Bahan Ajar Komponan Elektronika

30 Agu

PENGHANTAR / KONDUKTOR

 

I. Kegunaan kawat penghantar

            Kegunaan kawat penghantar adalah untuk menyambungkan sumber tegangan dengan beban sehingga kerugian tegangan jatuhnya kecil sekali. Dengan demikian tegangan sumber ini bisa menghasilkan arus listrik pada tahanan beban.

o   Konduktor yang baik umumnya logam

o   Biasanya kawat penghantar mempunyai tahanan rendah

o   Besarnya resitansi dari suatu konduktor bergantung pada jenis logamnya, luas penampang dan panjangnya.  R  =  ρ L/A, 

Dimana      ρ  =  tahanan jenis 

L  =  panjang                           A  =   luas penampang

Suatu penghantar dikatakan baik, sedang dan buruk bergantung pasa susunan atomnya. Tepatnya besar resistansi tersebut bergantung sejauh mana mudahnya elektron bs dipindahkan dari orbit terluar suatu atom ke atom yang lainnya. Dua buah logam yang merupakan penghantar yang baik adalah tembaga dan perak.

Contoh yang sangat umum ditunjukkan gambar di bawah ini  :

 

Gambar 1.1. Lampu 60 W dengan kabelnya

 

Dua buah kawat dalam tali menyalurkan daya dari kontak-kontak yang dipasang pada dinding / sumber ke beban dengan kerugian yang minimum.

Soal  :

1.      Sebuah lampu 60 W bekerja pada tegangan 120 V dan arusnya 0,5  Ampere. Berapa besarnya tahanan beban atau lampu  ?

Jawab  :

Dik   :   E  =  120 V          ;    I   =   0,5  A

Dit    :   R  =      ?,     E    =   I  .   R,        

R   =    E/I =   120 V/0,5 A   =  240  W

2.      Jika soal 1 di atas penghantarnya terdiri dari dua kawat tembaga yang panjangnya 1,5 m dan no 20. Hitunglah daya yang hilang pada penghantar ini  !

Jawab   :

Dik  :         r  ( tahanan jenis tembaga no 20)  =  0,033/m

L  (panjang kawat dari sumber ke beban)  =  2 x 1,5 = 3m

Tahanan total penghantar   (Rw)   =   3 x 0,033  =  0,1  W

I  =  0,5  A

Dit  :  Pw  (daya yang hilang pada penghantar)

Pw   =    I2  .  Rw  =   (0,5)2  .  0,1            =          0,025  Watt

Gambar skema rangkaian  :

Dari contoh di atas daya yang hilang pada penghantar kecil sekali. Dengan menggunakan gambar skema dari rangkaian lampu di atas, maka tegangan jatuh pada kawat penghantar  :

ERW   =   I  .  RW         =          0,5  x  0,1         =         0,05  V

 

Karena tegangan sumber  =  120 V, maka tegangan yang muncul pada lampu

=   120 – 0,05    =    119,5 Volt, dimana tegangan ini hampir sama dengan tegangan sumbernya. Dengan demikian tegangan jatuh pada konduktor dapat diabaikan, begitu juga dengan daya yang hilang pada konduktor.

Catatan  :

Sekalipun resistansi konduktor sangant kecil, dalam beberapa hal misalnya akibat terjadinya arus yang mengalir berlebihan, maka tegangan jatuh pun akan menjadi besar. Salah satu contoh yang sering merupakan keluhan di masyarakat  :

o   Terjadinya penurunan tegangan pada pesawat TV, sehingga ukuran gambar tidak normal, hal ini terjadi terutama di malam hari, di mana pemakaian arus beban lebih tinggi sehingga tegangan jatuh pada kawat distorsi menjadi lebih besar.

o   Motor-motor listrik yang tidak bisa bekerja dengan normal.

o   Pekerjaan pembuatan program (software) pada komputer bisa terhapus akibat penurunan tegangan jala-jala atau arus yang berlebihan.

1.2.  Ukuran Kawat

          Diameter kawat diukur dalam mm, luas penampang diukur dalam mm2. ukuran kawat standar dibuat berdasarkan sistem standar internasional. Nomor AWG (American Wire Gauge) menunjukkan ukuran dari suatu kawat bulat dalam bentuk diameternya dan juga luas penampangnya.

 

Catatan  :

1.      Bila nomor AWG nya membesar dari 0.000.000 sampai 20, maka diameter dan luas penampangnya semakin kecil. Jadi no AWG yang besar menunjukkan ukuran kawat yang lebih tipis

2.      Luas penampang menjadi dua kali lipat untuk setiap tiga ukuran AWG. Contoh AWG no. 10 kira-kira luasnya 2x luas penampang AWG no.13

3.      Semakin besar no. AWG dan semakin tipis kawat, maka tahanan kawat tersebut akan semakin besar untuk panjang berapapun.

1.3.    Jenis-jenis kawat penghantar

Hampir seluruh kawat penghantar yang digunakan dalam peralatan elektronik adalah kawat tembaga. Penghantar bisa dalam bentuk pejal atau serabut untuk menambah ketidak kakuan.

 

Berdasarkan konstruksinya, penghantar diklasifikasikan sebagai berikut:

1.        Penghantar pejal (solid); yaitu penghantar yang berbentuk kawat pejal yang berukuran sampai 10 mm². Tidak dibuat lebih besar lagi dengan maksud untuk memudahkan penggulungan maupun pemasangannya.

2.        Penghantar berlilit (stranded); penghantarnya terdiri dari beberapa urat kawat yang terlilit dengan ukuran 1 mm² – 500 mm².

3.        Penghantar serabut (fleksibel); banyak digunakan untuk tempat tempat yang sulit dan sempit, alat-alat portabel, alat-alat ukur listrik dan pada kendaraan bermotor. Ukuran kabel ini antara 0,5 mm² – 400 mm².

4.        Penghantar persegi (busbar); penampang penghantar ini berbentuk persegi empat yang biasanya digunakan pada PHB (Papan Hubung Bagi) sebagai rel-rel pembagi atau rel penghubung. Penghantar ini tidak berisolasi.

Bila ditinjau dari jumlah penghantar dalam satu kabel, penghantar dapat diklasifikasikan menjadi:

1.          Penghantar simplex; ialah kabel yang dapat berfungsi untuk satu macam penghantar saja (misal: untuk fasa atau netral saja). Contoh penghantar simplex ini antara lain: NYA 1,5 mm²; NYAF 2,5 mm² dan sebagainya.

2.          Penghantar duplex; ialah kabel yang dapat menghantarkan dua aliran (dua fasa yang berbeda atau fasa dengan netral). Setiap penghantarnya diisolasi kemudian diikat menjadi satu menggunakan selubung. Penghantar jenis ini contohnya NYM 2×2,5 mm², NYY 2×2,5mm².

3.          Penghantar triplex; yaitu kabel dengan tiga pengantar yang dapat menghantarkan aliran 3 fasa (R, S dan T) atau fasa, netral dan arde. Contoh kabel jenis ini: NYM 3×2,5 mm², NYY 3×2,5 mm² dan sebagainya.

4.          Penghantar quadruplex; kabel dengan empat penghantar untuk mengalirkan arus 3 fasa dan netral atau 3 fasa dan pentanahan. Susunan hantarannya ada yang pejal, berlilit ataupun serabut. Contoh penghantar quadruplex misalnya NYM 4×2,5 mm², NYMHY 4×2,5mm² dan sebagainya.

Jenis penghantar yang paling banyak digunakan pada instalasi rumah tinggal yang dibangun permanen saat ini adalah kabel rumah NYA dan kabel NYM.

4.3.    Karakteristik Konduktor

Dalam berbagai pemakaian alat-alat listrik, dibutuhkan suatu kawat dengan resistansi yang tinggi, dimana kawat ini digunakan untuk merubah energi listrik menjadi energi panas. Penghantar yang demikian disebut elemen pemanas atau ”heating element”. Contohnya pada pembakar roti listrik, filamen pada bola lampu. Beberapa contoh logam yang digunakan sebagai element pemanas : tungsten, nikel, nichrome, dan besi.

a) Daya Hantar Listrik

Arus yang mengalir dalam suatu penghantar selalu mengalami hambatan dari penghantar itu sendiri. Besar hambatan tersebut tergantung dari bahannya. Besar hambatan tiap meternya dengan luas penampang 1mm2 pada temperatur200C dinamakan hambatan jenis. Besarnya hambatan jenis suatu bahan dapat dihitung dengan menggunakan persamaan

R  =         =         

Di mana  :           R  :  Resistansi total yang kita inginkan  ( W )

                           r   :  Tahanan jenis penghantar      ( W mm2 / m )

                           L   :  Panjang penghantar  (m)

                           A  :  Luas penampang   (mm2 )

Contoh  :

Berapakah resistansi kawat tembaga sepanjang 1000 m yang luas penampangnya 10 mm2 ?

Jawab  :

Dari tabel 1.2,   r dari kawat tembaga  :  0,0175,  maka  :       

R  =            =          0,0175 x 1000/10  =  1,75 W

Tabel 1.2.  Tahanan jenis berbagai penghantar

Bahan

r

Koefisien Temperatur

Perak

0,35 – 0,41

0,0002

Tembaga

0,0175

0,004

Aluminium

0,032

0,004

Besi

0,12

0,005

Seng

0,06

0,004

Konstantan

0,5

0,8 . 10-15

 

Manganin

0,42

0,00002

Timah hitam

0,204

0,004

Merkuri

0,954

0,0009

Platinnid

0,10 – 0,11

0,0038

b) Koefisien Temperatur Hambatan

Telah kita ketahui bahwa dalam suatu bahan akan mengalami perubahan volume bila terjadi perubahan temperatur. Bahan akan memuai jika temperatur suhu naik dan akan menyusut jika temperatur suhu turun. Besarnya perubahan hambatan akibat perubahan suhu dapat diketahui dengan persamaan ;

R = R0 { 1 + α (t – t0)},

dimana :

R : besar hambatan setelah terjadinya perubahan suhu

R0 : besar hambatan awal, sebelum terjadinya perubahan suhu.

T : temperatur suhu akhir, dalam 0C

t0 : temperatur suhu awal, dalam 0C

α : koefisien temperatur tahanan

c) Daya Hantar Panas

Daya hantar panas menunjukkan jumlah panas yang melalui lapisan bahan tiap satuan waktu. Diperhitungkan dalam satuan Kkal/jam 0C. Terutama diperhitungkan dalam pemakaian mesin listrik beserta perlengkapanya. Pada umumnya logam mempunyai daya hantar panas yang tinggi.

d) Daya Tegangan Tarik

Sifat mekanis bahan sangat penting, terutama untuk hantaran diatas tanah. Oleh sebab itu, bahan yang dipakai untuk keperluan tersebut harus diketahui kekuatanya. Terutama menyangkut penggunaan dalam pendistribusian tegangan tinggi.

e) Timbulnya daya Elektro-motoris Termo

Sifat ini sangat penting sekali terhadap dua titik kontak yang terbuat dari dua bahan logam yang berlainan jenis, karena dalam suatu rangkaian, arus akan menimbulkan daya elektro-motoris termo tersendiri bila terjadi perubahan temperatur suhu.

Daya elektro-motoris termo dapat terjadi lebih tinggi, sehingga dalam pengaturan arus dan tegangan dapat menyimpang meskipun sangat kecil. Besarnya perbedaan tegangan yang dibangkitkan tergantung pada sifat-sifat kedua bahan yang digunakan dan sebanding dengan perbedaan temperaturnya. Daya elektro-motoris yang dibangkitkan oleh perbedaan temperatur disebut dengan daya elektro-motoris termo.

….. Palembang – ku …..

10 Mei

Slideshow ini membutuhkan JavaScript.

ANALISA AKURASI CONTENT FILTERING TOOLS DALAM MENYARING SITUS-SITUS PORNO DI POLITEKNIK NEGERI SRIWIJAYA

9 Mei

ANALISA AKURASI CONTENT  FILTERING  TOOLS

DALAM MENYARING SITUS-SITUS PORNO DI POLITEKNIK NEGERI SRIWIJAYA

 

R.A. Halimatussa’diyah, S.T. M. Kom

radenayu.winda@gmail.com

Staf Dosen Politeknik Negeri Sriwijaya

ABSTAK

Sebagai media informasi dan komunikasi, internet memiliki manfaat dan kegunaan yang beragam. Beragam manfaat internet yang dewasa ini mulai memasuki segala sendi kehidupan manusia mulai bergeser ke arah yang oleh sebagian orang dikatakan ‘negatif’. Proses penyaringan (filtering) pada muatan-muatan  yang ada di dalam internet dapat dilakukan melalui ISP atau melalui proxy server. Penelitian ini dimaksudkan untuk mengetahui tingkat keakuratan Content Filtering Tools yang pernah digunakan di Politeknik Negeri Sriwijaya dengan cara melakukan pengujian terhadap tollstersebut, yaitu squid proxy, Nawala dan Dans Gardians dalam memblok situs-situs yang tidak diijinkan untuk diakses, khususnya yang memiliki muatan pornography. Dari ketiga content filtering tools yang diuji keakuratannya didapatkan hasil DansGardian yang paling akurat dalam memblok situs-situs porno di Politeknik Negeri Sriwijaya.

