DESAIN DAN IMPLEMENTASI FIREWALL DAN QUALITY OF SERVICE (QoS) MENERAPKAN LAYER 7 FILTERING UNTUK PEMBATASAN AKSES PEER-TO-PEER

25 Apr

DESAIN DAN IMPLEMENTASI FIREWALL DAN QUALITY OF SERVICE (QoS) MENERAPKAN LAYER 7 FILTERING UNTUK PEMBATASAN AKSES PEER-TO-PEER

R.A. Halimatussa’diyah S.T., M. Kom

radenayu.winda@gmail.com

Dosen Politeknik Negeri Sriwijaya

 

ABSTRAK

Dalam membangun suatu jaringan komputer, selain aspek keamanan, masalah trafik juga perlu mendapat perhatian yang serius, khususnya untuk penggunaan aplikasi-aplikasi peertopeer. Penelitian ini bertujuan mendesain dan mengimplementasikan firewall menggunakan beberapa tools layer 7 filtering yaitu L7-Filter dan IPP2P serta menganalisa sejauh mana keakuratan tools firewall layer 7 tersebut dalam membatasi akses peer-to-peer. Dari penelitian dan eksperimen yang dilakukan terhadap kinerja L7-Filter dan IPP2P dalam mengenali, memblok dan mengatur pemakaian bandwidth oleh akses peer-to-peer yang menggunakan protokol Bittorent (K-torrent), eDonkey (Emule) dan Gnutella (Shareaza dan Frostwire) didapatkan hasil bahwa L7-Filter mempunyai kemampuan yang lebih baik dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer dibandingkan IPP2P. Hal ini dikarenakan L7-Filter dapat mengenali paket data dan memblok pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent dan Shareaza, walaupun untuk manajemen bandwidth, hanya dapat dilakukan untuk membatasi pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent.

Kata Kunci : Keamanan Jaringan, Manajemen Bandwidth, Firewall, L7 Filtering, Peer-to-Peer.

 

ABSTRACT

In building a computer network, security aspects and bandwidth management need to get a serious attention especially in using peer-to-peer applications. This research aims to design and implement firewall using 2 layer7 filtering tools (L7-filter and IPP2P) and analyze the extent to which the accuracy of these Layer 7 firewall tools to limit peer-to-peer access. This research and experiments conducted on the performance of the L7-filter and ipp2p in recognizing, blocking and managing the consume of bandwidth by peer-to-peer access that uses Bittorent (K-torrent), eDonkey (Emule) and Gnutella (Shareaza andFrostwire) protocols.The result is L7-Filter has better ability in identifying, blocking and restricting access using peer-to-peer protocols than ipp2p. This is because the L7-Filter can identify and block data packet in the peer-to-peer access that uses K-torrent and Shareaza, although for bandwidth management, can only be done to restrict the use of K-torrent access.

Keywords : Network Security, Bandwidth Management, Firewall, Layer 7 Filtering, Peer-to-Peer.

 I.    PENDAHULUAN

1.1.   Latar Belakang

Dalam membangun suatu jaringan komputer, aspek keamanan perlu mendapat perhatian yang serius mengingat dewasa ini kejahatan komputer (computer crime) jumlahnya terus meningkat. (Rahardjo, 2005, h. 6 – 11).

Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang terlibat, maka jaringan komputer terbagi atas beberapa lapisan yang saling independent antara satu dengan yang lainnya. Model OSI terdiri dari 7 lapisan, sedangkan TCP/IP terdiri dari 4 lapisan (layer) yang masing-masing mempunyai tugas yang berbeda-beda sehingga masalah keamanan dan perlindungan yang dapat dilakukan juga berbeda-beda

Di samping kejahatan-kejahatan komputer, masalah juga dapat timbul dari trafik jaringan, khususnya perusahaan-perusahaan dengan bandwidth yang terbatas, sehingga perlu untuk membatasi pemakaian aplikasi jaringan yang tidak ada hubungannya dengan pekerjaan dan terlebih untuk penggunaan aplikasi-aplikasi peertopeer yang memakai bandwidth yang besar seperti Kazaa, DC++, Emule, Edonkey, Bittorent, dan lain-lain (Perenyi, Dang, Gefferth & Molnar, 2006).

Untuk melakukan blocking ataupun membatasi trafik jaringan biasanya dilakukan di transport layer yaitu dengan cara mencocokkan paket TCP dengan port 80 tujuan atau sumber, yang merupakan port  HTTP standar (Soelistijanto, 2003). Namun demikian, untuk aplikasi peer-to-peer, port yang digunakan biasanya random (Perenyi et.al, 2006), sehingga filter atau prioritas kita tidak akan bekerja untuk trafik tersebut .

