PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

BAB 2 TINJAUAN PUSTAKA

BAB II LANDASAN TEORI...

1. Pendahuluan 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

A I S Y A T U L K A R I M A

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN 1.1. Latar Belakang

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

BAB III PEDOMAN-PEDOMAN

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

a. Local Area Network (LAN)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Dosen Pengampu : Muhammad Riza Hilmi, ST.


Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP

2. SSH dengan password: SSH dengan public key:

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Pengenalan Jaringan Komputer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

Prosedure Keamanan Jaringan dan Data

Jaringan Komputer 1 MODUL 1. Muhammad Zen S. Hadi, ST. MSc.

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

A. TUJUAN PEMBELAJARAN

PENGAMANAN JARINGAN KOMUTER

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

Bab II. Tinjuan Pustaka

Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical Integrator And Computer) Menyelesaikan persamaanpersamaan-persamaan matem

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

Materi I. Kholid Fathoni, S.Kom., M.T.

MODUL 1 PENGENALAN LAYANAN JARINGAN

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

VPN (Virtual Private Network)

SAMBA SERVER 1. Sejarah Lahirnya Samba

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

PENGGUNAAN SINGLE SIGN ON (SSO) PADA JARINGAN INTERNET PADA BADAN PENGKAJIAN DAN PENERAPAN TEKNOLOGI (BPPT) SKRIPSI. Oleh. Panji Adiprabowo

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB IV. Mengamankan Sistem Informasi

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

IP Address. Dedi Hermanto

Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Audit TCP/IP. 3.1 Pendahuluan

JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA

Assalamu alaikum Warahmatullahi Wabarakaatuh

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB 4 PERANCANGAN DAN EVALUASI

Making Provisions for Applications and Services

BAB I PENDAHULUAN. 1.1 Latar Belakang

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

1. PENDAHULUAN 1.1. Latar Belakang

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Dasar Dasar Jaringan

TUGAS MANAJEMEN JARINGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Transkripsi:

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti, S.T., M.T. Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Narotama Jl. Arief Rachman Hakim 51, Sukolilo Surabaya (60117) Telp. (031) 594-6404, 599 5578 Website : http://www.narotama.ac.id Email : info.narotama@gmail.com ABSTRAK Sistem otentikasi terpusat merupakan suatu sistem yang memusatkan semua proses otentikasi pada satu server khusus dimana pada server tersebut berisi data tentang credential user. Sebelum diciptakan sistem ini, proses otentikasi menggunakan sistem otentikasi lokal. Sistem otentikasi lokal memiliki beberapa kekurangan diantaranya sistem keamanan yang rendah sehingga rentan dengan tindak pencurian data, terbatasnya jumlah account user yang dapat dibuat dan kesulitan dalam memanajemen account user ketika jumlah perangkat semakin banyak. Saat ini sistem otentikasi terpusat telah banyak dipergunakan oleh berbagai perangkat berbasis jaringan diantaranya Cisco Router. Cisco Router mendukung beberapa software otentikasi terpusat antara lain Kerberos, Tacacs, LDAP dan Radius. Pada penelitian ini akan dibangun sistem otentikasi terpusat dengan menggabungkan software Radius sebagai otentikator dan LDAP ( Lightweight Directory Access Protocol) sebagai database. Dengan memanfaatkan sistem otentikasi terpusat berbasis LDAP, maka proses manajemen user access oleh administrator akan lebih mudah karena semua informasi terkumpul dalam satu server dan credential user dapat terlindungi. Dengan memanfaatkan keamanan remote access berbasis Secure Shell pada router cisco, maka kegiatan remote dapat dilakukan dari mana saja tanpa khawatir akan tindakan penyadapan karena semua data yang mengalir melalui jaringan akan di-enkripsi sehingga sulit untuk diketahui konten sebenarnya dari paket data tersebut. kata kunci: sistem otentikasi terpusat, radius, LDAP, Cisco Router, Remote Access, penyadapan