Kata Kunci : Keamanan jaringan, content filtering tools.

ABSTRACT

As an information and communications media, the Internet has a variety of benefits and uses. Various benefits of the Internet today began entering all the human life aspects which is began to shift towards what some people say negative. The content filtering process in the Internet can be done through an ISP or through a proxy server. This reseach aimed to determine the level of accuracy of the Content Filtering Tools that has been used at the Polytechnic Sriwijaya by conducting tests on the tools : the Squid proxy, Nawala and Dans Gardians in blocking sites that are not allowed to be accessed, particularly those which contain pornography content. Among the three content filtering tools that are tested for accuracy, DansGardian results obtained as the most accurate in blocking porn sites at the Polytechnic of Sriwijaya

Keywords : Network security, Content Filtering Tools

 

I.       PENDAHULUAN

1.1.  Latar Belakang

Internet saat ini mulai menjadi sebuah kebutuhan bagi sebagian masyarakat Indonesia. Biaya yang relatif murah dan kebutuhan akan akses internet dan jaringan telekomunikasi yang luas, serta berbagai macam koneksi yang ditawarkan provider internet merupakan penyebab berkembangnya pengguna internet di indonesia.

Sebagai media informasi dan komunikasi, internet memiliki manfaat dan kegunaan yang beragam. Beragam manfaat internet yang dewasa ini mulai memasuki segala sendi kehidupan manusia mulai bergeser kearah yang oleh sebagian orang dikatakan negatif, antara lain dengan semakin banyaknya situs-situs porno yang beredar di internet yang menyebabkan efek negatif internet menjalar ke kalangan anak di bawah umur.

Untuk mengatasi efek negatif internet tersebut, khususnya di kalangan pelajar dan mahasiswa, maka pemakaian internet perlu dibatasi dengan cara membatasi (filtering) muatan-muatan yang bisa diakses.

Beberapa penelitian menunjukkan bahwa beberapa aplikasi untuk filtering content saat ini sangat bervariasi (Jan, 2008). Namun, filter-filter tersebut masih belum memiliki kemampuan untuk mengevaluasi dan menentukan secara tepat isi yang sebenarnya dari konteks halaman web, termasuk teks, gambar, video, dan banyak lagi. Akibatnya, kinerja filter sangat tergantung pada pengakuan content buatan program, campur tangan manusia secara administrasi, pengaturan yang dipilih, dan fitur.

Penelitian ini pun dimaksudkan untuk mengetahui tingkat keakuratan Content Filtering Tools yang pernah digunakan di Politeknik Negeri Sriwijaya dengan cara melakukan pengujian terhadap tolls tersebut, yaitu squid proxy, Nawala dan DansGuardian dalam memblok situs-situs porno.

1.2.  Perumusan Masalah

Dari latar belakang di atas, penulis merumuskan  masalah bagaimana tingkat keakuratan beberapa tools filtering content yang pernah dan sedang digunakan di Politeknik Sriwijaya yaitu squid proxy, Nawala dan DansGardians dalam  menyaring muatan yang berbau pornography melalui beberapa tipe akses, yaitu akses URL, google web dan google translate.

1.3.    Tujuan Penelitian

Penelitian  ini bertujuan untuk menganalisa keakuratan beberapa content filtering tools di Politeknik Sriwijaya dalam memfilter muatan-muatan yang berbau  pornography melalui beberapa tipe akses.

1.4.    Manfaat Penelitian

Penulis berharap penelitian ini bisa menjadi acuan bagi pengelola jaringan di Politeknik Negeri Sriwijaya dalam menentukan aplikasi yang sebaiknya digunakan dalam memblok situs-situs porno.

II.    LANDASAN TEORI

2.1.   Pengertian Jaringan Komputer

Jaringan komputer diartikan sebagai suatu himpunan interkoneksi sejumlah komputer yang dapat saling bertukar informasi. Bentuk koneksinya tidak harus malalui kabel saja melainkan dapat menggunakan serat optik, atau bahkan satelit komunikasi.

Dilihat dari ruang lingkup jangkauannya, jaringan komputer dibedakan menjadi: Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area Network (WAN) .

LAN merupakan suatu jaringan komunikasi yang saling menghubungkan berbagai jenis perangkat dan menyediakan pertukaran data diantara perangkat-perangkat tersebut. Biasanya LAN menggunakan pendekatan jaringan broadcast lebih dari pada pendeteksian switching. Dengan broadcast communication network, tidak ada node-node penengah. Pada masing-masing station terdapat sebuah transmitter / receiver yang menghubungkan media dengan station lain. Sebuah transmisi dari satu station disiarkan dan diterima oleh semua station lain. Data biasanya ditansmisikan dalam bentuk paket. Karena medianya dibagi, maka hanya ada satu station pada saat itu yang dapat mentransmisikan paket.

Wide Area Networks (WAN) dan Metropolitan Area Network (MAN) umumnya mencakup area yang luas sekali, melintasi jalan umum dan perlu juga menggunakan fasilitas umum. Biasanya suatu WAN terdiri dari sejumlah node penghubung. Suatu transmisi dari suatu perangkat diarahkan melalui node-node atau persimpangan -persimpangan internal menuju perangkat tujuan. Node-node ini tidak berkaitan dengan isi data, melainkan dimaksudkan untuk menyediakan fasilitas switching yang akan memindahkan data dari suatu node ke node yang lain sampai mencapai tujuan.

2.2.  Prinsip Dasar Protokol

Model referensi jaringan terbuka OSI atau Reference Model untuk open networking adalah sebuah model arsitektural yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1974. Selain Model OSI, model jaringan yang lain adalah TCP/IP.

 

2.2.1.   Model OSI

Protokol model OSI terdiri dari 7 layer (lapisan) (George, 2006). Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Selain itu, layer ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Data Link Layer menangani bingkai (frame) data antara jaringan dengan Physical layer . Pada penerimaan akhir, layer ini mem -paket data mentah dari Physical layer kedalam bingkai data untuk pengiriman ke Network layer.

Network layer berfungsi untuk pengendalian operasi subnet, mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya.

Fungsi dasar Transport Layer adalah menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil serta memberikan nomor urut ke paket-paket tersebut, meneruskan data ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.

Session layer mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. Sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu

Presentation layer berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Layer ini bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi misalnya format text ASCII untuk dokumen, .gif dan JPG untuk gambar

Layer ke-7 / application layer, memberikan suatu antarmuka bagi end-user yang mengoperasikan peranti yang terhubung ke jaringan. Layer ini merupakan “apa yang user lihat”, dalam konteks loading aplikasi (seperti web browser atau email); yang mana, application layer ini merupakan data yang user lihat selama menggunakan aplikasi dalam jaringan.

 

2.2.2.   Model TCP/IP

TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Atas prinsip ini, tugas masing-masing protokol menjadi jelas dan lebih sederhana. Protokol yang satu tidak perlu mengetahui cara kerja protokol yang lain, sepanjang ia masih bisa saling mengirim dan menerima data. (Purbo. 1998, 21-23)

Karena penggunaan prinsip ini, TCP/IP menjadi protokol komunikasi data yang fleksibel. Protokol TCP/IP dapat diterapkan dengan mudah disetiap jenis komputer dan interface jaringan, karena sebagian besar isi protokol ini tidak spesifik terhadap satu komputer atau peralatan jaringan tertentu. Agar TCP/IP dapat berjalan di atas jaringan interface jaringan tertentu, hanya perlu dilakukan perubahan pada protokol yang berhubungan dengan interface jaringan saja. Sekumpulan protokol TCP/IP ini dimodelkan dengan empat layer TCP/IP

Application Layer

(SMTP, FTP, HTTP, dll)

Transport Layer

(TCP, UDP)

Internet Layer

(IP, ICMP, ARP, dll)

Network Interface Layer

(SMEthernet,X25,SLIP,PPP)

    Gambar 2.1.  Protokol TCP/IP

2.3. Teknik-teknik Filtering  (Wolfgarten, 2006)

 

2.3.1.   Network-Level Filtering

Network-level filtering adalah penyaringan atau packet filtering yang beroperasi pada lapisan 3 dan 4 model OSI. Setiap paket diperiksa secara realtime saat melewati perangkat penyaringan (misalnya router) dan berdasarkan isi dari header. Jenis penyaringan ini telah lama digunakan dan dilaksanakan dalam sebagian besar perangkat yang tersedia saat ini.

a. Layer 3 filtering

Network Layer (layer 3) dari model OSI terutama bertanggung jawab untuk  pengalamatan logis  dan routing data dan berisi informasi (misalnya alamat IP) sumber dan tujuan paket. Dengan menggunakan informasi, seseorang dapat mendefinisikan aturan untuk memblokir paket-paket tertentu berdasarkan alamat sumber dan / atau tujuan dan dengan demikian mencegah komunikasi apapun dari dan ke suatu host.

Misalnya aturan untuk menolak semua trafik TCP dan UDP dari atau ke alamat IP 212.158.224.81 yang berhubungan dengan website BBC :

deny ip host 212.58.224.81 any

deny ip any host 212.58.224.81

b. Layer 4 filtering

Layer 4 (transport layer) adalah terutama bertanggung jawab atas format dan penanganan transportasi data dengan cara transparan. Layer 4 menyediakan pengiriman data yang handal dan akurat ke lapisan berikutnya dan menggunakan protokol seperti TCP, UDP dan ICMP. Kedua protokol TCP dan UDP termasuk informasi (yaitu nomor port) dan jenis layanan (misalnya port 80 untuk HTTP). Contoh penyaringan pada layer 4 di Cisco-sintaks.

 Deny  tcp any host  213.133.109.150 eq 25

 Dalam contoh ini, lalu lintas dari semua host dengan port sumber apapun ke port tujuan 25 (SMTP) pada 213.133.109.150 ditolak. Jika aturan tersebut disebarkan, setiap host terpengaruh oleh penyaringan ini tidak mampu berkomunikasi dengan host 213.133.109.150 pada port 25 (yaitu mengirim email ke host itu). Meskipun penyaringan lapisan 4 menawarkan fleksibilitas yang lebih besar dan ketepatan dalam hal lingkup penyaringan, juga dapat memblokir akses ke sumber daya yang seharusnya tidak seharusnya diblok (overblocking). Misalnya suatu server HTTP dengan satu IP tunggal mungkin melayani beberapa (hingga ratusan atau ribuan) website, karenanya jika akses ke server web diblokir, maka akses ke semua website lain yang di-host pada server yang sama juga akan diblokir.
2.3.2.  Application-level Filtering

Tidak seperti network-level filtering, application-level filtering
diterapkan di layer 7 (layer aplikasi) dari model OSI. Oleh karena itu adalah mungkin untuk memeriksa dan menganalisis payload atau isi dari sebuah paket dan karenanya melakukan inspeksi yang sangat rinci pada data sebelum membuat keputusan filtering. Hal ini  memungkinkan penyaringan yang akan diterapkan di protokol, bukan pada network level.

Selain itu seperti network level filtering, application-level filtering sering menyediakan cara untuk menginformasikan kepada user tentang proses filtering. Namun karena setiap paket harus diperiksa, dianalisa dan kemungkinan dieksekusi atau kadang-kadang bahkan kembali, application-level filtering tidak dapat dilakukan di real-time dan terutama di lingkungan dengan bandwidth yang tinggi membutuhkan sejumlah besar peralatan yang sangat mahal agar tetap praktis. Selanjutnya jika sebuah protokol terenkripsi secara tepat seperti Secure Socket Layer (SSL) atau Secure Shell (SSH) digunakan, application-level filtering kebanyakan menjadi mustahil karena muatan dari trafik jaringan ditransfer dalam bentuk yang sudah dienkripsi,  dengan demikian tidak dapat diperiksa lagi.

  1. Proxy

Aplikasi proxy firewall (sering hanya disebut sebagai “Proxy” atau “proxy server”) beroperasi pada lapisan aplikasi model OSI dan bertindak sebagai perantara dalam  menahan dan menanggapi permintaan antara hosts. Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy.

Analogi di atas menjelaskan konsep dan fungsi dasar dari suatu proxy dalam komunikasi jaringan komputer dan internet. Proxy server mempunyai 3 fungsi utama yaitu Connection Sharing, Filtering dan Caching.

a.    Connection Sharing

Karena proxy bekerja pada layer aplikasi, proxy server dapat berjalan pada banyak aplikasi antara lain HTTP Proxy atau Web Proxy untuk protokol HTTP atau Web, FTP Proxy, SMTP/POP Proxy untuk email, NNTP proxy untuk Newsgroup, Real  Audio / Real Video Proxy untuk multimedia streaming, IRC proxy untuk Internet Relay Chat (IRC), dan lain-lain. Masing-masing hanya akan menerima, meneruskan atau melakukan filter atas paket yang dihasilkan oleh layanan yang bersesuaian.

b.    Filtering

Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bila tidak ada garis batas yang jelas antara jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.

