Dokumen Revisi 5 April
Dokumen Revisi 5 April
FAKULTAS VOKASI
PROGRAM STUDI D3 TEKNOLOGI KOMPUTER
INSTITUT TEKNOLOGI DEL
NOVEMBER 2022
INSTITUT TEKNOLOGI DEL
FAKULTAS VOKASI
PROGRAM STUDI D3 TEKNOLOGI KOMPUTER
DAFTAR ISI
DAFTAR GAMBAR ................................................................................................................................................3
DAFTAR TABEL .....................................................................................................................................................4
BAB 1 PENDAHULUAN .........................................................................................................................................5
1.1 Latar belakang .............................................................................................................................................5
1.2 Tujuan .........................................................................................................................................................8
1.3 Research Question.......................................................................................................................................9
1.4 Batasan Penelitian .......................................................................................................................................9
1.5 Sistematikan Penyajian ...............................................................................................................................9
BAB II TINJAUAN PUSTAKA ............................................................................................................................. 10
2.1 SDN .............................................................................................................................................................. 10
2.1.1 Sejarah SDN ......................................................................................................................................... 10
2.1.2 Jaringan Tradisional dan Jaringan SDN ................................................................................................ 11
2.1.3 Arsitektur SDN ..................................................................................................................................... 14
2.2 Protokol OpenFlow ....................................................................................................................................... 18
2.2.1 OpenFlow Switch ................................................................................................................................. 19
2.3 OpenVSwitch................................................................................................................................................ 22
2.3.1 Deskripsi OVS ...................................................................................................................................... 22
2.3.2 Protokol OVS ........................................................................................................................................ 23
2.3.3 Arsitektur OVS ..................................................................................................................................... 23
2.4 SDN Controller ............................................................................................................................................. 24
2.4.1 NOX Controller .................................................................................................................................... 25
2.4.2 POX Controller ..................................................................................................................................... 25
2.5 Firewall ......................................................................................................................................................... 28
2.5.1 Deskripsi Firewall ................................................................................................................................. 28
2.5.2 Arsitektur Firewall ................................................................................................................................ 30
2.5.3 Rules Firewall ....................................................................................................................................... 31
2.6 Related Work ................................................................................................................................................ 32
2.6.1 Software Defined Networking Firewall for Industry 4.0 Manufacturing Systems ............................... 32
2.6.2 Analisis Kinerja Jaringan Software Defined Network (SDN) Dengan Protokol OpenFlow ................. 32
BAB III ANALISIS DAN PERANCANGAN ........................................................................................................ 34
3.1 Analisis ......................................................................................................................................................... 34
3.1.1 Analisis Masalah ................................................................................................................................... 34
3.1.2 Analisis Pemecahan Masalah ................................................................................................................ 34
3.1.3 Analisis Kebutuhan Sistem ................................................................................................................... 36
