Protokol
Protokol
Protokol
: Implementasi Pemantauan Lalu Lintas Komunikasi Data Menggunakan Wireshark di PT. Goodyear Indonesia, Tbk
: Yudi Subhan : Rini Azhari : Sabtu / 26 Juni 2012 : 11.00 12.00 WIB : Akhmad Fauzi
PENDAHULUAN
Latar Belakang PT. Goodyear Indonesia, Tbk merupakan perusahaan yang bergerak dalam bidang penghasil ban yang berkualitas. Demi menunjang proses kinerja perusahaan maka sistem informasi berbasis komunikasi sangat dibutuhkan. Dengan adanya komunikasi data dalam jaringan, user dapat menyampaikan informasi atau bertukar informasi. Namun, komunikasi data dalam jaringan dapat mengalami gangguan sehingga proses pengiriman data dan pertukaran data menjadi sangat lambat. Oleh sebab itu, diperlukan adanya pemantauan komunikasi data dalam jaringan. Wireshark merupakan salah satu aplikasi open source untuk mengetahui lalu lintas komunikasi data dalam jaringan dengan cara memantau melalui protokol dan port-port yang digunakan.
Tujuan Tujuan yang dicapai dari Audit Jaringan Internal ini adalah mengetahui lalu lintas komunikasi data menggunakan wireshark di PT. Goodyear Indonesia, Tbk. Dengan adanya pemantauan lalu lintas komunikasi data, maka administrator jaringan di PT. Goodyear Indonesia, Tbk dapat memantau komunikasi data dalam jaringan dan mengetahui aktivitas-aktivitas dalam jaringan.
ORANGE MODEM ADSL Procurve 2810 10.120.88.11 10.120.88.50 Ch 11;36 Packeteer 10.120.65.10 Cisco 4400 Wireless Controller 10.120.88.20-21 Cisco ASA 5510 10.120.88.30-31 Cisco 1841 Cisco 2821
HP 6200 10.120.66.11
MAIN OFFICE
HP 4208-10.120.66.15
`
Wireshark 10.120.66.172
10.120.66.61 Ch 1;36
Gambar 3 Penempatan Wireshark Perancangan topologi jaringan di PT. Goodyear Indonesia Tbk berdasarkan struktur jaringannya, terdiri atas beberapa departemen. Pada gambar dibawah ini menampilkan topologi jaringan di PT. Goodyear Indonesia, Tbk.
Network Topology
10.120.88.50 Ch 11;36
ORANGE
10.120.68.17
WAREHOUSE
10.120.68.14
CLINIC
10.120.76.61
10.120.76.62
10.120.76.63
10.120 .76.11
10.120.68.15
STORE ROOM
` 10.120.67.17
10 .120.66.11
10.120.68.16
SECURITY
10.120.68.13
10.120.67.12
10.120.67.58 10.120.67.57 10.120.67.56 10.120.67 .55
10.120.66.61
BTC ` 10.120.67.16
BTB ` 10.120.67.14
BTA ` 10.120.67.11
HUB Koperasi
` 10.120.68.11
Gambar 4 Topologi Jaringan di PT. Goodyear Indonesia, Tbk Perancangan Spesifikasi Pada saat implementasi pemantauan lalu lintas komunikasi data menggunakan sebuah komputer dengan spesifikasi perangkat keras dan spesifikasi perangkat lunak sebagai berikut :
a.
Spesifikasi Perangkat Keras Processor Memory Harddisk : Intel Pentium D CPU 2.99GHz : DDR 1 RAM 512 MB : 80 GB
Network Card : Broadcom NetXtreme Gigabit Ethernet Driver Sistem operasi Windows XP Service Pack 2 Software Wireshark Software WinPcap
b.
Implementasi Pada tahap ini dilakukan instalasi wireshark sebagai aplikasi pemantauan lalu lintas komunikasi data dan winpcap sebagai driver dari aplikasi wireshark. Instalasi Wireshark Wireshark adalah sebuah network analyzer yang menangkap paket dari jaringan dan menampilkan paket data secara detail. Wireshark yang digunakan adalah versi 1.2.8 untuk windows 32 bit. Pada gambar dibawah ini menampilkan file instalasi dari wireshark.
Gambar 5 File Instalasi Wireshark. Instalasi WinPcap WinPcap adalah driver yang dibutuhkan oleh wireshark untuk mensupport capture paket data secara live sehingga wireshark dapat bekerja dengan baik. Versi WinPcap yang digunakan adalah versi 4.1.1. Pada gambar dibawah ini menampilkan file instalasi dari WinPcap.
Pada tahap ini wireshark yang telah diinstal akan diuji untuk melihat lalu lintas komunikasi data dalam jaringan. Namun, sebelumnya proses capture paket
data dilakukan terlebih dahulu untuk menangkap paket-paket data dalam jaringan. Untuk proses capture paket data, langkah-langkahnya adalah sebagai berikut : 1 Memilih interface list untuk menampilkan daftar interface yang akan digunakan dalam proses capture paket data. Pada gambar dibawah ini menampilkan interface list.
Gambar 7 Interface List. 2 Pada capture interfaces, interface yang akan digunakan adalah Broadcom NetXtreme Gigabit Ethernet Driver dengan alamat IP 10.120.66.172 kemudian memilih option untuk mengatur konfigurasi dalam proses capture paket data. Pada gambar dibawah ini menampilkan capture interfaces.
Gambar 8 Capture Interface. 3 Pada capture options, hanya mengatur pada display options untuk tampilan pada saat capture berjalan kemudian memilih start untuk memulai proses capture. Gambar dibawah ini menampilkan capture options.