Karena firewall melakukan filtering berdasarkan suatu daftar aturan dan pengaturan akses tertentu, maka lebih mudah mengatur dan mengendalikan trafik dari sumber-sumber yang tidak dipercaya. Firewall juga melakukan filtering berdasarkan jenis protokol yang digunakan (TCP,UDP,ICMP) dan port TCP atau UDP yang digunakan oleh suatu layanan (semisal telnet atau FTP). Sehingga firewall melakukan kendali dengan metode boleh lewat atau tidak boleh lewat, sesuai dengan daftar aturan dan pengaturan akses yang dibuat.

c.    Caching

Fungsi dasar yang ketiga dan sangat penting dari suatu proxy server adalah caching. Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di internet, biasa disebut caching. Karena itu, proxy server yang juga melakukan proses caching juga biasa disebut cache server.

Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk kemudian diteruskan kepada peminta yang sesungguhnya. Dalam proses tersebut, proxy server juga sekaligus menyimpan obyek-obyek tersebut untuk dirinya sendiri dalam ruang disk yang disediakan (cache).

2.  Deep Packet Inspection

Teknik lain untuk membentuk filtering content pada level aplikasi adalah menggunakan ‘deep packet inspction’ yang berhubungan dengan kemampuan suatu firewall atau IDS dalam memeriksa suatu paket atau traffic stream dan membuat keputusan yang signifikan pada data tersebut berdasarkan isi dari data tersebut.

3.  DNS Filtering

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/ Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name (misalnya http://www.dcu.ie) ke IP address yang sesuai (misalnya 136.206.1.2) . Meskipun tidak pernah dimaksudkan untuk digunakan sebagai mekanisme penyaringan, tetapi  saat ini menjadi salah satu pilihan cara memblokir suatu akses karena kesederhanaan dan efektivitas dalam hal manipulasi yang dapat dilakukan.

Dornseif adalah orang pertama pertama yang mempelajari teknik ini pada tahun 2003 dan mengidentifikasi enam teknik untuk melakukan DNS filtering, yaitu

  1. Ditolak: Cara termudah untuk menghentikan pengguna dari menghubungkan ke host tertentu adalah hanya menolak terhadap akses ke suatu domain. Oleh karena itu DNS standar mendefinisikan jawabannya “DITOLAK” yang berarti bahwa “nama server menolak untuk melakukan operasi tertentu. Dalam hal ini, pesan kesalahan yang disampaikan dapat berupa “host tidak ditemukan” atau “koneksi ditolak” ..
  2. Nxdomain: suatu manipulasi di mana keberadaan dari sebuah domain tertentu ditolak (“NXDOMAIN, non-existing domain “) oleh rekursif DNS server provider. pesan kesalahan “host tidak ditemukan” akan mencegah pengguna dari terhubung ke host target.
  3. Pembajakan Nama (Name hijacking) : Mengacu pada modifikasi yang disengaja di mana permintaan pengguna untuk menuju domain tertentu dijawab dengan data palsu. Hal ini biasanya akan mengakibatkan pengguna yang sengaja diarahkan (“Dibajak”) ke situs lain.
  4. Pembatalan Nama (Name Invalidation) : Teknik yang mirip dengan “pembajakan nama”di mana domain yang dituju dinyatakan tidak valid. Hal ini akan menampikan pesan kesalahan “Tidak bisa menghubungkan”. Dornseif mengacu metode ini sebagai ” name astrayment “.
  5. Diam : Cara lain untuk menolak akses ke domain tertentu adalah diam, tidak menanggapi permintaan tersebut sama sekali. Hal ini akan mengakibatkan keterlambatan atau kehabisan batas waktu dan akhirnya akan penampilkan pesan kesalahan “host tidak ditemukan”.
  6. Provoked server failer : Jenis gangguan ini akan menyebabkan pesan kegagalan server akan dikirim ke klien yang mencoba untuk menuju suatu domain tertentu. Maka pengguna akan menerima pesan kesalahan (misalnya “tidak bisa terhubung”) dan tidak akan dapat terhubung ke domain yang dituju.

2.4. Penelitian Sebelumnya

Beberapa penelitian telah dilakukan terhadap aplikasi-aplikasi ataupun teknik-teknik dalam proses filtering content dipandang dari sudut teknis. Sebastian Wolfgarten dalam tulisannya ‘Investigating large-scale Internet content filtering’, memaparkan hasil analisanya terhadap proses filtering content internet dalam skala luas dan mengadakan investigasi langsung terhadap kondisi internet di RRC. Ia memaparkan bahwa teknik filtering dapat dilakukan berdasarkan tingkatan yang berbeda yaitu network level filtering dan application level filtering. Network level filtering yaitu filtering yang dilakukan pada layer 3 dan 4 model OSI, sedangkan application level filtering dilakukan pada layer 7 model OSI dengan menggunakan proxy server, deep packet inspection, dan DNS manipulations.

Mayur Lodha dalam tulisannya ‘Web Content Filtering” membandingkan teknik-teknik filtering content antara teknik web filtering content  dan teknik email filtering content. Teknik filtering web dapat dilakukan dengan menggunakan firewall, filtering berdasarkan URL, dan keyword scanning. Sedangkan teknik filtering email umumnya dilakukan  secara manual dengan mendeteksi email yang merupakan spam.

III.   METODOLOGI

 Penelitian ini merupakan penelitian eksperimental yang dilakukan untuk mengetahui keakuratan 3 content filtering tools yang digunakan untuk memblok situs-situs porno di politeknik  Negeri sriwijaya.

3.1. Pengukuran dan cara pengamatan variabel

Pengukuran dilakukan berdasarkan tingkat keberhasilan content filtering tools tersebut dalam memblok situs-situs porno, baik jika akses dilakukan melalui akses langsung ke URL, melalui google web ataupun melaui google terjemahan.

3.2. Teknik dan analisa data

Analisa data pada tesis ini dilakukan berdasarkan persentse keberhasilan beberapa content filtering tools yaitu Nawala, Proxy dan, DansGuardian dalam memblok situs-situs porno di Politeknik Negeri Sriwijaya melalui beberapa cara pengaksesan .

IV. HASIL DAN PEMBAHASAN

 4.1. Data Hasil Pengujian

Data hasil pengujian terhadap 205 situs porno yang coba  diblok oleh 3 content filtering tools dapat dilihat pada tabel 4.1. berikut .

Tabel 4.1. Jumlah Situs Porno yang Bisa diakses

Akses Nawala Proxy Dans Gardians
URL

23

163

2

Google web

1

0

0

Google translate

52

2

1

jumlah

76

165

3

Pengujian terlebih dahulu dilakukan melalui akses langsung ke URL, bila tidak berhasil maka dicoba melalui google web dan jika tidak berhasil juga, maka dilakukan akses melalui google translate.

Dari Tabel 4.1. terlihat bahwa untuk jaringan yang hanya menggunakan Nawala sebagai content filtering tool, akses terhadap situs porno sebagian besar masih bisa dilakukan, di mana dari 205 situs porno yang dicoba, 23 situs berhasil diakses langsung melalui URL nya, 1 akses berhasil dilakukan melalui google web, sedangkan 52 berhasil diakses melalui google translate setelah sebelumnya dicoba melalui akses langsung dan google web. Sehingga jumlah semua situs yang bisa diakses saat Nawala terpasang adalah 76 situs porno.

Untuk penggunaan filtering tool yang hanya menggunakan Proxy, 163 situs porno dapat diakses secara langsung melalui URL dan 2 situs dapat dilakukan melalui google translate Sehingga semua situs yang dapat diakses saat proxy terpasang sebanyak 165 situs..

Untuk pengujian keakuratan content filtering tool DansGuardian, hanya 3 situs yang dapat diakses dari 205 situs porno yaitu 2 situs melalui akses URL langsung dan 1 situs melalui google translate.

V.      ANALISIS DAN PEMBAHASAN

 Tabel 5.1. berikut menunjukkan perbandingan (persentase) antara jumlah situs porno yang berhasil diakses (gagal diblok) oleh masing-masing tools dengan jumlah situs porno yang berhasil diblok oleh tools tersebut.

Tabel 5.1. Perbandingan Jumlah Situs yang bisa diakses vs yang diblok

Yang bisa diakses

Yang diblok

Nawala

76

37,1%

129

62,9%

Proxy

165

80,5%

40

19,5%

Dans Guardians

3

1,5%

202

98,5%

Nawala + Proxy

64

31,2%

141

68,8%

.

Dari hasil pengujian  terhadap 3 content filtering tools yang pernah digunakan di Poiteknik Negeri Sriwijaya yaitu Proxy, Nawala dan Dans Gardian terlihat bahwa penggunaan Proxy untuk memblok situs-situs porno sangat rendah.  Hal ini dikarenakan  Proxy hanya memblok berdasarkan  keyword dan URL yang kita daftarkan pada list,  sehingga  dengan berkembang dan bertambahnya  situs-situs pornografi maka sebagian besar situs-situs porno tersebut bisa diakses. Untuk pemakaian Proxy sebagai content filtering tool, dibutuhkan admin yang aktif, sehingga update list terhadap keyword dan URL yang berisi content porno dapat terus dilakukan.  Sedangkan pengamatan dari sisi waktu, proses loading ataupun blocking lebih cepat waktunya dibandingkan jika kita menggunakan Nawala dan DansGardian.

Untuk penggunaan Nawala sebagai content filtering tool terlihat lebih baik dari proxy, tetapi hasil yang didapatkan juga belum maksimal, karena 37,1% dari situs porno yang diuji, masih dapat diakses. Hal ini dikarenakan Nawala tidak hanya memblok berdasarkan URL yang ada di list tetapi juga semua yang mengarah ke domain (URL) yang dinilai mengganggu termasuk spam, situs-situs yang menyediakan ‘open proxy’ juga dapat di blok.

Untuk penggunaan DansGuardian sebagai content filtering tool hasilnya lebih akurat dalam memblok situs-situs porno dibandingkan Proxy dan Nawala. Dimana dari hasil pengujian 98,5 % berhasil diblok. Hal ini dikarenakan selain Dans Gardian memiliki white list dan black list, Dans Gardian pun melakukan update terhadap whilte list dan black list dengan sendirinya. Hanya  saja pemakaian DansGuardian  membutuhkan  sumber daya yang besar  mengingat prinsip kerja DansGuardian dalam menyaring paket data sangat kompleks dan membutuhkan memori yang besar, apalagi untuk trafik yang padat.

Dari pengamatan selama proses pengujian, proses loading suatu  situs saat DansGuardian terpasang lebih lama dibanding menggunakan Proxy dan Nawala. Hal ini dikarenakan sebelum permintaan akses terhadap suatu situs tercapai, DansGuardian terlebih dahulu mengecek list di server USA. Selain mempunyai kemampuan dalam hal content filtering, DansGuardian jg mempunyai feature untuk picture filtering. Hal ini juga menyebabkan lamanya loading suatu situs saat DansGuardian terpasang sehingga hal ini akan mempengaruhi kinerja jaringan yang menjadi lambat saat loading ataupun browsing suatu situs.

VI. PENUTUP

6.1. Kesimpulan

Dari ketiga content filtering tools yang diuji keakuratannya didapatkan hasil DansGardian yang paling akurat dalam memblok situs-situs porno di Politeknik Negeri Sriwijaya. Tetapi pemasangan DansGuardian menyebabkan penurunan kinerja jaringan dari sisi waktu. Karena dari hasil pengamatan selama proses pengujian terlihat proses loading ataupun browsing suatu situs akan membutuhkan waktu yang lama. tidak seperti pada saat Proxy atau Nawala ataupun Proxy + Nawala terpasang bersama-sama.

Pemakaian Proxy sebagai content filtering tool membutuhkan admin yang aktif sehingga dapat mengupdate content list yang akan diblok.  Tetapi dari sisi waktu, pemakaian proxy lebih efisien karena selama proses pengujian, loading ataupun browsing terhadap suatu situs tidak membutuhkan waktu yang lama seperti saat DansGuardian terpasang.

6.2.  Saran

Perlu ditinjau ulang pemakaian content filtering tool linux firewall squid Proxy dan Nawala untuk pemblokiran terhadap situs-situs porno di Politeknik Negeri Sriwijaya, mengingat dengan menggunakan tools tersebut masih banyak situs-situs porno yang berhasil diakses.

Untuk mendapatkan hasil yang lebih akurat, perlu juga dilakukan pengujian terhadap situs-situs porno berupa situs lokal & internasional melalui keyword dalam beberapa bahasa dikarenakan beberapa situs yang tidak dapat diakses menggunakan keyword dalam satu bahasa, tetapi saat digunakan google translate, situs tersebut ternyata bisa diakses.

Dari hasil pengujian penulis menyarankan untuk menggunakan DansGuardian sebagai content filtering tool untuk memblok situs-situs porno di Politeknik Negeri Sriwijaya. Dimana penggunaan DansGuardian ini membutuhkan resource yang besar terutama server, sehingga perlu juga dikembangkan perencanaan IT untuk mendukung infrastruktur yang dibutuhkan.

