Anda di halaman 1dari 63

INSTITUT TEKNOLOGI DEL

Prototype Firewall Implementation on Virtual Software Defined Networking


Environment

PROPOSAL TUGAS AKHIR

13320015 Jesika Laprina Manurung


13320020 Grace Agnes Kesya
13320054 Harli Juita Sinabutar

FAKULTAS VOKASI
PROGRAM STUDI D3 TEKNOLOGI KOMPUTER
INSTITUT TEKNOLOGI DEL
NOVEMBER 2022
INSTITUT TEKNOLOGI DEL

Prototype Firewall Implementation on Virtual Software Defined Networking


Environment

PROPOSAL TUGAS AKHIR

Diajukan sebagai salah satu syarat untuk memperoleh gelar A.Md.T

13320015 Jesika Laprina Manurung


13320020 Grace Agnes Kesya
13320054 Harli Juita Sinabutar

FAKULTAS VOKASI
PROGRAM STUDI D3 TEKNOLOGI KOMPUTER
DAFTAR ISI
DAFTAR GAMBAR ................................................................................................................................................3
DAFTAR TABEL .....................................................................................................................................................4
BAB 1 PENDAHULUAN .........................................................................................................................................5
1.1 Latar belakang .............................................................................................................................................5
1.2 Tujuan .........................................................................................................................................................8
1.3 Research Question.......................................................................................................................................9
1.4 Batasan Penelitian .......................................................................................................................................9
1.5 Sistematikan Penyajian ...............................................................................................................................9
BAB II TINJAUAN PUSTAKA ............................................................................................................................. 10
2.1 SDN .............................................................................................................................................................. 10
2.1.1 Sejarah SDN ......................................................................................................................................... 10
2.1.2 Jaringan Tradisional dan Jaringan SDN ................................................................................................ 11
2.1.3 Arsitektur SDN ..................................................................................................................................... 14
2.2 Protokol OpenFlow ....................................................................................................................................... 18
2.2.1 OpenFlow Switch ................................................................................................................................. 19
2.3 OpenVSwitch................................................................................................................................................ 22
2.3.1 Deskripsi OVS ...................................................................................................................................... 22
2.3.2 Protokol OVS ........................................................................................................................................ 23
2.3.3 Arsitektur OVS ..................................................................................................................................... 23
2.4 SDN Controller ............................................................................................................................................. 24
2.4.1 NOX Controller .................................................................................................................................... 25
2.4.2 POX Controller ..................................................................................................................................... 25
2.5 Firewall ......................................................................................................................................................... 28
2.5.1 Deskripsi Firewall ................................................................................................................................. 28
2.5.2 Arsitektur Firewall ................................................................................................................................ 30
2.5.3 Rules Firewall ....................................................................................................................................... 31
2.6 Related Work ................................................................................................................................................ 32
2.6.1 Software Defined Networking Firewall for Industry 4.0 Manufacturing Systems ............................... 32
2.6.2 Analisis Kinerja Jaringan Software Defined Network (SDN) Dengan Protokol OpenFlow ................. 32
BAB III ANALISIS DAN PERANCANGAN ........................................................................................................ 34
3.1 Analisis ......................................................................................................................................................... 34
3.1.1 Analisis Masalah ................................................................................................................................... 34
3.1.2 Analisis Pemecahan Masalah ................................................................................................................ 34
3.1.3 Analisis Kebutuhan Sistem ................................................................................................................... 36
3.2 Perancangan Pembangunan Sistem............................................................................................................... 37
3.2.1 Perancangan Pembangunan Topologi Virtual Sistem SDN .................................................................. 37
3.3 Flowchart Sistem .......................................................................................................................................... 40
3.3.1 Flowchart Arsitektur SDN secara Virtual ............................................................................................. 40
3.3.2 Flowchart Implementasi Firewall pada SDN secara Virtual ................................................................. 41
3.4 Skenario Pengujian ....................................................................................................................................... 42
3.4.1 Pengujian Keterhubungan antar Komponen di Dalam Infrastruktur ..................................................... 42
3.4.2 Pengujian Blok Pengiriman Paket antar Host ....................................................................................... 44
3.4.3 Pengujian Mengubah Policy Firewall ................................................................................................... 46
BAB IV HASIL DAN PEMBAHASAN ................................................................................................................. 47
4.1 Penginstallan dan Konfigurasi Perangkat Lunak dalam Infrastruktur .......................................................... 47
4.1.1 Instalasi OpenVSwitch.......................................................................................................................... 47
4.1.2 Instalasi POX Controller ....................................................................................................................... 49
4.1.3 Pembuatan IP Host dan SDN Controller ............................................................................................... 50
4.1.4 Konfigurasi Metode Bridge .................................................................................................................. 54
4.2 Analisis Pengujian Keterhubungan antar Komponen SDN .......................................................................... 54
4.3 Konfigurasi Firewall ..................................................................................................................................... 55
4.4 Analisis Pengujian Pemblokan Paket dengan Firewall pada SDN ............................................................... 57
4.5 Analisis Pengujian Pengubahan Rules Firewall pada SDN .......................................................................... 57
4.5.1 Konfigurasi Pengubahan Rules Firewall ............................................................................................... 57
4.5.2 Hasil Pengujian Pengubahan Rules Firewall pada SDN ....................................................................... 57

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 2 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
DAFTAR GAMBAR
Gambar 1 Grafik Penggunaan Internet Berdasarkan Negara di Dunia ....................................... 6
Gambar 2 Aristektur Jaringan Tradisional ................................................................................ 12
Gambar 3 Arsitektur Jaringan SDN Virtual .............................................................................. 13
Gambar 4 Arsitektur SDN ......................................................................................................... 14
Gambar 5 Klasifikasi Pendekatan Skalabilitas Control Plane................................................... 17
Gambar 6 Arsitektur OpenFlow ................................................................................................ 19
Gambar 7 Flow Entries OpenFlow ............................................................................................ 20
Gambar 8 Flow Table Open Flow ............................................................................................. 21
Gambar 9 Contoh Flow Table ................................................................................................... 22
Gambar 10 Arsitektur OpenVSwitch ........................................................................................ 24
Gambar 11 Arsitektur POX Controlle ....................................................................................... 26
Gambar 12 Perbandingan POX dan RYU ................................................................................. 28
Gambar 13 Arsitektur Firewall.................................................................................................. 29
Gambar 14 Penerapan Firewall pada Infrastruktur Jaringan SDN secara Virtual .................... 38
Gambar 15 Flowchart Arsitektur SDN secara Virtual .............................................................. 40
Gambar 16 Flowchart Sistem secara Umum ............................................................................. 41
Gambar 17 Arsitektur SDN secara Virtual................................................................................ 43
Gambar 18 Pembuatan IP pada Host langkah Pertama ............................................................. 51
Gambar 19 Pembuatan IP pada Host Langkah Kedua .............................................................. 51
Gambar 20 Pembuatan IP pada Host Langkah Ketiga .............................................................. 51
Gambar 21 IP Address pada SDN Controller ........................................................................... 52
Gambar 22 IP Address pada Host A ......................................................................................... 52
Gambar 23 IP Address pada Host B .......................................................................................... 53
Gambar 24 IP Address pada Host C .......................................................................................... 53
Gambar 25 Host B PING Host C .............................................................................................. 55
Gambar 26 Host C PING Host B .............................................................................................. 55
Gambar 27 Contoh Daftar Rules Firewall ................................................................................. 57

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 3 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
DAFTAR TABEL
Tabel 1 Kebutuhan Perangkat Keras ......................................................................................... 36
Tabel 2 Kebutuhan Perangkat Lunak ........................................................................................ 36
Tabel 3 IP Address Host dan Main Machine ............................................................................ 39
Tabel 4 Pengujian Komponen dan Antar Komponen Infrastruktur SDN Virtual ..................... 44
Tabel 5 IP Address Host Pengujian 2 ........................................................................................ 45
Tabel 6 IP Address Host dan Main Machine ............................................................................ 50

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 4 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
BAB 1 PENDAHULUAN
1.1 Latar belakang
Teknologi semakin berkembang seiring berjalannya waktu. Teknologi yang berkembang
pada saat ini salah satunya adalah penggunaan internet di kalangan masyarakat. Internet
merupakan sebuah jaringan komputer yang saling terhubung dalam ruang lingkup yang sangat
luas tanpa mengenal batas territorial, hukum dan budaya. Internet dapat dianalogikan dalam
bentuk fisik seperti jaring laba – laba atau The Web yang menutupi bola dunia dan terdiri dari
node yang saling berhubungan satu sama lain [1]. Sebelum adanya internet, biasanya jika
seseorang ingin mendapatkan suatu informasi maka mereka akan melihat media pemberitaan
tradisional seperti koran dan surat kabar. Namun seiring perkembangan waktu, setiap orang
sudah dapat mengakses informasi dengan waktu yang singkat.
Statista melakukan penelitian terhadap penggunaan internet berdasarkan negara pada
bulan Januari tahun 2023. Pada Januari 2023, China menempati peringkat pertama di antara
negara-negara dengan pengguna internet terbanyak di seluruh dunia. Negara terpadat Word
memiliki 1,02 miliar pengguna internet, lebih dari tiga kali lipat jumlah Amerika Serikat
peringkat ketiga dengan hanya sekitar 307 juta pengguna internet. Secara keseluruhan, semua
pasar BRIC memiliki lebih dari 100 juta pengguna internet, terhitung empat dari delapan negara
dengan lebih dari 100 juta pengguna internet [2]. Pada Gambar 1 dapat dilihat bahwa pengguna
internet terbesar di dunia berdasarkan benua terdapat di benua Asia. Hal ini menunjukkan bahwa
internet berkembang pesat di benua Asia dibandingkan benua lainnya.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 5 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Gambar 1 Grafik Penggunaan Internet Berdasarkan Negara di Dunia
Sumber : https://www.statista.com/statistics/262966/number-of-internet-users-in-selected-
countries/

Penggunaan internet di Indonesia termasuk salah satu yang tertinggi di dunia. Hal ini
menandakan bahwa banyak masyarakat di Indonesia yang menggunakan internet di berbagai
kalangan. Kebutuhan akan internet di Indonesia menyebabkan banyak perusahaan yang
menciptakan jasa penyedia layanan jaringan internet. Salah satu layanan jaringan internet yang
sering diakses oleh masyarakat Indonesia adalah layanan streaming video dan downloading.
Perusahaan penyedia layanan jaringan internet atau dapat juga disebut dengan Internet Service
Provider (ISP) sudah semakin banyak sehingga setiap perusahaan bersaing dalam mendapatkan
klien.
Jaringan Internet merupakan sebuah sistem jaringan yang terbentuk dari beberapa
kumpulan jaringan komputer yang berada di berbagai belahan bumi [3]. Perusahaan yang
menyediakan jasa layanan jaringan tentu saja akan memperhatikan kualitas jaringan internet
yang akan diberikan kepada klien. Sebuah jaringan yang baik harus memiliki kualitas akses
internet yang baik. Kualitas itu harus diperhatikan sebelum diberikan kepada pengguna. Untuk
membangun sebuah jaringan yang baik diperlukan beberapa pertimbangan salah satunya
memperhitungkan Quality of Service (QoS). Quality of Service (QoS) adalah sebuah metode

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 6 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
pengukuran bagus atau tidaknya suatu layanan jaringan. Parameter yang tersedia dalam QoS
diantaranya adalah throughput, delay, jitter dan packet loss menurut strandart dari THIPON [4].

Kualitas jaringan dapat dipengaruhi oleh beberapa aspek. Salah satu aspek yang
menentukan baik atau tidaknya jaringan dapat dilihat dari infrastruktur jaringan tersebut.
Infrastruktur jaringan komputer adalah kumpulan dari beberapa komponen fisikal dan logikal
yang membentuk sebuah fondasi konektivitas, routing, manajemen access dan berbaagai macan
fungsi fitur jaringan. Tujuan utamanya adalah agar seluruh sumber daya seperti perangkat keras
maupun perangkat lunak dapat melakukan komunikasi serta nantinya dapat dikelola dengan baik
[5]. Infrastruktur jaringan komputer secara khusus akan berkaitan dengan berbagai bagian
konfigurasi dalam menjalankan jaringan tersebut. Bagian - bagian tersebut mulai dari komputer
individu sampai pada perangkat fisik seperti router, kabel, wireless access point dan switch.
Selain itu juga berkaitan dengan perangkat lunak yaitu security, network protocol dan network
access.
Infrastruktur jaringan mempunyai paradigma tersendiri dalam cara kerjanya.
Infrastruktur jaringan yang menggunakan Software Defined Networking (SDN) akan memiliki
kualitas jaringan yang berbeda dengan infrastruktur jaringan yang tidak menggunakan SDN.
Software Defined Networking (SDN) sebagai arsitektur jaringan yang memisahkan fungsi
kontrol dan penerusan, sehingga network operator dan network administrator dapat melakukan
konfigurasi jaringan dengan sederhana dan terpusat dari ribuan peranglat yang terhubung.
Infrastruktur jaringan yang menggunakan SDN akan memiliki kualitas berbeda dengan
infrastruktur yang menggunakan penerapan terdahulu atau dapat juga disebut dengan
infrastruktur tradisional.
Infrastruktur jaringan dengan menggunakan SDN memiliki kelebihan dibandingkan
dengan infrastruktur jaringan konvensional. Perbedaan mendasar antara jaringan konvensional
dan jaringan yang menggunakan SDN adalah pada struktur control plane dan data plane.
Perbedaan struktur tersebut yang menjadikan jaringan SDN menjadi lebih cepat dibandingkan
jaringan konvensional. Hal yang menyebabkan paradigma SDN muncul ini dikarenakan
infrastruktur jaringan konvensional yang masih dianggap kurang efektif untuk banyak perangkat
yang akan dihubungkan. Dengan munculnya paradigma SDN, maka pengelolaan dan desain dari
infrastruktur jaringan semakin lebih mudah untuk dikonfigurasi.
Infrastruktur jaringan yang menggunakan SDN tidak menutup kemungkinan untuk
mendapatkan ancaman signifikan yang nantinya akan membahayakan informasi pribadi dari

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 7 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
pengguna. Ancaman tersebut biasanya didapat dikarenakan perangkat memiliki akses online
atau internet sehingga informasi pribadi pengguna bisa saja diakses oleh pihak yang tidak
bertanggung jawab. Untuk menutup kemungkinan jaringan SDN terkena ancaman berbahaya
adalah dengan menerapkan firewall pada infrastruktur jaringan SDN.
Keamanan jaringan merupakan sebuah cara atau sebuah sistem yang digunakan untuk
memberikan perlindungan pada sebuah jaringan dengan tujuan menghindari berbagai ancaman
luar yang mampu memberikan dampak buruk pada jaringan dan melakukan pencurian data dari
perusahaan [6]. Untuk mengamankan sebuah jaringan perlu untuk melalui tiga tingkatan proses.
Tiga proses yang perlu dilalui adalah Prevention(pencegahan), Observation(observasi), dan
Response(Respon) [7]. Maka dari itu, firewall memiliki peran yang sangat penting untuk
membangun sebuah infrastruktur jaringan. Banyak masalah atau serangan yang akan dihadapi
sebuah infrastruktur jaringan jika tidak menggunakan firewall. Ada beberapa kemungkinan tipe
dari serangan yang dilakukan oleh penyerang yaitu interception, interruption, fabrication dan
modification [8].
Penerapan firewall pada infrastruktur jaringan biasa berbeda dengan penerapan firewall
pada infrastruktur aringan Software Defined Networking. Penerapan firewall pada infrastruktur
jaringan biasa di lakukan secara terpusat dan ditempatkan pada perangkat keras seperti router
atau switch. Penerapan firewall pada infrastruktur jaringan SDN ditempatkan pada lapisan
perangkat lunak yang terpusat dan dikelola secara terpusat melalui controller SDN [9].
Perbedaan lain penerapan firewall pada infrastruktur Jaringan biasa dan penerapan firewall di
infrastruktur SDN adalah Kedua perbedaan tersebut tentu saja memberikan perbedaan dalam
penerapannya di sebuah infrastruktur jaringan. Dalam infrastruktur jaringan biasa, kinerja
firewall tergantung pada kemampuan node jaringan untuk memproses paket-paket jaringan
secara efektif. Namun, pada SDN, aturan firewall dapat didistribusikan secara terpusat dan diatur
oleh kontroler SDN, sehingga meningkatkan skalabilitas jaringan. Selain kedua perbedaan
tersebut masih ada lagi perbedaan penerapan firewall pada infrastruktur jaringan biasa dan
infrastruktur jaringan SDN. Perbedaan tersebut yang akan melatarbelakangi pembuatan Tugas
Akhir ini.