3.2 Perancangan Pembangunan Sistem............................................................................................................... 37
3.2.1 Perancangan Pembangunan Topologi Virtual Sistem SDN .................................................................. 37
3.3 Flowchart Sistem .......................................................................................................................................... 40
3.3.1 Flowchart Arsitektur SDN secara Virtual ............................................................................................. 40
3.3.2 Flowchart Implementasi Firewall pada SDN secara Virtual ................................................................. 41
3.4 Skenario Pengujian ....................................................................................................................................... 42
3.4.1 Pengujian Keterhubungan antar Komponen di Dalam Infrastruktur ..................................................... 42
3.4.2 Pengujian Blok Pengiriman Paket antar Host ....................................................................................... 44
3.4.3 Pengujian Mengubah Policy Firewall ................................................................................................... 46
BAB IV HASIL DAN PEMBAHASAN ................................................................................................................. 47
4.1 Penginstallan dan Konfigurasi Perangkat Lunak dalam Infrastruktur .......................................................... 47
4.1.1 Instalasi OpenVSwitch.......................................................................................................................... 47
4.1.2 Instalasi POX Controller ....................................................................................................................... 49
4.1.3 Pembuatan IP Host dan SDN Controller ............................................................................................... 50
4.1.4 Konfigurasi Metode Bridge .................................................................................................................. 54
4.2 Analisis Pengujian Keterhubungan antar Komponen SDN .......................................................................... 54
4.3 Konfigurasi Firewall ..................................................................................................................................... 55
4.4 Analisis Pengujian Pemblokan Paket dengan Firewall pada SDN ............................................................... 57
4.5 Analisis Pengujian Pengubahan Rules Firewall pada SDN .......................................................................... 57
4.5.1 Konfigurasi Pengubahan Rules Firewall ............................................................................................... 57
4.5.2 Hasil Pengujian Pengubahan Rules Firewall pada SDN ....................................................................... 57
Penggunaan internet di Indonesia termasuk salah satu yang tertinggi di dunia. Hal ini
menandakan bahwa banyak masyarakat di Indonesia yang menggunakan internet di berbagai
kalangan. Kebutuhan akan internet di Indonesia menyebabkan banyak perusahaan yang
menciptakan jasa penyedia layanan jaringan internet. Salah satu layanan jaringan internet yang
sering diakses oleh masyarakat Indonesia adalah layanan streaming video dan downloading.
Perusahaan penyedia layanan jaringan internet atau dapat juga disebut dengan Internet Service
Provider (ISP) sudah semakin banyak sehingga setiap perusahaan bersaing dalam mendapatkan
klien.
Jaringan Internet merupakan sebuah sistem jaringan yang terbentuk dari beberapa
kumpulan jaringan komputer yang berada di berbagai belahan bumi [3]. Perusahaan yang
menyediakan jasa layanan jaringan tentu saja akan memperhatikan kualitas jaringan internet
yang akan diberikan kepada klien. Sebuah jaringan yang baik harus memiliki kualitas akses
internet yang baik. Kualitas itu harus diperhatikan sebelum diberikan kepada pengguna. Untuk
membangun sebuah jaringan yang baik diperlukan beberapa pertimbangan salah satunya
memperhitungkan Quality of Service (QoS). Quality of Service (QoS) adalah sebuah metode
Kualitas jaringan dapat dipengaruhi oleh beberapa aspek. Salah satu aspek yang
menentukan baik atau tidaknya jaringan dapat dilihat dari infrastruktur jaringan tersebut.
Infrastruktur jaringan komputer adalah kumpulan dari beberapa komponen fisikal dan logikal
yang membentuk sebuah fondasi konektivitas, routing, manajemen access dan berbaagai macan
fungsi fitur jaringan. Tujuan utamanya adalah agar seluruh sumber daya seperti perangkat keras
maupun perangkat lunak dapat melakukan komunikasi serta nantinya dapat dikelola dengan baik
[5]. Infrastruktur jaringan komputer secara khusus akan berkaitan dengan berbagai bagian
konfigurasi dalam menjalankan jaringan tersebut. Bagian - bagian tersebut mulai dari komputer
individu sampai pada perangkat fisik seperti router, kabel, wireless access point dan switch.
Selain itu juga berkaitan dengan perangkat lunak yaitu security, network protocol dan network
access.
Infrastruktur jaringan mempunyai paradigma tersendiri dalam cara kerjanya.
Infrastruktur jaringan yang menggunakan Software Defined Networking (SDN) akan memiliki
kualitas jaringan yang berbeda dengan infrastruktur jaringan yang tidak menggunakan SDN.
Software Defined Networking (SDN) sebagai arsitektur jaringan yang memisahkan fungsi
kontrol dan penerusan, sehingga network operator dan network administrator dapat melakukan
konfigurasi jaringan dengan sederhana dan terpusat dari ribuan peranglat yang terhubung.