 

DAFTAR PUSTAKA

Duraiswamy K., G Palanivel, ‘Intrusion Detection System in UDP Protocol’, IJCSNS International Journal of Computer Science and Network Security, vol.10 No.3. March 2010.

Francois Deppierraz, 2006, Peer-To-Peer Detection or Beyond Naive Traffic Classification, Diploma Thesis, Haute Ecole d’Ingenierie et de Gestion du Canton de Vaud.

Gheorghe Lucian,2006, Designing and Implementing Linux Firewalls and QoS using netfilter, iproute2, NAT, and L7-filter, Birmingham – Mumbai.

Jan Sarah Houghton, Internet Filtering software Test, Digital Futures Senior Librarian, Original Report Submitted February 4, 2008, Revised report submitted April 2,2008. http://www.sjlibrary.org/about/sjpl/commision/agen0208_report.pdf di akses tanggal 25 oktober 2010.

Loda, Mayur ’Web Content Filtering’, mdl2130@columbia.edu diakses 29 Oktober 2010.

Purbo Onno W., Bassalamah, Adnan, Fahmi Ismail, Thamrin Achmad Husni, 1999, TCP/IP Standar, Desain dan Implementasi, cetakan kedua, Elex Media Komputindo, Jakarta.

Rahardjo Budi, 2005, Keamanan Sistem Informasi Berbasis Internet, Versi 5.4,P. Insan Infonesia-Bandung.

Soelistijanto DS. Bambang, ’Analisis Status Port TCP Dalam Implementasi Sistem Keamanan Jaringan’, SIGMA, Vol.6.No 1, Januari 2003:51-61, ISSN : 1410-5888.

Vlachos Vasileios, Karakoidas Vassilos, ’Chapperone : a content filtering web proxy based on public health policies’

Wijaya Hendra, 2003,Cisco Router,Elex Media Komputindo, Jakarta.

Wolfgarten Sebastian, 2006, ’Investigating large-scale Internet content filtering, sbastian@wolfgorton.com. Diakses 29 Oktober 2010.

DESAIN DAN IMPLEMENTASI FIREWALL DAN QUALITY OF SERVICE (QoS) MENERAPKAN LAYER 7 FILTERING UNTUK PEMBATASAN AKSES PEER-TO-PEER

25 Apr

DESAIN DAN IMPLEMENTASI FIREWALL DAN QUALITY OF SERVICE (QoS) MENERAPKAN LAYER 7 FILTERING UNTUK PEMBATASAN AKSES PEER-TO-PEER

R.A. Halimatussa’diyah S.T., M. Kom

radenayu.winda@gmail.com

Dosen Politeknik Negeri Sriwijaya

 

ABSTRAK

Dalam membangun suatu jaringan komputer, selain aspek keamanan, masalah trafik juga perlu mendapat perhatian yang serius, khususnya untuk penggunaan aplikasi-aplikasi peertopeer. Penelitian ini bertujuan mendesain dan mengimplementasikan firewall menggunakan beberapa tools layer 7 filtering yaitu L7-Filter dan IPP2P serta menganalisa sejauh mana keakuratan tools firewall layer 7 tersebut dalam membatasi akses peer-to-peer. Dari penelitian dan eksperimen yang dilakukan terhadap kinerja L7-Filter dan IPP2P dalam mengenali, memblok dan mengatur pemakaian bandwidth oleh akses peer-to-peer yang menggunakan protokol Bittorent (K-torrent), eDonkey (Emule) dan Gnutella (Shareaza dan Frostwire) didapatkan hasil bahwa L7-Filter mempunyai kemampuan yang lebih baik dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer dibandingkan IPP2P. Hal ini dikarenakan L7-Filter dapat mengenali paket data dan memblok pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent dan Shareaza, walaupun untuk manajemen bandwidth, hanya dapat dilakukan untuk membatasi pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent.

Kata Kunci : Keamanan Jaringan, Manajemen Bandwidth, Firewall, L7 Filtering, Peer-to-Peer.

 

ABSTRACT

In building a computer network, security aspects and bandwidth management need to get a serious attention especially in using peer-to-peer applications. This research aims to design and implement firewall using 2 layer7 filtering tools (L7-filter and IPP2P) and analyze the extent to which the accuracy of these Layer 7 firewall tools to limit peer-to-peer access. This research and experiments conducted on the performance of the L7-filter and ipp2p in recognizing, blocking and managing the consume of bandwidth by peer-to-peer access that uses Bittorent (K-torrent), eDonkey (Emule) and Gnutella (Shareaza andFrostwire) protocols.The result is L7-Filter has better ability in identifying, blocking and restricting access using peer-to-peer protocols than ipp2p. This is because the L7-Filter can identify and block data packet in the peer-to-peer access that uses K-torrent and Shareaza, although for bandwidth management, can only be done to restrict the use of K-torrent access.

Keywords : Network Security, Bandwidth Management, Firewall, Layer 7 Filtering, Peer-to-Peer.

 I.    PENDAHULUAN

1.1.   Latar Belakang

Dalam membangun suatu jaringan komputer, aspek keamanan perlu mendapat perhatian yang serius mengingat dewasa ini kejahatan komputer (computer crime) jumlahnya terus meningkat. (Rahardjo, 2005, h. 6 – 11).

Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang terlibat, maka jaringan komputer terbagi atas beberapa lapisan yang saling independent antara satu dengan yang lainnya. Model OSI terdiri dari 7 lapisan, sedangkan TCP/IP terdiri dari 4 lapisan (layer) yang masing-masing mempunyai tugas yang berbeda-beda sehingga masalah keamanan dan perlindungan yang dapat dilakukan juga berbeda-beda

Di samping kejahatan-kejahatan komputer, masalah juga dapat timbul dari trafik jaringan, khususnya perusahaan-perusahaan dengan bandwidth yang terbatas, sehingga perlu untuk membatasi pemakaian aplikasi jaringan yang tidak ada hubungannya dengan pekerjaan dan terlebih untuk penggunaan aplikasi-aplikasi peertopeer yang memakai bandwidth yang besar seperti Kazaa, DC++, Emule, Edonkey, Bittorent, dan lain-lain (Perenyi, Dang, Gefferth & Molnar, 2006).

Untuk melakukan blocking ataupun membatasi trafik jaringan biasanya dilakukan di transport layer yaitu dengan cara mencocokkan paket TCP dengan port 80 tujuan atau sumber, yang merupakan port  HTTP standar (Soelistijanto, 2003). Namun demikian, untuk aplikasi peer-to-peer, port yang digunakan biasanya random (Perenyi et.al, 2006), sehingga filter atau prioritas kita tidak akan bekerja untuk trafik tersebut .

Penelitian ini diakukan untuk menguji keakuratan tools layer 7 filtering yaitu L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer oleh aplikasi-aplikasi peer-to-peer Bittorent, eDonkey dan Gnutella.

1.2. Perumusan Masalah

Dari latar belakang di atas, penulis merumuskan beberapa masalah sebagai berikut

  1. Bagaimana mendesain firewall yang bisa digunakan untuk memblok aplikasi-aplikasi tertentu pada jaringan peer-to-peer yaitu Bittorent, e-Donkey dan Gnutella, sebagaimana aplikasi tersebut tidak menggunakan port standar untuk komunikasi (port 80 TCP) dengan menggunakan beberapa tools layer 7 filtering yaitu L7-Filter dan IPP2P.
  2. Bagaimana mendesain QoS dengan menerapkan tools L7-Filter dan IPP2P serta membandingkan hasil masing-masing tools layer 7  filtering tersebut.

1.3.     Tujuan Penelitian

Penelitian ini dilakukan untuk mendesain dan mengimplementasi-kan firewall menggunakan beberapa tools layer 7 filtering yaitu L7-Filter dan IPP2P serta menganalisis keakuratan tools firewall layer 7 tersebut dalam membatasi akses peer-to-peer.

1.4.     Manfaat Penelitian

Penulis berharap penelitian ini dapat menjadi acuan dan  sumber pustaka bagi mahasiswa, dosen ataupun profesional yang tertarik pada masalah pengamanan jaringan komputer umumnya dan desain sistem keamanan jaringan komputer khususnya.

1.5. Ruang Lingkup

Mengimplementasikan firewall yang bekerja di layer aplikasi (layer 7) dengan menggunakan Layer7-Filter dan IPP2P. Hasil implementasi kedua tools tersebut kemudian diuji kemampuannya dalam memfilter beberapa paket aplikasi peer-to-peer yaitu Bittorent (K’torrent), eDonkey (Emule) dan Gnutella (Shareaza dan Frostwire).

II.      TINJAUAN PUSTAKA

2.1.    Konsep Dasar Jaringan

Gheorghe (2006) mendefinisikan jaringan dan membagi jenis-jenisnya. Jaringan  adalah suatu kumpulan dari dua atau lebih sistem komputer yang terhubung dan mempunyai kemampuan untuk berkounikasi satu sama lain.

Jenis  jaringan yang umum digunakan :

a.     LAN (Local Area Network) yaitu jaringan yang terdiri dari komputer-komputer yang berada dalam jarak yang   berdekatan, biasanya berada dalam satu bangunan.

b.    WAN (Wide Area Network) yaitu suatu jaringan di mana komputer-komputernya berada dalam jarak yang berjauhan.

c.     MAN (Metropolitan Area Network) yaitu suatu jringan yang melingkupi suatu kota besar.

d.    CAN (Campus Area Network) yaitu jaringan yang berada dalam suatu area kampus atau basis militer.

e.     SAN (Storage Area Network) yaitu suatu jaringan yang mempunyai kinerja yang baik yang digunakan untuk memindahkan data antara server dan media penyimpanan.

f.     VPN (Virtual Privat Network) yaitu suatu jaringan privat yang dibangun di atas infrastruktur jaringan publik (melalui internet).

g.    HAN (Home Area Network) yaitu suatu jaringan yang berada di suatu rumah pribadi.

Komputer-komputer yang berada di sebuah jaringan rumah (HAN) biasanya dihubungkan ke switch bangunan dan membentuk suatu LAN dengan komputer-komputer yang lain. Switch ini kemudian dihubungkan ke sebuah MAN atau CAN yang kemudian dihubungkan ke WAN yang terbesar yaitu Internet.

2.2. Protokol Jaringan

Baik Gheorge (2006) dan Purbo (1999) beragumen bahwa agar komputer-komputer bisa berkomunikasi, mereka harus berbicara dengan bahasa yang sama atau protokol. Ada 2 model protokol dasar jaringan, yaitu model OSI dan TCP/IP.  Model OSI (Open Systems Interconnection) terdiri dari tujuh lapisan (layer) yang menggambarkan suatu fungsi tertentu. Sedangkan model TCP/IP terdiri dari 4 layer (lapisan) seperti terlihat pada gambar berikut.

Model OSI           Model TCP/IP

7. Application

Application

6.  Presentation
5.  Session
4.  Transport

Transport

3.  Network

Internet

2.  Data Link

Network Access

  1. Physical

Gambar 2.1.  Model OSI dan TCP/IP

 

2.3. Ancaman-ancaman Sistem Keamanan Jaringan

Lucian Gheorghe (2006) memaparkan jenis-jenis ancaman yang dapat ditemukan pada setiap layer OSI :

Ancaman pada layer 1 OSI adalah putusnya kabel/fiber, tegangan tinggi yang diberikan pada line, wireless links jamming, sumber medan elektromagnetik yang berada di sekitar kabel  dan lain-lain.

Tipe ancaman pada layer 2 antara lain : serangan MAC address spoofing dan CAM table overflow. MAC address merupakan tanda pengenal yang unik yang terdapat pada peralatan jaringan, panjangnya 48 bit, harus unik dan biasanya diberikan dalam format hexadecimal (misalnya. “00-13-F7-18-A1-AC”). CAM adalah bagian fisik dari suatu switch yang berisi memory yang dapat dikenali alamatnya dan menyimpan informasi tentang MAC address yang ada di tiap-tiap port dan berhubungan dengan parameter-parameter VLAN. Selain itu serangan yang sering terjadi pada layer 2 adalah serangan DHCP, ARP, STP.

Tipe ancaman pada layer 3 antara lain : Packet Sniffing, IP Spoofing dan serangan protocol-protocol routing (ICMP, teardrop, dan lain-lain). Packet Sniffing dilakukan dengan cara menangkap IP traffic yang dapat dilakukan dengan menggunakan tools seperti dsniff, tcpdump, ethereal dan lain-lain. Karena data dari layer (lapisan) di atasnya diencapsulasi ke dalam paket IP, maka semua informasi dari layer tersebut dapat dibuka. Serangan ICMP (Internet Control Message Protocol) dilakukan dengan mengirimkan ICMP redirect message, sehingga penyerang dapat memaksa router untuk memforward  paket yang ditujukan ke suatu host ke IP address penyerang.

