LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

dokumen-dokumen yang mirip
PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Proposal Tugas Akhir

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability

IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER

Bab 3 Metode dan Perancangan Sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN UKDW

Rancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 4 Implementasi dan Pembahasan

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

BAB I PENDAHULUAN Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN UKDW

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

PENDAHULUAN 1.1. Gambaran Umum.

BAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.

BAB I PENDAHULUAN Latar Belakang Masalah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

Security in Mobile Applications and Networks

BAB III METODE PENELITIAN

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB I PENDAHULUAN 1.1. Latar Belakang

METODOLOGI PENELITIAN

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III PERANCANGAN SISTEM

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

III PERANCANGAN SISTEM

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

SHARING DATA ANTARA LINUX DAN WINDOWS DENGAN JARINGAN PEER TO PEER

Modul 10 TCP/IP Lanjutan

Bab 3 Metode dan Perancangan Sistem

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB IV HASIL DAN PEMBAHASAN

BAB IV PENGUJIAN DAN ANALISA

IMPLEMENTASI DAN ANALISIS KINERJA LOAD BALANCING PADA VIRTUAL SERVER MENGGUNAKAN ZEN LOAD BALANCER

IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI. 3.1 Metodologi

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

b. Perancangan Sistem

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Analisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.

Mengapa perlu sebuah keamanan?

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB II DASAR TEORI 2.1. Pengenalan Sistem Operasi Linux 2.2. Dasar Sistem Cluster

Pengujian kinerja server HTTP dilakukan dengan menggunakan software

Seminar Nasional Inovasi dalam Desain dan Teknologi - IDeaTech 2015 ISSN:

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Prosesor Intel CPU GHZ. 3. HDD Seagate 80 Gb SATA. 4. Satu interface ke jaringan local (IP privat).

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Tinjauan Pustaka

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

PENDAHULUAN 1.1. Gambaran Umum.

Latar Belakang

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

Transkripsi:

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari berkembangnya penggunaan internet adalah munculnya gangguangangguan yang menyulitkan pengguna. Salah satu diantara gangguan tersebut adalah Denial of Services (DOS). DOS ini adalah sebuah serangan yang menyebabkan sebuah/beberapa server tidak dapat melayani pengguna yang sesungguhnya. Beberapa metode sudah diajukan untuk mencegah maupun mengurangi efek dari sebuah serangan DOS, tetapi tidak hanya metode pencegahannya saja yang berkembang. Metode serangan DOS pun juga berkembang. Yang dahulu hanya menggunakan 1 komputer saja untuk menyerang server, sekarang berkembang menjadi sebuah serangan yang terdistribusi. Sebuah komputer penyerang menginfeksi beberapa komputer lain yang disebut komputer zombie. Kemudian komputer penyerang akan memerintahkan para zombie tersebut untuk menyerang sebuah target secara bersamasama. Sehingga efek yang dihasilkan dan kerumitan pencegahan bisa berkali-kali lipat dibandingkan dengan serangan DOS biasa. Hal itulah yang disebut dengan Distributed Denial of Services. Untuk mengatasi hal tersebut, pada paper ini akan dirancang suatu arsitektur sekumpulan server dengan menggunakan Linux Virtual Server. Dibandingkan dengan menggunakan hanya sebuah server saja, penggunaan Linux Virtual Server ini dapat menambah ketahanan suatu server terhadap serangan DDOS. Setidaknya efek-efek yang terjadi dapat diminimalisir dengan adanya LVS ini. Kata kunci: LVS, DDOS PENDAHULUAN Internet sudah menjadi bagian dari kehidupan sehari-hari saat ini. Dimanapun kita bisa mengakses suatu server melalui internet. Seiring dengan berkembangnya internet, tentu penyedia layanan juga harus mempertimbangkan terus bertambahnya pengguna. Sebuah server pasti memiliki keterbatasan dalam kemampuan menangani pengguna. Salah satu cara untuk mengatasi hal tersebut adalah mengganti server dengan yang lebih canggih. Akan tetapi penggantian server adalah suatu hal yang cukup merepotkan dan membutuhkan biaya yang banyak. Server baru tersebut harus dikonfigurasi kembali. Hal itu dapat memakan waktu yang lama, sedangkan penggantian server tentunya harus berjalan secepat mungkin tanpa disadari oleh pengguna. Alternatif dari penggantian server adalah penambahan server-server yang tidak terlalu canggih. Dengan penambahan server, layanan yang sudah ada tetap berjalan ketika proses konfigurasi sedang dilakukan. Sehingga tidak akan sampai mematikan layanan. Meskipun begitu penambahan server saja akan cukup merepotkan apabila tidak diatur dengan baik. Penambahan server tentu harus dilakukan dalam waktu yang cepat dan sebisa mungkin tidak diketahui oleh user. Dengan bertambahnya jumlah server,