1.2 Tujuan
Berdasarkan latar belakang yang telah ditetapkan, maka tujuan dari penelitian ini adalah untuk
menghasilkan implementasi firewall terhadap jaringan yang menggunakan paradigma Software
Defined Networking secara virtual.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 8 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
1.3 Research Question
Untuk mencapai tujuan, maka rumusah masalah dapat diformulasikan sebagai berikut.
Bagaiamanakah mengimplementasikan firewall dengan menggunakan paradigma Software
Defined Networking secara virtual.

1.4 Batasan Penelitian


Tugas akhir ini akan menghasilkan implementasi firewall terhadap jaringan dengan
menggunakan paradigma Software Defined Networking secara virtual dalam sebuah bentuk
prototipe.

1.5 Sistematikan Penyajian


Secara garis besar dokumen Tugas Akhir ini dibagi menjadi 6 bab yang disusun secara terurut
dan sistematis antara lain :
1. BAB I PENDAHULUAN
Pada bab ini berisi penjelasan dari proyek yang akan dibagun, meliputi latar belakang,
tujuan, lingkup atau cakupan, pendekatan, dan sistematika pennyajian dokumen ini dibuat.
2. BAB II TINJAUAN PUSTAKA
Pada bab ini berisi uraian setiap dasar teori, uraian yang berisi tentang ungkapan - ungkapan
atau ringkasan yang berasal dari sumber yang digunakan dalam pengerjaan Tugas Akhir ini.
3. BAB III ANALISIS DAN PERANCANGAN SISTEM
Pada bab ini menjelaskan tentang analisis serta perancangan sistem yang akan dibangun dan
diimplementasikan sesuai perancangan pada pengerjaan Tugas Akhir.
4. BAB IV IMPLEMENTASI
Pada bab ini berisi implementasi dan pengujian terhadap proyek atau sistem yang telah
dibangun.
5. BAB V HASIL DAN PEMBAHASAN
Pada bab ini menjelaskan tentang hasil yang diperoleh setelah melakukan implementasi dan
pengujian terhadap sistem yang dibangun serta pembahasan mengenai hasil tersebut.
6. BAB VI KESIMPULAN DAN SARAN
Pada bab ini berisi kesimpulan yang diperoleh setelah menyelesaikan proyek Tugas Akhir
ini dan diperlukan saran agar proyek yang dibangun untuk kedepannya dapat dikembangkan.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 9 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
BAB II TINJAUAN PUSTAKA
Pada bab ini dijelaskan tinjauan pustaka yang akan digunakan sebagai dasar teori dalam
pengerjaan Tugas Akhir.

2.1 SDN

2.1.1 Sejarah SDN


Software Defined Networking (SDN) merupakan sebuah konsep yang diciptakan untuk
sistem jaringan dimana pengontrol sistem akan berada dalam bentuk perangkat lunak dan
dipisahkan dari arus data perangkat keras. Munculnya konsep SDN tidak lama setelah Sun
Microsystems merilis Java di tahun 1995 [10]. Tetapi pada saat itu belum banyak periset yang
ingin mengembangangkan teknologi SDN. Pada tahun 2008 SDN mulai dikembangkan kembali
di 2 universitas ternama yaitu UC Berkeley dan Standford University. Kemudian SDN mulai
dipromosikan oleh sebuah organisasi non-profit yang didirikan pada tahun 2011 yaitu Open
Networking Foundation. Organisasi ini kemudian memperkenalkan teknologi SDN lebih lanjut
dan OpenFlow [11].
Organisasi OpenFlow Network Foundation (ONF) mengembangkan ide mengenai SDN
dan dibantu oleh berbagai perusahaan di dunia. Perusahan yang ikut merintis pengembangan ide
akan SDN adalah Yahoo, Google da NTT. Selain itu terdapat juga perusahaan yang berperan
sebagai member pengembangan ide SDN yaitu CISCO, IBM, DEKK, Juniper, HP, dll. Banyak
perusahaan besar mengambil peran dalam mengembangkan ide SDN dikarenakan perusahaan -
perusahaan tersebut melihat potensi yang besar terhadap teknologi SDN kedepannya. Sejarah
perkembangan SDN terdiri dari 3 tahap. Setiap tahap dalam perkembangan memiliki pengaruh
yang besar terhadap infrastruktur jaringan SDN. Tahap perkembangan dari SDN terdiri atas
jaringan aktif, pemisahan antara data dan bidang kontrol dan tahap pengembangan protokol
OpenFlow[12].
Tahap pertama perkembangan dari jaringan SDN adalah tahap jaringan aktif. Pada tahap
jaringan aktif terjadi perkembangan pada switch yaitu switch dapat melakukan perhitungan atau
operasi pada paket data. Switch menerapkan konsep radikal untuk mengontrol jaringan. Konsep
radikal yang dimaksud adalah switch mengusulkan antarmuka pemograman yang mengekspos
sumber daya dari node individu dalam jaringan. Tujuan utama dari tahap jaringan aktif ini adalah
untuk mempercepat inovasi dari SDN. Meskipun tahapjaringan aktif tidak diimplementasikan
dalam skala besar, berikut adalah beberapa ide yang diutamakan dalam tahap perkembangan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 10 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
jaringan aktif. Pertama fungsi jaringan dapat diprogram sehingga memudahkan dalam
melakukan inovasi di tahap selanjutnya. Kedua pada tahap ini lebih memperhatikan middlebox
seperti firewall, perangkat inspeksi paket dalam dan cara menyusun fungsinya.
Perkembangan SDN selanjutnya adalah tahap pemisahan control plane dan data plane.
Sejak awal di dalam sebuah jaringan, data plane dan control plane sudah terhubung satu sama
lain. Hal ini menyebabkan beberapa kelemahan. Kelemahan yang muncul adalah kesulitan
dalam manajemen jaringan dan dalam debugging konfigurasi di dalam control plane ataupun
pada saat melakukan penerusan paket. Upaya pertama dalam melakukan pemisahan antara data
plane dan control plane adalah pada tahun 1980-an. Pada saat itu, AT&T mengusulkan untuk
melakukan penghapusan titik kontrol jaringan (NCP) dan mengusulkan melakukan pemisahan
antara data plane dan control plane. AT & T adalah salah satu perusahaan telekomunikasi
terbesar dan paling berpengaruh di Amerika Serikat [13]. Usulan pemisahan antara data plane
dan control plane juga diimplementasikan menggunakan protokol seperti ETHANE, NOX,
Forces dan OpenFlow. Pemisahan antara data plane dan control plane yang dipertimbangkan
dalam SDN adalah kontrol terpusat logis yang menggunakan antarmuka terbuka ke data planed
dan melakukan manajemen jaringan secara terdistribusi.
Tahap terakhir dalam perkembangan infrastruktur jaringan menggunakan SDN adalah
perkembangan protokol OpenFlow dan sistem operasi jaringan. OpenFlow merupakan standar
protokol jaringan yang digunakan oleh SDN untuk mengatur lalu lintas antara router dan
Ethernet switch [14]. Sebelum protokol OpenFlow muncul, ide di balik SDN mengalami
permasalahn antara visi jaringan yang sepenuhnya dapat diprogram dengan manfaat
implementasi dari jaringan nyata. Protokol OpenFlow menemukan keseimbangan diantara dua
tujuan ini melalui penerapan perangkat keras yang ada. Meskipun mengandalkan perang keras
dengan batasan tertentu, OpenFlow sudah dapat diimplementasikan pada jaringan langsung.
Pada awalnya protokol OpenFlow diimplementasikan pada jaringan kampus, setelah berhasil
maka OpenFlow sudah dapat diimplementasikan ke jaringan yang lebih luas seperti jaringan
pusat data. Hal yang ddilakukan dalam mengembangkan protokol OpenFlow adalah melakukan
generalisasi fungsi dan peralatan jaringan, menetapkan visi dari sistem operasi jaringan dan
membuat teknik untuk manajemen jaringan secara terdistribusi.

2.1.2 Jaringan Tradisional dan Jaringan SDN


Konsep jaringan SDN adalah melakukan pemisahan antara control plane dan data plane.
Data plane berada pada perangkat jaringan sedangkan control plane berada pada sebuah entitas
terpisah bernama controller. Control plane yang akan menentukan perilaku jaringan dengan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 11 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
melakukan program terhadap data plane maka dari itu terbentuklah istilah Software Defined
Networking (SDN) yang mendefinisikan Jaringan [15]. Sebelum ditemukannya konsep SDN,
infrastruktur jaringan masih menggunakan infrastruktur konvensional yang artinya adalah tidak
ada pemisahan antara data plane dan control plane. Hal ini dianggap kurang efektif bila
diimplemntasikan kepada infrastruktur jaringan berskala besar.
Kelemahan yang dimiliki oleh infrastruktur jaringan konvensional lebih banyak
dibandingkan infrastruktur jaringan yang menggunakan konsep SDN. Penerapan infrastruktur
konvensional memakan lebih banyak waktu dalam penggunaan dan konfigurasi perangkat. Hal
tersebut dapat dilihat dari arsitektur yang dimiliki oleh infrastruktur jaringan konvensional.
Infrastruktur jaringan yang menggunakan SDN sudah lebih menghemat waktu dalam
konfigurasi perangkat Jaringan [16]. Perbedaan mendasar antara infrastruktur jaringan
konvensional dan infrastruktur jaringan yang menggunakan SDN dapat dilihat dari arsitektur
jaringan pada gambar dibawah ini.

Gambar 2 Aristektur Jaringan Tradisional

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 12 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Gambar 3 Arsitektur Jaringan SDN Virtual

Perbedaan mendasar antara infrastruktur jaringan tradisional dan infrastruktur jaringan


SDN dapat kita lihat pada Gambar 2. Pada infrastruktur jaringan tradisional, tidak ada pemisahan
diantara control plane dan data plane. Control plane dan data plane yang terdapat di struktur
jaringan tradisional berada di satu perangkat jaringan yang sama. Hal ini menandakan jika
menggunakan infrastruktur jaringan tradisional, maka harus melakukan konfigurasi control
plane dan data plane di setiap perangkat yang nantinya akan terhubung. Pada infrastruktur
jaringan yang menggunakan SDN, terjadi pemisahan antara control plane dan data plane. Setiap
perangkat jaringan yang terhubung hanya memiliki data plane saja dan tidak ada control plane.
Control plane pada infrastruktur jaringan yang menggunakan SDN hanya ada satu dan bertugas
untuk membuat keputusan dari alur jaringan dari perangkat yang terhubung.
Struktur yang terdapat pada jaringan tradisional merupakan struktur yang terdistribusi.
Struktur terdistribusi pada jaringan tradisional merupakan setiap perangkat jaringan yang
terhubung memiliki control plane-nya tersendiri sehingga dapat membuat keputusan akan jalur
jaringan secara otonomi berdasarkan informasi yang dimiliki. Control plane yang berada di
infrastruktur jaringan yang menggunakan SDN memiliki struktur yang terpusat. Hal tersebut

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 13 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
menandakan hanya ada satu control plane yang mengatur alur dari semua perangkat jaringan
yang terhubung. Perangkat jaringan yang menggunakan infrastruktur jaringan SDN memiliki
kemampuan terbatas dalam membuat keputusan sehingga membutuhkan control plane dalam
menentukan langkah selanjutnya.

2.1.3 Arsitektur SDN


Konsep dasar dari infrastruktur jaringan yang menggunakan SDN adalah melakukan
pemisahan antara control plane dan data plane [17]. Pemisahan tersebut menjadikan perbedaan
mendasar dengan infrastruktur jaringan tradisional. Pemisahan antara control plane dan data
plnae menjadikan arsitektur jaringan yang menggunakan SDN juga berbeda dengan arsitektur
jaringan pada umumnya. Pada arsitektur jaringan yang menggunakan SDN terdiri dari 3 layer.
Layer yang terdapat pada arsitektur jaringan SDN adalah application layer, control layer dan
infrastructure layer. Ketiga layer pada arsitektur jaringan SDN memiliki tugas masing – masing.

