahan Penyusupan untuk melakukan pengamanan secara maksimal,
Engine tersebut bertugas membaca alert dari IDS (Intrusion
Detection System), alert tersebut dapat berupa jenis serangan dan
IP address intruder , kemudian memerintahkan firewall untuk
melakukan block ataupun drop akses intruder tersebut ke koneksi
dalam sistem.Sistem pencegahan intrusion dari para intruder
tersebut akan lebih maksimal jika diletakkan pada router, sehingga
daerah kerja sistem tersebut dapat mencakup semua host yang berada
dalam satu jaringan dengan router sebagai tempat
mengimplementasikan sistem pencegahan penyusupan tersebut. Bila
konsentrator menggunakan switch, akan terdapat masalah yang timbul.
Masalah tersebut adalah proses pendeteksian terhadap paket data
yang datang menjadi tidak berfungsi, salah satu cara yang mudah
untuk mengatasi masalah seperti ini, cara tersebut adalah dengan
melakukan spoofing MAC address terhadap host host yang akan
diamati. Paket DecoderPaket yang disandikan. Preprocessor
(Plug-ins)Modul plug-in uang berfungsi untuk mengolah paket sebelum
dianalisa. Detection EngineRules from signature. Output StageAlert
dan Log.4.4. Tipe penggunaan IDS
Ada beberapa tipe penggunaan IDS (Intrusion Detection System)
untuk menajemen keamanan informasi dan pengamanan jaringan, yaitu
dengan menggunakan Snort IDS (Intrusion Detection System) dan IDS
(Intrusion Detection System) dengan menggunakan Box. Snort IDSSnort
IDS merupakan IDS open source yang secara defacto menjadi standar
IDS (Intrusion Detection System) di industri. Snort merupakan salah
satu software untuk mendeteksi instruksi pada system, mampu
menganalisa secara real-time traffic dan logging IP, mampu
menganalisa port dan mendeteksi segala macam intrusion atau
serangan dari luar seperti buffter overflows, stealth scan, CGI
attacks, SMP probes, OS fingerprinting. Secara default Snort
memiliki 3 hal yang terpenting, yaitu :1. Paket SniffermContoh :
tcpdump, iptraf, dll.2. Paket LoggerBerguna dalam Paket Traffic.3.
NIDS (Network Intrusion Detection System )Deteksi Intrusion pada
NetworkKomponen komponen Snort IDS (Intrusion Detection System)
meliputi : Rule SnortRule Snort merupakan database yang berisi pola
pola serangan berupa signature jenis jenis serangan. Rule snort IDS
(Intrusion Detection System) harus selalu terupdate secara rutin
agar ketika ada suatu teknik serangan yang baru, serangan tersebut
dapat terdeteksi. Rule Snort dapat di download pada website
www.snort.org. Snort EngineSnort Engine merupakan program yang
berjalan sebagai daemon proses yang selalu bekerja untuk membaca
paket data dan kemudian membadingkan dengan Rule Snort. AlertAlert
merupakan catatan serangan pada deteksi penyusupan. Jika Snort
engine mendeteksi paket data yang lewat sebagai sebuah serangan,
maka snort engine akam mengirimkan alert berupa log file. Kemudian
alert tersebut akan tersimpan di dalam database.Hubungan ketiga
komponen snort IDS (Intrusion Detection System) tersebut dapat
digambarkan dalam gambar berikut.
IDS (Intrusion Detection System) dengan menggunakan BoxIDS
(Intrusion Detection System) dengan menggunakan BOX adalah IDS
(Intrusion Detection System) dengan yang merupakan product dari
suatu perusahaan pengembang keamanan jaringan komputer (Vendor).
Sama seperti IDS (Intrusion Detection System) Snort, IDS (Intrusion
Detection System) dengan menggunakan Box ini memiliki kemampuan
yang sama untuk melakukan pendeteksian terhadap intursion dalam
sebuah jaringan. Pada IDS (Intrusion Detection System) dengan
menggunakan Box allert yang digunakan dapat berupa message, message
tersebut dapat berupa sms ataupun email ke administrator.Untuk
melakukan manajemen keamanan informasi pada sistem, haruslah
terlebih dahulu diketahui karateristik yang di dapat dari
penggunaan IDS (Intrusion Detection System) agar pengamanan
tersebut dapat dilakukan secara maksimal.Karateristik atau sifat
yang dimiliki Oleh IDS () pada umumnya : SuitabilityAplikasi IDS
yang cenderung memfokuskan berdasarkan skema manajemen dan
arsitektur jaringan yang dihadapkannya. FlexibilityAplikasi IDS
yang mampu beradaptasi dengan spesifikasi jaringan yang akan
dideteksi oleh aplikasi tersebut. ProtectionAplikasi IDS yang
secara ketat memproteksi gangguan yang sifatnya utama dan
berbahaya. InteroperabilityAplikasi IDS yang secara umum mampu
beroperasi secara baik dengan perangkat-perangkat keamanan jaringan
serta manajemen jaringan lainnya. ComprehensivenessKelengkapan yang
dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian
secara menyeluruh seperti pemblokiran semua yang berbentuk Java
Applet, memonitor isi dari suatu email serta dapat memblokir
address url secara spesifik. Event ManagementKonsep IDS yang mampu
melakukan proses manajemen suatu jaringan serta proses pelaporan
pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu
melakukan updating pada sistem basis data pola suatu gangguan.