Infrastruktur jaringan yang menggunakan SDN akan memiliki kualitas berbeda dengan
infrastruktur yang menggunakan penerapan terdahulu atau dapat juga disebut dengan
infrastruktur tradisional.
Infrastruktur jaringan dengan menggunakan SDN memiliki kelebihan dibandingkan
dengan infrastruktur jaringan konvensional. Perbedaan mendasar antara jaringan konvensional
dan jaringan yang menggunakan SDN adalah pada struktur control plane dan data plane.
Perbedaan struktur tersebut yang menjadikan jaringan SDN menjadi lebih cepat dibandingkan
jaringan konvensional. Hal yang menyebabkan paradigma SDN muncul ini dikarenakan
infrastruktur jaringan konvensional yang masih dianggap kurang efektif untuk banyak perangkat
yang akan dihubungkan. Dengan munculnya paradigma SDN, maka pengelolaan dan desain dari
infrastruktur jaringan semakin lebih mudah untuk dikonfigurasi.
Infrastruktur jaringan yang menggunakan SDN tidak menutup kemungkinan untuk
mendapatkan ancaman signifikan yang nantinya akan membahayakan informasi pribadi dari
1.2 Tujuan
Berdasarkan latar belakang yang telah ditetapkan, maka tujuan dari penelitian ini adalah untuk
menghasilkan implementasi firewall terhadap jaringan yang menggunakan paradigma Software
Defined Networking secara virtual.
2.1 SDN
Pada Gambar 4 menampilkan 3 layer yang berada di arsitektur SDN. Layer pertama pada
arsitektur SDN adalah application layer sedangkan layer kedua adalah control layer dan layer
terakhir adalah infrastructure layer. Application layer pada arsitektur SDN adalah lapisan terluar
atau teratas pada SDN, fungsi dari lapisan ini yaitu dapat berkomunikasi dengan sistem melalui
NorthBound Interface (NBI) [18]. NBI adalah antarmuka berorientasi keluaran yang biasanya
ditemukan di jaringan carrier-grade dan elemen jaringan telekomunikasi. Pada layer ini akan
Pada Gambar 6 menunjukkan cara kerja dan kegunaan OpenFlow Switch. Di dalam
OpenFlow Switch terdapat secure channel dan Flow table yang akan dilalui paket. Paket yang
dikirimkan ke host 1 harus melalui OpenFlow switch kemudian akan diteruskan kepada SDN
Controller seperti POX Controller atau RYU Controller. Paket yang sudah dikirimkan ke SDN
Controller akan dikirimkan lagi ke tujuan host melalui OpenFlow switch dengan menggunakan
protokol OpenFlow.
Pada Gambar 9 dapat kita lihat contoh dari Flow Table yang berada di OpenvSwitch.
Tuple atau komponen penyusun dari flow table. Komponen flow table pada Gambar 9 akan
terdapat di bagian Matching fields. Contoh komponen yang biasanya umum untuk digunakan
adalah menampilkan port dari switch, MAC address dari host tujuan dan host pengirim, IP tujuan
dan IP pengirim dan komponen lainnya. Tuple dari flow table dapat ditambahkan seiring dengan
kebutuhan yang diperlukan pada saat melakukan komunikasi antar host.