harus diatur pula jika salah satu server ada yang mati. Tidak mungkin seorang administrator harus mengaturnya secara manual. Untuk mengatasi hal-hal tersebut bisa digunakan yang namanya Linux Virtual Server (LVS) (Zhang dkk, 2000). Dengan LVS, beberapa buah server dapat memiliki 1 buah IP. Dan IP itulah yang nantinya akan diakses oleh klien. Ketika klien mengakses salah satu layanan yang ada, misalkan sebuah web, maka nanti akan diatur agar klien itu mendapat layanan dari server yang mana. Apabila ternyata salah satu server ada yang mati, maka akan diatur pula agar layanan yang ada pada server tersebut dapat dipindah ke server yang lain. Efek lain dari berkembangnya penggunaan internet adalah munculnya gangguan-gangguan yang menyulitkan pengguna. Salah satu diantara gangguan tersebut adalah Denial of Services (DOS). DOS ini adalah sebuah serangan yang menyebabkan sebuah/beberapa server tidak dapat melayani pengguna yang sesungguhnya (Peng dkk, 2007). Beberapa metode sudah diajukan untuk mencegah maupun mengurangi efek dari sebuah serangan DOS, tetapi tidak hanya metode pencegahannya saja yang berkembang. Metode serangan DOS pun juga berkembang. Yang dahulu hanya menggunakan sebuah komputer saja untuk menyerang server, sekarang berkembang menjadi sebuah serangan yang terdistribusi. Sebuah komputer penyerang menginfeksi beberapa komputer lain yang disebut komputer zombie. Kemudian komputer penyerang akan memerintahkan para zombie tersebut untuk menyerang sebuah target secara bersama-sama. Sehingga efek yang dihasilkan dan kerumitan pencegahan bisa berkalikali lipat dibandingkan dengan serangan DOS biasa. Hal itulah yang disebut dengan Distributed Denial of Services (Peng dkk, 2007). Pada paper ini, akan diimplementasikan Linux Virtual Server yang nantinya dapat digunakan untuk meminimalisir efek dari serangan DDOS. Dengan adanya server lebih dari satu, akan lebih tahan banting daripada hanya satu server saja yang menangani. METODA Pada paper ini, untuk melihat apakah dengan penggunaan LVS ini dapat meminimalisir efek dari serangan DDOS atau tidak. Untuk ujicoba ini, digunakan 10 buah komputer dengan rincian sebagai berikut : 1 Router Cisco 871 1 Komputer Server sebagai server tunggal 3 Komputer Server untuk LVS 4 Komputer sebagai Penyerang DDOS 1 Komputer sebagai klien untuk menghitung performa sistem Kemudian komputer-komputer tersebut akan disusun dengan topologi jaringan seperti terlihat pada gambar di bawah ini C-2-2

Untuk lebih jelasnya, berikut ini adalah spesifikasi dari masing-masing komputer yang digunakan pada penelitian ini : LVS Director, Real Server : Prosesor : Intel Core i3 530 2.93 GHz Memori : 4GB DDR3 1333 Hz Harddisk : 250 GB SATA LAN Card : 100 Mbps LAN Card Sistem Operasi : Ubuntu Lucid Lynx 10.04 x86-64 Server Edition Attacker : Prosesor : Intel Core i3 530 2.93 GHz Memori : 4GB DDR3 1333 Hz Harddisk : 250 GB SATA LAN Card : 100 Mbps LAN Card Sistem Operasi : Ubuntu Maverick Meerkat 10.01 x86-64 Server Edition Klien : Prosesor : Intel Pentium 4 2.4 GHz Memori : 1GB DDR-SDRAM Harddisk : 400 GB IDE LAN Card : 100 Mbps LAN Card Sistem Operasi : Debian Lenny Router Cisco Router 871 IOS : c870-advipservicesk9-mz.124-15.t3 Di bawah ini adalah konfigurasi LVS yang digunakan pada ujicoba ini : Jumlah realserver : 3 komputer Metode penjadwalan : Round-robin Metode pengarahan paket : Direct Routing Weight masing-masing server : 1 C-2-3