Active ResponsePendeteksi gangguan ini mampu secara cepat untuk
mengkonfigurasi saat munculnya suatu gangguan, biasanya aplikasi
ini berintegrasi dengan aplikasi lainnya seperti aplikasi Firewall
serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi
router pada jaringannya. SupportLebih bersifat mendukung pada suatu
jenis produk apabila diintegrasikan dengan aplikasi lain.4.5.
Kelebihan
Kelebihan yang akan di dapatkan dengan menggunakan IDS
(Intrusion Detection System) sebagai metode Keamanan :1. Memiliki
Akurasi keamanan yang baikIDS (Intrusion Detection System) haruslah
memiliki akurasi atau ketelitian, jadi IDS (Intrusion Detection
System) yang baik adalah IDS (Intrusion Detection System) yang
memiliki ketelitian yang baik untuk mengenal intrusion atau
gangguan. Pada saat sekrarang ini IDS (Intrusion Detection System)
telah memiliki ketelitian tinggi, yaitu mampu secara realtime
mendeteksi dan melakukan blocking terhadap tindakan yang
mencurigakan. Selain itu IDS () juga harus mampu memeriksa dan
menganalisa pattern objek secara menyeluruh seperti paket paket
data baik Header Paket maupun Payload yang dipergunakan serta
membedakan paket data yang keluar masuk dalam lalu lintas jaringan
sehingga dapat mengenal benar karateristik trafic penyerang.Oleh
karena itu untuk melakukan hal tersebut, IDS (Intrusion Detection
System) yang baik haruslah memiliki karateristik : Memiliki
kemampuan menganalisa protokol dari semua sumber lalu lintas
(trafic). Memiliki kemampuan menganalisa protokol secara stateful
untuk Layer Network atau Layer ke tiga pada OSI Layer sampai dengan
Layer Aplication atau Layer ke tujuh pada OSI Layer. Memiliki
kemampuan untuk melakukan perbandingan secara Context-Base,
Multiple-Tringger, Multiple-Pattern signature dengan tujuan untuk
dapat mengenal dan mengetahui jenis exploit yang dipergunakan.
Memiliki kemampuan Forward dan Backward apabila terjadi proses
overlap (penumpukan data) pada IP Fragmen (Layer 3). Memiliki
kemampuan Forward dan Backward apabila terjadi proses overlap
(penumpukan data) pada TCP Segment. Memiliki kemampuan Forward dan
Backward apabila terjadi kerancuan dahbketidakberesan di dalam
implementasi protokol (Layer 4). Memiliki kemampuan kontrol pada
tingkat aplikasi protokol seperti : HTTP, FTP, Telnet, RPC
Fragmentasi, dan SNMP (Layer 6 dan Layer 7 ).
2. Mampu Mendeteksi dan Mencegah Serangan.IDS (Intrusion
Detection System) haruslah dapat mendeteksi serangan dn juga mampu
untuk melakukan pencegahan terhadap serangan tersebut,IDS
(Intrusion Detection System) yang baik dalam mengatasi serangan
adalah IDS (Intrusion Detection System ) yang memiliki karateristik
: Dapat beroperasi secara in-line. Memiliki kehandalan dan
ketersediaan. Deliver high performance. Kebijakan policy pada
IDS(Intrusion Detection System)yang dapat diatus sesuai dengan yang
dibutuhkan.
3. Memiliki cakupan yang Luas dalam Mengenal Proses AttackingIDS
(Intrusion Detection System) haruslah memiliki pengetahuan yang
luas, dapat mengenal serangan apa yang belum dikenalnya, seperti
contoh IDS(Intrusion Detection System) harus mampu mendeteksi
serangan DOS mempergunakan analisis signature dan mampu mendeteksi
segala sesuatu yang mencurigakan.IDS (Intrusion Detection System)
yang baik dalam pengenalan attacking adalah IDS (Intrusion
Detection System) yang memiliki karateristik : Memiliki AI ()
sehingga IDS (Intrusion Detection System) tersebut dapat
mempelajari sendiri serangan serangan yang datang. Mampu melakukan
proses deteksi trafic dan pembersihan terhadap host ( Layer 3 Layer
7 ). Mampu melakukan scanning TCP dan UDP. Mampu memeriksa
keberadaan backdoor.
4. Dapat memeberikan Informasi tentang ancaman ancaman yang
terjadi.
5. Memiliki tingkat Forensik yang canggih dan mampu menghasilkan
reporing yang baik.
6. Memiliki sensor yang dapat dipercaya untuk memastikan
pendeteksian dan pencegahan.