Gambar 4 Arsitektur SDN


Sumber : (PDF) Software-defined networking (SDN): A survey (researchgate.net)

Pada Gambar 4 menampilkan 3 layer yang berada di arsitektur SDN. Layer pertama pada
arsitektur SDN adalah application layer sedangkan layer kedua adalah control layer dan layer
terakhir adalah infrastructure layer. Application layer pada arsitektur SDN adalah lapisan terluar
atau teratas pada SDN, fungsi dari lapisan ini yaitu dapat berkomunikasi dengan sistem melalui
NorthBound Interface (NBI) [18]. NBI adalah antarmuka berorientasi keluaran yang biasanya
ditemukan di jaringan carrier-grade dan elemen jaringan telekomunikasi. Pada layer ini akan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 14 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
berisi aplikasi jaringan yang digunakan dalam sebuah perusahaan yang mencakup IDS (Intrusion
Detection System), load balancing atau firewall [19]. Pada jaringan yang menggunakan
infrastruktur tradisional maka dibutuhkan alat tambahan baru jika ingin mengakses tersebut.
SDN dapat mengakses fitur tersebut dengan sebuah aplikasi yang menggunakan controller untuk
mengatur data plane. Lapisan ini bertanggung jawab untuk mengabstraksi manajemen kontrol
jaringan SDN melalui API yang diarahkan ke northbound. Application Programming Interface
(API) adalah antarmuka yang dibangun oleh pengembang sistem sehingga sebagian atau seluruh
fungsi sistem dapat diakses secara terprogram [20].
Layer kedua pada infrastruktur jaringan yang menggunakan SDN adalah control layer.
Controller pada SDN akan diletakkan secara terpusat untuk mengatur jalannya infrastruktur
jaringan SDN dan memperkenalkan fungsionalitas dari setiap komponen [21]. Control layer
akan mentranslasikan kebutuhan aplikasi dengan infrastruktur dengan memberikan perintah
yang sesuai untuk data plane. Selain itu control plane akan memberikan informasi yang relevan
dan yang dibutuhkan oleh aplikasi SDN. Semua perangkat jaringan dapat terhubung ke
controller dengan menggunakan sebuah protokol yaitu protokol OpenFlow. Protokol OpenFlow
dapat diaktifkan secara otomatis kemudian akan melakukan pemisahan antara control plane dan
data plane. Untuk menghubungkan controller dengan perangkat jaringan yang terhubung maka
perangkat jaringan harus sudah dapat mengakses protokol OpenFlow. Protokol OpenFlow
berbeda dengan SDN. OpenFlow merupakan bagian atau komponen yang membangun
infrastruktur jaringan SDN.
Layer paling bawah dalam infrastruktur jaringan SDN merupakan infrastructure layer.
Infrastructure layer terdiri dari elemen jaringan yg dapat mengatur SDN Datapath sesuai dengan
instruksi yg diberikan melalui Control-Data-Plane Interface (CDPI) [22]. Infrastruktur layer
terdiri dari perangkat-perangkat data plane seperti router, switch, AP dan lain-lain. Untuk
membangun SDN syaratnya perangkat tersebut harus sudah support Openflow. Diatasnya ada
OpenFlow yaitu protokol yang menghubungkan antara data plane dengan control plane. Untuk
control layer ini merupakan kontrolernya dimana semua perangkat di kontrol secara terpusat
disini. Dimana nanti pada layar tersebut akan ada kontroler seperti floodlight, opendaylight, HP
VAN, pox, nox, dan ryu dan diatasnya lagi ada application layer, dimana pada layar aplikasi ini
terdapat aplikasi-aplikasi yang menjalankan opsi atau fungsi tertentu [11].
Control plane dan data plane pada sebuah infrastruktur jaringan tidak dapat dipisahkan
maupun dibandingkan. Konsep pemisahan antara control plane dan data plane memberikan
dampak yang berbeda dengan penggabungan antara control plane dan data plane di infrastruktur

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 15 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
jaringan tradisional. Control plane dan data plane mempunyai fungsi nya masing - masing.
Masing – masing fungsi dari control plane dan data plane akan saling melengkapi untuk
menjalankan infrastruktur SDN yang sudah dirancang.

2.1.3.1 Control Plane


Control plane adalah salah satu komponen utama dalam infrastruktur Software-Defined
Networking (SDN). Control plane bertanggung jawab untuk mengatur bagaimana jaringan
tersebut berfungsi dengan mengirimkan instruksi kepada perangkat jaringan untuk mengalihkan
lalu lintas data dan memperbarui tabel aliran jaringan [23]. Dalam routing, control plane
mengacu pada semua fungsi dan proses yang menentukan jalur mana yang digunakan untuk
mengirim paket atau frame. Selain itu, Control plane bertanggung jawab untuk mengisi tabel
perutean, menggambar topologi jaringan, meneruskan tabel, dan karenanya mengaktifkan fungsi
bidang data. Berarti di sini router membuat keputusannya. Dalam satu baris dapat dikatakan
bahwa itu bertanggung jawab untuk Bagaimana paket harus diteruskan. Membuat rancangan
control plane yang memiliki skalabilitas merupakan salah satu tantangan dalam membangun
infrastruktur SDN. Pada dasarnya SDN memiliki konsep terpusat artinya hanya menggunakan
satu controller untuk semua perangkat yang tersambung. Konsep tersebut yang mengurangi
skalabilitas dari infrastruktur SDN dan mengurangi kemampuan sistem dalam memenuhi
kebutuhan jaringan. Kelemahan utama dari pendekatan ini adalah latensi yang tinggi dan
menyebabkan bottleneck di sekitar pengontrol. Bottleneck adalah suatu keadaan di mana suatu
sistem atau proses mengalami hambatan atau batasan yang menyebabkan kinerja sistem tersebut
tidak dapat ditingkatkan secara signifikan tanpa mengatasi hambatan atau batasan tersebut
terlebih dahulu [24]. Selain itu, arsitektur terpusat dapat membentuk satu kegagalan, sehingga
mempengaruhi ketahanan jaringan.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 16 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Gambar 5 Klasifikasi Pendekatan Skalabilitas Control Plane
Sumber :
https://www.researchgate.net/publication/347575656_A_Review_of_the_Control_Plane_Scala
bility_Approaches_in_Software_Defined_Networking

Pendekatan skalabilitas bidang kontrol dapat diklasifikasikan menjadi dua kategori


utama. Pertama, skalabilitas berbasis topologi di mana hubungan antara topologi jaringan
(misalnya, nomor pengontrol, lokasi, dll.) dan masalah skalabilitas diselidiki. Kedua, skalabilitas
berbasis mekanisme di mana hubungan antara mekanisme pengoptimalan pengontrol dan
masalah skalabilitas diselidiki [25]. Masing-masing kategori utama diklasifikasikan lebih lanjut
seperti yang ditunjukkan pada Gambar 5. Manfaat dan kekurangan dari pendekatan skalabilitas
yang berbeda disajikan sebagai motivasi untuk pekerjaan masa depan ke optimasi pendekatan
skalabilitas.

2.1.3.2 Data Plane


Data plane dalam infrastruktur SDN adalah bagian dari perangkat jaringan (seperti
switch atau router) yang bertanggung jawab untuk menangani data yang dikirim dan diterima
melalui jaringan. Data plane juga dikenal sebagai forwarding plane atau forwarding engine.
Tujuannya adalah untuk mengambil paket data dari input port dan mengirimkannya ke output
port yang sesuai, sesuai dengan keputusan yang dibuat oleh control plane.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 17 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Dalam Routing data plane mengacu pada semua fungsi dan proses yang meneruskan
paket/frame dari satu interface ke interface lainnya berdasarkan control plane logic. Tabel
perutean, tabel penerusan, dan logika perutean merupakan fungsi data plane. Paket data plane
melewati router dan frame masuk dan keluar dilakukan berdasarkan logika bidang control plane
[26]. Berarti dalam satu baris dapat dikatakan bertanggung jawab untuk memindahkan paket
dari sumber ke tujuan. Hal ini juga disebut sebagai Forwarding plane.

2.2 Protokol OpenFlow


Protokol openFlow adalah sebuah standar terbuka yang memungkinkan peneliti
melakukan kontrol langsung pada jalannya paket data yang akan di routing kan pada jaringan
[27]. Pada jaringan konvensional setiap perangkat memiliki aplikasi yang berfungsi untuk
memberitahu apa yang harus dilakukan, protokol OpenFlow disini dapat membuat paket
bergerak secara terpusat, sehingga seluruh perangkat dapat dikonfigurasi atau diprogram secara
terpusat dari sebuah perangkat independen dari data center [18]. Pengertian lain dari OpenFlow
adalah protokol yang memungkinkan server untuk memberitahu jaringan ke perangkat mana
paket di kirimkan. Pada jaringan yang menggunakan infrastruktur konvensional. setiap
perangkat akan mempunyai perangkat lunak tersendiri untuk menentukan apa langkah yang
harus diambil selanjutnya. Dengan menggunakan OpenFlow, paket akan bergerak secara
terpusat sehingga jaringan akan bisa diprogram dengan independen melalui sebuah perangkat
individu dan data center.
Pada perangkat yang menggunakan infrastruktur jaringan konvensional, packet
forwarding (jalur data) dan routing (control plane) akan berada di satu perangkat yang sama.
Untuk membedakan dan memisahkan data plane dan control plane akan menggunakan protokol
OpenFlow. Bagian jalur data berada pada perangkat tersendiri sedangkan controller akan
terpisah dan bertugas untuk membuat keputusan routing [28]. Perangkat dan controller akan
berkomunikasi melalui protokol OpenFlow. Salah satu keuntungan dalam menggunakan konsep
SDN di sebuah infrastruktur jaringan adalah kita tidak perlu lagi bergantung pada suatu produk
atau vendor secara khusus dalam mengimplementasikan jaringan tersebut. SDN menciptakan
independensi jaringannya sendiri, sebuah jaringan universal sehingga mungkin saja nanti kita
sendiri yang membuat topologi jaringan[29].
Beberapa perusahaan mapan termasuk IBM, Google, dan HP telah sepenuhnya
memanfaatkan, atau mengumumkan niat mereka untuk mendukung, standar OpenFlow. Big
Switch Networks, sebuah perusahaan SDN yang berkantor pusat di Palo Alto, California, telah
mengimplementasikan jaringan OpenFlow yang berjalan di atas jaringan tradisional, sehingga

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 18 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
memungkinkan untuk menempatkan mesin virtual di mana saja di pusat data untuk mendapatkan
kembali kapasitas komputasi yang terdampar [30]. Pada awal 2012, jaringan internal Google
berjalan sepenuhnya di OpenFlow.

2.2.1 OpenFlow Switch


OpenFlow switch adalah jaringan switch berdasarkan protokol OpenFlow dalam
meneruskan paket pada jaringan SDN [31]. OpenFlow Switch berkomunikasi melalui saluran
protokol OpenFlow ke pengontrol eksternal dari topologi jaringan. OpenFlow switch melakukan
pencarian dan penerusan paket berdasarkan tabel aliran dan tabel grup dari OpenFlow Switch.
OpenFlow Switch bekerja dengan cara mengecek flow table dan flow entries. Dalam OpenFlow
switch, kontrol dan pemrosesan data terpisah. Artinya, alur data di switch tidak diatur oleh
switch itu sendiri, melainkan oleh controller SDN. OpenFlow switch mengekstrak header paket
untuk menentukan alur yang akan diambil oleh paket. Kemudian, switch mengirimkan informasi
tentang alur paket ke controller SDN. Setelah itu, controller mengirimkan instruksi ke switch
untuk mengatur alur paket yang sesuai.

Gambar 6 Arsitektur OpenFlow


Sumber : https://docplayer.net/4847391-Master-thesis-performance-comparison-of-
the-state-of-the-art-openflow-controllers-ahmed-sonba-hassan-
abdalkreim.html#download_tab_content

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 19 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Arsitektur OpenFlow terdiri dari tiga konsep dasar. Konsep pertama adalah jaringan
yang dibentuk oleh switch yang sesuai debgan OpenFlow akan membentuk sebuah bidang data
atau data plane. Konsep kedua adalah bidang control atau control plane akan terdiri dari atau
lebih pengontrol OpenFlow. Konsep terakhir adalah saluran kontrol yang aman menghubungkan
sakelar dengan bidang kontrol [32]. Switch berkomunikasi dengan host dan satu sama lain
menggunakan jalur data yang dapat disediakan perangkat lunak, dan pengontrol berkomunikasi
dengan switch menggunakan jalur kontrol seperti yang ditunjukkan pada Gambar 6. Koneksi
antara pengontrol OpenFlow dan switch diamankan menggunakan protokol kriptografi SSL atau
TLS, dimana switch dan pengontrol saling diautentikasi dengan bertukar sertifikat yang
ditandatangani oleh kunci pribadi kedua belah pihak. Meskipun ini adalah algoritme keamanan
yang sangat kuat, pengontrol mungkin rentan terhadap serangan denial of service (DoS), atau
Man in the middle attack; oleh karena itu, praktik keamanan yang tepat harus diterapkan untuk
mencegah serangan tersebut.

Pada Gambar 6 menunjukkan cara kerja dan kegunaan OpenFlow Switch. Di dalam
OpenFlow Switch terdapat secure channel dan Flow table yang akan dilalui paket. Paket yang
dikirimkan ke host 1 harus melalui OpenFlow switch kemudian akan diteruskan kepada SDN
Controller seperti POX Controller atau RYU Controller. Paket yang sudah dikirimkan ke SDN
Controller akan dikirimkan lagi ke tujuan host melalui OpenFlow switch dengan menggunakan
protokol OpenFlow.

Gambar 7 Flow Entries OpenFlow


Flow Entries OpenFlow
Sumber : (James F. Kurose,2014)

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 20 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Pada OpenFlow Switch terdapat flow table. Flow table pada OpenFlow switch bertujuan
untuk mengecek paket yang akan dikirimkan ke tujuan. Pengecekan paket akan dilakukan
berdasarkan 3 komponen. OpenFlow switch memiliki 3 komponen yaitu Rule (match fields),
Action (instruction) dan Stats(Counters). Komponen pertama yaitu Rule. Rule digunakan untuk
menentukan aksi apa yang akan dilakukan kepada paket sehingga paket akan menuju alur yang
tepat. Komponen kedua yaitu counter digunakan untuk menghitung matching paket yang telah
terjadi untuk tujuan manajemen. Komponen terakhir yaitu Instruction. Instruction akan
menentukan tindakan apa yang akan diterapkan kepada paket dan menentukan alur mana yang
akan digunakan oleh paket [33].
Berdasarkan 3 komponen yang disebutkan sebelumnya, Header fields adalah sebuah
packet header yang mendefinisikan flow, bagian ini bertugas untuk mencocokkan dan
membandingkan paket yang masuk ke OpenvSwitch dengan berdasarkan bidang header.
Counter adalah sebuah fields yang menjaga jumlah paket dan byte untuk setiap flow, dan
melacak berapa jumlah paket yang sesuai dengan flow. Action adalah serangkaian instruksi atau
tindakan untuk diterapkan setelah pertandingan yang menentukan cara menangani paket yang
cocok dan sebelumnya sudah disesuaikan dengan kriteria atau rule yang berada di OpenvSwitch.
Contoh tindakan yang mungkin di ambil adalah meneruskan paket port tertentu [34].

Gambar 8 Flow Table Open Flow


Sumber : https://www.researchgate.net/figure/Flow-table-entries-for-matching-fields-
8_fig2_302595330

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 21 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Pada Gambar 8 dapat kita lihat flow table dari protokol OpenFlow. Protokol OpenFlow
terdiri dari 3 fields yaitu Matching fields (Packet Header), Counters dan Actions (Instruction) -
30. Matching fields adalah sebuah packet header yang mendefinisikan flow, bagian ini bertugas
untuk mencocokkan dan membandingkan paket yang masuk ke OpenVswitch dengan
berdasarkan bidang header. Counters adalah sebuah fields yang menjaga jumlah paket dan byte
untuk setiap flow, dan melacak berapa jumlah paket yang sesuai dengan flow. Actions adalah
fields yang mendefinisikan bagaimana paket data akan diproses dan menentukan apa yang harus
dilakukan dengan paket yang masuk ke OpenVswitch yang sesuai dengan kriteria atau rule [35].
Berikut merupakan contoh flow table.

