Nur Ikhsan Tudika1 Dwi Rahmadhani2 Ikhwan Syahbudi3 Indra Gunawan M.Kom
Teknik Informatika AMIK STIKOM Tunas Bangasa Pematangsiantar
Email : nurikhsant22@gmail.com1 dwiramahdhani205@gmail.com2 Syahbudiikhwan@gmail.com3
Berdasarkan metode yang digunakan, simulasi usulan dapat memenuhi kebutuhan dari pengguna. Jika hasil
dibutuhkan dalam pengujian untuk memastikan bahwa desain simulasi mampu untuk memenuhi kebutuhan dari pengguna,
Jurnal Sistem operasi Amik Stikom 1
Tunas bangsa Pematangsiantar
maka rancangan usulan keamanan data center dapat 4. Kondisi DMZ
dikatakan berhasil. Ditinjau dari topologi yang ada, firewall yang diletakkan
pada jaringan DMZ yang menghadap ke jaringan publik
A. Keadaan Existing (Internet) menggunakan perangkat Juniper tipe SRX 650.
Keadaan existing adalah data yang dibutuhkan untuk Konfigurasi firewall ini memungkinkan pengguna dari
merancang keamanan data center pada Universitas Telkom. Internet untuk mengakses beberapa server penting
Data keadaan existing didapatkan dengan cara melakukan menggunakan protokol HTTP dan SSH. Namun, khusus
wawancara di Direktorat Sistem Informasi pusat dan pada untuk koneksi SSH hanya dibatasi sebanyak 6 koneksi selama
masing-masing fakultas. Adapun fakultas yang dimaksud satu menit untuk setiap IP address.
adalah Fakultas Teknik Elektro (FTE), Fakultas Rekayasa Firewall yang digunakan pada jaringan ini tidak
Industri (FRI), Fakultas Informatika (FIF), Fakultas diterapkan mekanisme monitoring. Hal ini mengakibatkan
Komunikasi Bisnis (FKB), Fakultas Ekonomi Bisnis (FEB), kondisi real-time firewall tersebut sulit diawasi dengan baik
Fakultas Ilmu Terapan (FIT), Fakultas Industri Kreatif (FIK), sehingga terdapat beberapa akibat yang ditimbulkan seperti
dan terdapat juga Direktorat Bandung Techno Park (BTP). load CPU, ketersediaan memory, dan kondisi lalu lintas data
1. Insiden Keamanan Jaringan pada Universitas menjadi sulit diketahui.
Pada tahun 2012, salah satu fakultas pada Universitas B. Perancangan Keamanan Data Center Usulan
yang diteliti menerima serangan DoS dari internet. Serangan Berdasarkan hasil analisis yang telah dilakukan, maka
tersebut menggunakan protokol UDP dengan port tujuan di akan dilakukan perancangan keamanan jaringan komputer di
atas 1024. Hal itu mengakibatkan beberapa server tidak dapat Universitas.
diakses. Penyebabnya adalah tidak adanya perlindungan 1. Topologi Jaringan Usulan
server pada serangan DoS/DDoS.
Topologi jaringan komputer yang diusulkan dapat
Pada tahun yang sama, fakultas lain pada Universitas
dilihat pada Gambar 5.
yang sama menerima serangan deface pada salah satu
Pada jaringan usulan, dilakukan penambahan perangkat
servernya.
intrusion detection/prevention system yang terletak antara
2. Topologi Jaringan Existing firewall dengan DMZ. Selain itu, beberapa data center yang
Topologi jaringan existing adalah sebagai berikut: terdistribusi pada masing-masing fakultas ditempatkan
Pada Gambar 4 Universitas memiliki lima buah router terpusat pada server farm yang terletak di belakang IDS
dengan merek Juniper yang dimiliki oleh masing-masing untuk memudahkan pengelolaan.
fakultas. Pada router yang terhubung ke Internet, router
tersebut juga memiliki fitur firewall. 2. Diagram Layanan Usulan
3. Diagram Layanan Existing Rancangan diagram layanan usulan adalah sebagai
berikut.