V. IPS ( Intrusion Prevention System)
5.1. Pengertian
IPS (Intrusion Prevention System) merupakan jenis metode
pengamanan jaringan baik software atau hardware yang dapat
memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat
langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS
(Intrusion Prevention System) merupakan pengembangan dari dari IDS
(Intrusion Detection System) .Sebagai pengembangann dari teknologi
firewall, IPS melakukan kontrol dari suatu sistem berdasarkan
aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP
address seperti firewall umumnya. . Intrusion Detection System
Selain dapat memantau dan monitoring, IPS (Intrusion Prevention
System) dapat juga mengambil kebijakan dengan memblock paket yang
lewat dengan cara 'melapor' ke firewall.5.2. Cara kerja IPSAda
beberapa metode IPS (Intrusion Prevention System) melakukan
kebijakan apakah paket data yang lewat layak masuk atau keluar
dalam jaringan tersebut. Signature-based Intrusion Detection
System
Pada metode ini, telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau
tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah
ada. Metode ini akan melindungi sistem dari jenis-jenis serangan
yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap
menjaga keamanan sistem jaringan komputer, data signature yang ada
harus tetap ter-update. Anomaly-based Intrusion Detection
System
Pada metode ini, terlebih dahulu harus melakukan konfigurasi
terhadap IDS (Intrusion Detection System) dan IPS (Intrusion
Prevention System), sehingga IDS (Intrusion Detection System) dan
IPS (Intrusion Prevention System) dapat mengatahui pola paket
seperti apa saja yang akan ada pada sebuah sistem jaringan
komputer. Sebuah paket anomali adalah paket yang tidak sesuai
dengan kebiasaan jaringan komputer tersebut. Apabila IDS (Intrusion
Detection System) dan IPS (Intrusion Prevention System) menemukan
ada anomali pada paket yang diterima atau dikirimkan, maka IDS
(Intrusion Detection System) dan IPS(Intrusion Prevention System)
akan memberikan peringatan pada pengelola jaringan (IDS) atau akan
menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini,
pengelola jaringan harus terus-menerus memberi tahu IDS (Intrusion
Detection System ) dan IPS (Intrusion Prevention System) bagaimana
lalu lintas data yang normal pada sistem jaringan komputer
tersebut, untuk menghindari adanya salah penilaian oleh IDS
(Intrusion Detection System) atau IPS (Intrusion Prevention
System).
5.3. Software IPSIntrussion prevenstion system mengkombinasikan
kemampuan network based IDS dengan kemampuan firewall, sehingga
selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan
melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa
IPS opensource yang dikenal PortsentryPortsentry digunakan untuk
melakukan pengeblokan IP address yang melakukan scanning port
dengan menggunakan fasilitas dari firewall atau teknik null route.
Sshdfiltersshdfilter digunakan untuk melakukan blocking IP address
yang melakukan ssh brute forcing.
Snort Snort di gandeng dengan blockit dan firewall merupakan
NIPS yang mampu melakukan blocking IP address terhadap beragam
serangan yang di definisi di signature snort. Hal yang perlu
diperhatikan dalam pemasangan IPS, saran yang saya berikan jangan
memasang IPS di gateway karena sangat beresiko membuat nilai
usability service yang ditawarkan menjadi sangat rendah. Terapkan
IPS di host host di jaringan yang sifatnya krusial dengan signature
detection yang benar benar akurat untuk mendeteksi bugs sekuritas
yang sifatnya critical.
Cara Kerja NIPS dengan menggunakan Aplikasi Opensource5.4.
Tipe-tipe IPS 1. Host Based Host Based IPS yang berada pada
spesifik IP address, biasanya terdapat pada single komputer.2.
Network IPS yang berguna untuk mencegah penyusupan pada spesifik
network. 3. Content Spesific Content Spesific IPS yang memeriksa
kontent dari suatu paket dan mencegah berbagai macam serangan
seperti serangan worm. 4. Protocol Analysis Menganalisa berbagai
macam application layer network protocol seperti http dan ftp.5.
Rated Based Berguna mencegah denial of service. Berguna untuk
memonitoring dan dan mempelajari keadaan normal network. RBIPS
dapat memonitoring taffic TCP, UDP, ARP Packets, koneksi per detik,
paket per koneksi Sama dengan IDS, IPS ini pun memiliki NIPS. PIS
tidak hanya mendeteksi adanya serangan tetapi dia akan otomatis
melakukan aksi, biasanya dengan block traffic yang ada. NIPS
merupakan gabungan dari NIDS dan Firewall.NIPS (Network Based
Intrusion Prevention System)NIPS (Network Based Intrusion
Prevention System) adalah sebuah pengamanan jaringan yang dapat
mendeteksi dan melakukan blocking pada serangan atau intrusion yang
mengganggu jaringan. NIPS (Network Based Intrusion Prevention
System) biasanya dikembangkan selayaknya switch dan router. NIPS
(Network Based Intrusion Prevention System) melakukan deteksi ke
seluruh paket data yang akan masuk ke dalam jaringan, dengan cara
melakukan pengecekkan pola serangan ataupun pattern dari paket data
tersebut. Ketika NIPS (Network Based Intrusion Prevention System)
mendeteksi sebuah serangan , NIPS (Network Based Intrusion
Prevention System) akan langsung melakukan tindakan yang dapat
berupa blocking paket paket data tersebut.