Penelitian ini diakukan untuk menguji keakuratan tools layer 7 filtering yaitu L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer oleh aplikasi-aplikasi peer-to-peer Bittorent, eDonkey dan Gnutella.

1.2. Perumusan Masalah

Dari latar belakang di atas, penulis merumuskan beberapa masalah sebagai berikut

  1. Bagaimana mendesain firewall yang bisa digunakan untuk memblok aplikasi-aplikasi tertentu pada jaringan peer-to-peer yaitu Bittorent, e-Donkey dan Gnutella, sebagaimana aplikasi tersebut tidak menggunakan port standar untuk komunikasi (port 80 TCP) dengan menggunakan beberapa tools layer 7 filtering yaitu L7-Filter dan IPP2P.
  2. Bagaimana mendesain QoS dengan menerapkan tools L7-Filter dan IPP2P serta membandingkan hasil masing-masing tools layer 7  filtering tersebut.

1.3.     Tujuan Penelitian

Penelitian ini dilakukan untuk mendesain dan mengimplementasi-kan firewall menggunakan beberapa tools layer 7 filtering yaitu L7-Filter dan IPP2P serta menganalisis keakuratan tools firewall layer 7 tersebut dalam membatasi akses peer-to-peer.

1.4.     Manfaat Penelitian

Penulis berharap penelitian ini dapat menjadi acuan dan  sumber pustaka bagi mahasiswa, dosen ataupun profesional yang tertarik pada masalah pengamanan jaringan komputer umumnya dan desain sistem keamanan jaringan komputer khususnya.

1.5. Ruang Lingkup

Mengimplementasikan firewall yang bekerja di layer aplikasi (layer 7) dengan menggunakan Layer7-Filter dan IPP2P. Hasil implementasi kedua tools tersebut kemudian diuji kemampuannya dalam memfilter beberapa paket aplikasi peer-to-peer yaitu Bittorent (K’torrent), eDonkey (Emule) dan Gnutella (Shareaza dan Frostwire).

II.      TINJAUAN PUSTAKA

2.1.    Konsep Dasar Jaringan

Gheorghe (2006) mendefinisikan jaringan dan membagi jenis-jenisnya. Jaringan  adalah suatu kumpulan dari dua atau lebih sistem komputer yang terhubung dan mempunyai kemampuan untuk berkounikasi satu sama lain.

Jenis  jaringan yang umum digunakan :

a.     LAN (Local Area Network) yaitu jaringan yang terdiri dari komputer-komputer yang berada dalam jarak yang   berdekatan, biasanya berada dalam satu bangunan.

b.    WAN (Wide Area Network) yaitu suatu jaringan di mana komputer-komputernya berada dalam jarak yang berjauhan.

c.     MAN (Metropolitan Area Network) yaitu suatu jringan yang melingkupi suatu kota besar.

d.    CAN (Campus Area Network) yaitu jaringan yang berada dalam suatu area kampus atau basis militer.

e.     SAN (Storage Area Network) yaitu suatu jaringan yang mempunyai kinerja yang baik yang digunakan untuk memindahkan data antara server dan media penyimpanan.

f.     VPN (Virtual Privat Network) yaitu suatu jaringan privat yang dibangun di atas infrastruktur jaringan publik (melalui internet).

g.    HAN (Home Area Network) yaitu suatu jaringan yang berada di suatu rumah pribadi.

Komputer-komputer yang berada di sebuah jaringan rumah (HAN) biasanya dihubungkan ke switch bangunan dan membentuk suatu LAN dengan komputer-komputer yang lain. Switch ini kemudian dihubungkan ke sebuah MAN atau CAN yang kemudian dihubungkan ke WAN yang terbesar yaitu Internet.

2.2. Protokol Jaringan

Baik Gheorge (2006) dan Purbo (1999) beragumen bahwa agar komputer-komputer bisa berkomunikasi, mereka harus berbicara dengan bahasa yang sama atau protokol. Ada 2 model protokol dasar jaringan, yaitu model OSI dan TCP/IP.  Model OSI (Open Systems Interconnection) terdiri dari tujuh lapisan (layer) yang menggambarkan suatu fungsi tertentu. Sedangkan model TCP/IP terdiri dari 4 layer (lapisan) seperti terlihat pada gambar berikut.

Model OSI           Model TCP/IP

7. Application

Application

6.  Presentation
5.  Session
4.  Transport

Transport

3.  Network

Internet

2.  Data Link

Network Access

  1. Physical

Gambar 2.1.  Model OSI dan TCP/IP

 

2.3. Ancaman-ancaman Sistem Keamanan Jaringan

Lucian Gheorghe (2006) memaparkan jenis-jenis ancaman yang dapat ditemukan pada setiap layer OSI :

Ancaman pada layer 1 OSI adalah putusnya kabel/fiber, tegangan tinggi yang diberikan pada line, wireless links jamming, sumber medan elektromagnetik yang berada di sekitar kabel  dan lain-lain.