2.3 OpenVSwitch
POX controller memiliki arsitektur yang lebih sederhana dibandingkan dengan arsitektur
controller lainnya. Arsitektur dari POX Controller dapat dilihat pada Gambar 11. Komunikasi
antara controller dan switch adalah menggunakan protokol OpenFlow. OpenFlow switch akan
berperan sebagai perangkat penerus paket. OpenFlow switch hanya akan bekerja jika hanya
mendapatkan instruksi dari controller. Ketika switch menyala maka switch akan otomatis
terkoneksi dengan controller. Setiap switch memiliki flow table tersendiri. Setelah paket sampai,
SDN Controller yang sudah semakin banyak membuat POX Controller memiliki banyak
saingan. Salah satu SDN Controller yang paling sering digunakan selain POX Controller adalah
RYU Controller. Ryu Controller adalah platform pengembangan yang bersifat open source
untuk aplikasi pada jaringan yang menggunakan topologi SDN. Ryu juga dapat disebut dengan
OpenFlow Controller. Nama Ryu sendiri diambil dari bahasa jepang yang mempunyai arti
“aliran”. Framework ini bersifat open source dibawah lisensi Apache 2.0 dan didukung dengan
API yang memudahkan developer untuk membangun sebuah jaringan SDN yang mempunyai
kemampuan network management dan control application. Ryu juga mendukung beberapa
protokol untuk melakukan manajemen perangkat jaringan, diantaranya adalah OpenFlow,
2.5 Firewall
Pada jaringan Software Defined Networking (SDN) semua yang memiliki kaitan dengan
traffic yang terjadi dalam jaringan menjadi tanggung jawab dari SDN Controller. Maka dari itu
SDN Controller akan menjadi perangkat pertama yang mengetahui hal-hal yang terjadi maupun
tidak sesuai dalam pembuatan jaringan SDN dan semakin berkembangnya jenis-jenis
serangan,membuat Controller haruslah memiliki sistem pertahanan yang tinggi untuk
melindungi dirinya sendiri dan jaringan SDN yang berada dibawahnya [9]. Di dalam
SDN,Firewall dapat dipasang secara terpusat pada controller, sehingga ketika salah satu device
dalam jaringan mengalami serangan dari attacker,maka firewall yang telah terpasang tersebut
yang melakukan pendeteksian dan aksi penanganan untuk jenis serangan yang dilakukan
terhadap salah satu device di jaringan tersebut.
Pengertian lain dari firewall adalah sistem ataupun perangkat yang mengizinkan lalu
lintas jaringan yang dianggap sudah aman untuk dilalui dan untuk mencegah lalu lintas jaringan
yang tidak aman. [48]. Pada umumnya, sebuah firewall dapat diterapkan dalam sebuah mesin
yang sudah terdedikasi, yang berjalan pada gateway antara jaringan lokal dan jaringan lainnya.
Firewall juga dapat digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak yang dapat menjadi ancaman [49].
Pada Gambar 13 dapat dilihat arsitektur dari cara kerja firewall di dalam sebuah jaringan.
Pada arsitektur tersebut jaringan privat dan jaringan publik. Jika sebuah host dari jaringan public
ingin melakukan komunikasi dengan salah satu host yang menggunakan jaringan privat maka
1. Tentukan lalu lintas apa yang diizinkan firewall kita dan apa saja yang diblokir oleh firewall
3. Kontrol bagaimana firewall melindungi jaringan kita dari program jahat dan akses
yang tidak sah.
2.6.1 Software Defined Networking Firewall for Industry 4.0 Manufacturing Systems
Keamanan siber adalah aspek penting dari sistem MES dan sistem CPS lainnya untuk
Manufaktur. Serangan paling umum didasarkan pada Pemindaian/Penyelidikan jaringan.
Defense-in-depth adalah tindakan balasan yang efektif terhadap serangan pemindaian. Makalah
ini telah menyajikan arsitektur jaringan sistem manufaktur berdasarkan strategi keamanan ini.
Arsitektur jaringan mengimplementasikan Firewall SDN baru yang menampilkan pemfilteran
temporal (paket hanya diizinkan dari klien yang berwenang ketika mereka membutuhkan
komunikasi) dan pemfilteran spasial (daftar kontrol akses terintegrasi dengan otorisasi tingkat
Aplikasi OPC UA). Dengan cara ini, jaringan ICS hampir tertutup untuk Pemindaian atau
penyelidikan jaringan. Selain itu, SDN Firewall mampu memisahkan jaringan datar ke dalam
arsitektur jaringan sistem manufaktur yang diusulkan tanpa kehilangan ketersediaan jaringan.