Pada masa sekarang ini IDS (Intrusion Detection System) dan IPS
(Intrusion Prevention System) telah berkembang. Kedua metode
keamanan tersebut dijadikan satu kesatuan sehingga kinerja
pengamanan nya menjadi lebih maksimal. Sebuah vendor telah
mengembangkan teknologi tersebut dan mengimplementasikannya ke
dalam sebuat alat yang disebut IDPS (Intrusion Detection and
Prevention System). IDPS (Intrusion Detection and Prevention
System) menjadi sistem pendeteksi dan pencegahan dari gangguan
gangguan. Dengan adanya IDPS (Intrusion Detection and Prevention
System), kinerja IDS (Intrusion Detection System) dan IPS
(Intrusion Prevention System) menjadi lebih baik ketika teknologi
keamanan tersebut diintefrasikan dalam sebuah alat. IDPS (Intrusion
Detection and Prevention System) dapat berfungsi sebagai sebuah
virtual device.IDPS (Intrusion Detection and Prevention System)
sangat perlu diketahui akan pentingnya diterapkan pada masa
sekarang ini, hal tersebut dikarenakan IDPS (Intrusion Detection
and Prevention System) memiliki beberapa kemampuan (dikutip dari
tulisan hadiwibowo), yaitu : Mencegah serangan atau gangguan dalam
jaringanIDPS adalah peralatan keamanan yang kompleks yang
menggunakan berbagai jenis teknologi pendeteksi untuk menemukan
gangguan yang berupa program-program jahat yang masuk kedalam
jaringan dan menghentikannya sebelum worm, trojan, virus atau
program jahat lainnya dapat merusak sistem.Dengan hanya memasang
IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan atau gangguan pada
sistem, dan administrator jaringan yang harus menyelidiki code
mencurigakan yang dimaksud dan memutuskan tindakan selanjutnya.
Bila selain IDS dipasangi juga IPS, maka code jahat yang ditemukan
tersebut akan langsung dihentikan secara otomatis. IDPS melakukan
kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user account yang berbahaya, IP address
atau atribut lain dari pengaksesan ilegal terhadap server atau aset
lain dalam jaringan. Atau dapat pula dengan mematikan seluruh akses
ke host, service, aplikasi atau aset-aset lain dalam
jaringan.Beberapa IDPS cukup baik dalam meningkatkan kemampuan
pengamanannya melawan serangan berbahaya. 1. Menghentikan serangan
melalui re-configuring peralatan kontrol keamanan pada network,
seperti router dan firewall, untuk memblok akses yang bersifat
ilegal. 2. Menghentikan serangan melalui pemasangan patch pada host
untuk menutup vulnerabilities.3. Menghentikan serangan melalui
penghapusan code jahat yang ditemukan seperti men-delete file
attachment dalam e-mail.4. Memberitahu administrator jaringan
tentang adanya gangguan keamananIDPS akan memberitahukan
administrator jaringan tentang segala sesuatu yang menyangkut
pelanggaran peraturan keamanan atau serangan yang
terdeteksi.Pemberitahuan tersebut dapat melalui e-mail, web page,
pesan dalam monitor IDPS user, perangkap SNMP (Simple Network
Management Protokol), pesan syslog, atau program yang dibuat oleh
user dan script. Umumnya pemberitahuan berisi data-data penjelasan
tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik
dikumpulkan dalam reports.Jumlah pemberitahuan yang dikirim oleh
sistem sangat tergantung seberapa kuat level yang dipasang. Semakin
kuat level keamanan yang dipasang maka semakin banyak pemberitahuan
yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit
banyak membantu menurunkan jumlah pemberitahuan, dan hanya
pemberitahuan tentang gangguan keamanan tertentu saja yang
dikirimkan. Melaksanakan peraturanManajemen keamanan informasi yang
baik adalah kunci terlaksananya peraturan/regulasi yang dibuat. Dan
itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di
organisasi yang menjalankan regulasi dengan ketat seperti institusi
keuangan atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah
perusahaan dapat mempertahankan akuntabilitasnya, memberikan
kejelasan hak akses kepada user dan memberikan dukungan
infrastuktur yang tepat. Menggalakkan kebijakan keamanan
jaringanPeralatan IDPS tidak hanya melindungi sistem dari penyusup
yang bermaksud jahat, tetapi juga melindungi gangguan yang
disebabkan oleh kesalahan operasional user atau dari pembalasan
dendam karyawan yang frustasi. Dari pengalaman
perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan
keamanan sistem yang disebabkan oleh orang dalam ternyata cukup
signifikan.IDPS dapat dikonfigurasi sebagai alat untuk
mengidentifikasi pelanggaran kebijakan keamanan dengan menset-nya
seperti sebuah firewall. Juga dapat diset untuk memantau pengunaan
akses yang tidak tepat seperti mentransfer file secara ilegal.