Proses capture paket data sedang berjalan, kemudian proses capture dihentikkan untuk melihat hasil capture paket data dengan memilih icon stop pada toolbar wireshark, seperti pada gambar dibawah ini.
Proses capture paket data telah selesai, maka akan tampil paket data secara detail yang melalui suatu protokol dan port. Pada gambar dibawah ini menampilkan paket data dari hasil capture.
No 1 pada time 09:17:27.322749, Pronet_99:8a:b1 mengirim ARP request ke broadcast untuk mencari MAC address dari IP 10.120.66.41. No 14 pada time 09:17:30.957946, HewlettP_e1:F6:7a dengan IP 10.120.66.20 mengirim request ke broadcast untuk mencari MAC address dari IP 10.120.66.1.
No 77 pada time 09:17:43.887701, Cisco_96:55.12 mengirim ARP reply ke broadcast untuk memberitahukan IP 10.120.66.61 memiliki MAC address 00:1d:70:96:55:12.
Protokol ICMP
No 389 pada time 09:18:53.505889, IP 10.120.66.172 mengirim echo request untuk menguji koneksi ke IP 10.120.65.52. No 390 pada time 09:18:53.506308, IP 10.120.65.52 mengirim echo reply ke IP 10.120.66.172 sehingga kedua IP tersebut bisa saling terkoneksi dalam jaringan.
Protokol TCP
No 129 pada time 09:17:55.709905, IP 10.120.66.172 memberikan respon ke IP 10.120.65.56 melalui protokol TCP bahwa paket data yang diterima bukan yang diminta sehingga koneksi gagal.
No 391, 393, dan 394 terjadi proses TCP three-way handshake. Pada no 391 time 09:18:53.506638, IP 10.120.66.172 membuat koneksi dengan mengirimkan segmen TCP flag SYN untuk berkomunikasi ke IP 10.120.65.52 melalui port 445.
Pada no 393 time 09:18:53.507020, IP 10.120.65.52 merespon request koneksi dengan mengirimkan flag ACK dan mengirim segmen TCP flag SYN untuk membuat koneksi.ke IP 10.120.66.172 melalui port 2005.
Pada no 394 time 09:18:53.507086, IP 10.120.66.172 menerima request koneksi dengan mengirimkan flag ACK ke IP 10.120.65.52 melalui port 445 sehingga IP 10.120.66.172 dan 10.120.65.52 dapat saling bekomunikasi.
No 465 pada time 09:18:58.788196, IP 10.120.66.172 menerima pesan dengan mengirimkan flag ACK ke IP 10.120.65.52 dan menutup koneksi dengan mengirimkan flag FIN ke IP 10.120.65.52 melalui port 2005.
No 466 pada time 09:18:58.788196, IP 10.120.66.172 menerima pesan koneksi TCP ditutup karena telah selesai dalam komunikasi data dengan mengirim flag ACK dan menutup koneksi TCP dengan mengirim flag FIN ke IP 10.120.65.52 melalui port 2005.
No 467 pada time 09:18:58.788453, IP 10.120.65.52 menerima pesan koneksi TCP dihentikan karena telah selesai dalam komunikasi data dengan mengirim flag ACK ke IP 10.120.66.172 melalui port 445.
No 17 pada time 09.17.31.351280, IP 10.120.66.172 mengirim request untuk nama domain AP ke 163.243.210.20 menggunakan protokol NBNS dengan jenis layanan domain master browser.
No 18 pada time 09:17:31.352121, layanan dari domain master browser dengan IP 163.243.210.20 merespon menggunakan protokol NBNS ke IP 10.120.66.172 bahwa request nama domain AP tidak ada.
No 61 pada time 09:17:42.493650, IP 10.120.66.172 mengirim request untuk nama komputer SGCDCAP02 ke IP 163.243.210.20 menggunakan protokol NBNS dengan jenis layanan file server service.
No 62 pada time 09:17:42.493917, layanan dari file server service dengan IP 163.243.210.20 merespon menggunakan protokol NBNS ke IP 10.120.66.172 bahwa request nama komputer SGCDCAP02 tidak ada.
No 63 pada time 09:17:42.493968, IP 10.120.66.172 mengirim request untuk nama komputer SGCDCAP02 ke IP 163.243.210.20 menggunakan protokol NBNS dengan jenis layanan workstation service.
No 64 pada time 09:17:42.494534, layanan dari workstation service dengan IP 163.243.210.20 merespon menggunakan protokol NBNS ke IP 10.120.66.172 bahwa request nama komputer SGCDCAP02 tidak ada.
No 98 pada time 09:17:48.788469, IP 10.120.65.54 membuat sebuah koneksi dengan meneruskan pesan ke IP 10.120.66.172 menggunakan protokol NBSS.
No 99 pada time 09:17:48.788469, IP 10.120.66.172 mengirimkan flag ACK ke IP 10.120.65.54 bahwa pesan telah diterima. Terjadi bad checksum karena adanya problem dengan NIC dalam perhitungan checksum.
Kesimpulan Dengan diimplementasikannya pemantauan lalu lintas komunikasi data menggunakan wireshark di PT. Goodyear Indonesia, Tbk dapat membantu mendeteksi dan memecahkan permasalahan dalam jaringan.
DAFTAR PUSTAKA
Knowledge, Ralf. 2012. Trik Memonitor Jaringan. Jakarta: PT Elex Media Komputindo. Orebaugh, Angela et al. 2007. Wireshark & Ethereal Network Protocol Analyzer Toolkit. Canada: Syngress Publishing. Combs, Gerarld . 2008. Wireshark Users Guide. http://www.wireshark.org/docs/wsug_html_chunked. (10 April 2008).