Pada Gambar 2 layanan yang disediakan pada layer
Internet edge adalah firewall, WAN routing, sekaligus
menjalankan fungsi high-speed routing pada layer core.
Layanan yang diberikan oleh Internet edge layer tumpang
tindih dengan layanan yang diberikan oleh core layer. Satu-
satunya perlindungan pada data center adalah firewall.
Berdasarkan Gambar 15 terdapat kemungkinan serangan Dari penelitian yang telah dilakukan, maka dapat ditarik
pada jaringan internal (LAN) karena akses menuju data kesimpulan sebagai berikut.
center tidak dilindungi oleh firewall. Oleh karena itu 1) Pada tahap identifikasi keamanan jaringan komputer
dibutuhkan desain jaringan yang memungkinkan data center Universitas Telkom dengan menggunakan metode
dapat terlindung oleh firewall. NDLC untuk tahap analisis didapat hasil sebagai
2. Analisis Hasil Simulasi berikut:
Analisis hasil simulasi diperlukan untuk mengetahui a. Telah menerapkan layanan keamanan untuk
apakah keamanan jaringan komputer usulan telah dapat jaringan internal dan DMZ, tetapi beberapa server
memenuhi kebutuhan keamanan jaringan komputer pada di beberapa fakultas tidak terlindung dari serangan
Universitas. yang berasal dari jaringan internal.
3. Analisis Simulasi Serangan DoS/DDoS b. Lokasi data center yang terpisah menyebabkan
Pada dapat disimpulkan bahwa semakin banyak jumlah pengelolaan keamanan pada data center menjadi
host yang berpartisipasi dalam serangan UDP flood maka sulit dilakukan.
semakin banyak pula lalu lintas paket UDP. Hal ini dapat c. Jaringan komputer pada Universitas Telkom
menghabiskan bandwidth yang tersedia sehingga lalu lintas belum menerapkan perlindungan terhadap
data yang normal tidak mendapat porsi bandwidth yang DoS/DDoS, oleh karena itu pada keamanan
semestinya. Jika dibandingkan dengan lalu lintas paket UDP jaringan komputer usulan dilakukan penambahan
pada usulan keamanan jaringan komputer adalah sebagai perlindungan terhadap DoS/DDoS.
berikut. 2) Rancangan keamanan jaringan komputer di Universitas
Telkom diusulkan dengan menggunakan metode
NDLC pada tahap desain dan simulator adalah sebagai
1400000 berikut:
0 a. data center di Universitas Telkom belum diberikan
1200000 layanan untuk mendeteksi dan mencegah
0 serangan, oleh karena itu diberikan usulan
penambahan layanan IDPS untuk mendeteksi dan
1000000
Eksistin mencegah serangan terjadi. Hasil pengujian
0
g menunjukkan bahwa perangkat usulan dapat
8000000 memenuhi kebutuhan tersebut.
6000000 Usulan b. Koneksi SSH ke server dari jaringan publik tidak
4000000 diberikan keamanan tambahan, sehingga
1
0 Deti keamanan
k
Gambar 12 Perbandingan existing dengan usulan
koneksi SSH. Hasil pengujian pada
kondisi existing maupun usulan
keamanan jaringan komputer
menunjukkan bahwa koneksi SSH tidak
dimungkinkan jika pengguna belum
terkoneksi dengan VPN, sedangkan
setelah dilakukan koneksi dengan VPN,
maka koneksi SSH dapat dilakukan.
3) Pada tahap monitoring pada metode
NDLC didapat usulan sebagai berikut
a. Diberikan usulan agar server tersebut
terlindung oleh firewall.
b. Diberikan usulan untuk penempatan data center
secara terpusat agar memudahkan pengelolaan.
DAFTAR PUSTAKA