Setting pemantauan user ini perlu diumumkan kepada para users, agar
para users mengetahui bahwa setiap penggunaan akses akan dipantau.
Hal ini diharapkan meminimalisir keinginan/usaha penyalahgunaan hak
akses.Selain itu IDPS juga dapat menolong administrator untuk
memelihara dan mempertajam kebijakan keamanannya. Sebagai contoh,
IDPS akan memberitahu administrator jika didalam jaringan terdapat
duplikasi setting firewall atau menangkap trafik mencurigakan yang
lolos dari firewall. Membatasi chatting (IM) dan video streaming
non-bisnisChatting atau IM (instant messaging) dan video streaming
saat ini telah menjadi sebuah gaya hidup, baik urusan pribadi
maupun urusan pekerjaan. Sehingga melarang aktifitas chatting dan
video streaming dalam perusahaan bukanlah solusi terbaik. Namun
penggunaan aktifitas tersebut yang tidak terkendali tentunya akan
menghabiskan sumber daya perusahaan secara sia-sia.Daripada
melarang penggunaan sarana internet tersebut, perusahaan dapat
memanfaatkan IDPS untuk menjamin penggunaan sarana internet
tersebut agar lebih banyak digunakan bagi kepentingan pekerjaan.
Ini merupakan fungsi unik dari IDPS, proactive bussiness
policy-setting device.Perlu diwaspadai bahaya yang mungkin terjadi
saat pertukaran informasi melalui IM. Yaitu saat terjadi pertukaran
file attachment yang disisipi program jahat (malware) seperti worm.
Sekali worm itu masuk kedalam sistem, maka penyerang akan dapat
menggunakannya untuk masuk ke host jaringan komputer dan mengambil
keuntungan dari akses yang telah diperolehnya tersebut. Beberapa
peralatan IDPS telah dapat digunakan untuk menghentikan dan
mencegah penyisipan malware ini. Lebih memahami aktifitas dalam
networkIDPS mencatat semua lalulintas informasi dalam jaringan,
termasuk bila ada hal yang mencurigakan yang telah berhasil
menyusup kedalam sistem. Catatan ini memiliki dua kegunaan : (1)
staf TI lebih memahami kemampuan peralatan IDPS ini sebelum alat
itu menjadi bagian aktif dalam perusahaan; (2) memberikan
pengetahuan dasar tentang berbagai macam data yang masuk dan keluar
dari jaringan setiap hari. Kedua hal itu berguna ketika staf TI
akan mengambil sebuah keputusan operasional untuk melindungi
aset-aset perusahaan. Dan juga memberikan pengalaman nyata kepada
para eksekutif perusahaan tentang berbagai macam ancaman yang
mencoba masuk. Menghemat waktuDengan IDPS, staf TI tidak perlu
menyisir secara manual log dalam firewall setiap hari yang akan
memakan waktu sangat lama. Juga mencegah terjadinya kelumpuhan
jaringan yang diakibatkan oleh serangan. Tentunya bila jaringan
sempat lumpuh membutuhkan waktu yang lama untuk memulihkannya.
Memantau program aplikasi yang diinstal userPeralatan IDPS dapat
menolong staf TI menemukan aplikasi yang di download oleh user
dalam jaringan. Jika aplikasi tersebut diperkirakan dapat merusak
sistem, staf TI dapat dengan segera mencegahnya. Membangun
kepercayaan IDPS tidak hanya menurunkan risiko keamanan jaringan
perusahaan, tetapi juga memberikan keyakinan bahwa sistem tersebut
aman dari serangan program-program jahat serta tidak berpotensi
menyebarkannya kepada jaringan milik mitra bisnis. Menghemat
biayaIDPS dapat menghemat biaya yang terjadi akibat kelumpuhan
sistem, biaya teknisi untuk penelusuran malware secara manual
setiap hari, dan pemborosan biaya-biaya lain akibat kerusakan
sistem yang tidak perlu. Dan tentunya biaya kepercayaan dari mitra
bisnis yang tidak dapat dihitung secara eksak. Seiring dengan
berkembangnya teknologi mengenai jaringan komputer, maka berkembang
pula metode pengamanannya. Hal ini dikarenakan agar keamanan dari
informasi di dalam jaringan tersebut dan juga keamanan jaringan itu
sendiri dapat terjaga keamanannya dari para punyusup atau intruder.