Tipe ancaman pada layer 4 antara lain :  serangan TCP, UDP dan serangan port scanning TCP dan UDP. Serangan TCP dapat dilakukan dengan TCP SYN attack atau SYN Flooding  yaitu cara mengirimkan sejumlah besar paker SYN ke host yang diserang secara terus menerus, sehingga menyebabkan mesin rusak. Serangan UDP dapat dilakukan dengan cara mengirimkan paket UDP dalam jumlah besar ke sembarang port mesin yang diserang. Mesin yang diserang akan mencoba menentukan aplikasi paket yang dituju. Jika tidak ada aplikasi yang sesuai dengan port UDP, maka paket akan dilepas, sehingga komputer yang diserang menjadi overload dan rusak.

Tipe ancaman pada layer 5,6,dan 7 model OSI berhubungan dengan layer 4 model TCP/IP (application layer), di mana kebanyakan dari aplikasi-aplikasi memiliki masalah yang sama dengan ketiga layer teratas model OSI. Beberapa kelemahan yang dimiliki oleh jaringan pada layer ini antara lain : BIND Domain Name System (DNS), Apache Web Server, SNMP, OpenSSL dan lain-lain.

2.4.      Karakteristik Jaringan Peer-to-Peer

Suatu jaringan peer-to-peer terdiri dari beberapa titik yang biasa disebut dengan istilah peer yang saling terhubung dan pada saat bersamaan bertindak sebagai server sekaligus sebagai client.  Karakteristik beberapa protokol peer-to-peer dapat dilihat pada tabel berikut :

                            Tabel 2.1.  Karakteristik Protokol-protokol Peer-to-Peer

Protocol

Search

Data Transfer

Authentication

HTTP Search engines (C) Single server (C) HTTP Auth (optional)
Napster One website (C) Other clients (D) One central server (C)
Gnutella From an ultrapeer (D) Other clients (D) None
eDonkey Multiple servers(one per network) (C) Other clients (D) None 
Bittorrent Search engines (C) Other clients (D) None
Skype Single server (C) Other clients asrelays (D) Single server (C) 

(Francois, 2006, Peer-To-Peer Detection)

2.4.1.     Napster

Napster merupakan aplikasi file sharing pertama yang menerapkan teknologi peer-to-peer. Tiap-tiap peer mendaftarkan dirinya sendiri pada suatu server pusat dan memberikan daftar file yang sedang dibagikannya. Mencari file-file yang ada di jaringan dilakukan melalui suatu web interface,  tetapi pengiriman data terjadi secara langsung diantara peer.

2.4.2.     Gnutella

Gnutella adalah protocol file sharing yang sangat sederhana yang menggunakan prinsip-prinsip jaringan peer-to-peer yang  mengizinkan pengguna untuk berbagi data (Francois, 2006). Protokol Gnutella ini menjadi pemakaian publik melalui suatu proses engineering  eksperimental dari sebuah klien P2P yang dikembangkan oleh Nullsoft.

Protokol Gnutella (versi 0.4) dijalankan melalui protokol jaringan TCP / IP yang berorientasi koneksi. Tipe jaringan ini terdiri dari client yang terhubung ke sebuah server. Client kemudian mengirimkan sebauh paket Gnutella untuk mengiklankan kehadirannya. Iklan ini disebarkan oleh server melalui jaringan dengan memforward secara rekursif ke server terkait lainnya. Semua server akan menerima jawaban paket dengan paket yang serupa tentang diri mereka sendiri.

Permintaan disebarkan dengan cara yang sama, dengan tanggapan positif yang disalurkan kembali melalui jalan yang sama. Ketika sumber daya ditemukan dan dipilih untuk men-download, hubungan langsung point to point tebentuk antara client dan host sumber daya, dan file langsung didownload menggunakan HTTP. Server dalam hal ini akan bertindak sebagai web server yang mampu merespon permintaan HTTP GET. Paket Gnutella adalah dalam bentuk: Message ID (16 bytes), Function ID (1 byte), TTL (1 byte), Hop (1 byte), Payload length (4 bytes) dimana : Message ID berhubungan dengan koneksi TCP / IP yang diberikan digunakan untuk secara unik mengidentifikasi transaksi. Function ID adalah salah satu dari: Iklan [respon], Query [respon] atau Push-Request. TTL adalah waktu hidup paket, yaitu berapa banyak atau berapa kali paket akan diteruskan. HOPS menghitung jumlah waktu untuk melewatkan paket yang diterima. Payload length adalah panjang byte dari badan paket.

2.4.3.     eDonkey

Jaringan eDonkey adalah suatu jaringan file sharing peer-to-peer yang tidak terpusat dengan client aplikasi yang berjalan pada ujung sistem yang terhubung ke server jaringan yang terdistribusi (Tutschku, 2004). Berlawanan dengan protokol gnutella yang tidak sepenuhnya terdesentralisasi karena menggunakan server, dan juga bertentangan dengan protokol Napster yang tidak menggunakan server tunggal, melainkan menggunakan server yang dijalankan oleh power user dan menawarkan mekanisme untuk komunikasi antar-server. Tidak seperti protokol super-peer seperti Kazaa, atau protokol Gnutella modern, jaringan eDonkey memiliki client yang berdedikasi / server berbasis struktur. Server yang sedikit mirip dengan Kazaa super-node, tapi mereka adalah aplikasi file sharing yang tidak terpisah. Pada jaringan eDonkey client adalah node yang hanya berbagi data. file mereka yang diindeks oleh server. Jika client ingin men-download file atau bagian dari sebuah file, terlebih dahulu harus terhubung melalui TCP ke server atau mengirim permintaan pencarian singkat melalui UDP ke satu atau lebih server untuk mendapatkan informasi yang diperlukan tentang client lain yang menawarkan file tersebut. Jaringan eDonkey menggunakan 16 byte hash MD4 (dengan probabilitas yang sangat tinggi), unik, mengidentifikasi file independent dari nama file. Implikasi untuk mencari adalah menggunakan dua langkah yang diperlukan sebelum file yang bisa di-download di jaringan eDonkey. Pertama, teks penuh pencarian dibuat di sebuah server untuk nama file, maka dijawab dengan file hash orang yang memiliki nama file terkait yang cocok dengan pencarian teks lengkap. Pada tahap kedua, permintaan sumber client dari server untuk sebuah file hash tertentu. Akhirnya, client terhubung ke beberapa sumber-sumber untuk men-download file tersebut.

2.4.4.     Bittorent

BitTorrent adalah sebuah protokol file sharing peer-to-peer yang digunakan untuk mendistribusikan sejumlah data yang besar (Larsen, 2008). Protokol ini didesain oleh Bram Cohen pada April 2001 dan merilis implementasi awalnya pada 2 Juli 2001. Saat ini telah dimaintenance oleh perusahaan Cohen, BitTorrent, Inc. Terdapat berbagai macam client BitTorrent yang tersedia untuk berbagai platform komputer.

Protokol BitTorrent dapat mendistribusikan file berukuran besar tanpa membebani komputer sumber dan jaringan. Selain mendownload sebuah file dari satu sumber, protokol BitTorrent mengijinkan pengguna untuk bergabung dengan “sejumlah” host untuk download dan upload satu sama lain secara simultan. Protokol ini bekerja sebagai metode alternatif untuk mendistribusikan data, dan bahkan dapat digunakan pada komputer mini, seperti ponsel dengan bandwidth kecil, dapat mendistribusikan suatu file ke banyak penerima. Pengguna  yang ingin mengupload file membuat torrent descriptor kecil yang didistribusikan dengan cara konvensional (web, email, dan sebagaiya). Kemudian dia membuat file tersebut tersedia melalui sebuah node BitTorrent yang berperan sebagai seed. Mereka dengan file torrent descriptor dapat memberikannya pada node BitTorrent mereka sendiri yang disebut dengan peer atau leecher, mendownloadnya dengan koneksi ke seed dan/atau peer lain.

File yang didistribusikan dibagi menjadi dua segmen yang disebut piece. Saat setiap peer menerima piece baru dari file, peer tersebut menjadi sumber dari piece peer yang lain, melepaskan seed dari mengirim sebuah copy ke setiap peer. Dengan BitTorrent, distribusi file dilakukan dengan share oleh user yang menginginkannya. Tiap piece diproteksi dengan cryptographic hash yang berisi torrent descriptor. Hal ini bertujuan untuk mencegah modifikasi node yang tidak diinginkan saat melewati node ke node. Jika sebuah node berawal dengan torrent descriptor yang otentik, maka dia dapat memverifikasi otentitas dari file yang diterima.

Ketika sebuah peer selesai mendownload sebuah file, peer tersebut menjadi sebuah additional seed. Perubahan dari peer menjadi seeder ini menentukan “health” keseluruhan dari file (yang ditentukan oleh berapa kali file tersedia dalam bentuk utuh).

2.5.      Konsep Dasar Firewall

Firewall adalah  seperangkat software dan hardware yang bertugas menyaring paket-paket yang lewat sesuai dengan aturan yang dimilikinya. Firewall biasanya terpasang antara jaringan internet dengan jaringan lokal, atau juga antara jaringan lokal dengan jaringan lokal. Dalam proses filterisasi, firewall mempunyai dua macam aturan yang dimiliki, yaitu exclusive firewall dan inclusive firewall. Exclusive firewall yaitu firewall yang mengizinkan semua paket traffic yang lewat kecuali paket-paket yang sesuai dengan rulenya (default-allow). Sedangkan inclusive firewall adalah menolak semua paket traffic yang lewat kecuali paket-paket yang sesuai dengan rulenya (default-deny).

Dalam penerapan sesungguhnya, inclusive firewall jauh lebih aman dari pada exclusive firewall, tapi dalam proses pembuatan rule juga jauh lebih sulit, karena harus teliti dalam pembuatan rule terutama unregistered port dan proses-proses pasif. Firewall dapat dibangun pada layer 3, 5 dan 7 pada lapisan OSI.

Komponen firewall adalah sebagai berikut :

a.     Passing.

b.     Blocking.

c.     Translating.

d.     Shaping.

e.     Forwarding.

f.     Logging.

Untuk melaksanakan fungsi di atas firewall selalu membaca beberapa parameter yang menjadi bagian rulenya, adapun parameter tersebut adalah:

a.     Alamat (IP) asal

b.    Alamat (IP) tujuan

c.     Port asal

d.    Port tujuan

e.     Interface

f.      Protocol

g.     Options

2.6. Prinsip Kerja Beberapa Tools Firewall di Layer 7

Layer 7 filtering adalah suatu metode untuk menyaring data pada layer 7 / layer aplikasi yaitu dengan menyaring traffic jaringan yang dihasilkan oleh suatu aplikasi berdasarkan protokol atau port yang digunakan pada layer 4 (George, 2006).  Ada dua tools yang dapat digunakan untuk menyaring paket data pada layer 7 yaitu L7-Filter dan IPP2P.

2.6.1.     L7-Filter

L7-Filter adalah sebuah packet classifier untuk Linux Kernel yang tidak memperhatikan nomor port ataupun protokol-protokol pada layer 4. Tetapi lebih pada data yang berada dalam suatu paket IP dengan melakukan pencocokan ekspresi pada data tersebut untuk menentukan jenis data khususnya protokol aplikasi apa yang sedang digunakan. Jika data yang didapatkan sesuai dengan rule yang dibuat, maka data tersebut akan diteruskan, jika tidak maka data tsebut akan diblok. Selain bisa memfilter aplikasi-aplikasi, Layer 7-Filter juga sangat baik digunakan untuk membatasi pemakaian bandwidth.

Apa yang dilakukan L7-Filter adalah menyediakan jalan bagi iptables untuk mencocokkan paket data berdasarkan aplikasi yang mereka miliki. L7-Filter juga menambahkan petunjuk baru pada netfilter dengan mencocokkan paket-paket yang dimiliki oleh suatu aplikasi yang ditentukan pada layer 4 TCP/IP.

Adapun  set up script firewall untuk L7-Filter :

iptables – ………….  -m layer7 –l7proto option

 

Di mana ‘option’ merupakan nama protokol-porotokol. Adapun  Protokol-protokol yang bisa difilter oleh L7-Filter adalah  bittorrent, edonkey, gnutella, 100bao, applejuice, ares, directconnect, fasttrack,  freenet,  gnucleuslan,  goboogy, hotline, imesh, kugoo, mute, napster , openft,  poco, oribada,  soulseek, tesla, thecircle, xunlei. Untuk protokol Emule termasuk client edonkey, kazaa termasuk client fasttrack dan lime wire termasuk ke dalam protokol gnutella. Untuk DAP (Download Accelerator Plus) bisa digunakan http-dap, freshdownload digunakan http-freshdownload, Audio Galaxy digunakan audiogalaxy, paket RPM (Redhat/FC, Suse) digunakan rpm, dan untuk paket sejenis malware digunakan code_red atau nimda.

2.6.2.     IPP2P

IPP2P merupakan alternatif lain dari layer 7 filtering, tetapi hanya digunakan untuk mengidentifikasi data peer-to-peer (P2P). IPP2P sendiri bisa dengan mudah terintegrasi ke firewall Linux yang ada dan fungsi itu bisa digunakan dengan menambahkan aturan filter yang sesuai. IPP2P menggunakan pola pencarian yang cocok untuk mengidentifikasi trafik P2P sehingga memungkinkan mengidentifikasikan banyak trafik jaringan P2P. Sekali teridentifikasi, trafik P2P dapat ditangani dengan cara yang berbeda, mendrop traffic tersebut, menempatkannya pada prioritas bawah  atau membuat batasan bandwidth tertentu, jika mungkin. Penggunaan IPP2P bisa mengurangi biaya dan meningkatkan kinerja jaringan.