Tipe ancaman pada layer 2 antara lain : serangan MAC address spoofing dan CAM table overflow. MAC address merupakan tanda pengenal yang unik yang terdapat pada peralatan jaringan, panjangnya 48 bit, harus unik dan biasanya diberikan dalam format hexadecimal (misalnya. “00-13-F7-18-A1-AC”). CAM adalah bagian fisik dari suatu switch yang berisi memory yang dapat dikenali alamatnya dan menyimpan informasi tentang MAC address yang ada di tiap-tiap port dan berhubungan dengan parameter-parameter VLAN. Selain itu serangan yang sering terjadi pada layer 2 adalah serangan DHCP, ARP, STP.

Tipe ancaman pada layer 3 antara lain : Packet Sniffing, IP Spoofing dan serangan protocol-protocol routing (ICMP, teardrop, dan lain-lain). Packet Sniffing dilakukan dengan cara menangkap IP traffic yang dapat dilakukan dengan menggunakan tools seperti dsniff, tcpdump, ethereal dan lain-lain. Karena data dari layer (lapisan) di atasnya diencapsulasi ke dalam paket IP, maka semua informasi dari layer tersebut dapat dibuka. Serangan ICMP (Internet Control Message Protocol) dilakukan dengan mengirimkan ICMP redirect message, sehingga penyerang dapat memaksa router untuk memforward  paket yang ditujukan ke suatu host ke IP address penyerang.

Tipe ancaman pada layer 4 antara lain :  serangan TCP, UDP dan serangan port scanning TCP dan UDP. Serangan TCP dapat dilakukan dengan TCP SYN attack atau SYN Flooding  yaitu cara mengirimkan sejumlah besar paker SYN ke host yang diserang secara terus menerus, sehingga menyebabkan mesin rusak. Serangan UDP dapat dilakukan dengan cara mengirimkan paket UDP dalam jumlah besar ke sembarang port mesin yang diserang. Mesin yang diserang akan mencoba menentukan aplikasi paket yang dituju. Jika tidak ada aplikasi yang sesuai dengan port UDP, maka paket akan dilepas, sehingga komputer yang diserang menjadi overload dan rusak.

Tipe ancaman pada layer 5,6,dan 7 model OSI berhubungan dengan layer 4 model TCP/IP (application layer), di mana kebanyakan dari aplikasi-aplikasi memiliki masalah yang sama dengan ketiga layer teratas model OSI. Beberapa kelemahan yang dimiliki oleh jaringan pada layer ini antara lain : BIND Domain Name System (DNS), Apache Web Server, SNMP, OpenSSL dan lain-lain.

2.4.      Karakteristik Jaringan Peer-to-Peer

Suatu jaringan peer-to-peer terdiri dari beberapa titik yang biasa disebut dengan istilah peer yang saling terhubung dan pada saat bersamaan bertindak sebagai server sekaligus sebagai client.  Karakteristik beberapa protokol peer-to-peer dapat dilihat pada tabel berikut :

                            Tabel 2.1.  Karakteristik Protokol-protokol Peer-to-Peer

Protocol

Search

Data Transfer

Authentication

HTTP Search engines (C) Single server (C) HTTP Auth (optional)
Napster One website (C) Other clients (D) One central server (C)
Gnutella From an ultrapeer (D) Other clients (D) None
eDonkey Multiple servers(one per network) (C) Other clients (D) None 
Bittorrent Search engines (C) Other clients (D) None
Skype Single server (C) Other clients asrelays (D) Single server (C) 

(Francois, 2006, Peer-To-Peer Detection)

2.4.1.     Napster

Napster merupakan aplikasi file sharing pertama yang menerapkan teknologi peer-to-peer. Tiap-tiap peer mendaftarkan dirinya sendiri pada suatu server pusat dan memberikan daftar file yang sedang dibagikannya. Mencari file-file yang ada di jaringan dilakukan melalui suatu web interface,  tetapi pengiriman data terjadi secara langsung diantara peer.

2.4.2.     Gnutella

Gnutella adalah protocol file sharing yang sangat sederhana yang menggunakan prinsip-prinsip jaringan peer-to-peer yang  mengizinkan pengguna untuk berbagi data (Francois, 2006). Protokol Gnutella ini menjadi pemakaian publik melalui suatu proses engineering  eksperimental dari sebuah klien P2P yang dikembangkan oleh Nullsoft.