Karena hal tersebutlah diperlukan metode keamanan berupa
pendeteksian dan pencegahan, metode tersebut terdapat di dalam IDS
(Intrusion Detection System) dan IPS (Intrusion Prevention System)
yang dapat melakukan pengaturan agar keamanan Informasi dalam
jaringan tersebut dapat di manage atau dijaga dan juga keamanan
jaringannya pun menjadi lebih secure atau aman. IDS (Intrusion
Detection System) adalah sebuah metode pengamanan jaringan dengan
melakukan pendeteksian terhadap gangguan gangguan atau intrusion
yang mengganggu. Bila terdeteksi adanya gangguan tersebut, maka IDS
(Intrusion Detection System) akan memberikan allert selayaknya
alarm yang kemudian akan diberitahukan kepada administrator
jaringan untuk segera ditidak lajuti ( melakukan Blocking atau
tidak ). IDS (Intrusion Detection System) dapat berupa aplikasi
dari open source seperti Snort ataupun menggunakan IDS (Intrusion
Detection System) yang berupa Box yang diproduksi oleh beberapa
vendor jaringan.IDS tersdiri dari dua bagian yaitu, Network
Instrusion Detection System (NIDS) dan Host Instrusion Detection
System (NIDS). Kedua bagian tersebut bekerja pada bagian yang
berbeda untuk melakukan pengamanan. Network Instrusion Detection
System (NIDS) dapat melakukan pengamanan pada Network tersebut
dengan cara memantau atau mendeteksi anomali pada jaringan, selain
itu Network Instrusion Detection System (NIDS) juga dapat melakukan
pendeteksian di seluruh host yang berada pada satu jaringan dengan
IDS tersebut. Network Instrusion Detection System (NIDS) yang
sering dipakai pada implementasinya adalah dengan menggunakan Snort
karena sifat aplikasi Snort yang Cutomizalbe. Sedangkan Host
Instrusion Detection System (NIDS) dapat melakukan pengamanan
dengan melakukan deteksi atau pemantauan anomali pada host dan
hanya mampu mendeteksi pada host tempat di implementasikannya IDS
tersebut.
Intrusion Detection SystemDalam penggunaannya, terdapat beberapa
metode penggunaan IDS , yaitu melalui aplikasi ataupun dengan Box
IDS . IDS yang menggunakan Aplikasi contohnya adalah aplikasi Snort
yang berjalan berdasarkan rule rule yang dibuat. Untuk memperoleh
Snort tersebut, dapat di download secara free melalui internet.Cara
mendapatkan dan easy instalation IDS Snort (open source) dari
Internet :1. Download dan Instalasi PCRE Sebelum diinstal snort
membutuhkan PCRE (Perl Compatible Regular Expressions,
http://www.pcre.org/) yang dibuat oleh Philip Hazel.
Anda bisa memperoleh PCRE di:
ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/
http://sourceforge.net/project/showfiles.php?group_id=10194
ftp://ftp.sourceforge.net/pub/sourceforge/p/pc/pcre/ Download
pcpre: wget
http://easynews.dl.sourceforge.net/sourceforge/pcre/pcre-5.0.tar.gz
Ekstrak:tar xvzf pcre-5.0.tar.gz Ke direktori pcpre-5.0cd pcre-5.0
Pra-instalasi:./configure Kompailmakemake install2. Download,
Instalasi dan Konfigurasi SNORT Download snortwget
http://www.snort.org/dl/current/snort-2.3.3.tar.gz Ekstrak:tar
-xvzf snort-2.3.3.tar.gz Ke direktori snort-2.3.3cd snort-2.3.3
Pra-instalasi./configure --with-mysql (jika ingin menggunakan
dbase) Kompilasi:makemake install Membuat grup dan user
snortgroupadd snortuseradd -g snort snort Membuat direktori snort
untuk keperluan log dan file biner (sistem)mkdir /etc/snortmkdir
/etc/snort/rulesmkdir /var/log/snort Dari direktori dimana snort di
ekstrak (file instal)Copy semua file yang terdapat di direktori
rules ke /etc/snort/rulescd rulescp * /etc/snort/rules Copy semua
file yang terdapat di direktori etc ke direktori /etc/snort/cd
../etccp * /etc/snort Modifikasi file snort.conf yang terletak di
/etc/snort, var HOME_NET 10.2.2.0/24 (Gunakan CIDR / Classless
InterDomain Routing, http://www.oav.net/mirrors/cidr.html)
var EXTERNAL_NET !$HOME_NET (Semuanya keculi HOME_NET) Ganti
"var RULE_PATH ../rules" menjadi "var RULE_PATH /etc/snort/rules"
Jangan lupa menambahkan snort pada program startup
(rc.local)/usr/local/bin/snort -c /etc/snort/snort.conf -i eth0 -g
snort -Dde
IPS (Intrusion Prevention System) adalah sebuah metode
pengamanan jaringan yang dapat berupa software ataupun hardware.
IPS (Intrusion Prevention System) dapat melakukan monitoring
terhadap seluruh aktifitas pada jaringan, IPS (Intrusion Prevention
System) akan langsung melakukan pencegahan terhadap gangguan
gangguan atau intrusion seperti blocking atau drop program
gannguan.