Sebuah prototipe implementasi telah dikembangkan dan diuji dalam jaringan virtual.
Prototipe firewall telah diuji bersama dengan klien OPC-UA dan aplikasi server OPC UA yang
bertukar data mesin. Akses dari klien OPC UA ke server OPC UA hanya diperbolehkan oleh
firewall pemfilteran temporal. Hasil pengujian menunjukkan bahwa firewall dapat mencegah
pemindai keamanan memperoleh port aplikasi dan detail tingkat Sistem Operasi lainnya dari
server OPC UA. Implementasi prototipe mengimplementasikan filter lapisan Transport,
meskipun penulis berencana untuk mengembangkan Firewall SDN yang lebih canggih yang
mengimplementasikan inspeksi paket mendalam untuk OPC UA. Ini berpotensi meningkatkan
keamanan dan kinerja. Mengenai pemfilteran spasial, penulis menganggap menggunakan
standar OPC 2534 [52].
2.6.2 Analisis Kinerja Jaringan Software Defined Network (SDN) Dengan Protokol
OpenFlow
Berdasarkan dari hasil analisis kinerja Software Defined Network (SDN) menggunakan
protokol OpenFlow berbasis mininet yang telah dilakukan penulis, dapat ditarik kesimpulan
Pada sub bab perancangan pembangunan sistem akan dibahas mengenai desain
eksperimem, serta flowchart sistem dan perancangan sistem dilakukan analisis terhadap
masalah, analisis pemecahan masalah serta analisis kebutuhan sistem yang digunakan untuk
menentukan solusi pemecahan terhadap masalah yang terjadi. Tujuan dari perancangan sistem
ini adalah untuk mempermudah di dalam merealisasikan pembangunan sistem dan program yang
sesuai dengan sumber daya yang dimiliki serta spesifikasi perangkat yang dibutuhkan. Oleh
karena itu, dengan adanya tahap perancangan ini, segala kemungkinan yang dapat menghambat
dan membatasi pengerjaan sistem ini dapat diminimalisir.
Pada Gambar 14 dapat dilihat penerapan firewall pada infrastruktur jaringan SDN secara
virtual. Pada Gambar tersebut terdapat 3 host dan satu controller yang membangun infrastruktur
tersebut. Infrastruktur jaringan SDN pada gambar dibangun sesuai dengan layer Infrastruktur
SDN yaitu Application layer, control layer dan infrastructure layer. Application layer pada
infrastruktur tersebut akan berisikan aplikasi keamanan sistem jaringan yaitu firewall. Aplikasi
firewall akan diinstall di mesin virtual utama yaitu mesin virtual yang sama dengan controller
SDN. Control layer pada infrastruktur ini akan berisi sebuah SDN controller yang akan
digunakan untuk mengatur jaringan yaitu POX Controller. POX Controller akan bertugas untuk
menentukan alur pengiriman paket antar host. Layer terakhir pada infrastruktur ini adalah
infrastructure layer. Pada layer ini akan berisi perangkat atau host yang terhubung dalam
infrastruktur ini. Pada infrastruktur jaringan SDN ini akan memiliki 3 host yang akan digunakan
sebagai pembuat alur komunikasi.
Pada tabel diatas menampilkan IP Address dari setiap host yang berada di infrastruktur
jaringan tersebut. SDN Controller dan OpenvSwitch akan berada di dalam satu mesin virtual
yaitu menggunakan sistem operasi Ubuntu 22.04 LTS. Mesin virtual ini akan menjadi mesin
utama dalam infrastruktur jaringan SDN ini. Mesin utama ini memiliki IP 211.168.10.54/26 dan
akan termasuk ke dalam class C. IP tersebut masuk ke dalam class C dikarenakan CIDR nya
adalah /26. Menurut aturan pengalamatan CIDR, CIDR biasanya menggunakan notasi garis
miring untuk menunjukkan alamat IP. Jika jumlah bit yang ditempati oleh awalan jaringan
adalah m, alamat IP dapat dinyatakan sebagai: alamat IP/m menurut aturan CIDR. Ini
menunjukkan bahwa bit awalan dalam alamat IP adalah m bit, topeng default alamat kelas A
dapat diwakili oleh /8, alamat kelas B dapat diwakili oleh /16, dan alamat kelas C dapat diwakili
oleh / 24. Host A, Host B dan Host C akan memiliki kelas IP Address yang sama dengan mesin
virtual Utama. Host A akan memiliki IP 192.168.10.27/27 dengan Netmask 255.255.255.224,
Host B akan memiliki IP 193.168.10.43/25 dengan netmask 255.255.255.128 dan Host C akan
memiliki IP 221.168.10.5/24 dengan netmask 255.255.255.0.