Protokol Gnutella (versi 0.4) dijalankan melalui protokol jaringan TCP / IP yang berorientasi koneksi. Tipe jaringan ini terdiri dari client yang terhubung ke sebuah server. Client kemudian mengirimkan sebauh paket Gnutella untuk mengiklankan kehadirannya. Iklan ini disebarkan oleh server melalui jaringan dengan memforward secara rekursif ke server terkait lainnya. Semua server akan menerima jawaban paket dengan paket yang serupa tentang diri mereka sendiri.

Permintaan disebarkan dengan cara yang sama, dengan tanggapan positif yang disalurkan kembali melalui jalan yang sama. Ketika sumber daya ditemukan dan dipilih untuk men-download, hubungan langsung point to point tebentuk antara client dan host sumber daya, dan file langsung didownload menggunakan HTTP. Server dalam hal ini akan bertindak sebagai web server yang mampu merespon permintaan HTTP GET. Paket Gnutella adalah dalam bentuk: Message ID (16 bytes), Function ID (1 byte), TTL (1 byte), Hop (1 byte), Payload length (4 bytes) dimana : Message ID berhubungan dengan koneksi TCP / IP yang diberikan digunakan untuk secara unik mengidentifikasi transaksi. Function ID adalah salah satu dari: Iklan [respon], Query [respon] atau Push-Request. TTL adalah waktu hidup paket, yaitu berapa banyak atau berapa kali paket akan diteruskan. HOPS menghitung jumlah waktu untuk melewatkan paket yang diterima. Payload length adalah panjang byte dari badan paket.

2.4.3.     eDonkey

Jaringan eDonkey adalah suatu jaringan file sharing peer-to-peer yang tidak terpusat dengan client aplikasi yang berjalan pada ujung sistem yang terhubung ke server jaringan yang terdistribusi (Tutschku, 2004). Berlawanan dengan protokol gnutella yang tidak sepenuhnya terdesentralisasi karena menggunakan server, dan juga bertentangan dengan protokol Napster yang tidak menggunakan server tunggal, melainkan menggunakan server yang dijalankan oleh power user dan menawarkan mekanisme untuk komunikasi antar-server. Tidak seperti protokol super-peer seperti Kazaa, atau protokol Gnutella modern, jaringan eDonkey memiliki client yang berdedikasi / server berbasis struktur. Server yang sedikit mirip dengan Kazaa super-node, tapi mereka adalah aplikasi file sharing yang tidak terpisah. Pada jaringan eDonkey client adalah node yang hanya berbagi data. file mereka yang diindeks oleh server. Jika client ingin men-download file atau bagian dari sebuah file, terlebih dahulu harus terhubung melalui TCP ke server atau mengirim permintaan pencarian singkat melalui UDP ke satu atau lebih server untuk mendapatkan informasi yang diperlukan tentang client lain yang menawarkan file tersebut. Jaringan eDonkey menggunakan 16 byte hash MD4 (dengan probabilitas yang sangat tinggi), unik, mengidentifikasi file independent dari nama file. Implikasi untuk mencari adalah menggunakan dua langkah yang diperlukan sebelum file yang bisa di-download di jaringan eDonkey. Pertama, teks penuh pencarian dibuat di sebuah server untuk nama file, maka dijawab dengan file hash orang yang memiliki nama file terkait yang cocok dengan pencarian teks lengkap. Pada tahap kedua, permintaan sumber client dari server untuk sebuah file hash tertentu. Akhirnya, client terhubung ke beberapa sumber-sumber untuk men-download file tersebut.

2.4.4.     Bittorent

BitTorrent adalah sebuah protokol file sharing peer-to-peer yang digunakan untuk mendistribusikan sejumlah data yang besar (Larsen, 2008). Protokol ini didesain oleh Bram Cohen pada April 2001 dan merilis implementasi awalnya pada 2 Juli 2001. Saat ini telah dimaintenance oleh perusahaan Cohen, BitTorrent, Inc. Terdapat berbagai macam client BitTorrent yang tersedia untuk berbagai platform komputer.

Protokol BitTorrent dapat mendistribusikan file berukuran besar tanpa membebani komputer sumber dan jaringan. Selain mendownload sebuah file dari satu sumber, protokol BitTorrent mengijinkan pengguna untuk bergabung dengan “sejumlah” host untuk download dan upload satu sama lain secara simultan. Protokol ini bekerja sebagai metode alternatif untuk mendistribusikan data, dan bahkan dapat digunakan pada komputer mini, seperti ponsel dengan bandwidth kecil, dapat mendistribusikan suatu file ke banyak penerima. Pengguna  yang ingin mengupload file membuat torrent descriptor kecil yang didistribusikan dengan cara konvensional (web, email, dan sebagaiya). Kemudian dia membuat file tersebut tersedia melalui sebuah node BitTorrent yang berperan sebagai seed. Mereka dengan file torrent descriptor dapat memberikannya pada node BitTorrent mereka sendiri yang disebut dengan peer atau leecher, mendownloadnya dengan koneksi ke seed dan/atau peer lain.