Kelebihan dari IPS adalah sistem yang dimilikinya, IPS memilki
kecerdasan buatan sendiri yang dapat mempelajari dan mengenali
serangan dan metode yang digunakan dalam penyerangan tersebut
(TRIGER).IDS (Intrusion Detection System) dan IPS (Intrusion
Prevention System) melakukan pendeteksian dan pencegahan terhadap
gangguan atau intrusion berdasarlan signature atau pattern yang
terdapat pada rule yang dibuat. Paket data yang datang terlebih
dahulu akan di periksa kecocokannya terhadap rule yang dibuat,
apabila terdapat kesamaan pada rule yang maka secara otomatis IDS
(Intrusion Detection System) dan IPS (Intrusion Prevention System)
akan melakukan peringgatan (allert) dan selanjutnya akan melakukan
pencegahan berupa blocking terhadap gangguan tersebut.
IDS dan IPS yang bertipe Box hasil pengembangan vendor keamanan
jaringan biasanya digunakan oleh perusahaan perusahaan yang besar,
Hal ini disebabkan karena biaya implementasinya yang sangat besar
dan mahal. Akan tetapi bukan berarti IDS dan IPS tidak dapat
digunakan oleh hal layak, untuk mengatasinya para pengatur jaringan
menggunakan IDS dan IPS yang bertipe aplikasi open source seperti
Snort dan lainnya.Contoh Gambar IDS dan IPS bertipe Box hasil
pengembangan dari salah satu vendor keamanan jaringan
:cisco-security-ids-4250-xl-sensor
Cisco IPS 4270 Appliance
Kelemahan dari penggunaan IDS dan IPS adalah sering terjadinya
alarm ataupun gangguan yang bersifat palsu, yaitu paket data yang
datang terdeteksi sebagai intrusion karena tidak sesuai dengan rule
rule yang dibuat. setelah di teliti ternyata hanya paket data biasa
dan tidak berbahaya.
VI. Network Monitoring System (NMS)
6.1. Pengertian
Network Monitoring System merupakan sebuah sub sistem dalam
manajemen jaringan (Network Management System) yang melibatkan
penggunaan perangkat lunak dan perangkat keras. Perangkat lunak
digunakan sebagai sistem yang mengelola proses pemantauan terhadap
fungsi dan kinerja jaringan yang meliputi kepadatan dan lalu lintas
dalam ukuran penggunaan lebar pita saluran data (bandwidth), pada
sistem yang lebih kompleks, proses monitoring ini dapat
dikembangkan sampai kepada penggunaan sumber daya, seperti sistem
up/down, utilisasi CPU dan memory, serta manajemen port.
NMS merupakan tool untuk melakukan monitoring/pengawasan pada
elemen-elemen dalam jaringan komputer. Fungsi dari NMS adalah
melakukan pemantauan terhadap kualitas SLA (Service Level
Agreement) dari Banwidth yang digunakan (Fachruddin, 2009). Hasil
dari pantauan tersebut biasanya dijadikan bahan dalam pengambilan
keputusan oleh pihak manajemen, disisi lain digunakan oleh
administrator jaringan (technical person) untuk menganalisa apakah
terdapat kejanggalan dalam operasional jaringan. Menurut Ipswitch
(2010), ada 10 alasan utama menggunakan aplikasi monitoring
jaringan komputer, yaitu:
Mengetahui apa yang sedang terjadi dalam jaringan, dimana solusi
NMS selalu memberikan informasi tentang operasional dan
konektifitas dari peralatan dan sumber daya yang ada dalam jaringan
. Untuk perencanaan peningkatan (upgrade) dan perubahan peralatan
jaringan . Dapat digunakan untuk mendiagnosa masalah-masalah dalam
jaringan. Sebagai bahan untuk keperluan SLA (service level
agreement) . Mengetahui kapan saat yang tepat untuk
mengimplementasikan solusi disaster recovery system(pemulihan
bencana/masalah) dapat dilaksanakan. Memastikan keamanan sistem
beroperasi dengan baik. Memastikan pengguna (client) layanan dalam
jaringan terkoneksi dengan server yang mereka butuhkan. Mendapatkan
infomasi status jaringan secara remote. Memastikan uptime untuk
keperluan pengguna yang tergantung dengan ketersediaan jaringan
computer. Menghemat pengeluaran dengan menekan jumlah waktu
jaringan down dan memangkas waktu untuk menganalisa masalahsuatu
monitoring system dapat secara periodic menghubungi suatu web
server untuk menjamin adanya respon dari web server, jika tidak ada
respon maka monitoring system kemudian mengirimkan pesanatau
notifikasi ke adm nistrator.NMS bagian dari network management.Jika
NMS diterapkan dengan tepat dan benar maka NMS dapat menjadi
sahabat baik Anda namun jika sebaliknya maka NMS akan menjadi
'malapetaka'bagi Anda. Misalkan ,NMS tentunya akan mengirimkan
pesan/notifikasi ke email Anda atau mengirimkan pesan SMS ke HP
Anda ketika terjadi uatu masalah atau ketika terjadi Krisis pada
suatu system yang dimonitor.Jika Anda tidak tepat dalam menentukan
kriteria krisis darisuatu system yang dimonitor maka bisa jadi Anda
akan mendapatkan email atau pesan SMS Terus menerus dari NMS6.2.