Adapun  set up script firewall untuk IPP2P :

iptables -……..………..  -m ipp2p – option

Di mana ‘option’ merupakan nama protokol-porokol seperti terlihat pada tabel berikut :

 Tabel 2.2.  IPP2P  Protocol Option

Option

P2P Network

–edk eDonkey, eMule, Kademlia
–kazaa KaZaA, FastTrack
–gnu Gnutella
–dc Direct Connect
–bit Bittorent
–apple AppleJuice
–winmx WinMX
–soul SoulSeek
–ares Ares, AresLite

2.7.      Penelitian Sebelumnya

Beberapa peneliti telah melakukan beberapa penelitian tentang karakteristik trafik peer-to-peer, ancaman-ancaman jaringan peer-to-peer, teknik-teknik content filtering dan aplikasi-aplikasi yang digunakan untuk proses content filtering.

Marc Liberatore, Robert Erdely, Thomas Kerle, Brian Neil Levine dan Clay Shields (2010) mengadakan investigasi forensic terhadap file sharing jaringan peer-to-peer. Pada investigasi tersebut mereka menyediakan tinjauan teknis dari dua aplikasi P2P, Gnutella dan BitTorrent. Kolaborasi antara penegak hukum dan akademisi telah mendorong mereka untuk mengembangkan ROUNDUP, alat untuk investigasi forensik yang valid untuk jaringan Gnutella. Roundup adalah alat yang bekerja dibawah program Java yang memungkinkan untuk kedua penyelidikan lokal dan kolaborasi berada pada jaringan Gnutella.

M. Sadish Sendil dan Dr. N. Nagarajan (2010) menganalisa trafik peer-to-peer menggunakan probability schemes seperti  Uniform Probability, Dropped Probability, Dropped Message, dan lain-lain untuk mengurangi beban trafik di jaringan. Mereka  menganalisis dan membahas masalah trafik yang disebabkan oleh broadcast pada jaringan Gnutella. Mereka juga mempresentasikan strategi routing multi-cadangan untuk meningkatkan keandalan. Dengan menggunakan metode push dan multi-backup, trafik dapat dikurangi.

Eric Chien (2010) memaparkan ancaman-ancaman berbahaya, masalah privasi, dan risiko keamanan dari tiga aplikasi sistem jaringan peer-to-peer  yang saat ini mendapatkan popularitas (Gnutella, Nepster dan Freenet). Ancaman berbahaya yang dibahas meliputi bagaimana ancaman tersebut dapat memanfaatkan jaringan peer-to-peer, dan bagaimana jaringan peer-to-peer menyediakan vektor tambahan (berpotensi tidak dilindungi) untuk pengiriman  kode berbahaya.

Dari beberapa sumber penelitian di atas, penulis menganalisa bahwa Jaringan Peer-to-peer jelas menimbulkan bahaya dikarenakan bisa diikuti dengan vektor tambahan pengiriman. Efek security mereka akan tegantung pada penerapan jaringan peer-to-peer dalam lingkungan komputasi standar. Jika sistem menggunakan jaringan peer-to-peer misalnya sebagai email yang sedang digunakan, maka hal tersebut akan menjadi metode yang signifikan untuk  pengiriman kode berbahaya. Penggunaan jaringan komunikasi dua arah juga menyebabkan system berpotensi dikontrol secara remote. Lebih penting lagi, penggunaan jaringan peer-to-peer menciptakan lubang di firewall dan dapat menyebabkan pengiriman informasi pribadi dan rahasia. Oleh karena itu, administrator harus mulai menganalisis jaringan mereka untuk penggunaan jaringan peer-to-peer dan mengkonfigurasi firewall dan sistem yang sesuai untuk membatasi atau mencegah penggunaannya.

III.     METODOLOGI PENELITIAN

3.1. Desain Penelitian

Penelitian ini merupakan penelitian eksperimental, dimana penelitian ini dilakukan untuk mengetahui keakuratan dua layer-7 filtering tools, yaitu L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer.

Adapun bentuk desain eksperimen yang digunakan adalah Pre Experimental design karena pada penelitian ini masih terdapat variabel luar yang ikut berpengaruh terhadap terbentuknya variabel dependen. Jadi hasil eksperimen yang didapatkan yang merupakan variabel dependen bukan semata-mata dipengaruhi oleh variabel independen.

Bentuk paradigma dalam desain penelitan ini adalah One-Shot Case Study yang digambarkan sebagai berikut :

X       O

Gambar 3.1. One-Shot Case Study

X =  treatment yang diberikan (variabel Independen)

O   =     Observasi (variabel dependen)

Pada penelitian ini treatment yang diberikan adalah proses download file mp3 menggunakan protokol peer-to-peer dan observasi yang dilakukan adalah terhadap keberhasilan L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian bandwidth oleh akses menggunakan protokol-protokol  peer-to-peer tersebut.

3.2.      Populasi, Sampel dan Unit Analisa

Populasi data penelitian tesis ini adalah berupa file-file lagu / mp3 yang terdapat pada server-server yang berada di dalam masing-masing protokol peer-to-peer. Dalam penelitian dilakukan pengambilan sampel dari populasi dengan menggunakan teknik Probability Sampling, yaitu Simple Random Sampling karena pengambilan anggota sampel dari populasi dilakukan secara acak tanpa memperhatikan karakteristik yang dimiliki oleh populasi tersebut.

Analisa dilakukan terhadap persentase besarnya paket data yang diberikan oleh variabel independen yang berhasil dicocokkan oleh variabel dependen.

3.3.      Pengukuran dan cara pengamatan variabel

3.3.1.     Variabel-variabel Penelitian tesis ini terdiri dari :

  1. Variabel Independen (variabel bebas) yaitu karakteristik protokol-protokol peer-to-peer. Dalam penelitian ini karakteristik protokol Bittorent, e-Donkey dan Gnutella
  2. Variabel Dependen (Variabel Terikat) yaitu keakuratan L7 Filtering Tools yaitu L7-Filter dan IPP2P dalam memblok dan membatasi akses peer-to-peer.
  3. Variabel Moderator yaitu variabel yang mempengaruhi (memperkuat atau memperlemah) hubungan antara variabel dependen dan independen. Dalam hal ini berupa jumlah server yang tersedia pada masing-masing protokol peer-to-peer dan jumlah client yang mengakses server-server pada masing-masing protocol (karakteristik trafik).

3.3.2.     Cara Pengukuran dan Pengamatan Variabel

Untuk tiap-tiap rule firewall yang di desain, pengamatan dilakukan pada server dan client selama proses download menggunakan tiga aplikasi peer-to-peer. Untuk melihat banyaknya paket data yang berhasil diterima dan dicocokkan dilakukan melalui komputer server. Sedangkan untuk melihat keberhasilan proses download dilakukan melalui komputer client.

Untuk rule firewall yang didesain untuk melewatkan paket data, pengukuran diakukan berdasarkan jumlah paket dan besar byte data yang berhasil dicocokkan oleh dua aplikasi L7 Filtering yaitu L7-Filter dan IPP2P terhadap paket data yang masuk. Untuk paket data yang akan diblok berdasarkan rule firewall, pengamatan dilakukan pada keberhasilan proses pemblokiran paket data, dan untuk pembatasan bandwidth, pengamatan terhadap paket data yang didesain berdasarkan firewall dilakukan dengan cara mengamati kecepatan proses download apakah sesuai dengan rule yang didesain ataukah tidak dalam hal ini kecepatan download dibatasi 10 kbps dan 1 kbps.

3.4.      Langkah-langkah Pengujian 

Adapun langkah-langkah pengujian pada penelitian ini adalah sebagai berikut

3.4.1.     Persiapan Server dan Client

Pada tahap ini, penulis melakukan proses instalasi aplikasi-aplikasi yang dibutuhkan, baik untuk komputer server maupun untuk komputer client. Pada sisi server, hardware yang dibutuhkan adalah PC server yang memiliki spesifikasi minimal, yaitu  Processor Intel Pentium 4, RAM  512 MB, HDD  40 GB. Sedangkan software yang digunakan yaitu Kernel Source, L7-Filter, Iptable Source, IPP2P dan IMQ.

Pada sisi client, software yang digunakan adalah aplikasi-aplikasi peer-to-peer yaitu bittorent (K’Torrent), eDonkey (Emule) dan Gnutella (Froswire dan Shareaza). Aplikasi-aplikasi peer-to-peer tersebut digunakan untuk mendownload konten internet berupa file data, lagu (mp3) dan  video (mp4, ftv).

3.4.2.     Pembuatan Firewall Rules

Rule firewall yang dibuat terdiri dari tiga, yaiu  :

a.      Rule Firewall untuk mengenali paket peer-to-peer.

b.      Rule Firewall untuk memblok paket peer-to-peer

c.      Rule Firewall untuk membatasi pemakaian bandwidth oleh aplikasi peer-to-peer

3.4.3.     Pengujian

Langkah selanjutnya adalah melakukan pengujian terhadap kemampuan tools L7-filter dan IPP2P dalam mendeteksi dan memblok akses serta membatasi pemakaian bandwidth oleh tiga aplikasi peer-to-peer yaitu Bittorent, eDonkey dan Gnutella.

3.5.      Teknik pengumpulan dan analisis data

Teknik pengumpulan data pada penelitian tesis ini adalah observasi yaitu pengamatan yang dilakukan pada sisi server dan client selama proses download berlangsung. Analisa data dilakukan terhadap keberhasilan tools layer7 filtering  yaitu L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian bandwidth oleh beberapa aplikasi peer-to-peer. Analisa tersebut dilakukan  berdasarkan beberapa hal yang mempengaruhi hasil yang didapatkan selama proses  pengujian.

 IV.      DATA HASIL PENELITIAN

4.1.    Data Hasil Pengujian Pengenalan Paket Peer-to-peer

Tabel 4.1. Hasil Pengenalan Paket Peer-to-Peer oleh L7-Filter & IPP2P

Aplikasi peer-to-peer Bytes paket di download

L7 Filter

IPP2P

keterangan

Ʃ paket dikena-li bytes paket dikenali Ʃ paket dikena-li bytes paket dikenali
K’torent 9,5 Mb 17463 8M 123 19173 Bittorent client
Emule 4.01 Mb 473 36343 135 9876 eDonkey client
Shareaza 3 Mb 87 35349 0 0 Gnutella client
Frostwire 3,8 Mb 18 8679 11 4601 Gnutella client

4.1.1.      Bittorent

Dari data di atas terlihat bahwa untuk proses download menggunakan aplikasi peer-to-peer Bittorent client (K-torrent), dengan besar file yang didownload 9,5 Mb, L7-Filter dapat mengenali lebih banyak paket data baik dalam jumlah yaitu 17463 paket maupun besarnya paket data yaitu 8 Mb dibandingkan IPP2P yang hanya berhasil mengenali sebanyak 123 paket dan besarnya 19173 bytes.

4.1.2.      eDonkey

Untuk proses download menggunakan aplikasi peer-to-peer eDonkey client yaitu Emule, dari 4,01 Mb file yang didownload, L7-Filter berhasil mengenali lebih banyak paket baik dalam jumlah paket yaitu 473 paket maupun besarnya paket yaitu 36343 bytes dibandingkan dengan IPP2P yang hanya berhasil mengenali 135 paket dan besarnya 9876 bytes.

4.1.3.     Gnutella

Untuk download menggunakan aplikasi Gnutella client, yaitu Shareaza, dari file yang didownload sebesar 3 MB, hanya L7-Filter yang berhasil mengenali paket sebanyak 87 paket dan besarnya 35349 bytes.

Sedangkan untuk Frostwire, dari 3,8 Mb, L7-Filter dapat mengenali paket data lebih banyak yaitu 18 paket dan besarnya 8697 bytes dibandingkan  IPP2P yang hanya berhasil mengenali paket sebanyak 11 paket dan besarnya 4601 bytes.

Hasil

4.2.      Data hasil pengujian untuk pemblokiran paket peer-to-peer

Tabel 4.2. Hasil Proses Pemblokiran Akses Peer-to-Peer oleh L7-Filter dan IPP2P

Aplikasi peer-to-peer Bytes paket di download

L7 Filter

IPP2P

Ket

Ʃ paket dikenali bytes paket dikenali Ʃ paket dikenali bytes paket dikenali
K’torent 9,5 Mb 497 36540 1505 223K Berhasil diblok
Emule 4,11 Mb 92 7783 194 32530 Gagal diblok
Shareaza 2,5 Mb 6289 4281088 0 0 Berhasil diblok
Frostwire 5,6 Mb 58 5769 21 4790 Gagal  diblok

Table 4.2 di atas menunjukkan hasil pemblokiran paket peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa besar paket data yang di download, besarnya paket data beserta jumlah bytes paket yang berhasil dikenali oleh L7-Filter dan IPP2P dan keterangan keberhasilan proses pemblokiran terhadap empat aplikasi-aplikasi peer-to-peer.