Pembentukan infrastruktur jaringan SDN dengan menggunakan firewall ini
menggunakan sebuah protokol yang disebut dengan protokol OpenFlow. Dalam
mengimplementasikan infrastruktur tersebut secara virtual dibutuhkan juga sebuah virtual
switch. Virtual switch tersebut akan diinstall di mesin utama yaitu mesin SDN Controller.
Virtual switch dari protokol OpenFlow disebut dengan OVS atau OpenvSwitch. Di dalam OVS
akan memiliki beberapa rules jika antar host akan melakukan komunikasi. Rules di dalam OVS
disebut dengan Flow Table. Paket yang akan dikirimkan ke host tujuan harus melalui flow table
yang berada di OVS. Flow table yang di OVS akan menentukan apakah paket dapat diteruskan,
dibuang atau bahkan OVS dapat membuat flow entry baru untuk paket tersebut.
Pada Gambar 15 dapat dilihat flowchart arsitektur SDN secara virtual. Pada arsitektur
tersebut memiliki satu controller dan sebuah switch. Arsitektur pada gambar tersebut
menggunakan protokol OpenFlow. Dikarenakan menggunakan protokol OpenFlow dan
Pada Gambar 16 akan dijelaskan flowchart tentang sistem secara umum. Ketika suatu host
sudah mengirimkan paket, maka paket akan disesuaikan dengan flow table. Jika paket sudah
sesuai, maka paket akan masuk ke aplikasi firewall. Jika sesuai dengan kebijakan keamanan
firewall maka paket akan diteruskan OVS untuk diteruskan ke host tujuan. Tetapi jika paket
tidak sesuai dengan kebijakan keamanan firewall maka paket akan dibuang. Paket yang tidak
sesuai pada flow table akan langsung dikirimkan ke controller agar controller dapat
mengirimkan pesan Flow-Mod kepada OVS. Pesan Flow-Mod adalah untuk memerintahkan
Pada Gambar 17 dapat dilihat arsitektur SDN yang dibentuk secara virtual. Pada
pengujian ini aplikasi firewall belum diterapkan dalam menjaga sistem keamanan jaringan.
Pembuatan infrastruktur SDN secara virtual ini memiliki beberapa komponen dalam
pembentukannya. Komponen pembentuknya antara lain satu mesin virtual yang akan digunakan
sebagai SDN Controller. Pada mesin ini juga akan diinstall virtual switch dari protokol
OpenFlow yaitu OpenvSwitch. Mesin ini akan disebut sebagai mesin utama. Selain komponen
dalam mesin utama, infrastruktur ini juga akan memiliki 3 host sebagai pembetuknya. Mesin
virtual utama dan mesin virtual host akan menggunakan sistem operasi yang sama yaitu Ubuntu