Gambar 9 Contoh Flow Table


Sumber : https://www.slideshare.net/openflow/openflow-tutorial

Pada Gambar 9 dapat kita lihat contoh dari Flow Table yang berada di OpenvSwitch.
Tuple atau komponen penyusun dari flow table. Komponen flow table pada Gambar 9 akan
terdapat di bagian Matching fields. Contoh komponen yang biasanya umum untuk digunakan
adalah menampilkan port dari switch, MAC address dari host tujuan dan host pengirim, IP tujuan
dan IP pengirim dan komponen lainnya. Tuple dari flow table dapat ditambahkan seiring dengan
kebutuhan yang diperlukan pada saat melakukan komunikasi antar host.

2.3 OpenVSwitch

2.3.1 Deskripsi OVS


OpenvSwitch adalah perangkat lunak terbuka yang dirancang agar digunakan untuk
virtual switch dalam server virtual. OpenvSwitch dapat diinstal pada perangkat computer atau
perangkat keras. OpenvSwitch banyak digunakan karena kestabilannya dan dapat dipogram

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 22 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
sendiri. OpenvSwitch mendukung interface atau jaringan seperti NetFlow, sFLow, CLI dan lain-
lain. OVS ini mendukung dan memanfaatkan protokol Openflow dan protokol OVSDB(open v
switch database) yang dapat beroperasi dengan baik sebagai soft switch yang akan berjalan di
dalam hypervisor dan sebagai tumpukan kontrol , dimana nanti vswitch jadi data plane yang
dikontrol oleh controller sebagai control plane [36]. Data plane bisa dikontrol untuk melakukan
QoS, turneling,dan filtering rules. Data plane pada OVS bisa dipartisi secara logic. OVS bisa
bekerja dengan virtual seperti linux, XEN,KVM dan QEMU [37]. Komponen inti yaitu
VSWITCHD,OVSDB-SERVER dan Kernel Module. Open vSwitch mendukung banyak
managemen jaringan seperti NetFlow, sFLow, CLI dan lain sebagainya. Optimasi pada
komputer (PC) telah dilakukan oleh, namun kinerjanya relatif lambat karena beban CPU yang
berlebih [38].

2.3.2 Protokol OVS


Open vswitch melakukan pengontrolan secara otomatis dan bertukar aliran dengan
pengontrol menggunakan OpenFlow. Pengontrol menggunakan Open Flow untuk menentukan
detail arah paket melalui switch. OVS juga mempunyai protokol kedua yaitu OVSDB ( Open
vSwitch Database Management). OVSDB ini dirancang untuk mengelola implementasi open
vswitch. Dalam implementasi open vswitch server databse dan switch daemon digunakan.
Protokol ini untuk cluster kontrol bersama dengan pengontrol lainnya bertujuan untuk
menyediakan informasi konfigurasi ke server database switch [39].

2.3.3 Arsitektur OVS

OpenvSwitch merupakan versi virtual dari switch yang menggunakan protokol


OpenFlow. OpenSwitch dan OpenFlow Switch tentu saja memiliki arsitektur dan komponen
yang berbeda. Perbedaan tersebut adalah untuk memenuhi masing – masing fungsi pada topologi
virtual maupun fisik.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 23 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Gambar 10 Arsitektur OpenVSwitch
Sumber : http://www.diva-portal.org/smash/get/diva2:861571/FULLTEXT02.pdf

Pada Gambar 10 menunjukkan arsitektur dari OpenvSwitch. OpenvSwitch menyediakan


antarmuka manajemen lokal di mana lapisan isasi virtual dapat memanipulasi konfigurasi
topologinya. Ini termasuk membuat switch (beberapa switch virtual dapat berada di host fisik),
mengelola konektivitas VIF (Virtual Interfaces). Untuk setiap VIF yang terhubung, port logis
ditambahkan ke switch dan mengelola konektivitas PIF (Physical Interfaces) [40]. Dalam
penerapannya yang paling sederhana, Open vSwitch sangat mirip dengan switch fisik tradisional
dalam lapisan virtualisasi. Setiap instance dikelola secara terpisah melalui antarmuka
manajemen, memberikan visibilitas dan kontrol atas komunikasi antar-VM yang tidak terlihat
oleh saklar fisik hop pertama. Namun, penyertaan antarmuka untuk mengelola konfigurasi dan
status penerusan secara global memungkinkan distribusi fungsi switch di beberapa server—
secara efektif memisahkan topologi jaringan logis dari yang fisik. Misalnya, proses jarak jauh,
jika terintegrasi dengan platform kontrol virtualisasi, dapat memigrasi status konfigurasi
jaringan dengan VM saat berpindah antar server fisik. Sebagian besar lingkungan virtualisasi
standar (mis., VMware, XenServer, dan libvirt) menyediakan pengait untuk integrasi tersebut.

2.4 SDN Controller


SDN Controller merupakan aplikasi yang akan mengatur alur kontrol dari sebuah
topologi jaringan yang menggunakan konsep SDN sehingga menghasilkan intelligence
networking. Dengan banyaknya topologi yang sudah menggunakan konsep SDN, semakin

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 24 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
banyak juga aplikasi SDN Controller yang diciptakan ataupun dikembangkan. Pada saat ini SDN
Controller yang sering digunakan adalah NOX/POX Controller, OpenDayLight (ODL),
Floodlight, Maestro, Onix, Loom dam masih ada beberapa lagi SDN Controller yang sedang
dikembangkan pada saat ini [41]. Controller SDN akan bekerja sesuai dengan protokol yang
digunakan untuk menghubungkan control plane dan data plane. Protokol yang digunakan akan
memungkinkan controller untuk mengetahui tujuan dari paket yang akan dikirimkan. Setelah
mengetahui tujuan dari paket, maka controller akan menentukan apa yang harus dilakukan
terhadap paket tersebut. Controller juga dapat mengirimkan aturan paket baru untuk perangkat
jaringan sehingga dapat menangani paket yang akan datang dengan cara yang sama.

2.4.1 NOX Controller


Generasi pertama dari controller Open Flow adalah NOX Controller. Nox dikembangkan
oleh Nicira dan NOX didonasikan kepada komunitas penelitian dan menjadi sumber terbuka
pada tahun 2008. Perkembangan ini membuat NOX menjadi controller OpenFlow pertama yang
bersifat open source. NOX kemudian diperpanjang dan didukung oleh ON.LAB. NOX
menyediakan C++ API untuk OpenFlow (OFV1.0). NOX berfungsi sebagai platform kontrol
jaringan yang menyediakan antarmuka program tingkat tinggi untuk manajemen dan
pengembangan aplikasi kontrol jaringan. NOX mengalami perkembangan sejak pertama kali
diciptakan. Controller ini memiliki tiga tahap perkembangan diantaranya adalah sebagai berikut.
Pada tahap perkembangan NOX Classic, versi dari nox sudah tersedia sejak tahun 2009 dibawah
naungan GPL. Tahap kedua yaitu The New NOX. Pada tahap ini NOX hanya mendukung
bahasas pemograman C++ dan memiliki aplikasi yang lebih sedikit dibandingkan dari NOX
pada tahap klasik [23]. NOX pada tahap ini memiliki versi lebih cepat dan memiliki basis kode
yang lebih baik. Pada tahap terakhir yaitu tahap terciptanya POX. POX yang merupakan versi
terbaru dari NOX sudah mendukung bahasa pemograman Python. Sama halnya dengan Open
Flow controller lain, NOX memiliki arsitektur tersendiri.

2.4.2 POX Controller


POX adalah platform pengembangan yang bersifat open source untuk aplikasi pada
jaringan Software Defined Network (SDN) dan yang berdasarkan pada bahasa pemograman
Python dan merupakan kontroler OpenFlow (16351). POX membantu perangkat jaringan yang
berada pada jaringan SDN untuk melakukan proses perancangan dan pembangunan jaringan
yang lebih cepat serta menjadi lebih umum untuk digunakan dibandingkan oleh pendahulunya

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 25 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
yaitu NOX. POX merupakan perkembangan dari NOX yang sudah menggunakan bahasa
pemograman python. POX dapat menjalankan aplikasi yang berbeda seperti hub, switch, load
balancer dan firewall. POX memiliki topologi dengan kualitas tingkat tinggi sehingga dapat
melakukan request dengan baik, memiliki dukungan untuk virtualisasi dan mendukung Graphic
User Interface (GUI). Graphical User Interface (GUI) adalah antarmuka program yang bertindak
sebagai media komunikasi antara pengguna dan perangkat lunak [42]. POX awalnya digunakan
sebagai pengontrol protokol OpenFlow (OF) tetapi sekarang digunakan sebagai switch juga.

2.4.2.1 Arsitektur POX Controller


Seiring dengan perkembangan waktu, banyak sekali SDN Controller yang sudah tercipta untuk
mengimplementasikan infrastruktur SDN. Masing – masing SDN Controller tentu saja memiliki
arsitektur tersendiri dan fungsi komponen tersendiri. POX Controller yang merupakan
perkembangan dari NOX Controller saja mempunyai arsitektur yang berbeda.

Gambar 11 Arsitektur POX Controller


Sumber : https://www.researchgate.net/figure/SDN-Architecture-II-POX-AND-
MININET_fig3_287216671/amp

POX controller memiliki arsitektur yang lebih sederhana dibandingkan dengan arsitektur
controller lainnya. Arsitektur dari POX Controller dapat dilihat pada Gambar 11. Komunikasi
antara controller dan switch adalah menggunakan protokol OpenFlow. OpenFlow switch akan
berperan sebagai perangkat penerus paket. OpenFlow switch hanya akan bekerja jika hanya
mendapatkan instruksi dari controller. Ketika switch menyala maka switch akan otomatis
terkoneksi dengan controller. Setiap switch memiliki flow table tersendiri. Setelah paket sampai,

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 26 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
switch akan mengirimkan pesan bahwa paket sudah masuk ke controller. Kemudian controller
menyisipkan seluruh aliran paket ke dalam flow table switch dan paket akan dieksekusi. Switch
memiliki 3 tabel aliran untuk masuk yaitu rule, action dan counters. Jika setiap paket sudah
melalui aliran masuk yang sudah di instal sebelumnya di setiap switch, maka aliran masuk sudah
dapat mengatur alur dari paket tanpa bantuan dari controller. Jika aliran masuk tidak sesuai
dengan yang berada di controller, maka aliran masuk akan mengirimkan pesan untuk membuang
paket [43].

2.4.2.2 Kelebihan POX Controller


Perkembangan dari NOX yaitu POX memberikan banyak keuntungan dibandingkan
dengan versi sebelumnya. POX merupakan versi python dari NOX memiliki tingkat API SDN
tingkat tinggi termasuk grafik dari topologi yang dapat melakukan kueri dan dukungan untuk
melakukan virtualisasi. POX Controller menyediakan cara yang cukup efisien untuk
mengimplementasikan protokol OpenFlow. Dengan menggunakan POX Controller, kita dapat
menjalankan beberapa aplikasi seperti load balancer dan firewall [44]. Keuntungan dari POX
diantaranya adalah POX memiliki komponen yang dapat digunakan Kembali sehingga dapat
membuat SDN Controller sesuai dengan requirement yang diminta oleh pengguna. Hal ini
memungkinkan untuk menciptakan perangkat lunak SDN Controller yang sesuai untuk sebuah
jaringan spesifik seperti virtual data center berbasis Software Container. POX controller dapat
digunakan pada sistem operasi yang biasanya digunakan seperti Linux, MAC OS dan Windows.
Selain itu POX mendukung Graphical User Interface(GUI) dan alat virtualisasi yang sama
dengan NOX tetapi memiliki kinerja yang lebih baik dikarenakan python sudah menggunakan
bahasa pemograman Python.

SDN Controller yang sudah semakin banyak membuat POX Controller memiliki banyak
saingan. Salah satu SDN Controller yang paling sering digunakan selain POX Controller adalah
RYU Controller. Ryu Controller adalah platform pengembangan yang bersifat open source
untuk aplikasi pada jaringan yang menggunakan topologi SDN. Ryu juga dapat disebut dengan
OpenFlow Controller. Nama Ryu sendiri diambil dari bahasa jepang yang mempunyai arti
“aliran”. Framework ini bersifat open source dibawah lisensi Apache 2.0 dan didukung dengan
API yang memudahkan developer untuk membangun sebuah jaringan SDN yang mempunyai
kemampuan network management dan control application. Ryu juga mendukung beberapa
protokol untuk melakukan manajemen perangkat jaringan, diantaranya adalah OpenFlow,

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 27 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
NetConf, dan OF-Config. Untuk versi OpenFlow sendiri, Ryu mendukung OpenFlow mulai dari
versi 1.0, 1.2, 1.3, dan 1.4 -39.

Gambar 12 Perbandingan POX dan RYU


Sumber :
https://openlibrarypublications.telkomuniversity.ac.id/index.php/engineering/article/view/7954

POX controller memiliki keunggulan dibandingkan dengan RYU Controller. Pada


Gambar 12 menunjukkan grafik pegukuran konsumsi dari POX Controller dan RYU Controller.
Pengujian dilakukan pada perangkat jaringan yaitu 5 switch, 8 switch dan 10 switch.
Perbandingan antara POX Controller dan RYU Controller menunjukkan perbedaan yang cukup
besar. Pada Gambar 12 menunjukkan bahawa konsumsi memori RYU Controller lebih besar
dibandingkan POX Controller. Hal ini menjadi salah satu keunggulan dari POX Controller.
Konsumsi memori RYU Controller lebih besar 3 kali dari konsumsi memori dari POX Controller
[45].

2.5 Firewall

2.5.1 Deskripsi Firewall


Firewall adalah bagian dari komputer atau sistem jaringan yang dikonfigurasi untuk
mencegah komunikasi dari sumber yang tidak sah sementara mengizinkan akses dari sumber
yang sah [46] -40. Menurut Roji (2010) Firewall merupakan suatu cara atau mekanisme yang
diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 28 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
merupakan ruang lingkupnya [47]. Segmen tersebut dapat merupakan sebuah workstation,
server, router, atau local area network (LAN).

Pada jaringan Software Defined Networking (SDN) semua yang memiliki kaitan dengan
traffic yang terjadi dalam jaringan menjadi tanggung jawab dari SDN Controller. Maka dari itu
SDN Controller akan menjadi perangkat pertama yang mengetahui hal-hal yang terjadi maupun
tidak sesuai dalam pembuatan jaringan SDN dan semakin berkembangnya jenis-jenis
serangan,membuat Controller haruslah memiliki sistem pertahanan yang tinggi untuk
melindungi dirinya sendiri dan jaringan SDN yang berada dibawahnya [9]. Di dalam
SDN,Firewall dapat dipasang secara terpusat pada controller, sehingga ketika salah satu device
dalam jaringan mengalami serangan dari attacker,maka firewall yang telah terpasang tersebut
yang melakukan pendeteksian dan aksi penanganan untuk jenis serangan yang dilakukan
terhadap salah satu device di jaringan tersebut.

Pengertian lain dari firewall adalah sistem ataupun perangkat yang mengizinkan lalu
lintas jaringan yang dianggap sudah aman untuk dilalui dan untuk mencegah lalu lintas jaringan
yang tidak aman. [48]. Pada umumnya, sebuah firewall dapat diterapkan dalam sebuah mesin
yang sudah terdedikasi, yang berjalan pada gateway antara jaringan lokal dan jaringan lainnya.
Firewall juga dapat digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak yang dapat menjadi ancaman [49].

