Please download to get full document.

View again

of 10

3 PERANCANGAN SISTEM 3.1 Perancangan Sistem

Penelitian pada tugas akhir ini dititikberatkan pada pengujian performansi pengklasifikasian, dan penghentian akses dari pada aplikasi serta layanan yang diujikan. Untuk penjelasan konfigurasi jaringan, perangkat keras, dan perangkat lunak yang
0 views10 pages
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Documenttranscript
    3   PERANCANGAN SISTEM 3.1   Perancangan Sistem Penelitian pada tugas akhir ini dititikberatkan pada pengujian performansi  pengklasifikasian, dan penghentian akses dari pada aplikasi serta layanan yang diujikan. Untuk penjelasan konfigurasi jaringan, perangkat keras, dan perangkat lunak yang digunakan dalam penilitian tugas akhir ini akan dijelaskan dibawah ini. 3.1.1   Konfigurasi Jaringan Jaringan yang digunakan dalam pengujian nDPI  firewall   dan L7-Filter  firewall   akan terdiri dari sebuah  firewall  , dan tiga buah komputer yang terhubung dengan  firewall   tersebut. nDPI  firewall   dan L7-Filter  firewall ini dipakai  bergantian sesuai skenario pengujian yang dijalankan. InternetPC Router FirewallIn: 192.168.93.1Out: 10.4.55.25Client 1192.168.93.2Client 2192.168.93.3Client 3192.168.93.4   Gambar 3-1 Rancangan Jaringan 3.1.2   Komponen Perangkat Keras dan Perangkat Lunak Dalam mengimplementasikan skenario pengujian performansi dari tugas akhir ini, dibutuhkan perangkat keras dan perangkat lunak yang mendukung.   Client 1 192.168.93.2/24   PC Router Firewall In: 192.168.93.1/24 Out: 10.4.55.25/14   Client 3 192.168.93.4/24   Client 2 192.168.93.3/24   Internet      Penjelasan mengenai perangkat keras dan lunak yang digunakan adalah sebagai  berikut : 3.1.2.1   Komponen Perangkat Keras Perangkat keras yang digunakan memiliki spesifikasi sebagai berikut : a.   Satu komputer dengan prosesor Intel Core i7-3770 3.40Ghz, RAM 4GB dan hard disk   25GB  b.   4 buah komputer virtual dengan minimum RAM sebesar 512MB 3.1.2.2   Komponen Perangkat Lunak Perangkat lunak yang digunakan pada tugas akhir ini adalah sebagai berikut : a.   VMWare versi 9.0 VMWare dipakai sebagai penyedia lingkungan komputer virtual untuk pengujian  b.   Sistem Operasi Sistem operasi yang digunakan pada  firewall   adalah Linux Ubuntu 10.10. Pada client   1, client 2, dan client 3 akan digunakan Windows XP   c.    Netfilter/Iptables  Netfilter/Iptables yang digunakan sebagai aplikasi  firewall   ialah versi 1.4.4 d.   L7-Filter L7-Filter yang dipakai untuk digabungkan dengan Nefilter/Iptables adalah versi 2.23, yang dirilis pada bulan September 2013 e.   nDPI Source   code  nDPI yang digunakan adalah versi nDPI yang kompatibel dengan ndpi-netfilter, revision  7340, yang dirilis pada bulan Februari 2014 f.   ndpi-netfilter ndpi-netfilter ialah aplikasi penghubung antara nDPI dengan  Netfilter/Iptables, yang dibuat oleh pengguna github ewildgoose, yang dirilis terakhir pada 25 Oktober 2012 [16]. g.   Skype    Aplikasi Skype hanya akan digunakan sebagai aplikasi instant messaging  . Fungsionalitas call   (VoIP) tidak akan digunakan pada  pengujian. Versi aplikasi Skype yang digunakan adalah 6.22 h.   Yahoo Messenger Aplikasi Yahoo Messenger yang digunakan dalam pengujian adalah versi 11.5 i.   BitTorrent client   BitTorrent client   yang digunakan untuk download    torrent   adalah versi 7.8  j.   eMule eMule versi 0.50a adalah eDonkey client   yang akan dipakai pada setiap client   yang terhubung  firewall  . eMule sendiri adalah aplikasi untuk mengakses jaringan  peer-to-peer     sharing eDonkey. k.   Soulseek client   Soulseek client   adalah aplikasi untuk mengakses jaringan  peer-to-peer     sharing Soulseek. Versi Soulseek client   yang digunakan adalah yang dirilis pada 31 Agustus 2014 l.   Google Chrome Web browser yang digunakan komputer client   adalah Google Chrome m.   