I. PENDAHULUAN Pengguna aplikasi berbasis jaringan kini semakin banyak. Hal ini disebabkan karena kebutuhan manusia akan sharing resources semakin tinggi. Maraknya tindak pencurian data melalui media internet menuntut para developer untuk lebih meningkatkan kualitas keamanannya. Oleh sebab itu, dibutuhkan suatu sistem otentikasi terpusat dan aman sehingga dapat melindungi data dari tindak pencurian. Penerapan otentikasi berbasis Lightweight Directory Access Protocol (LDAP) adalah salah satu cara yang dipilih oleh sebagian perusahaan berskala besar karena telah dibuktikan kehandalannya dalam memanajemen user credential. Otentikasi berbasis LDAP dapat diterapkan pada beberapa aplikasi berbasis jaringan seperti web server, samba server, FTP (File Transfer Protocol) server dan lain-lain. Sistem otentikasi LDAP berbeda dengan sistem otentikasi lokal. Perbedaannya adalah jika sistem otentikasi lokal database user login-nya tersimpan pada server tersebut sehingga hanya memerlukan 1 koneksi saja yaitu antara pengakses dan server. Pada sistem otentikasi LDAP database user login-nya tersimpan pada server LDAP yang berfungsi khusus untuk memanajemen user login, jadi dibutuhkan 3 buah koneksi yaitu pengakses ke server service (samba, FTP dan lain -lain) dan server service ke LDAP. Jika server service tidak terkoneksi dengan server LDAP maka proses otentikasi tidak akan terjadi. LDAP juga mendukung fungsi Single Sign-On (SSO) yang memungkinkan pengakses dapat mengakses beberapa aplikasi yang memerlukan otentikasi hanya dengan 1 kali login. Dahulu seorang administrator jaringan yang ingin mengakses perangkatnya (misalkan router cisco, huawei dan lain-lain) hanya bisa menggunakan koneksi console dengan kabel console yang dikonesikan secara langsung ke komputer. Seiring dengan semakin banyaknya perangkat jaringan dan cabang-cabang perusahaan maka cara tersebut dirasa kurang efektif karena cukup menghabiskan banyak waktu untuk mobile. Namun saat ini, telah diciptakan servis remote protocol yang berfungsi untuk mengontrol perangkat jaringan dari jarak jauh. Diantara servis remote protocol yang sering dipergunakan adalah telnet, Secure Shell (SSH), File Transfer Protocol (FTP), Hyper Text Transfer Protocol (HTTP) dan lain-lain. Kemudahan akses ini ternyata tidak berjalan sebaik yang diharapkan, karena di dunia jaringan terdapat tindak kriminalitas yang bertujuan untuk mencuri hak akses dari administrator. Oleh sebab itu, dibutuhkan suatu sistem yang berfungsi untuk memanajemen dan mengamankan hak akses dari administrator agar terhindar dari tindak pencurian. Lightweight Directory Access Protocol (LDAP) merupakan salah satu protokol yang handal dalam mengamankan hak akses. Saat ini LDAP telah banyak diimplementasikan oleh perusahaanperusahaan berskala besar yang sangat memprioritaskan keamanan data dan jaringannya, terutama dari jaringan publik. Salah satu aplikasi yang dapat diintegrasikan dengan LDAP adalah Radius.

Radius memungkinkan user dan service untuk saling mengautentikasi dan menunjukkan identitasnya. Router cisco merupakan salah satu perangkat jaringan yang mendukung otentikasi berbasis LDAP. Untuk itu pada skripsi ini akan membahas tentang membangun sistem otentikasi berbasis LDAP pada router cisco. II. TINJAUAN PUSTAKA Jaringan komputer merupakan gabungan dua atau lebih perangkat komputer yang terhubung dalam satu jaringan, dimana pada jaringan tersebut pengguna dapat berbagi data (file sharing), aplikasi dan penggunaan perangkat ( sharing device) seperti printer, scanner dan lain lainsehingga dapat digunakan secara bersama. Berdasarkan area lingkupnya sendiri, jaringan komputer dibagi menjadi beberapa macam yaitu Local Area Network (LAN), Metropolitan Area Network (MAN) dan Wide Area Network (WAN). Namun pada penelitian ini akan lebih terfokus kepada sistem keamanan jaringan dan beberapa metode pengamanan yang digunakan. III. METODOLOGI PENELITIAN Dalam penyusunan penelitian ini terdapat beberapa tahapan kerja, antara lain: 1. Tahap I (Persiapan) Tahap ini dimulai dengan mengkaji permasalahan yang sedang terjadi pada proses otentikasi router cisco, kemudian melakukan studi literatur untuk menemukan metode yang dapat digunakan dalam menyelesaikan permasalahan tersebut. 2. Tahap II (Penelitian Pendahuluan) Tahap ini dimulai dengan mencari informasi tentang perangkat dan aplikasi yang dibutuhkan dalam membangun sistem otentikasi berbasis LDAP pada router cisco. 3. Tahap III (Pelaksanaan) Tahap ini dimulai dengan melakukan instalasi CAS server, LDAP server dan persiapan router cisco, kemudian memastikan bahwa semua perangkat saling terhubung dengan melakukan test ping. Setelah itu dikakukan konfigurasi pada masing-masing perangkat agar semua sistem dapat saling terintegrasi.