Gambar 13 Arsitektur Firewall


Sumber : https://id.wikipedia.org/wiki/Berkas:Ilustrasi-Firewall.png

Pada Gambar 13 dapat dilihat arsitektur dari cara kerja firewall di dalam sebuah jaringan.
Pada arsitektur tersebut jaringan privat dan jaringan publik. Jika sebuah host dari jaringan public
ingin melakukan komunikasi dengan salah satu host yang menggunakan jaringan privat maka

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 29 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
harus melalui firewall. Firewall akan menentukan apakah kedua host tersebut dapat melakukan
komunikasi atau tidak. Hal itu dapat ditentukan berdasarkan aturan kebijakan keamanan yang
telah ditentukan di firewall. Firewall memiliki fungsi utama sebagai pelindung dari suatu
jaringan. Firewall akan melindungi jaringan dari ancaman signifikan yang dapat merusak sistem
atau infrastruktur jaringan. Berikut ini merupakan contoh ancaman yang dapat diterima oleh
sebuah infrastruktur jaringan jika tidak menggunakan firewall.
a. Denial-of-service attack
Serangan DOS adalah gangguan dalam akses pengguna resmi ke komputer atau jaringan.
Ini mencakup semua jenis serangan sehingga pengguna akhir asli komputer atau jaringan
tidak dapat menggunakannya.
b. Eavesdropping
Jenis serangan seperti mencuri kata sandi email, pesan, file, data, informasi melalui
koneksi jaringan dengan mendengarkan koneksi.
c. Host Attacks
Pada dasarnya menyerang kerentanan sistem operasi atau bagaimana sistem diatur dan
dikelola.
d. Password Guessing
Menebak kata sandi untuk aktivitas berbahaya.
e. Protocol-based Attacks
Serangan yang memanfaatkan kelemahan atau layanan jaringan yang diketahui/tidak
diketahui.
f. Social Engineering
Ini adalah serangan dengan sarana sosial. Pada dasarnya penyerang bertindak sebagai
pengguna asli atau administrator dan mengekstrak semua informasi rahasia dari pengguna
secara sosial [50].

2.5.2 Arsitektur Firewall


Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya,
yaitu : dual-homed host architecture, screened host architecture, dan screened subnet
architecture [51].

1. Arsitektur Dual-Homed Host


Arsitektur Dual-home host dibuat di sekitar komputer dual-homed host, menggunakan
sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 30 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host
nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
Fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi
dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed
host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.Dual-homed host
dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau
dengan membiarkan user melakukan logging secara langsung pada dual-homed host.
2. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan
menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan
packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening
router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet
(misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diperbolehkan.
3. Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur
screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih
mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion
host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang
paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke
jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan
internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal
(biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened
subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal
akan relatif lebih aman. Dengan adanya firewall dalam suatu sistem jaringan komputer
diharapkan dapat melindungi informasi-informasi penting dan dapat memanajemen lalu
lintas pengaksesan dari dalam maupun dari luar sistem.

2.5.3 Rules Firewall


Ada beberapa Rules dari firewall seperti:

1. Tentukan lalu lintas apa yang diizinkan firewall kita dan apa saja yang diblokir oleh firewall

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 31 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
2. Periksa informasi kontrol dalam paket individual, dan blokir atau izinkan mereka sesuai
dengan kriteria yang kita tentukan.

3. Kontrol bagaimana firewall melindungi jaringan kita dari program jahat dan akses
yang tidak sah.

2.6 Related Work

2.6.1 Software Defined Networking Firewall for Industry 4.0 Manufacturing Systems
Keamanan siber adalah aspek penting dari sistem MES dan sistem CPS lainnya untuk
Manufaktur. Serangan paling umum didasarkan pada Pemindaian/Penyelidikan jaringan.
Defense-in-depth adalah tindakan balasan yang efektif terhadap serangan pemindaian. Makalah
ini telah menyajikan arsitektur jaringan sistem manufaktur berdasarkan strategi keamanan ini.
Arsitektur jaringan mengimplementasikan Firewall SDN baru yang menampilkan pemfilteran
temporal (paket hanya diizinkan dari klien yang berwenang ketika mereka membutuhkan
komunikasi) dan pemfilteran spasial (daftar kontrol akses terintegrasi dengan otorisasi tingkat
Aplikasi OPC UA). Dengan cara ini, jaringan ICS hampir tertutup untuk Pemindaian atau
penyelidikan jaringan. Selain itu, SDN Firewall mampu memisahkan jaringan datar ke dalam
arsitektur jaringan sistem manufaktur yang diusulkan tanpa kehilangan ketersediaan jaringan.
Sebuah prototipe implementasi telah dikembangkan dan diuji dalam jaringan virtual.
Prototipe firewall telah diuji bersama dengan klien OPC-UA dan aplikasi server OPC UA yang
bertukar data mesin. Akses dari klien OPC UA ke server OPC UA hanya diperbolehkan oleh
firewall pemfilteran temporal. Hasil pengujian menunjukkan bahwa firewall dapat mencegah
pemindai keamanan memperoleh port aplikasi dan detail tingkat Sistem Operasi lainnya dari
server OPC UA. Implementasi prototipe mengimplementasikan filter lapisan Transport,
meskipun penulis berencana untuk mengembangkan Firewall SDN yang lebih canggih yang
mengimplementasikan inspeksi paket mendalam untuk OPC UA. Ini berpotensi meningkatkan
keamanan dan kinerja. Mengenai pemfilteran spasial, penulis menganggap menggunakan
standar OPC 2534 [52].

2.6.2 Analisis Kinerja Jaringan Software Defined Network (SDN) Dengan Protokol
OpenFlow
Berdasarkan dari hasil analisis kinerja Software Defined Network (SDN) menggunakan
protokol OpenFlow berbasis mininet yang telah dilakukan penulis, dapat ditarik kesimpulan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 32 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
bahwa pada penelitian ini semakin bertambah jumlah host pada suatu topologi maka semakin
menurun performanya dalam proses transfer data atau pengiriman dan penerimaan data. Dengan
nilai paket yang dikirimkan sama besar dan sama banyak yaitu 5 paket pada masing-masing
topologi, hasil dari Nilai bandwidth pada kedua topologi menunjukan bahwa performa pada
topologi pertama degan jumlah host yang lebih sedikit hostnya memiliki sedikit pula traffic pada
jaringannya. Kemudian nilai delay dan jitter pada kedua topologi memiliki hasil yang tidak
terlalu jauh perbedaan waktu antar hostnya, hasil yang sangat baik karena dengan minimnya
nilai delay maka akan memperkecil packet loss yang akan terjadi. Semakin banyaknya jumlah
host padatopologi semakin meningkat pula nilai bandwidth, delay, jitter dan TCP maka semakin
menurun performa pada suatu jaringan, dan dapat disimpulkan bahwa topologi pertama yang
berjumlah 6 host memiliki performa lebih baik dibandingkan dengan topologi kedua yang
berjumlah 9 host dari seluruh parameter yang di analisis [53].

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 33 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
BAB III ANALISIS DAN PERANCANGAN
3.1 Analisis
Pada bab ini diuraikan analisis terhadap sistem yang akan diimplementasikan. Hasil analisis
implementasi sistem nanti juga akan dilakukan evaluasi. Berdasarkan hasil analisis, dapat
dirancang sistem uji yang sesuai dengan pandangan studi literatur. Analisis dan perancangan
sistem dalam Tugas Akhir ini yaitu sebagai berikut.

3.1.1 Analisis Masalah


Saat ini tengah berkembang teknologi Software Defined Networking dimana merupakan
jaringan baru yang di dalamnya telah dilakukan pemisahan bagian infrastruktur perangkat
jaringan yang menjadi control plane dan data plane.infrastruktur jaringan memiliki 2 jenis yaitu
Konvesional/Tradisional dan modern atau menggunakan SDN . Kelemahan yang dimiliki oleh
infrastruktur jaringan konvensional lebih banyak dibandingkan infrastruktur jaringan yang
menggunakan konsep SDN. Penerapan infrastruktur konvensional memakan lebih banyak waktu
dalam penggunaan dan konfigurasi perangkat. Hal tersebut dapat dilihat dari arsitektur yang
dimiliki oleh infrastruktur jaringan konvensional. Infrastruktur jaringan yang menggunakan
SDN sudah lebih menghemat waktu dalam konfigurasi perangkat jaringan. Peningkatan yang
signifikan dalam penetrasi Internet mengalami peningkatan substansial data pengguna yang
mengalir melalui intenet sehingga menarik ancaman serius dari pengguna jahat. Seiring
bertumbuhnya pengguna internet,maka kompleksitas jaringan yang ada didalamnya juga
meningkat seperti Firewall.
Penggunaan aplikasi firewall dalam menjaga sistem keamanan suatu infrastruktur
jaringan sudah menjadi hal yang umum untuk diterapkan. Pembangunann infrastrutktur SDN
juga memerlukan aplikasi firewall untuk menjaga sistem keamanan infrastruktur. Permasalahan
ini merupakan permasalahan utama dalam tugas akhir ini yaitu bagaimanan cara
mengimplementasikan firewall di dalam suatu infrastruktur jaringan SDN secara virtual.
Pengimplementasian firewall pada suatu infrastruktur jaringan SDN secara virtual dibutuhkan
pemahaman yang baik terhadap infrastruktur SDN dan konfigurasi yang dilakukan pada aplikasi
Firewall.

3.1.2 Analisis Pemecahan Masalah


Berdasarkan masalah yang sudah dipaparkan pada sub bab sebelumnya, untuk mengatasi
masalah tersebut dapat diselesaikan dengan cara mengetahui informasi umum dari komponen
pembentuk infrastruktur jaringan tersebut. Infrastruktur jaringan SDN yang dibangun secara

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 34 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
virtual akan memiliki beberapak komponen perangkat lunak seperti sistem operasi dan mesin
virtual sebagai tempat untuk melakukan implementasi infrastruktur SDN secara virtual.
Penerapan firewall pada suatu infrastruktur jaringan diperlukkan untuk menjaga sistem
keamanan jaringan. Infrastruktur jaringan yang dibangun secara virtual juga memerlukan
firewall untuk menjaga sistem keamanan tersebut.
Sebelum melakukan implementasi firewall pada infrastruktur jaringan SDN secara
virtual, kita harus terlebih dahulu memahami apa itu infrastruktur jaringan SDN secara fisik
ataupun secara virtual. Infrastruktur fisik dan infrastruktur virtual disebut juga dengan topologi
physical dan topologi logical. Kedua topologi tersebut memiliki perbedaan yang cukup
signifikan. Salah satu yang menjadi persamaan antar keduanya dapat berupa penggunaan
protokol dalam infrastruktur. Protokol yang biasanya digunakan dalam pembangunan
infrastruktur ini adalah protokol OpenFlow. Saat menggunakan protokol ini, switch yang berada
dalam topologi fisik akan disebut dengan OpenFlow Switch. Tetapi switch yang digunakan
dalam topologi logical disebut dengan OpenvSwitch. Hal umum lainnya yang perlu diketahui
dalam membangun infrastruktur SDN secara virtual adalah konfigurasi apa saja yang dilakukan
pada control plane dan melihat apa saja fungsi yang dapat dilakukan oleh data plane di setiap
host.
Sama seperti sebelumnya, dalam melakukan implementasi firewall pada infrastruktur
jaringan SDN secara virtual kita perlu mengetahui informasi umum terkait dengan Firewall.
Informasi umum yang dimaksud dapat berupa informasi posisi firewall akan diinstall, tipe aturan
kebijakan keamanan apa saja yang dapat ditambahkan dan informasi umum lainnya. Pada tugas
akhir ini aplikasi firewall akan diinstall di mesin utama di infrastruktur SDN virtual. Mesin
virtual utama dalam pembuatan infrastruktur ini merupakan tempat penginstallan dari SDN
Controller dan OpenvSwitch. Penerapan firewall pada suatu infrastruktur jaringan akan
membantu untuk melakukan seleksi paket yang akan dikirimkan ke host tujuan. Penerapan
firewall pada suatu infrastruktur jaringan akan ditentukan sesuai dengan requirement yang
dibutuhkan. Requirement tersebut akan ditentukan oleh administrator dari infrastruktur jaringan
tersebut.
Requirement dari firewall dapat juga disebut dengan aturan kebijakan keamanan
firewall. Aturan – aturan memiliki beberapa tipe dalam penerapannya. Aturan kebijakan
keamanan firewall dapat diterapkan berdasarkan IP Address dari host, nomor port yang terbuka,
rentan IP Address, nomor interface dan kebijakan keamanan lainnya. Dengan penerapan aplikasi
firewall pada infrastruktur jaringan SDN virtual kita dapat mengubah, menambah dan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 35 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
mengurangi aturan sesuai dengan requirement yang dibutuhkan. Penerapan firewall dalam
topologi physical dan logical akan memiliki beberapa perbedaan. Pada topologi fisik penerapan
firewall lebih diperuntukkan untuk melindungi perangkat keras atau client dari serangan jahat.
Sedangkan pada topologi virtual, firewall digunakan untuk melindungi sistem operasi dari
serangan jahat seperti modification. Modification yaitu penyerang telah merusak sistem dan
telah mengubah secara keseluruhan

3.1.3 Analisis Kebutuhan Sistem


Pada sub bab ini dijelaskan mengenai kebutuhan yang diperlukan selama proses pembangunan
Firewall Implementation on Virtual Software Defined Networking Environment. Kebutuhan
tersebut mencakup kebutuhan perangkat keras dan perangkat lunak

3.1.3.1 Kebutuhan Perangkat Keras


Perangkat keras adalah salah satu komponen dalam kegiatan analisis dan implementasi yang
dibutuhkan Ketika akan mengembangkan proyek ini. Perangkat keras (hardware) yang
dibutuhkan yaitu.
Tabel 1 Kebutuhan Perangkat Keras
No Perangkat Spesifikasi Keterangan
1 Laptop Operating System : Windows 11 Mengerjakan Dokumen dan
Home Single Language Implementasi Tugas Akhir.
Processor : 11th Gen Intel(R)
Core(TM) i5-1135G7 @ 2.40GHz
2.42 GHz
RAM : 8GB
System type : 64-bit

3.1.3.2 Kebutuhan Perangkat Lunak


Perangkat Lunak yang dibutuhkan dalam membangun sistem ini adalah sebagai berikut.