4.2.1.     Bittorent

Dari data di atas terlihat bahwa proses download file mp3 menggunakan aplikasi Bittorent berhasil diblok. Dalam proses ini, L7 Filter berhasil mengenali paket data sebanyak 497 paket /36540 bytes, dan IPP2P berhasil mengenali paket data sebanyak 1505 paket /223 Kbytes.

4.2.2.     eDonkey

Untuk proses download file menggunakan  aplikasi eDonkey client (Emule), proses pemblokiran gagal dilakukan karena proses download berhasil dilakukan dalam waktu 7 menit. Pada proses ini L7 filter mengenali paket data sebagai paket eDonkey sebanyak 62 paket/3634 bytes. Selain itu L7 Filter juga mengenalinya sebagai paket kugoo sebanyak 30 paket/4149 byte. Sedangkan IPP2P mengenali paket data sebagai paket edonkey sebanyak 194 paket/32530 bytes.

4.2.3.     Gnutella

Untuk proses download menggunakan aplikasi Gnutella client / shareaza berhasil diblok oleh L7-Filter sedangkan IPP2P gagal memblok proses download tersebut. Pada proses ini L7-Filter mengenali paket data sebagai paket imesh sebanyak 6287 paket/428K dan paket kugoo sebanyak 2 paket/108 bytes. Sedangkan IPP2P tidak dapat mengenali paket data tersebut.

Untuk proses download file mp3 menggunakan aplikasi Gnutella client yaitu Frostwire, baik L7-Filter ataupun IPP2P tidak berhasil memblok proses tersebut. Pada proses ini L7-Filter berhasil mengenali paket data sebanyak 40 paket/3406 bytes sebagai paket edonkey, 13 paket/2050 bytes sebagai paket gnutella dan 5 paket/313 bytes sebagai paket kugoo. Sedangkan IPP2P mengenali paket sebanyak 21 paket/4790 bytes sebagai paket bittorent.

4.3.      Data hasil pengujian untuk QoS / manajemen bandwidth untuk paket peer-to-peer

Tabel 4.3. Hasil Manajemen Bandwidth oleh L7-Filter dan IPP2P

Aplikasi peer-to-peer

Setting QoS

(kbps)

Kecepatan real (max)

Ket

L7-Filter (kbps)

IPP2P (kbps)

 K’torrent (Bittorent)

 

1

074,6

 

 

10

5,4111,3

 

Emule (eDonkey)

1

30,51,9

10

1,11,8 Shareaza

 

(Gnutella)

1

8120

10

30200 Frostwire

 

(Gnutella)

1

100131

10

150100

 

Table 4.3 di atas menunjukkan hasil proses manajemen bandwidth terhadap 4 aplikasi peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa setting QoS (kecepatan max yang diperbolehkan) dan kecepatan download yang  berhasil diperoleh  aplikasi-aplikasi peer-to-peer saat proses download file mp3.

4.3.1.     Bittorent

Dari Tabel 4.3 di atas terlihat bahwa untuk proses download file  menggunakan aplikasi protokol Bittorent (K’torrent) dengan pemakaian bandwidth disetting tidak lebih dari 1 kbps, L7-Filter berhasil membatasi pemakaian bandwidth tidak melebihi setting QoS.  Sedangkan IPP2P tidak berhasil karena kecepatan proses download dapat mencapai 74,6 kbps. Untuk setting QoS 10 kbps, L7-Filter juga berhasil membatasi pemakaian bandwidth tidak melebihi setting QoS di mana kecepatan tertinggi proses download hanya 5,4 kbps, sedangkan  IPP2P kembali gagal membatasi pemakaian bandwidth karena kecepatan proses download bisa mencapai 111,3 kbps.

4.3.2.     eDonkey

Untuk proses download file menggunakan aplikasi protokol eDonkey (Emule), untuk setting QoS 1 kbps, kedua tools L7-Filter dan IPP2P gagal membatasi pemakaian bandwidth karena kecepatan download melebihi setting QoS, yaitu 30,5 kbps untuk L7-Filter dan 1,9 kbps untuk IPP2P. Tetapi untuk setting QoS 10 kbps, kecepatan terbesar yang didapat tidak melebihi setting QoS yaitu 1,1 kbps untuk L7-Filter dan 1,8 kbps untuk IPP2P.

4.3.3.     Gnutella

Untuk proses download file mp3 menggunakan  aplikasi protokol Gnutella client yaitu shareaza, untuk setting QoS  1 kbps maupun 10 kbps, kedua tools L7-Filter dan IPP2P gagal membatasi akses download menggunakan Shareaza tersebut karena kecepatan yang dihasilkan melebihi kedua setting QoS tersebut.

Untuk  proses download file menggunakan aplikasi protokol Gnutella yaitu frostwire, pada setting kecepatan 1 dan 10 kbps, kedua tools L7-Filter dan IPP2P gagal membatasi pemakain bandwidth karena hasil yang didapatkan masih melebihi setting kecepatan kedua tools tersebut.

V.        ANALISIS DAN PEMBAHASAN MASALAH

5.1.      Analisis Perbandingan Kinerja L7-Filter dan IPP2P dalam Mengenali Paket Peer-to-Peer

 Tabel 5.1.  Persentase Paket yang berhasil dikenali L7-Filter dan IPP2P

Aplikasi peer-to-peer

Pesentase Paket yang berhasil dikenali

Keterangan

L7- Filter

IPP2P

K’torent

84,2%

0,2%

Bittorent client
Emule

0,91%

0,25%

eDonkey client
Shareaza

1,18%

0,00%

Gnutella client
Frostwire

0,23%

0,12%

Gnutella client

Tabel 5.1 di atas menunjukkan hasil pengenalan paket peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa persentase bytes data yang berhasil dikenali oleh  aplikasi L7-Filter dan IPP2P. Persentase keberhasilan tersebut didapatkan dari perbandingan jumlah bytes data yang berhasil dicocokkan oleh L7-Filter dan IPP2P terhadap jumlah bytes data file mp3 yang didownload.

Dari Tabel 5.1 terlihat bahwa beberapa proses pengenalan paket-paket data file mp3 (yang didownload menggunakan aplikasi peer-to-peer yang sama) oleh kedua aplikasi L7-Filtering (L7 Filter dan IPP2P), hasilnya berbeda, di mana untuk file mp3 yang didownload menggunakan aplikasi peer-to-peer K-torrent, L7 Filter lebih banyak mengenali paket data dibandingkan IPP2P, begitu juga dengan proses download menggunakan aplikasi peer-to-peer eDonkey (Emule), shareaza dan Frostwire (Gnutella client). Hal ini dikarenakan L7-Filter berhasil mencocokkan lebih banyak paket data dibanding IPP2P.

Hal ini menunjukkan bahwa L7-Filter dapat mengenali paket data yang didownload menggunakan semua aplikasi peer-to-peer lebih baik, sedangkan IPP2P hanya berhasil mengenali paket data aplikasi k-torrent dan Emule tetapi tidak berhasil mengenali paket data yang didownload menggunakan aplikasi peer-to-peer Gnutella.

5.2. Analisis Perbandingan Kinerja L7-Filter dan IPP2P dalam Memblok Paket Peer-to-Peer

Tabel 5.2. Keberhasilan Pemblokiran Aplikasi Peer-to-Peer olehL7-Filter & IPP2P

Aplikasi peer-to-peer

Persentase paket dikenali

Keterangan

L7 Filter

IPP2P

K’torent

0,38%

2,35%

Berhasil diblok
Emule

0,09%

0,79%

Gagal diblok
Shareaza

17,12%

0,00%

Berhasil diblok
Frostwire

0,04%

0,00%

Gagal  diblok

Table 5.2 di atas menunjukkan hasil pemblokiran paket peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa persentase bytes data yang berhasil dikenali oleh  aplikasi L7-Filter dan IPP2P dan keterangan hasil proses pemblokiran. Pada tabel 5.2 inipun Persentase keberhasilan tersebut didapatkan dari perbandingan jumlah bytes data yang berhasil dicocokkan oleh L7-Filter dan IPP2P terhadap jumlah bytes data file mp3 yang didownload.

Dari hasil di atas dan pengamatan selama proses eksperimen, terlihat bahwa aplikasi L7-Filter dan IPP2P membaca paket data yang berbeda untuk tiap-tiap file mp3  yang didownload. Dan dari hasil eksperimen juga didapat bahwa L7-Filter yang berhasil lebih banyak mengenali paket data yang didownload menggunakan aplikasi-aplikasi peer-to-peer. Hal ini dikarenakan L7-Filter memiliki lebih banyak protocol option banding IPP2P. Karena selama proses eksperimen juga didapatkan bahwa terkadang file data yang kita download menggunakan suatu aplikasi peer-to-peer, misalnya eDonkey, ternyata tidak semua paket data yang berhasil dibaca merupakan paket data eDonkey, tetapi paket data yang lain, misalnya Kugoo, Imesh dan lain-lain yang semua hanya terdapat pada L7-Filter option dan tidak terdapat pada IPP2P.

Untuk file yang didownload menggunakan aplikasi peer-to-peer  Emule dan Frostwire, baik L7-Filter maupun IPP2P gagal memblok akses tersebut karena kedua aplikasi tersebut sedikit sekali berhasil mengenali paket data bahkan untuk proses download menggunakan aplikasi peer-to-peer frostwire, IPP2P sama sekali tidak berhasil mengenali paket data.

Selain pengaruh protocol option yang dimiliki oleh kedua aplikasi L7-Filter dan IPP2P, faktor lain yang mempengaruhi keberhasilan proses pengenalan dan pemblokiran paket data peer-to-peer adalah algoritma dari kedua aplikasi tersebut. Di mana algoritma tersebut akan menentukan bentuk paket data yang akan disaring oleh kedua aplikasi L7-Filtering tersebut.

5.3.  Analisa Perbandingan Kinerja L7-Filter dan IPP2P dalam Membatasi Pemakaian Bandwidth untuk Akses Peer-to-Peer.

Tabel 5.3. Perbandingan Kinerja L7-Filter dan IPP2P untuk Proses Manajemen Bandwidth dengan setting QoS sebesar 1 kbps dan 10 kbps

Aplikasi peer-to-peer

Setting QoS 1 kbps

Setting QoS 10 kbps

Kecepatan real

Kecepatan real

L7-Filter (kbps)

IPP2P (kbps)

L7-Filter (kbps)

IPP2P (kbps)

 K’torrent (Bittorent)

 

0

74,6

5,4

111,3

 Emule (eDonkey)

 

 

30,5

1,9

1,1

1,8

Shareaza

 

(Gnutella)

8

120

30

200

Frostwire

 

(Gnutella)

100

131

150

100

 

Dari keseluruhan data yang didapat dan pengamatan selama proses eksperimen, terlihat bahwa L7-Filter dapat melakukan proses manajemen bandwidth tetapi hanya untuk akses peer-to-peer yang menggunakan aplikasi Bittorent (K-torrent), sedangkan untuk aplikasi peer-to-peer yang lain tidak berhasil, walaupun pada setting QoS 10 kbps didapatkan bahwa kecepatan makximum proses download menggunakan eDonkey,  hasilnya tidak melebihi setting QoS. Hal ini lebih dikarenakan oleh faktor-faktor lain, misalnya ketersediaan server yang aktif dan trafik jaringan pada saat proses download dilakukan.

Di sisi lain, IPP2P sama sekali tidak berhasil dalam membatasi pemakaian akses peer-to-peer. Hal ini dapat dimaklumi karena dari sisi pengenalan paket data, IPP2P sangat sedikit dapat mengenali paket data peer-to-peer, terlebih untuk akses yang menggunakan aplikasi eDonkey dan Gnutella. Begitu juga dengan protocol option yang dimiliki oleh IPP2P sedikit sekali sehingga banyak sekali paket data yang gagal dikenali.

VI.      PENUTUP

6.1. Simpulan

Aplikasi L7-Filter mempunyai kemampuan yang lebih baik dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer dibandingkan IPP2P. Hal ini dikarenakan L7-Filter dapat mengenali paket data dan memblok pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent dan Shareaza, walaupun untuk manajemen bandwidth, hanya dapat dilakukan untuk membatasi pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent.

Aplikasi IPP2P hanya dapat digunakan untuk mengenali dan memblok akes peer-to-peer yang menggunakan aplikasi K-torrent, tetapi tidak dapat digunakan untuk membatasi pemakaian bandwidth oleh akses peer-to-peer aplikasi K-torrent tersebut.  Sedangkan untuk akses peer-to-peer menggunakan aplikasi eDonkey dan Gnutella IPP2P sedikit sekali dapat mengenali dan tidak dapat memblok dan membatasi pemakaian akses peer-to-peer tersebut.

Aplikasi L7-Filter dapat digunakan untuk mengatur pemakaian bandwidth (bandwidth management) aplikasi peer-to-peer yang menggunakan protocol Bittorent yaitu aplikasi K-Torrent, sedangkan untuk aplikasi eDonkey dan Gnutella L7-Filter gagal melakukan proses manajemen bandwidth. Sedangkan aplikasi IPP2P sama sekali gagal dalam melakukan proses manajemen bandwidth karena tidak satupun akses peer-to-peer dapat dibentuk dengan tidak melebihi setting QoS yang ditentukan.