software software NMS
Berikut ini adalah beberapa aplikasi yang digunakan untuk
memonitoring jaringan:1. GKrellM (GNU Krell Monitors)Adalah
software monitoring system yang didasarkan pada toolkit GTK +. Hal
ini dapat digunakan untuk memantau status dari CPU, memori utama,
hard disk, network interface, email dan remote, dan banyak hal
lainnya. Plugin tersedia untuk banyak tugas, misalnya, mengontrol
XMMS media player atau SETI @ home klien. Dirilis di bawah
ketentuan GNU General Public License, GKrellM adalah perangkat
lunak bebas.2. Big Brother (BB)
Adalah sebuah software yang digunakan untuk menganalisa system
dan network, umumnya digunakan oleh seorang administrator.
Munculnya halaman web dinamis memungkinkan Big Brother menjadi
salah satu sistem pemantauan pertama yang menggunakan web sebagai
user interface-nya. Sebelum ini, alat-alat pemantauan umumnya
berbasis CLI, atau diperlukan terminal grafis seperti X Window
untuk beroperasi. Big Brother menghasilkan halaman HTML yang berisi
matriks host sederhana dan tes dengan titik-titik merah dan hijau
untuk menunjukkan status sistem.
Big Brother diberi nama dari George Orwell dari novelnya
Nineteen Eighty-Four. E-mail dari Big Brother berasal dari
Kementerian hukum Big Brother, dan pengguna perangkat lunak disebut
Brothers.
Aplikasi ini dirancang untuk memungkinkan pengguna non-teknis
untuk memahami sistem dan informasi status jaringan melalui
interface yang sederhana, menggunakan matriks untuk menampilkan
informasi status dan menampilkan overhead dalam Operasi Jaringan
Pusat (NOC). Dirancang untuk memonitor sistem komputer dan
jaringan, dan untuk alasan ini tidak menggunakan SNMP native,
alih-alih menggunakan model client-server dan protokol komunikasi
jaringan sendiri. Klien mengirimkan informasi status atas port TCP
port 1984 setiap 5 menit. Karena klien hanya mengirim informasi ke
server monitoring yang spesifik, penciptanya mengklaim lebih aman
daripada protokol berbasis SNMP dari pendapat klien untuk
mendapatkan informasi. Untuk alasan ini, Big Brother tampil di
konferensi keamanan SANS Institute pada tahun 1998. 1999 dan pada
konferensi SANSFIRE pada tahun 2001.
Sean MacGuire menulis Big Brother pada tahun 1996 setelah ia
menerima apa yang dia yakini menjadi kutipan mahal untuk software
network monitoring system. Dia diperkenalkan dalam sebuah artikel
untuk majalah Sys Admin pada bulan Oktober 1996. Pada bulan Agustus
1997, disebutkan dalam sebuah artikel oleh Paul Sittler di Linux
Journal. Tak lama setelah rilis awal, Robert-Andre Croteau
bergabung dengan MacGuire dan ditambahkannya peraturan notifikasi
baru, yang dijelaskan dalam sebuah artikel yang diterbitkan Sys
Admin pada September 1998, dan menciptakan versi untuk Windows.
Pada tahun 1999 MacGuire dan Croteau mulai perusahaan BB4
Teknologi http://bb4.com, untuk mengkomersilkan Big Brother. Mereka
berlisensi produk di bawah apa yang mereka sebut "Better than Free"
atau BTF -. "Lebih baik" karena 10% dari biaya lisensi pergi ke
badan amal pilihan pembeli Pada tahun 2001.Quest Software
mengakuisisi BB4 Teknologi MacGuire dan Croteau, satu-satunya
karyawan BB4, kemudian pergi untuk bekerja di Quest Software dan
terus bekerja pada produk. The Big Brother Professional Edition
(BBPe) dirilis tak lama sesudahnya. Pada bulan Januari 2012,
MacGuire meninggalkan software Quest dan tidak lagi berhubungan
dengan produk yang ia ciptakan.
Ada dua versi dari Big Brother yang tersedia: versi BTF, dan
pre-compiled, sepenuhnya komersial, didukung Big Brother
Professional Edition (BBPe). Pada tahun 2009, mereka merilis "Big
Brother Modern Edition," adobe flash player yang mendukung big
brother, dan secara resmi menambahkan grafik dan dukungan
monitoring yang baru.
3. EtherApe
Software monitoring jaringan Etherape adalah pilihan menengah
untuk traffic data jaringan Anda. Sebagai monitor jaringan open
source, Etherape menawarkan antarmuka grafis yang dinamis; fitur
mode TCP IP, mendukung Ethernet, FDDI, PPP, dan slip device,
memfilte