Wireshark Wireshark versi 10.0 dipakai untuk monitoring trafik data pada client    3.2   Proses Instalasi dan Konfigurasi Dalam tahap pembuatan jaringan yang sesuai dengan rancangan diatas, diperlukan proses instalasi dan proses konfigurasi agar server berjalan dengan sesuai dengan lingkungan yang telah diinginkan. Adapun proses instalasi dan konfigurasi sebagai berikut : 3.2.1   Instalasi dan Konfigurasi Firewall 3.2.1.1   Instalasi L7-Filter Firewall Instalasi dalam tahap ini adalah instalasi dan penggabungan L7-Filter dengan  Netfilter/Iptables. Langkah-langkah instalasi ada di Lampiran A    3.2.1.2   Instalasi nDPI Firewall   Instalasi dalam tahap ini adalah instalasi dan penggabungan nDPI dengan aplikasi Netfilter/Iptables, dengan bantuan aplikasi ndpi-netfilter. Langkah-langkah instalasi ada di Lampiran B 3.3   Skenario Pengujian Performansi Pengujian pada tugas akhir ini bertujuan menguji L7-filter dan nDPI sebagai  firewall   untuk mengklasifikasikan dan mengatur akses suatu trafik data. Tindakan  pengaturan ini meliputi penerimaan akses dan penghentian akses trafik data. Trafik data yang digunakan dalam pengujian performansi nDPI  firewall   dan L7-Filter  firewall   adalah trafik data pengaksesan BitTorrent, eDonkey, aplikasi Skype, aplikasi Yahoo Messenger, serta trafik data pengaksesan ke Facebook, Twitter, Google, dan Youtube. Trafik data tersebut dipilih berdasarkan trafik data yang diujikan pada [4] [6] [7] . 3.3.1   Skenario Akses Layanan untuk Pengujian Performansi Pada bagian ini akan dibahas mengenai penentuan cara akses layanan yang akan dijalankan untuk menguji nDPI  firewall   dan L7-Filter  firewall  . Kedua  firewall   ini akan digunakan sebagai berikut: a.   Penghentian akses  Firewall   yang diuji akan ditambahkan rule untuk menerima semua akses kecuali pada akses layanan trafik data yang sedang diujikan  b.   Penerimaan akses  Firewall   yang diuji akan ditambahkan rule untuk menolak semua akses kecuali pada akses layanan trafik data yang sedang diujikan Setiap skenario akses ini dilakukan dalam setiap komputer client   yang dihubungkan dengan  firewall  . Dalam setiap skenario juga akan ditambahkan trafik data yang seharusnya tidak akan dimasukan ke dalam rule firewall yang sedang diujikan. Selain itu, setiap skenario ini akan dijalankan dalam waktu sepuluh menit dan dilakukan selama lima kali.    3.3.1.1   Skenario Akses BitTorrent Pada skenario ini akan dilakukan pengujian terhadap pengaksesan trafik data BitTorrent. Sebelum rule firewall   diberlakukan, dalam aplikasi BitTorrent client sudah melakukan download torrent  . Kemudian, setelah rule firewall   diterapkan, ditambahkan download torrent   baru. Sebagai tambahan trafik data pada skenario ini, diakses juga aplikasi Soulseek client   setelah rule firewall   ditambahkan, dan dilakukan download file dari jaringan Soulseek. 3.3.1.2   Skenario Akses BitTorrent Terenkripsi Pada skenario ini, sama seperti skenario akses BitTorrent, sebelum rule  firewall   diberlakukan, dalam aplikasi BitTorrent client sudah melakukan download torrent  . Kemudian, setelah rule firewall   diterapkan, ditambahkan download torrent   baru. Hanya saja, pada skenario ini mode enkripsi protokol BitTorrent di aplikasi BitTorrent client   diaktifkan. Sebagai tambahan trafik data pada skenario ini, diakses juga aplikasi Soulseek client   setelah rule firewall   ditambahkan, dan dilakukan download file dari jaringan Soulseek. 3.3.1.3   Skenario Akses eDonkey Pada skenario ini, sebelum rule firewall   diberlakukan, dalam aplikasi eMule   sudah melakukan akses ke jaringan eDonkey, dan melakukan download file . Kemudian, setelah rule firewall   diterapkan, ditambahkan proses download file yang baru. Pada skenario ini, diakses juga aplikasi Soulseek client   setelah rule firewall   ditambahkan, sebagai trafik data tambahan yang seharusnya tidak masuk dalam rule firewall  , Melalui aplikasi ini, dilakukan download file dari jaringan Soulseek. 3.3.1.4   Skenario Akses eDonkey Obfuscated Mode  Pada skenario ini, sebelum rule firewall   diberlakukan, dalam aplikasi eMule   sudah melakukan akses ke jaringan eDonkey, dan melakukan download file . Kemudian, setelah rule firewall   diterapkan, ditambahkan proses download file yang baru. Dalam skenario ini, mode penyembunyian protokol eDonkey, atau disebut juga obfuscated mode  pada eMule diaktifkan.
Advertisement
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x