File yang didistribusikan dibagi menjadi dua segmen yang disebut piece. Saat setiap peer menerima piece baru dari file, peer tersebut menjadi sumber dari piece peer yang lain, melepaskan seed dari mengirim sebuah copy ke setiap peer. Dengan BitTorrent, distribusi file dilakukan dengan share oleh user yang menginginkannya. Tiap piece diproteksi dengan cryptographic hash yang berisi torrent descriptor. Hal ini bertujuan untuk mencegah modifikasi node yang tidak diinginkan saat melewati node ke node. Jika sebuah node berawal dengan torrent descriptor yang otentik, maka dia dapat memverifikasi otentitas dari file yang diterima.

Ketika sebuah peer selesai mendownload sebuah file, peer tersebut menjadi sebuah additional seed. Perubahan dari peer menjadi seeder ini menentukan “health” keseluruhan dari file (yang ditentukan oleh berapa kali file tersedia dalam bentuk utuh).

2.5.      Konsep Dasar Firewall

Firewall adalah  seperangkat software dan hardware yang bertugas menyaring paket-paket yang lewat sesuai dengan aturan yang dimilikinya. Firewall biasanya terpasang antara jaringan internet dengan jaringan lokal, atau juga antara jaringan lokal dengan jaringan lokal. Dalam proses filterisasi, firewall mempunyai dua macam aturan yang dimiliki, yaitu exclusive firewall dan inclusive firewall. Exclusive firewall yaitu firewall yang mengizinkan semua paket traffic yang lewat kecuali paket-paket yang sesuai dengan rulenya (default-allow). Sedangkan inclusive firewall adalah menolak semua paket traffic yang lewat kecuali paket-paket yang sesuai dengan rulenya (default-deny).

Dalam penerapan sesungguhnya, inclusive firewall jauh lebih aman dari pada exclusive firewall, tapi dalam proses pembuatan rule juga jauh lebih sulit, karena harus teliti dalam pembuatan rule terutama unregistered port dan proses-proses pasif. Firewall dapat dibangun pada layer 3, 5 dan 7 pada lapisan OSI.

Komponen firewall adalah sebagai berikut :

a.     Passing.

b.     Blocking.

c.     Translating.

d.     Shaping.

e.     Forwarding.

f.     Logging.

Untuk melaksanakan fungsi di atas firewall selalu membaca beberapa parameter yang menjadi bagian rulenya, adapun parameter tersebut adalah:

a.     Alamat (IP) asal

b.    Alamat (IP) tujuan

c.     Port asal

d.    Port tujuan

e.     Interface

f.      Protocol

g.     Options

2.6. Prinsip Kerja Beberapa Tools Firewall di Layer 7

Layer 7 filtering adalah suatu metode untuk menyaring data pada layer 7 / layer aplikasi yaitu dengan menyaring traffic jaringan yang dihasilkan oleh suatu aplikasi berdasarkan protokol atau port yang digunakan pada layer 4 (George, 2006).  Ada dua tools yang dapat digunakan untuk menyaring paket data pada layer 7 yaitu L7-Filter dan IPP2P.

2.6.1.     L7-Filter

L7-Filter adalah sebuah packet classifier untuk Linux Kernel yang tidak memperhatikan nomor port ataupun protokol-protokol pada layer 4. Tetapi lebih pada data yang berada dalam suatu paket IP dengan melakukan pencocokan ekspresi pada data tersebut untuk menentukan jenis data khususnya protokol aplikasi apa yang sedang digunakan. Jika data yang didapatkan sesuai dengan rule yang dibuat, maka data tersebut akan diteruskan, jika tidak maka data tsebut akan diblok. Selain bisa memfilter aplikasi-aplikasi, Layer 7-Filter juga sangat baik digunakan untuk membatasi pemakaian bandwidth.

Apa yang dilakukan L7-Filter adalah menyediakan jalan bagi iptables untuk mencocokkan paket data berdasarkan aplikasi yang mereka miliki. L7-Filter juga menambahkan petunjuk baru pada netfilter dengan mencocokkan paket-paket yang dimiliki oleh suatu aplikasi yang ditentukan pada layer 4 TCP/IP.