4. Tahap IV (Pengujian) Tahap ini dilakukan tahap pengujian dimulai dari registrasi dan manajemen user pada LDAP server, proses otentikasi pada router cisco dan log user login pada CAS server. 5. Tahap V (Analisis Data) Tahap ini membahas tentang detail proses otentikasi yang terjadi antara LDAP server, CAS server dan router cisco serta penetration test untuk memastikan keamanan user sehingga dapat ditarik sebuah kesimpulan tentang hasil penelitian. IV. HASIL DAN PEMBAHASAN Sistem otentikasi terpusat memudahkan administrator dalam memanajemen user access bagi setiap user dan dengan adanya sistem logging yang bagus dapat lebih memudahkan administrator dalam memantau setiap aktifitas user. Dari hasil percobaan penyadapan yang dilakukan menggunakan software wireshark, terlihat bahwa akses remote dengan menggunakan telnet service dapat disadap dan dibaca dengan jelas isi paket datanya. Namun akses remote dengan menggunakan ssh service paket data yang ditangkap terlihat seperti huruf-huruf yang diacak sehingga meskipun paket data dapat disadap namun isinya tidak dapat terbaca. Hal ini disebabkan karena paket data yang dikirimkan melalui telnet service masih menggunakan plain text, namun pada ssh service paket data yang mengalir ke internet telah terenkripsi sehingga aman jika terjadi tindak penyadapan data V. PENUTUP Setelah melakukan penelitian dan uji coba, maka dapat disimpulkan bahwa: 1. Dengan menggunakan sistem otentikasi terpusat administrator jaringan akan lebih mudah dalam mengelola user access bagi masing-masing user 2. Dengan menggunakan remote service SSH, keamanan user ketika melakukan remote access dari jaringan publik / internet akan terjaga karena data yang mengalir ke jaringan akan di-enkripsi / diacak sehingga sulit untuk dibaca oleh para penyadap. 3. Dengan adanya system logging yang baik, maka setiap aktivitas user dan perubahan yang terjadi pada perangkat jaringan (router cisco) dapat diketahui secara detail mulai dari tanggal, nama user yang mengakses dan perintah-perintah apa saja yang telah digunakan oleh user saat mengakses.

DAFTAR PUSTAKA Adicson Gmbh Team, 2011, LogAnalyzer Basic, Deutschland, Adicson IT-SolutionGmbh. Cisco Team, 2010, Cisco ASA Series General Operations CLI Configuration Guide, United State, Cisco System. Findlay A, 2011, Best Practices in LDAP Security, Maidenhead, Apache Software Foundation. Hilmi F, 2012, Analisis Performansi Otentikasi Single Sign On Pada Web Menggunakan LDAP, Medan, JSM STMIK Mikroskil Hilmi R dan Irawan B, 2011, Integrasi Aplikasi Dengan Metode Single Sign On menggunakan Central Autentication Service (CAS) dan LDAP, Surabaya, upn.ac.id Justine Ellingwood, 2014, Understanding the SSH Encryption and Connection Process, New York, Digital Ocean Community. Ratdhian Cipta Sukmana, 2006, Implementasi Transport Layer Security pada LDAP, Jakarta, Ilmu Komputer. Reid A, 2011, Using SSL to Secure LDAP Traffic to Microsoft Domain Controllers, Melburne, SANS Institute InfoSec Reading Room Sari R. F dan Hidayat S, 2006, Integrasi Mekanisme Autentikasi Web Server Dengan Metode LDAP, Jakarta, Jurnal Teknik Universitas Indonesia. Schulzrine H dan Wang X, 2011, Measurement and Analisys of LDAP Performance, Yorktown Heights, Network System Department IBM. Xiujuan H dan Zhenghui G, 2010, Research of Security Identity Authentication Based on Campus Network. Jiaohuo Henan, College of Computer Science and Technology Henan Polytechnic University.