Tabel 2 Kebutuhan Perangkat Lunak


No Perangkat Lunak Keterangan
Sebagai mesin virtual untuk mengimplementasikan
1 VMware
infrastruktur jaringan SDN

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 36 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Sebagai host dan tempat untuk menginstall SDN
2 Ubuntu 22.04 LTS
Controller
3 POX Controller Sebagai Controller di Infrastruktur jaringan SDN
4 OpenvSwitch Sebagai switch virtual di Infrastruktur jaringan SDN

3.2 Perancangan Pembangunan Sistem

Pada sub bab perancangan pembangunan sistem akan dibahas mengenai desain
eksperimem, serta flowchart sistem dan perancangan sistem dilakukan analisis terhadap
masalah, analisis pemecahan masalah serta analisis kebutuhan sistem yang digunakan untuk
menentukan solusi pemecahan terhadap masalah yang terjadi. Tujuan dari perancangan sistem
ini adalah untuk mempermudah di dalam merealisasikan pembangunan sistem dan program yang
sesuai dengan sumber daya yang dimiliki serta spesifikasi perangkat yang dibutuhkan. Oleh
karena itu, dengan adanya tahap perancangan ini, segala kemungkinan yang dapat menghambat
dan membatasi pengerjaan sistem ini dapat diminimalisir.

3.2.1 Perancangan Pembangunan Topologi Virtual Sistem SDN


Dalam mengimplementasikan sistem yang akan dibangun, dibutuhkan pemahaman yang
baik terhadap sistem arsitektur SDN. Tugas akhir ini akan berfokus pada implementasi SDN dan
penerapan Firewall pada infrastruktur jaringan SDN secara virtual. Perbedaan mendasar antara
sistem SDN dan sistem pada umumnya adalah pemisahan antara control plane dan data plane.
Tujuan pemisahan ini adalah agar struktur jaringan dapat diprogram secara langsung dan
membuat manajemen jaringan akan semakin lebih baik dibandingkan menggunakan sistem
umum atau tradisional. Berikut merupakan topologi infrastruktur jaringan SDN yang dibuat
secara virtual.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 37 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Gambar 14 Penerapan Firewall pada Infrastruktur Jaringan SDN secara Virtual

Pada Gambar 14 dapat dilihat penerapan firewall pada infrastruktur jaringan SDN secara
virtual. Pada Gambar tersebut terdapat 3 host dan satu controller yang membangun infrastruktur
tersebut. Infrastruktur jaringan SDN pada gambar dibangun sesuai dengan layer Infrastruktur
SDN yaitu Application layer, control layer dan infrastructure layer. Application layer pada
infrastruktur tersebut akan berisikan aplikasi keamanan sistem jaringan yaitu firewall. Aplikasi
firewall akan diinstall di mesin virtual utama yaitu mesin virtual yang sama dengan controller
SDN. Control layer pada infrastruktur ini akan berisi sebuah SDN controller yang akan
digunakan untuk mengatur jaringan yaitu POX Controller. POX Controller akan bertugas untuk
menentukan alur pengiriman paket antar host. Layer terakhir pada infrastruktur ini adalah
infrastructure layer. Pada layer ini akan berisi perangkat atau host yang terhubung dalam
infrastruktur ini. Pada infrastruktur jaringan SDN ini akan memiliki 3 host yang akan digunakan
sebagai pembuat alur komunikasi.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 38 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Tabel 3 IP Address Host dan Main Machine
Host IP Address Netmask
SDN Controller and
211.168.10.54/26 255.255.255.192
OVS
Host A 192. 168.10.27/27 255.255.255.224
Host B 193.168.10.43/25 255.255.255.128
Host C 221.168.10.5/24 255.255.255.0

Pada tabel diatas menampilkan IP Address dari setiap host yang berada di infrastruktur
jaringan tersebut. SDN Controller dan OpenvSwitch akan berada di dalam satu mesin virtual
yaitu menggunakan sistem operasi Ubuntu 22.04 LTS. Mesin virtual ini akan menjadi mesin
utama dalam infrastruktur jaringan SDN ini. Mesin utama ini memiliki IP 211.168.10.54/26 dan
akan termasuk ke dalam class C. IP tersebut masuk ke dalam class C dikarenakan CIDR nya
adalah /26. Menurut aturan pengalamatan CIDR, CIDR biasanya menggunakan notasi garis
miring untuk menunjukkan alamat IP. Jika jumlah bit yang ditempati oleh awalan jaringan
adalah m, alamat IP dapat dinyatakan sebagai: alamat IP/m menurut aturan CIDR. Ini
menunjukkan bahwa bit awalan dalam alamat IP adalah m bit, topeng default alamat kelas A
dapat diwakili oleh /8, alamat kelas B dapat diwakili oleh /16, dan alamat kelas C dapat diwakili
oleh / 24. Host A, Host B dan Host C akan memiliki kelas IP Address yang sama dengan mesin
virtual Utama. Host A akan memiliki IP 192.168.10.27/27 dengan Netmask 255.255.255.224,
Host B akan memiliki IP 193.168.10.43/25 dengan netmask 255.255.255.128 dan Host C akan
memiliki IP 221.168.10.5/24 dengan netmask 255.255.255.0.
Pembentukan infrastruktur jaringan SDN dengan menggunakan firewall ini
menggunakan sebuah protokol yang disebut dengan protokol OpenFlow. Dalam
mengimplementasikan infrastruktur tersebut secara virtual dibutuhkan juga sebuah virtual
switch. Virtual switch tersebut akan diinstall di mesin utama yaitu mesin SDN Controller.
Virtual switch dari protokol OpenFlow disebut dengan OVS atau OpenvSwitch. Di dalam OVS
akan memiliki beberapa rules jika antar host akan melakukan komunikasi. Rules di dalam OVS
disebut dengan Flow Table. Paket yang akan dikirimkan ke host tujuan harus melalui flow table
yang berada di OVS. Flow table yang di OVS akan menentukan apakah paket dapat diteruskan,
dibuang atau bahkan OVS dapat membuat flow entry baru untuk paket tersebut.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 39 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
3.3 Flowchart Sistem
Pada bagian ini akan dijelaskan mengenai flowchart yang digunakan untuk penelitian ini.
Flowchart ini akan menjelaskan cara kerja sistem yang akan dibuat. Adapun cara kerja dari
sistem ini adalah ketika sebuah host akan mengirimkan paket kepada host lain, maka paket akan
terlebih dahulu diterima oleh OVS. Ketika OVS sudah menerima paket, maka OVS akan
menyesuaikan paket dengan flow table yang sudah ditentukan. Jika paket sudah sesuai dengan
flow table, maka akan paket akan dikirimkan ke controller. Jika sudah berada di controller, paket
akan dikirimkan ke OVS dan pada akhirnya akan dikirimkan ke host tujuan. Berikut adalah
gambaran flowchart yang digunakan dalam penelitian ini.

3.3.1 Flowchart Arsitektur SDN secara Virtual

Gambar 15 Flowchart Arsitektur SDN secara Virtual

Pada Gambar 15 dapat dilihat flowchart arsitektur SDN secara virtual. Pada arsitektur
tersebut memiliki satu controller dan sebuah switch. Arsitektur pada gambar tersebut
menggunakan protokol OpenFlow. Dikarenakan menggunakan protokol OpenFlow dan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 40 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
infrastruktur secara virtual maka switch dalam infrastruktur jaringan ini menggunakan switch
virtual yaitu OpenvSwitch. OVS merupakan switch versi virtual dari protokol OpenFlow. Pada
arsitektur ini belum menggunakan firewall dalam menjaga sistem keamanannya. Seleksi
keamanan paket hanya akan dilakukan melalui flow table yang berada pada OVS. OVS yang
akan menentukan apakah paket dapat diterus

3.3.2 Flowchart Implementasi Firewall pada SDN secara Virtual

Gambar 16 Flowchart Sistem secara Umum

Pada Gambar 16 akan dijelaskan flowchart tentang sistem secara umum. Ketika suatu host
sudah mengirimkan paket, maka paket akan disesuaikan dengan flow table. Jika paket sudah
sesuai, maka paket akan masuk ke aplikasi firewall. Jika sesuai dengan kebijakan keamanan
firewall maka paket akan diteruskan OVS untuk diteruskan ke host tujuan. Tetapi jika paket
tidak sesuai dengan kebijakan keamanan firewall maka paket akan dibuang. Paket yang tidak
sesuai pada flow table akan langsung dikirimkan ke controller agar controller dapat
mengirimkan pesan Flow-Mod kepada OVS. Pesan Flow-Mod adalah untuk memerintahkan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 41 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
OVS membuat flow entry baru terhadap paket yang tidak sesuai dengan flow table sebelumnya.
Jika OVS sudah membuat flow entry baru, maka paket akan masuk lagi dan dikirim lagi ke
controller. Setelah itu paket akan mengikuti sesuai dengan jalan sebelumnya, yaitu terlebih
dahulu masuk ke firewall kemudian akan diseleksi. Paket selanjutnya akan mengikuti proses
seperti biasanya.

3.4 Skenario Pengujian


Pada pengerjaan tugas akhir ini akan dilakukan beberapa simulasi pengujian yang
nantinya akan diimplementasikan pada penerapan firewall di infrastruktur jaringan SDN. Pada
scenario uji ini terdapat beberapa perangkat lunak yang akan digunakan sebagai pembentuk
infrastruktur jaringan. Komponen yang digunakan untuk membentuk infrastruktur jaringan
adalah OpenvSwitch, POX Controller dan VMWare sebagai mesin virtual infrastruktur jaringan.
Terdapat 3 host yang akan menggunakan jaringan ini. Host pada implementasi ini merupakan
menggunakan sistem operasi Ubuntu 20.04 LTS Antar host nanti akan mengirimkan paket
dengan menggunakan satu controller. Selain itu Controller juga akan menggunakan mesin
virtual yang menggunakan sistem operasi Ubuntu 20.04 LTS. Dalam infrastruktur jaringan SDN
ini digunakan sebuah protokol yaitu protokol OpenFlow yang nantinya akan menjadi metode
utama dalam pengiriman paket antar host. Infrastruktur jaringan SDN ini juga akan
menggunakan sistem keamanan firewall dalam pengiriman paket.

3.4.1 Pengujian Keterhubungan antar Komponen di Dalam Infrastruktur


Salah satu tujuan dari pengerjaan tugas akhir ini adalah untuk meningkatkan kinerja
jaringan dengan menggunakan sistem SDN dalam pembuatan suatu infrastruktur jaringan secara
virtual. Salah satu perbedaan yang membedakan jaringan SDN dengan jaringan tradisional
adalah pemisahan antar control plane dan data plane. Dalam pembuatan tugas akhir ini akan
digunakan infrastruktur jaringan SDN dan nantinya akan diimplementasikan secara virtual.
Setelah infrastruktur SDN sudah berhasil diimplementasikan secara virtual maka firewall sudah
dapat mulai untuk diuji ke dalam infrastruktur tersebut.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 42 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Gambar 17 Arsitektur SDN secara Virtual

Pada Gambar 17 dapat dilihat arsitektur SDN yang dibentuk secara virtual. Pada
pengujian ini aplikasi firewall belum diterapkan dalam menjaga sistem keamanan jaringan.
Pembuatan infrastruktur SDN secara virtual ini memiliki beberapa komponen dalam
pembentukannya. Komponen pembentuknya antara lain satu mesin virtual yang akan digunakan
sebagai SDN Controller. Pada mesin ini juga akan diinstall virtual switch dari protokol
OpenFlow yaitu OpenvSwitch. Mesin ini akan disebut sebagai mesin utama. Selain komponen
dalam mesin utama, infrastruktur ini juga akan memiliki 3 host sebagai pembetuknya. Mesin
virtual utama dan mesin virtual host akan menggunakan sistem operasi yang sama yaitu Ubuntu
20.04 LTS.
Untuk melakukan implementasi firewall pada infrastruktur jaringan SDN secara virtual
maka infrastruktur SDN dasar harus dapat berjalan dengan baik. Pengujian ini akan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 43 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
membuktikan keterkaitan antar komponen pembentuk infrastruktur jaringan SDN. Untuk
membuktikan bahwa antar komponen sudah terhubung dengan baik maka akan dilakukan
sebuah pengujian. Pengujian ini dilakukan tidak hanya untuk memastikan bahwa setiap
komponen sudah terhubung dengan baik atau tidak melainkan menguji juga fungsi dari masing
– masing komponen seperti fungsi OVS dan fungsi Controller. Maka pada pengujian komponen
infrastruktur SDN secara virtual ini akan dilakukan 3 pengujian yaitu sebagai berikut :

Tabel 4 Pengujian Komponen dan Antar Komponen Infrastruktur SDN Virtual


No Pengujian Komponen Cara Pengujian
Melakukan komunikasi antar host
Pengujian 1 Host A, Host B dan Host C
melalui OVS dan controller
Menambahkan dan menghapus tabel
Pengujian 2 OpenVSwitch
flow entry
Melakukan konfigurasi terhadap control
Pengujian 3 SDN Controller
plane.

Pada tabel 4 dapat kita lihat pengujian apa saja yang akan dilakukan untuk memastikan
bahwa infrastruktur jaringan SDN virtual sudah dibentuk dengan baik. Pada pengujian 1 yaitu
melakukan komunikasi antar host. Pengujian ini dapat dianggap berhasil jika kedua host sudah
dapat saling berkomunikasi. Pengujian 2 akan melakukan penghapusan dan penambahan flow
entry pada OVS. Penambahan dan pengurangan flow entry diperlukan nantinya dalam
melakukan komunikasi dikarenakan paket harus disesuaikan dengan flow table yang berada
pada OVS. Pengujian ini dapat dianggap berhasil jika flow entry pada OVS sudah dapat
ditambah dan dikurangkan sesuai dengan requirement paket yang akan dikirimkan ke host
tujuan. Pada pengujian terakhir yaitu akan dilakukan pengujian terhadap controller. Pengujian
ini akan memastikan bahwa controller sudah dapat melakukan konfigurasi pada control plane.
Keberhasilan konfigurasi control plane pada controller akan memungkinkan controller untuk
menentukan alur pengiriman paket antar host.