Adapun  set up script firewall untuk L7-Filter :

iptables – ………….  -m layer7 –l7proto option

 

Di mana ‘option’ merupakan nama protokol-porotokol. Adapun  Protokol-protokol yang bisa difilter oleh L7-Filter adalah  bittorrent, edonkey, gnutella, 100bao, applejuice, ares, directconnect, fasttrack,  freenet,  gnucleuslan,  goboogy, hotline, imesh, kugoo, mute, napster , openft,  poco, oribada,  soulseek, tesla, thecircle, xunlei. Untuk protokol Emule termasuk client edonkey, kazaa termasuk client fasttrack dan lime wire termasuk ke dalam protokol gnutella. Untuk DAP (Download Accelerator Plus) bisa digunakan http-dap, freshdownload digunakan http-freshdownload, Audio Galaxy digunakan audiogalaxy, paket RPM (Redhat/FC, Suse) digunakan rpm, dan untuk paket sejenis malware digunakan code_red atau nimda.

2.6.2.     IPP2P

IPP2P merupakan alternatif lain dari layer 7 filtering, tetapi hanya digunakan untuk mengidentifikasi data peer-to-peer (P2P). IPP2P sendiri bisa dengan mudah terintegrasi ke firewall Linux yang ada dan fungsi itu bisa digunakan dengan menambahkan aturan filter yang sesuai. IPP2P menggunakan pola pencarian yang cocok untuk mengidentifikasi trafik P2P sehingga memungkinkan mengidentifikasikan banyak trafik jaringan P2P. Sekali teridentifikasi, trafik P2P dapat ditangani dengan cara yang berbeda, mendrop traffic tersebut, menempatkannya pada prioritas bawah  atau membuat batasan bandwidth tertentu, jika mungkin. Penggunaan IPP2P bisa mengurangi biaya dan meningkatkan kinerja jaringan.

Adapun  set up script firewall untuk IPP2P :

iptables -……..………..  -m ipp2p – option

Di mana ‘option’ merupakan nama protokol-porokol seperti terlihat pada tabel berikut :

 Tabel 2.2.  IPP2P  Protocol Option

Option

P2P Network

–edk eDonkey, eMule, Kademlia
–kazaa KaZaA, FastTrack
–gnu Gnutella
–dc Direct Connect
–bit Bittorent
–apple AppleJuice
–winmx WinMX
–soul SoulSeek
–ares Ares, AresLite

2.7.      Penelitian Sebelumnya

Beberapa peneliti telah melakukan beberapa penelitian tentang karakteristik trafik peer-to-peer, ancaman-ancaman jaringan peer-to-peer, teknik-teknik content filtering dan aplikasi-aplikasi yang digunakan untuk proses content filtering.

Marc Liberatore, Robert Erdely, Thomas Kerle, Brian Neil Levine dan Clay Shields (2010) mengadakan investigasi forensic terhadap file sharing jaringan peer-to-peer. Pada investigasi tersebut mereka menyediakan tinjauan teknis dari dua aplikasi P2P, Gnutella dan BitTorrent. Kolaborasi antara penegak hukum dan akademisi telah mendorong mereka untuk mengembangkan ROUNDUP, alat untuk investigasi forensik yang valid untuk jaringan Gnutella. Roundup adalah alat yang bekerja dibawah program Java yang memungkinkan untuk kedua penyelidikan lokal dan kolaborasi berada pada jaringan Gnutella.

M. Sadish Sendil dan Dr. N. Nagarajan (2010) menganalisa trafik peer-to-peer menggunakan probability schemes seperti  Uniform Probability, Dropped Probability, Dropped Message, dan lain-lain untuk mengurangi beban trafik di jaringan. Mereka  menganalisis dan membahas masalah trafik yang disebabkan oleh broadcast pada jaringan Gnutella. Mereka juga mempresentasikan strategi routing multi-cadangan untuk meningkatkan keandalan. Dengan menggunakan metode push dan multi-backup, trafik dapat dikurangi.

Eric Chien (2010) memaparkan ancaman-ancaman berbahaya, masalah privasi, dan risiko keamanan dari tiga aplikasi sistem jaringan peer-to-peer  yang saat ini mendapatkan popularitas (Gnutella, Nepster dan Freenet). Ancaman berbahaya yang dibahas meliputi bagaimana ancaman tersebut dapat memanfaatkan jaringan peer-to-peer, dan bagaimana jaringan peer-to-peer menyediakan vektor tambahan (berpotensi tidak dilindungi) untuk pengiriman  kode berbahaya.