6.2. Saran

Dari data hasil peenelitian dan observasi selama proses pengujian, maka penulis menyarankan untuk menggunakan L7-Filter dalam memblok akses peer-to-peer, khususnya aplikasi peer-to-peer K-torrent dan Shareaza. Sedangkan untuk peningkatan Quality of Service jaringan, L7-Filter dapat digunakan untuk mengatur pemakaian bandwidth aplikasi peer-to-peer K-torrent.

Perlunya dilakukan penelitian lanjutan untuk menemukan ataupun mengembangkan aplikasi-aplikasi L7-Filtering yang betul-betul dapat memblok dan mengatur pemakaian bandwidth oleh aplikasi-aplikasi peer-to-peer. Penelitian tersebut dapat dilakukan dengan cara mengupas algoritma aplikasi-aplikasi L7-Filtering dan mengembangkan algoritma yang ada menjadi lebih lengkap fiture-nya sesuai dengan bentuk-bentuk paket data yang dihasilkan oleh aplikasi-aplikasi peer-to-peer.

DAFTAR PUSTAKA

Caromel Denis, Costanzo Alexandre di, Antipolis Inria Sophia, Gannon Dennis, Slominski Aleksander,  ‘Asynchronous Peer-to-Peer Web Services and Firewalls’, @cs.indiana.edu. http://setengahbaya.info/Asynchronous-Peer-to-Peer-Web-Services-and-Firewalls.html, diakses 1 Oktober 2010

Chien, Eric, 2003, ‘Malicious Threats of Peer-to-peer Networking’, White paper Symantic Security Response.

Duraiswamy K., Palanivel G, ‘Intrusion Detection System in UDP Protocol’, IJCSNS International Journal of Computer Science and Network Security, vol.10 No.3. March 2010.

Francois, Deppierraz, 2006, Peer-To-Peer Detection or Beyond Naive Traffic Classification, Diploma Thesis, Haute Ecoled’Ingenierie et de Gestion du Canton de Vaud.

Gheorghe,Lucian,2006, Designing and Implementing Linux Firewalls and QoS using netfilter, iproute2, NAT, and L7-filter, Birmingham – Mumbai.

Khalil Ramy K., Fayez W. Zaki , Ashour Mohamed M., and Mohamed A., ‘A Study of Network Security Systems’, IJCSNS International Journal of Computer Science and Network 204 Security, VOL.10 No.6, June 2010

Larsen, Robert B., 2008, A BITTORRENT PROXY, MASTER THESIS, Brigham Young University.

Liberatore Marc, Erdely Rober, Kerle Thomas, Levine Brian Neil, Shields Clay, 2010 ‘Forensic Investigation of Peer-to-Peer file Sharing Networks’, Digital Investigation Journal, www.elsevier.com/locate/diin.

Makasiranondh S P Maj, Veal W, D, ‘An Evaluation of Firewall Configuration Methods’, IJCSNS International Journal of Computer Science and Network Security, VOL.10 No.8, August 2010.

Nummippuro, Antti, ‘Detecting P2P-Controlled Bots on the Host’, Helsinki University of Technology, http://www.tml.tkk.fi/Publications/C/25/papers/-Nummipuro_final.pdf , diakses 1 Oktober 2010.

Perenyi Marcell, Dang Trang Dinh, Gefferth Andras, Molnar Sandor, ‘Identification and Analysis of Peer-to-Peer Traffic’, Journal of Communications, Vol.1, No.7, November/december 2006.

PurboOnno W., Basalamah Adnan, Fahmi Ismail, ThamrinAchmadHusni, 1999, TCP/IP Standar, DesaindanImplementasi, cetakankedua, Elex Media Komputindo, Jakarta.

Rahardjo, Budi, 2005, Keamanan Sistem Informasi Berbasis Internet, Versi 5.4, P. Insan Infonesia-Bandung.

Sendil M.Sadish, Nagarajan Dr.N.,”Analyzing The P2P Traffic Using Probability Schemcience Technology (IJCSIT), Vol.2, No.1, February 2010.

Soelistijanto, DS. Bambang,2003, ’Analisis Status Port TCP Dalam Implementasi Sistem Keamanan Jaringan’, SIGMA, Vol.6. No.1, Januari 2003:51-61, ISSN :1410-5888.

Sugiyono, 2010, Metode Penelitian Kuantitatif Kualitatifdan R&D, Alfabeta, Jakarta.

 Tutschku, Kurt, 2004, A Measurement-based Traffic Profile of the eDonkeyFilesharing Service, tutschku@informatik.uni-wuerzburg.de, Wurzburg, Germany

Wijaya, Hendra, 2003, Cisco Router, Elex Media Komputindo, Jakarta.

Zhou Ying, Zhong-fu Wu, Li Feng, Wang Hao and Zhu Zheng-zhou, ‘Analyzing Impacts of Software Diversity on Worm Propagation in Peer-to-Peer Networks’, IJCSNS International Journal of Computer Science and Network Security, VOL.6 No.2B, February 2006

SILSILAH KELUARGA

8 Feb

SILSILAH  KELUARGA

  1. Sayidina Muhammad Rasul Allah SAW
  2. Sayidina Fatimah Tuzuhro
  3. Sayidina Husein (wafat dalam perang di Karbala 64)
  4. Sayidina Ali Zainal Abidin (wafat Madinah 94)
  5. Sayidina Moehammad Al Bakir (wafat Madinah 119)
  6. Sayidina Djakfar Siddiq (wafat Madinah 148)
  7. Sayidina Alyil Aridhon (Ali Al Uraidhi) wafat di Madinah
  8. Sayidina Moehammad an Akib (wafat Basjroh)
  9. Sayidina Asjiin Akib / Isa (wafat Basjroh)
  10. Sayidina A. Almahadjir Ilallahi Ahmad (wafat Hadral Maut 345)
  11. Sayidina Abdullah/Ubaidillah Alwi (wafat Hadral Maut 383)
  12. Sayidina Alwi (wafat Hadral Djabar)
  13. Sayidina Moehammad (wafat Hadral Djabar)
  14. Sayidina Alwi (wafat Hadral Djabar)
  15. Sayidina Ali Chalik Katsam (wafat Hadral Djabar 612)
  16. Sayidina Muhammad Shahib (wafat Hadral Maut Negeri Marbad)
  17. Sayidina Alwi (wafat Iran)
  18. Sayidina Emir Abdulmalik Adam atchan (wafat Hindustan)
  19. Sayidina E. Abdullah Chan (wafat Hindustan)
  20. Sayidina Imam Ahmad Sjeh Djabal (wafat Hindustan)
  21. Sayidina Maulana Djamaluddin Husain Al Akbar *
  22. Ali Nurul Alam Siam
  23. Abdullah (Kamboja)
  24. Sunan Gunung Jati
  25. Pangeran Adipatih Sumedang Negara Maulana Abdullah
  26. Pangeran Tumenggung Mantja Negara Tjeribon
  27. Gedeh Ing Pasarian (kakak Ratu Simuhun Sabokingking) Vs  Ratu Djamaluddin Mangkurat
  28. Susuhunan Abdurrahman Chalifatul Mukminin Sajidil Imam
  29. Sultan Muhammad Mansyur (Pangeran Hinggalaga Kebon Gedeh)
  30. Sultan Mahmud Badaruddin I
  31. Sultan Ahmad Najamuddin
  32. Sultan Muhammad Bahauddin
  33. Sultan/ Susuhunan Mahmud Badaruddin II

Dari Fihak Papa                                            Dari Fihak mama

34. Pangeran Hj. Prabu Diradjah            34. Pangeran Prabu Menggalo (Umar)

35.  R. H. Hasan                                             35. R.M.Hanafiah (R. Bimo)

36.  R. H. Abdullah                                       36. R.A. Rahman (R. Tateng)

37.  R.H.M. Ali (cek Nunung)                 37. R.M. KasiM

38.  R.H. Amir Syarifuddin                     38. R.H. Mahmud     39.R.Hj.Putri

 

Keterangan :

(*)  Sayidina Maulana Husein Al Akbar membawa putra2nya ke Asia Selatan

  1. Zainal Alam
  2. Zainal Abidin
  3. Komaruddin
  4. Pandjelma Dewa
  5. Faharuddin
  6. Ali Nurul Alam Siam
  7. Maulana Malik Ibrahim Asmoro Z-K

(1),(2),(3),(4) dibawa ke negeri cina,siam dan kamboja untuk mengembangkan Agama Islam (makam beliau2 pun ada dinegeri Siam, cina dan Kamboja)

(6) Ali Nurul Alam berputrakan Abdullah (Kamboja) yang berputra Sunan Gunung Jati (Cirebon)

Dynastic “ MAHMOED BADEREDIN “ yang berarti Penyuluh Agama Islam yang Terpuji dan Benar

MAHMOED   : Yang Terpuji

BADER          : Cahaya bulan Purnama yang Terang Benderang

DIN                 : Agama

R.H. Amir Syarifuddin bin RHM. Ali menikah dengan R.Hj. Putri binti R.H. Mahmud memiliki 7 anak  :

1. Raden Mahmud

2. Raden Muhammad Ali (Tommy)

3. Raden Abdullah Sulaiman (Benny)

4. Raden Ayu Halimatussa’diyah (Winda)

5. Raden Muhammad Saddaq (Eddy)

6. Raden Muhammad Zain (jerry)

7. Raden Ayu Aminah (Maya)

Raden Ayu Halimatussa’diyah – WINDA

2 Jan winda

Assalamu’alaikum wr.. wb …

Alhamdulillah pada hari ini saya dapat memulai aktivitas saya yang mudah2an dapat bermanfaat bagi saya pribadi, keluarga, teman2 dan murid2 saya di manapun berada ….

Seperti kata pepatah …. ” Tak Kenal maka Tak Sayang ” …. maka saya akan mencoba memulai blog saya ini dengan sedikit bercerita tentang diri saya …

Nama Asli saya adalah Raden Ayu Halimatussa’diyah. Raden Ayu adalah Gelar Kebangsawanan Palembang Darussalam. Nama ini diberikan oleh orang tua saya dengan mengambil nama buyut perempuan saya (Halima) dan nenek saya dari pihak ayah (Sya’diyah) yang digabung menjadi Halimatussa’diyah yang kebetulan juga nama ibu susu junjungan kita Nabi Muhammad SAW. Dalam keseharian saya dipanggil dengan nama ‘winda’ yang merupakan nama pemberian mama saya yang diambil dari nama teman dekat beliau semasa SD yang berparas cantik (indo), ramah, baik budi serta pintar. Mungkin itu mrnjadi do’a beliau untuk anak perempuannya kelak.

Saya terlahir dari pasangan Raden Haji Amir Syarifuddin dan Raden Ayu Hajjah Putri yang kedua2nya berdarah asli Palembang Darussalam. Ayah saya lahir 9 Juni 1947 dan dibesarkan di Palembang, sedang ibu saya lahir 22 November 1947 di kota Ambon (karena ortu & kakek buyut ikut terbuang ke Ambon bersama2 Sultan Mahmud Badaruddin II) dan masa kecil hidup beliau berpindah2 di wilayah Indonesia timur dikarenakan mengikuti orang tua yang bertugas berpindah2, sampai beliau menginjak remaja baru pindah ke Palembang.

Saya anak ke-4 dari 7 bersaudara, 5 laki2 (3 kakak, 2 adik)  dan 2 perempuan (saya dan adik bungsu saya). Saya lahir pada tanggal 2 Juni 1974 dan sekarang alhamdulillah telah dianugrahi 5 anak (1 laki2 dan 4 perempuan) dari pernikahan saya 21 April 2000 dengan suami saya Yofie Izwanda.

Anak pertama saya Siti Nabilah Izwanda, lahir 5 Januari 2002. Anak ke-2 Ahmad Karim Abdurrahman Izwanda (1 April 2003), anak ke-3 Siti Hilmiya Amirah Izwanda (16 April 2006), anak ke-4 Siti Aisyah Aminah Izwanda (27 September 2007) dan anak ke-5 Siti Syarifah Izwanda (9 Januaru 2010).

Masa pendidikan saya dimulai ketika saya berusia 5 tahun dengan bersekolah di Taman Kanak2 /  TK Syailendra, kemudian lanjut Sekolah Dasar di SD N 6 Palembang, SMP N 13 Palembang, SMA N I Palembang, Universitas Sriwijaya (Teknik Elektro ’93), dan Universitas Bina Darma (Magister Teknik Informatika). Alhamdulillah saat ini saya bekerja sebagai Staf Dosen di Politeknik Negeri Sriwijaya Palembang, Jurusan Teknik Elektro Program Studi Teknik Telekomunikasi.

Inilah sedikit cerita tentang saya …..

wassalam …

Koleksi Foto2 Palembang Bingen

2 Jan

Koleksi Foto2 Palembang Bingen.