20.04 LTS.
Untuk melakukan implementasi firewall pada infrastruktur jaringan SDN secara virtual
maka infrastruktur SDN dasar harus dapat berjalan dengan baik. Pengujian ini akan
Pada tabel 4 dapat kita lihat pengujian apa saja yang akan dilakukan untuk memastikan
bahwa infrastruktur jaringan SDN virtual sudah dibentuk dengan baik. Pada pengujian 1 yaitu
melakukan komunikasi antar host. Pengujian ini dapat dianggap berhasil jika kedua host sudah
dapat saling berkomunikasi. Pengujian 2 akan melakukan penghapusan dan penambahan flow
entry pada OVS. Penambahan dan pengurangan flow entry diperlukan nantinya dalam
melakukan komunikasi dikarenakan paket harus disesuaikan dengan flow table yang berada
pada OVS. Pengujian ini dapat dianggap berhasil jika flow entry pada OVS sudah dapat
ditambah dan dikurangkan sesuai dengan requirement paket yang akan dikirimkan ke host
tujuan. Pada pengujian terakhir yaitu akan dilakukan pengujian terhadap controller. Pengujian
ini akan memastikan bahwa controller sudah dapat melakukan konfigurasi pada control plane.
Keberhasilan konfigurasi control plane pada controller akan memungkinkan controller untuk
menentukan alur pengiriman paket antar host.
Pada tabel 5 menampilkan IP Address dari setiap mesin virtual yang berada pada
infrastruktur jaringan SDN virtual. Pemblokan paket pada pengujian ini akan dilakukan
berdasarkan rentan IP pada host dan IP spesifik pada sebuah host. Pengujian ini akan memiliki
2 rules yaitu yang pertama Host B tidak akan dapat menerima paket apapun dalam rentan IP
Tertentu. Dalam hal ini IP Host A akan termasuk ke dalam rentan IP Tersebut. Rules kedua
adalah Host B tidak akan menerima paket apapun dari IP 192.168.10.27/27 yang merupakan IP
dari Host A. Rules firewall dalam melakukan pengujian ini adalah :
1. Memblok paket dari IP Address 192.168.10.10/27 sampai 192.168.10.30/27
Pengujian akan dimulai dengan 2 cara yaitu yang pertama melakukan pengiriman paket dari
Host A ke Host B dan cara kedua akan melakukan pengiriman paket dari Host A ke Host B.
Pengujian ini dapat dianggap berhasil jika pada cara pertama, Host B tidak akan menerima paket
apapun dari Host A dikarenakan Host A termasuk pada rentan IP yang ditentukan atau
Pengujian ini akan dianggap berhasil jika setiap paket yang dikirimkan oleh Host B akan ditolak
oleh semua Host. Selain itu seperti pada aturan kebijakan keamanan sebelumnya, Host A sudah
dapat mengirimkan paket ke seluruh host dan seluruh host dapat menerima paket yang
dikirimkan oleh Host A.
Pada bab ini akan dijelaskan mengenai implementasi dari virtual switch yaitu
OpenVSwitch dan SDN Controller yaitu POX Controller. Pada bab ini juga akan dijelaskan hasil
pengujian antar komponen yang sudah menggunakan konsep SDN dan hasil pengujian
penerapan firewall dalam infrastruktur jaringan yang menggunakan konsep SDN. Implementasi
OpenVSwitch akan dilakukan pada setiap host dan SDN Controller. Sedangkan penginstalan
dan penerapan POX Controller akan dilakukan pada mesin khusus untuk SDN Controller.
Konfigurasi firewall akan dilakukan di virtual machine yang sama dengan SDN Controller.
4.1 Penginstallan dan Konfigurasi Perangkat Lunak dalam Infrastruktur
Pada sub bab ini akan dijelaskan bagaimana cara melakukan Instalasi terhadap perangkat lunak
yang akan digunakan untuk melakukan Pengujian. Selain itu akan dijelaskan konfigurasi apa
yang akan dilakukan untuk membuat sebuah metode bridge guna menyambungkan Jaringan
yang memiliki network berbeda.