Dari beberapa sumber penelitian di atas, penulis menganalisa bahwa Jaringan Peer-to-peer jelas menimbulkan bahaya dikarenakan bisa diikuti dengan vektor tambahan pengiriman. Efek security mereka akan tegantung pada penerapan jaringan peer-to-peer dalam lingkungan komputasi standar. Jika sistem menggunakan jaringan peer-to-peer misalnya sebagai email yang sedang digunakan, maka hal tersebut akan menjadi metode yang signifikan untuk  pengiriman kode berbahaya. Penggunaan jaringan komunikasi dua arah juga menyebabkan system berpotensi dikontrol secara remote. Lebih penting lagi, penggunaan jaringan peer-to-peer menciptakan lubang di firewall dan dapat menyebabkan pengiriman informasi pribadi dan rahasia. Oleh karena itu, administrator harus mulai menganalisis jaringan mereka untuk penggunaan jaringan peer-to-peer dan mengkonfigurasi firewall dan sistem yang sesuai untuk membatasi atau mencegah penggunaannya.

III.     METODOLOGI PENELITIAN

3.1. Desain Penelitian

Penelitian ini merupakan penelitian eksperimental, dimana penelitian ini dilakukan untuk mengetahui keakuratan dua layer-7 filtering tools, yaitu L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer.

Adapun bentuk desain eksperimen yang digunakan adalah Pre Experimental design karena pada penelitian ini masih terdapat variabel luar yang ikut berpengaruh terhadap terbentuknya variabel dependen. Jadi hasil eksperimen yang didapatkan yang merupakan variabel dependen bukan semata-mata dipengaruhi oleh variabel independen.

Bentuk paradigma dalam desain penelitan ini adalah One-Shot Case Study yang digambarkan sebagai berikut :

X       O

Gambar 3.1. One-Shot Case Study

X =  treatment yang diberikan (variabel Independen)

O   =     Observasi (variabel dependen)

Pada penelitian ini treatment yang diberikan adalah proses download file mp3 menggunakan protokol peer-to-peer dan observasi yang dilakukan adalah terhadap keberhasilan L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian bandwidth oleh akses menggunakan protokol-protokol  peer-to-peer tersebut.

3.2.      Populasi, Sampel dan Unit Analisa

Populasi data penelitian tesis ini adalah berupa file-file lagu / mp3 yang terdapat pada server-server yang berada di dalam masing-masing protokol peer-to-peer. Dalam penelitian dilakukan pengambilan sampel dari populasi dengan menggunakan teknik Probability Sampling, yaitu Simple Random Sampling karena pengambilan anggota sampel dari populasi dilakukan secara acak tanpa memperhatikan karakteristik yang dimiliki oleh populasi tersebut.

Analisa dilakukan terhadap persentase besarnya paket data yang diberikan oleh variabel independen yang berhasil dicocokkan oleh variabel dependen.

3.3.      Pengukuran dan cara pengamatan variabel

3.3.1.     Variabel-variabel Penelitian tesis ini terdiri dari :

  1. Variabel Independen (variabel bebas) yaitu karakteristik protokol-protokol peer-to-peer. Dalam penelitian ini karakteristik protokol Bittorent, e-Donkey dan Gnutella
  2. Variabel Dependen (Variabel Terikat) yaitu keakuratan L7 Filtering Tools yaitu L7-Filter dan IPP2P dalam memblok dan membatasi akses peer-to-peer.
  3. Variabel Moderator yaitu variabel yang mempengaruhi (memperkuat atau memperlemah) hubungan antara variabel dependen dan independen. Dalam hal ini berupa jumlah server yang tersedia pada masing-masing protokol peer-to-peer dan jumlah client yang mengakses server-server pada masing-masing protocol (karakteristik trafik).

3.3.2.     Cara Pengukuran dan Pengamatan Variabel

Untuk tiap-tiap rule firewall yang di desain, pengamatan dilakukan pada server dan client selama proses download menggunakan tiga aplikasi peer-to-peer. Untuk melihat banyaknya paket data yang berhasil diterima dan dicocokkan dilakukan melalui komputer server. Sedangkan untuk melihat keberhasilan proses download dilakukan melalui komputer client.

Untuk rule firewall yang didesain untuk melewatkan paket data, pengukuran diakukan berdasarkan jumlah paket dan besar byte data yang berhasil dicocokkan oleh dua aplikasi L7 Filtering yaitu L7-Filter dan IPP2P terhadap paket data yang masuk. Untuk paket data yang akan diblok berdasarkan rule firewall, pengamatan dilakukan pada keberhasilan proses pemblokiran paket data, dan untuk pembatasan bandwidth, pengamatan terhadap paket data yang didesain berdasarkan firewall dilakukan dengan cara mengamati kecepatan proses download apakah sesuai dengan rule yang didesain ataukah tidak dalam hal ini kecepatan download dibatasi 10 kbps dan 1 kbps.