3.4.2 Pengujian Blok Pengiriman Paket antar Host


Pembentukan infrastruktur jaringan SDN virtual dapat dikatakan berhasil jika komponen
penyusunnya sudah dapat saling terhubung. Selain itu infrastruktur tersebut dapat dikatakan
berhasil jika masing – masing komponen sudah bekerja sesuai dengan fungsinya. Keberhasilan
pengujian infrastruktur jaringan SDN virtual pada pengujian sebelumnya dapat memudahkan

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 44 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
kita dalam melakukan implementasi firewall dalam menjaga sistem keamanan infrastruktur
tersebut. Aplikasi firewall akan berada di mesin utama atau di mesin controller SDN. Salah satu
cara untuk menjaga keamanan jaringan yaitu dengan membuat beberapa aturan kebijakan
keamanan. Pada dasarnya aturan firewall terdiri dari 2 tuple yang berisikan :
{<input pattern>, <action>}
Aturan kebijakan keamanan firewall dapat dibuat dengan sangat sederhana seperti hanya
“allow all” atau “deny all” tetapi dapat juga dibuat sedikit lebih sulit seperti firewall harus
menentukan atau menyeleksi paket berdasarkan rentan port TCP. Dalam pengujian kali ini akan
dilakukan pemblokan terhadap paket yang akan dikirimkan oleh sebuah host. Pemblokan suatu
paket akan ditentukan berdasarkan aturan kebijakan keamanan yang sudah dibuat di aplikasi
firewall.
Tabel 5 IP Address Host Pengujian 2
Host IP Address
SDN Controller and
211.168.10.54/26
OVS
Host A 192.168.10.27/27
Host B 193.168.10.43/25
Host C 221.168.10.5/24

Pada tabel 5 menampilkan IP Address dari setiap mesin virtual yang berada pada
infrastruktur jaringan SDN virtual. Pemblokan paket pada pengujian ini akan dilakukan
berdasarkan rentan IP pada host dan IP spesifik pada sebuah host. Pengujian ini akan memiliki
2 rules yaitu yang pertama Host B tidak akan dapat menerima paket apapun dalam rentan IP
Tertentu. Dalam hal ini IP Host A akan termasuk ke dalam rentan IP Tersebut. Rules kedua
adalah Host B tidak akan menerima paket apapun dari IP 192.168.10.27/27 yang merupakan IP
dari Host A. Rules firewall dalam melakukan pengujian ini adalah :
1. Memblok paket dari IP Address 192.168.10.10/27 sampai 192.168.10.30/27

2. Memblok setiap paket yang dikirimkan oleh IP Address 192.168.10.27/27

Pengujian akan dimulai dengan 2 cara yaitu yang pertama melakukan pengiriman paket dari
Host A ke Host B dan cara kedua akan melakukan pengiriman paket dari Host A ke Host B.
Pengujian ini dapat dianggap berhasil jika pada cara pertama, Host B tidak akan menerima paket
apapun dari Host A dikarenakan Host A termasuk pada rentan IP yang ditentukan atau

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 45 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
merupakan IP Address spesifik yang sudah diblok dalam melakukan pengiriman paket. Pada
cara kedua adalah melakukan pengujian pengiriman paket dari Host C ke Host B. Pengujian
akan dianggap berhasil jika Host B dapat menerima paket yang dikirimkan oleh Host C. Hal ini
dikarenakan Host C sudah memenuhi aturan kebijakan keamanan yang berada pada aplikasi
firewall.

3.4.3 Pengujian Mengubah Policy Firewall


Pada pengujian sebelumnya sudah dilakukan pemblokan paket berdasarkan rentan IP
Address dan IP Address secara spesifik. Dalam membangun sebuah infrastruktur jaringan dan
menggunakan firewall sebagai sistem untuk menjaga keamanan jaringan, maka kita dapat juga
mengubah policy firewall atau dapat juga disebut dengan aturan kebijakan keamanan. Kita dapat
menambah, mengubah dan mengurangi aturan kebijakan keamanan pada firewall yang sudah
ada sebelumnya. Pada pengujian sebelumnya kita melakukan pemblokan paket yang dikirimkan
oleh IP Address dengan rentan 211.168.10.20/26 sampai 211.168.10.60/26 . Selain itu dilakukan
juga pengujian pemblokan paket dari IP Address secara spesifik yaitu dari IP 211.168.10.20/26
yang merupakan host A.
Pengujian ini memiliki tujuan untuk mengetahui bagaimana caranya melakukan
perubahan terhadap kebijakan keamanan firewall yang sudah ada sebelumnya. Pada pengujian
ini akan ditetapkan aturan kebijakan baru yaitu sebagai berikut :
1. Menghapus kebijakan keamanan yang sudah ada sebelumnya yaitu pemblokan paket
berdasarkan rentan IP dan pembolkan IP secara spesifik

2. Melakukan pemblokan dari IP Address 192.168.10.43/25 yang merupakan Host B

Pengujian ini akan dianggap berhasil jika setiap paket yang dikirimkan oleh Host B akan ditolak
oleh semua Host. Selain itu seperti pada aturan kebijakan keamanan sebelumnya, Host A sudah
dapat mengirimkan paket ke seluruh host dan seluruh host dapat menerima paket yang
dikirimkan oleh Host A.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 46 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
BAB IV HASIL DAN PEMBAHASAN

Pada bab ini akan dijelaskan mengenai implementasi dari virtual switch yaitu
OpenVSwitch dan SDN Controller yaitu POX Controller. Pada bab ini juga akan dijelaskan hasil
pengujian antar komponen yang sudah menggunakan konsep SDN dan hasil pengujian
penerapan firewall dalam infrastruktur jaringan yang menggunakan konsep SDN. Implementasi
OpenVSwitch akan dilakukan pada setiap host dan SDN Controller. Sedangkan penginstalan
dan penerapan POX Controller akan dilakukan pada mesin khusus untuk SDN Controller.
Konfigurasi firewall akan dilakukan di virtual machine yang sama dengan SDN Controller.
4.1 Penginstallan dan Konfigurasi Perangkat Lunak dalam Infrastruktur
Pada sub bab ini akan dijelaskan bagaimana cara melakukan Instalasi terhadap perangkat lunak
yang akan digunakan untuk melakukan Pengujian. Selain itu akan dijelaskan konfigurasi apa
yang akan dilakukan untuk membuat sebuah metode bridge guna menyambungkan Jaringan
yang memiliki network berbeda.

4.1.1 Instalasi OpenVSwitch


1. Melakukan instalasi paket - paket perangkat lunak dari repositori apt yang terhubung dengan
sistem
sudo apt install

2. Memperbaharui daftar paket yang tersedia di repositori apt


sudo apt-get update

3. Menginstall openvsiwtch di setiap mesin virtual


sudo apt install openvswitch-switch

4. Mengecek versi openvswitch yang sudah diinstall


ovs-vsctl --version

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 47 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
5. Menjalankan Openvswitch dengan melakukan aktivasi
/etc/init.d/openvswitch-switch start

6. Melihat status aktivasi openvswitch


/etc/init.d/openvswitch-switch status

7. Mengecek versi Openswitch yang digunakan


ovs-vsctl --version

8. Untuk melihat flow table yang berada di openvswitch, berikut perintah yang digunakan
sudo ovs-fctl dump-flows br1

Nama bridge akan disesuaikan dengan nama bridge yang sudah dibuat sebelumnya. Flow table
pada openswitch secara default akan menampilkan komponen tuple pada flow table secara
default seperti berikut ini :
cookie=0x0, duration=2870.221s, table=0, n_packets=1454, n_bytes=179584, priority=0
actions=NORMAL
Berikut merupakan pengertian dan penjelasan dari setiap komponen pada flow table tersebut :
a) cookie=0x0: Cookie adalah nilai opak yang digunakan oleh switch untuk mengidentifikasi
aliran tertentu. Nilai ini digunakan untuk menyimpan informasi tentang aliran dan
digunakan untuk mempercepat pencocokan aliran pada switch. Pada kasus ini, nilai cookie
adalah 0x0, yang menunjukkan bahwa aliran tidak memiliki cookie yang ditetapkan.
b) duration=2870.221s: Durasi menunjukkan berapa lama aliran telah ada di dalam tabel aliran
pada switch. Dalam kasus ini, aliran telah ada selama 2870.221 detik atau sekitar 47,8
menit.
c) table=0: Tabel menunjukkan nomor tabel di mana aliran ditambahkan. Dalam kasus ini,
nomor tabel adalah 0.
d) n_packets=1454: Jumlah paket menunjukkan berapa banyak paket yang telah diproses oleh
aliran ini selama masa hidupnya. Dalam kasus ini, aliran telah memproses 1454 paket.
e) n_bytes=179584: Jumlah byte menunjukkan berapa banyak byte yang telah diproses oleh
aliran ini selama masa hidupnya. Dalam kasus ini, aliran telah memproses 179584 byte.

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 48 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
f) priority=0: Prioritas menunjukkan tingkat prioritas aliran. Semakin tinggi nilai prioritas,
semakin penting aliran tersebut. Dalam kasus ini, aliran memiliki prioritas 0, yang
menunjukkan bahwa aliran ini adalah aliran standar yang tidak memiliki prioritas khusus.
g) actions=NORMAL: Aksi menunjukkan tindakan yang harus dilakukan oleh switch ketika
aliran cocok dengan paket. Dalam kasus ini, tindakan yang diambil adalah NORMAL, yang
menunjukkan bahwa switch akan memproses paket secara normal tanpa melakukan
tindakan tambahan.

4.1.2 Instalasi POX Controller


SDN Controller yang akan digunakan dalam pengujian ini adalah POX Controller. Perangkat
lunak POX Controller akan diinstal di mesin virtual utama dan akan bersamaan menginstall
OpenvSwitch. Berikut merupakan Langkah – Langkah untuk menginstall POX Controller dan
cara untuk menjalankannya.
1. Memperbaharui daftar paket yang tersedia dan mengunduh pembaruan perangkat lunak
terbaru dari repositori yang dikonfigurasi pada sistem
sudo apt-get update

2. Perintah untuk menginstal paket git dari repositori resmi yang tersedia.
apt-get install git

3. Perintah untuk mengkloning repositori Git yang disimpan di GitHub dengan nama "pox" pada
akun "noxrepo".
git clone http://github.com/noxrepo/pox

4. Setelah melakukan Instalasi POX dengan mengkloning repositori Git, cek versi POX
Controller yang sudah diinstal dengan menggunakan perintah berikut
pox.py --version

5. Untuk menjalankan POX Controller, harus menggunakan bahasa pemograman python. Untuk
mengintsall bahasa pemograman python, berikut perintah yang digunakan.
sudo apt-get install python

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 49 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
6. Melihat versi python yang sudah diinstall menggunakan perintah berikut
python --version

7. Setelah memiliki POX Controller dan bahasa pemograman python, sebelum menjalankan
POX Controller terlebih dahulu harus masuk ke direktori POX.
cd pox

8. Untuk menjalankan POX Controller, berikut perintah yang digunakan


./pox.py (nama file konfigurasi)

File konfigurasi adalah file yang sudah kita buat dalam membuat topologi jaringan yang
nantinya akan dijalankan oleh POX Controller.

4.1.3 Pembuatan IP Host dan SDN Controller


IP Address yang diterapkan di setiap mesin virtual akan menggunakan metode manual. IP
Address setiap mesin virtual akan diisi berdasarkan ketentuan tabel IP Address yang berada
dibawah ini :
Tabel 6 IP Address Host dan Main Machine
Host IP Address Netmask
SDN Controller and
211.168.10.54/26 255.255.255.192
OVS
Host A 192. 168.10.27/27 255.255.255.224
Host B 193.168.10.43/25 255.255.255.128
Host C 221.168.10.5/24 255.255.255.0

Untuk melakukan pengubahan IP Address di setiap mesin virtual agar sesuai dengan ketentuan
IP pada tabel diatas dan menggunakan metode manual adalah dengan cara melakukan Langkah
berikut ini :

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 50 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
1. Membuka pengaturan Jaringan pada desktop Ubuntu dan memilih wired connected

Gambar 18 Pembuatan IP pada Host langkah Pertama


2. Pada pengaturan Jaringan, lalu klik logo settings seperti pada gambar berikut ini

Gambar 19 Pembuatan IP pada Host Langkah Kedua

3. Klik menu IPv4 dan pilih manual

Gambar 20 Pembuatan IP pada Host Langkah Ketiga

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 51 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
4. Masukkan IP Address sesuai dengan ketentuan tabel dan netmask sesuai dengan network IP
lalu klik Apply. Sebagai contoh kita memasukkan IP Address dari mesin virtual SDN
Controller.

Gambar 21 IP Address pada SDN Controller

Berikut merupakan perubahan IP Address untuk setiap mesin virtual yang akan digunakan untuk
melakukan pengujian pada Tugas Akhir ini.
1. Host A

Gambar 22 IP Address pada Host A

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 52 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
2. Host B

Gambar 23 IP Address pada Host B


3. Host C

Gambar 24 IP Address pada Host C

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 53 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
4.1.4 Konfigurasi Metode Bridge
Untuk menghubungkan antar komponen yang berada di infrastruktur SDN, digunakan sebuah
metode yaitu metode bridge. Metode ini akan menghubungkan antar komponen pada SDN yang
berbeda network sehingga dapat melakukan pengiriman paket. Untuk menerapkan metode
bridge harus dilakukan beberapa Instalasi. Langkah – Langkah Instalasi bridge di setiap mesin
virtual adalah sebagai berikut ini :
1. Melakukan Instalasi bridge
sudo apt install bridge-utils

2. Mengecek hasil Instalasi bridge di setiap mesin virtual


ifconfig br1

3. Mengecek hasil Instalasi di OpenVSwitch


sudo ovs-vsctl show

4.2 Analisis Pengujian Keterhubungan antar Komponen SDN


Dalam melakukan Pengujian keterhubungan antar komponen dalam infrastruktur SDN, hal
pertama yang harus diperhatikan adalah memastikan setiap mesin virtual yang terhubung sudah
membuat bridge yang sama dengan mesin virtual lainnya. Pengujian terhadap keterhubungan
antar komponen SDN ini akan dilakukan sebanyak 2 percobaan. Pada percobaan pertama, antar
host akan melakukan PING satu sama lain lalu untuk percobaan kedua, antar host akan saling
melakukan pengiriman paket dan akan diatur dengan menggunakan openvswitch. Berikut
merupakan percobaan pertama untuk melakukan PING antar host. Host yang akan digunakan
untuk melakukan percobaaan ini adalah Host B dan Host C. Host B akan melakukan PING IP
dari Host C dan begitu juga sebaliknya.
1. Pada terminal Host B, jalankan perintah untuk menghubungkan antar Jaringan
sudo ifconfig ens33 221.168.10.5 netmask 255.255.255.248

Pada percobaan ini, IP dari Host C adalah 221.168.10.5 dan memiliki netmask yaitu
255.255.255.248

2. Host B yang berhasil melakukan PING terhadap host C akan memiliki tampilan seperti
ini

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 54 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Gambar 25 Host B PING Host C
3. Pada terminal Host C, jalankan perintah untuk menghubungkan ke Jaringan Host B
sudo ifconfig ens33 192.168.10.43 netmask 255.255.255.128
Pada percobaan ini, IP dari Host B adalah 192.168.10.43 dan memiliki netmask yaitu
255.255.255.128

4. Host C yang berhasil melakukan PING terhadap host B akan memiliki tampilan seperti
ini

Gambar 26 Host C PING Host B

4.3 Konfigurasi Firewall


Konfigurasi firewall akan dilakukan di mesin virtual utama yaitu SDN Controller virtual
machine. Sebelum melakukan Konfigurasi firewall, hal yang perlu dilakukan adalah
mengaktifkan firewall. Berikut merupakan Langkah – Langkah yang dilakukan untuk
melakukan Konfigurasi firewall.
1. Ketikkan perintah berikut untuk mengecek status firewall

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 55 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
sudo ufw status

2. Jika status firewall belum aktif, maka akan muncul pesan seperti berikut:
Status : inactive

3. Aktifkan firewall dengan mengetikkan perintah berikut:


sudo ufw enable

4. Untuk menonaktifkan firewall, gunakan perintah berikut:


sudo ufw disable

5. Ketika menambahkan aturan firewall, caranya dapat dengan menggunakan perintah allow
atau deny. Contohnya, jika ingin memperbolehkan akses HTTP (port 80), ketikkan perintah
berikut:
sudo ufw allow 80/tcp