Aplikasi yang diinstall pada single server maupun LVS adalah Web Server Apache. Aplikasi ini dipilih karena merupakan aplikasi yang sederhana dan sering digunakan oleh banyak orang. Untuk menguji performa sistem ini, akan digunakan software yang bernama Httperf. Nantinya aplikasi ini akan diberi parameter-parameter yang bervariasi untuk melihat performa dari sistem. Sedangkan untuk melakukan simulasi serangan DDOS akan digunakan sebuah aplikasi bernama hping3. Dan berikut ini adalah parameter-parameter yang digunakan dalam uji coba pada paper ini. Percobaan akan dilakukan sebanyak 3 kali. Masing-masing digunakan untuk menguji performa single server, LVS dengan 2 realserver, dan LVS dengan 3 realserver. Kemudian, 4 komputer penyerang akan mengirimkan paket TCP SYN dengan alamat IP palsu, sehingga paket balasan dari server tidak akan pernah sampai. Untuk mengirimkan paket TCP SYN ini, menggunakan program hping3 dengan perintah sebagai berikut : hping3 -i u1000 -a 192.168.1.254 -S -q -p 80 ip_server Setelah flooding paket TCP SYN dimulai, berikutnya adalah giliran klien untuk menghitung performa sistem dengan menggunakan Httperf. Berikut ini adalah parameter-parameter ujicoba saat menjalankan Httperf : Jumlah Ujicoba : 10x Jumlah Awal Concurrent Connection : 100 Jumlah Akhir Concurrent Connection : 2000 Penambahan Jumlah Concurrent Connection tiap Ujicoba : 100 Batas waktu total koneksi tiap ujicoba : 10000 Besar file yang diunduh : 3016 byte HASIL DAN DISKUSI Dari metode ujicoba yang sudah disebutkan di atas. Pada bab ini akan dibahas mengenai hasilnya. Untuk mengambil kesimpulan terhadap hasil ujicoba, diperlukan beberapa parameter yang dijadikan sebagai tolak ukur performa sistem, yaitu : Jumlah Total Request : Jumlah total request yang berhasil dikirim ke server oleh klien Jumlah Total Reply : Jumlah total respon yang berhasil diterima dengan baik oleh klien Waktu Respon : Lama waktu yang dibutuhkan mulai dari request dikirim hingga respon diterima Setelah ujicoba dilakukan, maka hasilnya pun didapat. Gambar di bawah ini menunjukkan jumlah total request, jumlah total reply, dan waktu respon dari masingmasing ujicoba. C-2-4

Perbandingan Single Server dan LVS # Jumlah Total Request 12000 10000 8000 6000 4000 2000 0 total_requests_singl e_server total_requests_lvs 200 400 600 800 1000 1200 1400 1600 1800 2000 100 300 500 700 900 1100 1300 1500 1700 1900 Request Rate Perbandingan Single Server dan LVS # Jumlah Total Reply 12000 10000 8000 6000 4000 2000 0 total_replies_single_ server total_replies_lvs 200 400 600 800 1000 1200 1400 1600 1800 2000 100 300 500 700 900 1100 1300 1500 1700 1900 Request Rate Perbandingan Single Server dan LVS Waktu Respon 100 80 resp_time_single_se rver resp_time_lvs # 60 40 20 0 200 400 600 800 1000 1200 1400 1600 1800 2000 100 300 500 700 900 1100 1300 1500 1700 1900 Request Rate Dari hasil ujicoba seperti yang terlihat pada grafis, dengan menggunakan LVS, jumlah request yang diterima server dan respon yang dapat diterima klien lebih banyak. Meskipun pada saat itu, server sedang dibanjiri oleh paket-paket TCP SYN. Selain itu waktu respon dari LVS juga tampak lebih singkat daripada yang hanya menggunakan 1 buah server. Karena itu dapat diambil kesimpulan bahwa dengan menggunakan LVS, dapat meminimalisir efek dari serangan DDOS, meskipun tidak terlalu banyak. Untuk itu, pada riset berikutnya dapat ditambahkan hal-hal lain seperti pembatasan bandwidth atau pemblokiran IP penyerang untuk lebih mengurangi efek dari serangan DDOS. C-2-5

DAFTAR PUSTAKA Kuwatly. I, Sraj. M, Al Masri. Z, Artail. H. (2004), A Dynamic Honeypot Design for Intrusion Detection, Pervasive Services, 2004. ICPS 2004. IEEE/ACS International Conference., pp. 95-104 Peng., T., Leckie., C., dan Ramamohanara., K. (2007), Survey of Network-Based Defense Mechanisms Countering the DoS and DDoS Problems, ACM Comp. Surv. 39, 1, Article 3 Sardana. A, Kumar. K, Joshi. R. (2007), Detection and Honeypot Based Redirection to Counter DDoS Attacks in ISP Domain, Information Assurance and Security, 2007. IAS 2007. Third International Symposium, pp.191-196, 29-31 Aug. 2007 Zhang. W. (2000), Linux Virtual Server for Scalable Network Services C-2-6