8. Untuk melihat flow table yang berada di openvswitch, berikut perintah yang digunakan
sudo ovs-fctl dump-flows br1
Nama bridge akan disesuaikan dengan nama bridge yang sudah dibuat sebelumnya. Flow table
pada openswitch secara default akan menampilkan komponen tuple pada flow table secara
default seperti berikut ini :
cookie=0x0, duration=2870.221s, table=0, n_packets=1454, n_bytes=179584, priority=0
actions=NORMAL
Berikut merupakan pengertian dan penjelasan dari setiap komponen pada flow table tersebut :
a) cookie=0x0: Cookie adalah nilai opak yang digunakan oleh switch untuk mengidentifikasi
aliran tertentu. Nilai ini digunakan untuk menyimpan informasi tentang aliran dan
digunakan untuk mempercepat pencocokan aliran pada switch. Pada kasus ini, nilai cookie
adalah 0x0, yang menunjukkan bahwa aliran tidak memiliki cookie yang ditetapkan.
b) duration=2870.221s: Durasi menunjukkan berapa lama aliran telah ada di dalam tabel aliran
pada switch. Dalam kasus ini, aliran telah ada selama 2870.221 detik atau sekitar 47,8
menit.
c) table=0: Tabel menunjukkan nomor tabel di mana aliran ditambahkan. Dalam kasus ini,
nomor tabel adalah 0.
d) n_packets=1454: Jumlah paket menunjukkan berapa banyak paket yang telah diproses oleh
aliran ini selama masa hidupnya. Dalam kasus ini, aliran telah memproses 1454 paket.
e) n_bytes=179584: Jumlah byte menunjukkan berapa banyak byte yang telah diproses oleh
aliran ini selama masa hidupnya. Dalam kasus ini, aliran telah memproses 179584 byte.
2. Perintah untuk menginstal paket git dari repositori resmi yang tersedia.
apt-get install git
3. Perintah untuk mengkloning repositori Git yang disimpan di GitHub dengan nama "pox" pada
akun "noxrepo".
git clone http://github.com/noxrepo/pox
4. Setelah melakukan Instalasi POX dengan mengkloning repositori Git, cek versi POX
Controller yang sudah diinstal dengan menggunakan perintah berikut
pox.py --version
5. Untuk menjalankan POX Controller, harus menggunakan bahasa pemograman python. Untuk
mengintsall bahasa pemograman python, berikut perintah yang digunakan.
sudo apt-get install python
7. Setelah memiliki POX Controller dan bahasa pemograman python, sebelum menjalankan
POX Controller terlebih dahulu harus masuk ke direktori POX.
cd pox
File konfigurasi adalah file yang sudah kita buat dalam membuat topologi jaringan yang
nantinya akan dijalankan oleh POX Controller.
Untuk melakukan pengubahan IP Address di setiap mesin virtual agar sesuai dengan ketentuan
IP pada tabel diatas dan menggunakan metode manual adalah dengan cara melakukan Langkah
berikut ini :
Berikut merupakan perubahan IP Address untuk setiap mesin virtual yang akan digunakan untuk
melakukan pengujian pada Tugas Akhir ini.
1. Host A
Pada percobaan ini, IP dari Host C adalah 221.168.10.5 dan memiliki netmask yaitu
255.255.255.248
2. Host B yang berhasil melakukan PING terhadap host C akan memiliki tampilan seperti
ini
4. Host C yang berhasil melakukan PING terhadap host B akan memiliki tampilan seperti
ini
2. Jika status firewall belum aktif, maka akan muncul pesan seperti berikut:
Status : inactive
5. Ketika menambahkan aturan firewall, caranya dapat dengan menggunakan perintah allow
atau deny. Contohnya, jika ingin memperbolehkan akses HTTP (port 80), ketikkan perintah
berikut:
sudo ufw allow 80/tcp
6. Jika ingin memblokir akses FTP (port 21), ketikkan perintah berikut:
sudo ufw deny 21/tcp
7. Setelah menentukan rules apa saja yang akan diterapkan, maka kita dapat mengecek aturan
yang sudah ditambahkan dengan perintah status.
sudo ufw status