6. Jika ingin memblokir akses FTP (port 21), ketikkan perintah berikut:
sudo ufw deny 21/tcp

7. Setelah menentukan rules apa saja yang akan diterapkan, maka kita dapat mengecek aturan
yang sudah ditambahkan dengan perintah status.
sudo ufw status

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 56 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
Tampilan daftar rules yang sudah dibuat adalah seperti ini :

Gambar 27 Contoh Daftar Rules Firewall

4.4 Analisis Pengujian Pemblokan Paket dengan Firewall pada SDN

4.5 Analisis Pengujian Pengubahan Rules Firewall pada SDN

4.5.1 Konfigurasi Pengubahan Rules Firewall

4.5.2 Hasil Pengujian Pengubahan Rules Firewall pada SDN

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 57 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
DAFTAR PUSTAKA
[1] UNIKOM, “Sejarah dan Perkembangan Internet,” pp. 1–23, 2016.
[2] Statista, “Countries with the highest number of internet users 2023No Title.” 2023.
[Online]. Available: https://www.statista.com/statistics/262966/number-of-internet-
users-in-selected-countries/
[3] N. Azizah et al., “Analisis Quality of Service Jaringan Internet,” vol. 1, 2016, [Online].
Available: https://jurnal.untan.ac.id/index.php/jteuntan/article/view/15577
[4] S. W. Pamungkas and E. Pramono, “PERANCANGAN DAN IMPLEMENTASI
INFRASTRUKTUR JARINGAN KOMPUTER SERTA CLOUD STRORAGE
SERVER BERBASIS KENDALI JARAK JAUH (STUDI KASUS DI PT. LAPI ITB),”
e-Jurnal JUSITI (Jurnal Sist. Inf. dan Teknol. Informasi), vol. 7–2, no. 2, pp. 142–152,
2018, doi: 10.36774/jusiti.v7i2.249.
[5] A. Heryana and Y. M. Putra, “PERANCANGAN DAN IMPLEMENTASI
INFRASTRUKTUR JARINGAN KOMPUTER SERTA CLOUD STRORAGE
SERVER BERBASIS KENDALI JARAK JAUH (STUDI KASUS DI PT. LAPI ITB),”
J. Teknol. Inf. dan Komun., vol. IX, no. 1, pp. 1–7, 2018.
[6] S. Alabady, “Design and Implementation of a Network Security Model for Cooperative
Network,” Int. Arab J. e-Technology, vol. 1, no. 2, pp. 26–36, 2009.
[7] A. M. R. Wajong, “KERENTANAN YANG DAPAT TERJADI DI JARINGAN
KOMPUTER PADA UMUMNYA,” Comtech, vol. 3, no. 9, pp. 474–481, 2012,
[Online]. Available: https://media.neliti.com/media/publications/166137-ID-kerentanan-
yang-dapat-terjadi-di-jaringa.pdf
[8] Ditjen Aplikasi Informatika, “Keamanan Jaringan Internet dan Firewall,” Kominfo, pp.
1–10, 2017, [Online]. Available: https://aptika.kominfo.go.id/2017/06/keamanan-
jaringan-internet-dan-firewall/
[9] R. P. Hidayat, R. Primananda, and E. R. Widasari, “Analisis Performa Centralized
Firewall pada Multi Domain Controller di Arsitektur Software-Defined Networking (
SDN ),” J. Pengemb. Teknol. Inf. dan Ilmu Komput. Univ. Brawijaya, vol. 2, no. 7, pp.
2698–2705, 2018, [Online]. Available: http://j-ptiik.ub.ac.id/index.php/j-
ptiik/article/view/1674
[10] B. I. Brayan Anggita Linuwih, Agus Virgono, “DESIGN AND ANALYSIS
SOFTWARE DEFINED NETWORKING FOR LAN NETWORK : APPLICATION
Perumusan Masalah Tujuan,” path Calc. Algoritm. Dijkstra, vol. 3, no. 1, pp. 749–756,

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 58 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
2016.
[11] M. Iqbal, “Software Defined Networking (SDN),” 2020, [Online]. Available:
https://miqbal.staff.telkomuniversity.ac.id/software-defined-network-sdn/
[12] S. Wahyuni, “SOFTWARE DEFINED EVERYTHING (SDx/SDE) : Paradigma
Automasi Jaringan Infrastruktur Teknologi Informasi,” JINTECH J. Inf. Technol., vol.
2, no. 2, pp. 125–137, 2021, doi: 10.22373/jintech.v2i2.1311.
[13] Merdeka, “AT&T.” [Online]. Available: https://www.merdeka.com/att/profil
[14] R. k. Jha, P. Kharga, I. Z. Bholebawa, S. Satyarthi, Anuradha, and S. Kumari,
“OpenFlow Technology: A Journey of Simulation Tools,” Int. J. Comput. Netw. Inf.
Secur., vol. 6, no. 11, pp. 49–55, 2014, doi: 10.5815/ijcnis.2014.11.07.
[15] P. Vijay Tijare and D. Vasudevan, “THE NORTHBOUND APIs OF SOFTWARE
DEFINED NETWORKS,” © Int. J. Eng. Sci. Res. Technol., vol. 501, no. October,
2016, doi: 10.5281/zenodo.160891.
[16] T. Jackisch, “SDN vs Traditional Network Assignment 2: SDN vs Traditional
Network,” no. April, pp. 2–4, 2022, doi: 10.13140/RG.2.2.17889.38246.
[17] Y. S. Simarmata, Roni Fernando; Tulloh, Rohmat; Haryani, “SIMULATION OF
SOFTWARE DEFINED NETWORK USING OSPF ROUTING PROTOCOL AND
RYU CONTROLLER,” vol. 2, no. 1, pp. 165–175, 2018, [Online]. Available:
https://core.ac.uk/download/pdf/196255896.pdf
[18] R. W. T. Hartono, T. B. Utomo, A. Haidar, B. Usman, and N. I. Kirana, “Perbandingan
Unjuk Kerja Jaringan pada Arsitektur Software Defined Network dan Konvensional
Menggunakan Router Mikrotik Rb - 750 dan Emulator Mininet,” pp. 1–8, 2018.
[19] URL Website, “Northbound Interface (NBI).” 2022. [Online]. Available:
https://urlwebsite.com/blog/northbound-interface-nbi/
[20] B. Hasanuddin; Asgar, Hari; Hartono, “RANCANG BANGUN REST API APLIKASI
WESHARE SEBAGAI UPAYA MEMPERMUDAH PELAYANAN DONASI
KEMANUSIAAN,” vol. 4, no. 1, pp. 8–14, 2022.
[21] M. Paliwal, D. Shrimankar, and O. Tembhurne, “Controllers in SDN: A review report,”
IEEE Access, vol. 6, no. June, pp. 36256–36270, 2018, doi:
10.1109/ACCESS.2018.2846236.
[22] Trivusi, “Software Defined Network (SDN) : Pengertian, Karakteristik, Jenis dan Cara
Kerjanya.” 2022. [Online]. Available: https://www.trivusi.web.id/2022/12/software-
defined-network.html

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 59 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
[23] P. Tanwar, R. Gohil, and M. Tanwar, “Quick Survey of Benefits from Control Plane
and Data Plane Separation in Software-Defined Networking,” vol. 8, no. 1, pp. 940–
943, 2016, doi: 10.13140/RG.2.1.1605.5442.
[24] M. I. Monoarfa, Y. Hariyanto, and A. Rasyid, “Analisis Penyebab bottleneck pada
Aliran Produksi briquette charcoal dengan Menggunakan Diagram fishbone di PT.
Saraswati Coconut Product,” Jambura Ind. Rev., vol. 1, no. 1, pp. 15–21, 2021, doi:
10.37905/jirev.1.1.15-21.
[25] A. Abuarqoub, “A review of the control plane scalability approaches in software
defined networking,” Futur. Internet, vol. 12, no. 3, 2020, doi: 10.3390/fi12030049.
[26] G. Altangerel and T. Máté, “Study on Emerging Applications on Data Plane and
Optimization Possibilities,” Int. J. Distrib. Parallel Syst., vol. 13, no. 1, pp. 1–11, 2022,
doi: 10.5121/ijdps.2022.13101.
[27] R. Abidarin, “Data Manajemen dan Teknologi Informasi,” News.Ge, vol. 16, no. 3, pp.
1–75, 2015.
[28] Randisunarsa, “Software Defined Network, karena layer dan topologi tidak penting
lagi,” 2015, [Online]. Available: http://blog.randisunarsa.web.id/?p=610
[29] M. Firmansyah; Nurulauliah, Firda; Sukamawati; Ij’lal, “SDN Kelompok 4,” 2016,
[Online]. Available: https://www.scribd.com/document/348073912/SDN-Kelompok-4
[30] Wellfound, “Big Switch Network”, [Online]. Available:
https://wellfound.com/company/big-switch-networks
[31] Z. Hermanta, W. Yahya, and A. Basuki, “Analisis Kinerja OpenFlow Switch Aruba
2920,” vol. 3, no. 2, pp. 1648–1654, 2019.
[32] W. Braun and M. Menth, “Software-Defined Networking Using OpenFlow: Protocols,
Applications and Architectural Design Choices,” Futur. Internet, vol. 6, no. 2, pp. 302–
336, 2014, doi: 10.3390/fi6020302.
[33] Y. R. Afandi, S. R. Akbar, and W. Yahya, “Analisis Kinerja Openflow Based Switch
pada Router Linkysys WRT54GL dan TP-Link TL-WR1043ND Dalam Arsitektur
Software Defined Networking,” J. Pengemb. Teknol. Inf. dan Ilmu Komput. Univ.
Brawijaya, vol. 2, no. 12, pp. 7233–7241, 2018.
[34] T. A. Assegie, “Software defined network emulation with OpenFlow protocol,” Int. J.
Adv. Appl. Sci., vol. 9, no. 1, p. 70, 2020, doi: 10.11591/ijaas.v9.i1.pp70-76.
[35] I. Z. Bholebawa and U. D. Dalal, “Design and Performance Analysis of OpenFlow-
Enabled Network Topologies Using Mininet,” Int. J. Comput. Commun. Eng., vol. 5,

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 60 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
no. 6, pp. 419–429, 2016, doi: 10.17706/ijcce.2016.5.6.419-429.
[36] M. Nuruzzamanirridha, I. Dyah, and Y. S. Hariyani, “Implementasi Jaringan Komputer
Berbasis Software Defined Network Menggunakan Ryu Controller Dan Openvswitch,”
e-Proceeding Appl. Sci., vol. 2, no. 2, 2016, [Online]. Available:
https://openlibrarypublications.telkomuniversity.ac.id/index.php/appliedscience/article/v
iew/9245%0Ahttps://openlibrarypublications.telkomuniversity.ac.id/index.php/applieds
cience/article/viewFile/9245/9110
[37] M. R. Effendi, E. A. Z. Hamidi, and A. Saepulloh, “Implementasi GRE Tunneling
Menggunakan Open vSwitch Pada Jaringan Kampus,” TELKA - Telekomun. Elektron.
Komputasi dan Kontrol, vol. 3, no. 2, pp. 103–111, 2017, doi: 10.15575/telka.v3n2.103-
111.
[38] Y. Makasudede, “Monitoring Traffic Virtual Machine pada Open vSwitch
menggunakan sFlow,” pp. 8–45, 1953, [Online]. Available:
https://repository.uksw.edu/bitstream/123456789/6490/2/T1_672008234_BAB II.pdf
[39] Sd. Studios, “What Is Open vSwitch Database or OVSDB?,” 2014, [Online]. Available:
https://www.sdxcentral.com/cloud/open-source/definitions/what-is-ovsdb/
[40] B. Pfaff, J. Pettit, T. Koponen, K. Amidon, M. Casado, and S. Shenker, “Extending
Networking into the Virtualization Layer,” 8th ACM Work. Hot Top. inNetworks, vol.
VIII, p. 6, 2009, [Online]. Available:
http://www.icsi.berkeley.edu/pubs/networking/extendingnetworking09.pdf
[41] H. M. Noman and M. N. Jasim, “POX Controller and Open Flow Performance
Evaluation in Software Defined Networks (SDN) Using Mininet Emulator,” IOP Conf.
Ser. Mater. Sci. Eng., vol. 881, no. 1, 2020, doi: 10.1088/1757-899X/881/1/012102.
[42] M. M. Muhtadi, M. D. Friyadi, and A. Rahmani, “Analisis GUI Testing pada Aplikasi
E-Commerce menggunakan Katalon,” Pros. Ind. Res. Work. Natl. Semin., vol. 10, no. 1,
pp. 1387–1393, 2019.
[43] A. Prastyo, “SDN OpenFlow,” pp. 1–23, 2016.
[44] N. Z. Abidin, “Analisis Performansi Controller POX Dan RYU Pada Jaringan Software
Defined Network Dengan Protokol Spanning Tree,” Repository.Uinjkt.Ac.Id, p. 118,
2021, [Online]. Available:
https://repository.uinjkt.ac.id/dspace/handle/123456789/56384
[45] R. Afan, Roman; Virgono, Agus; Rumani, “ANALYISIS OF EFFECT OF
CONTROLLER RYU AND POX ON SDN NETWORK PERFORMANCE,” vol. 5,

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 61 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment
no. 3, pp. 63–65, 2018, doi: 10.15900/j.cnki.zylf1995.2018.02.001.
[46] P. Kaplesh and A. Goel, “Firewalls : A study on Techniques , Security and Threats
Firewalls : A study on Techniques , Security and Threats,” vol. 9, no. June, pp. 201941–
201952, 2019.
[47] K. Widodo, Singgih Arif; Yasin, Alimuddin; Aeni, “Tugas Keamanan Jaringan
Komputer,” Vis. Tracert Route, 2018.
[48] Diskominfo Kota Bogor, “Tentang Firewall.” 2021. [Online]. Available:
https://kominfo.kotabogor.go.id/index.php/post/single/31
[49] A. Tahir, “Diganosa LAN.” 2010. [Online]. Available: https://blackbro.wordpress.com/
[50] Cloudmatika, “Berbagai Ancaman Keamanan Jaringan Yang Harus Anda Waspadai,”
2022, [Online]. Available: https://www.cloudmatika.co.id/blog-detail/ancaman-
keamanan-jaringan
[51] I. Dermawan, “BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen :
Onno W . Purbo,” no. 13294025.
[52] A. Tsuchiya, F. Fraile, I. Koshijima, A. Órtiz, and R. Poler, “Software defined
networking firewall for industry 4.0 manufacturing systems,” J. Ind. Eng. Manag., vol.
11, no. 2, pp. 318–333, 2018, doi: 10.3926/jiem.2534.
[53] E. P. Cintasari, “Analisis Kinerja Jaringan Software Defined Network ( SDN ) Dengan
Protokol OpenFlow pada Mininet,” Repository.Uinjkt.Ac.Id, 2018, [Online]. Available:
http://repository.uinjkt.ac.id/dspace/handle/123456789/53507

Institut Teknologi Del Tugas Akhir Diploma 3, Hlmn. 62 dari 62


Prototype Firewall Implementation on Virtual Software Defined Networking Environment

Anda mungkin juga menyukai