3.4.      Langkah-langkah Pengujian 

Adapun langkah-langkah pengujian pada penelitian ini adalah sebagai berikut

3.4.1.     Persiapan Server dan Client

Pada tahap ini, penulis melakukan proses instalasi aplikasi-aplikasi yang dibutuhkan, baik untuk komputer server maupun untuk komputer client. Pada sisi server, hardware yang dibutuhkan adalah PC server yang memiliki spesifikasi minimal, yaitu  Processor Intel Pentium 4, RAM  512 MB, HDD  40 GB. Sedangkan software yang digunakan yaitu Kernel Source, L7-Filter, Iptable Source, IPP2P dan IMQ.

Pada sisi client, software yang digunakan adalah aplikasi-aplikasi peer-to-peer yaitu bittorent (K’Torrent), eDonkey (Emule) dan Gnutella (Froswire dan Shareaza). Aplikasi-aplikasi peer-to-peer tersebut digunakan untuk mendownload konten internet berupa file data, lagu (mp3) dan  video (mp4, ftv).

3.4.2.     Pembuatan Firewall Rules

Rule firewall yang dibuat terdiri dari tiga, yaiu  :

a.      Rule Firewall untuk mengenali paket peer-to-peer.

b.      Rule Firewall untuk memblok paket peer-to-peer

c.      Rule Firewall untuk membatasi pemakaian bandwidth oleh aplikasi peer-to-peer

3.4.3.     Pengujian

Langkah selanjutnya adalah melakukan pengujian terhadap kemampuan tools L7-filter dan IPP2P dalam mendeteksi dan memblok akses serta membatasi pemakaian bandwidth oleh tiga aplikasi peer-to-peer yaitu Bittorent, eDonkey dan Gnutella.

3.5.      Teknik pengumpulan dan analisis data

Teknik pengumpulan data pada penelitian tesis ini adalah observasi yaitu pengamatan yang dilakukan pada sisi server dan client selama proses download berlangsung. Analisa data dilakukan terhadap keberhasilan tools layer7 filtering  yaitu L7-Filter dan IPP2P dalam mengenali, memblok dan membatasi pemakaian bandwidth oleh beberapa aplikasi peer-to-peer. Analisa tersebut dilakukan  berdasarkan beberapa hal yang mempengaruhi hasil yang didapatkan selama proses  pengujian.

 IV.      DATA HASIL PENELITIAN

4.1.    Data Hasil Pengujian Pengenalan Paket Peer-to-peer

Tabel 4.1. Hasil Pengenalan Paket Peer-to-Peer oleh L7-Filter & IPP2P

Aplikasi peer-to-peer Bytes paket di download

L7 Filter

IPP2P

keterangan

Ʃ paket dikena-li bytes paket dikenali Ʃ paket dikena-li bytes paket dikenali
K’torent 9,5 Mb 17463 8M 123 19173 Bittorent client
Emule 4.01 Mb 473 36343 135 9876 eDonkey client
Shareaza 3 Mb 87 35349 0 0 Gnutella client
Frostwire 3,8 Mb 18 8679 11 4601 Gnutella client

4.1.1.      Bittorent

Dari data di atas terlihat bahwa untuk proses download menggunakan aplikasi peer-to-peer Bittorent client (K-torrent), dengan besar file yang didownload 9,5 Mb, L7-Filter dapat mengenali lebih banyak paket data baik dalam jumlah yaitu 17463 paket maupun besarnya paket data yaitu 8 Mb dibandingkan IPP2P yang hanya berhasil mengenali sebanyak 123 paket dan besarnya 19173 bytes.

4.1.2.      eDonkey

Untuk proses download menggunakan aplikasi peer-to-peer eDonkey client yaitu Emule, dari 4,01 Mb file yang didownload, L7-Filter berhasil mengenali lebih banyak paket baik dalam jumlah paket yaitu 473 paket maupun besarnya paket yaitu 36343 bytes dibandingkan dengan IPP2P yang hanya berhasil mengenali 135 paket dan besarnya 9876 bytes.

4.1.3.     Gnutella

Untuk download menggunakan aplikasi Gnutella client, yaitu Shareaza, dari file yang didownload sebesar 3 MB, hanya L7-Filter yang berhasil mengenali paket sebanyak 87 paket dan besarnya 35349 bytes.

Sedangkan untuk Frostwire, dari 3,8 Mb, L7-Filter dapat mengenali paket data lebih banyak yaitu 18 paket dan besarnya 8697 bytes dibandingkan  IPP2P yang hanya berhasil mengenali paket sebanyak 11 paket dan besarnya 4601 bytes.

Hasil

4.2.      Data hasil pengujian untuk pemblokiran paket peer-to-peer

Tabel 4.2. Hasil Proses Pemblokiran Akses Peer-to-Peer oleh L7-Filter dan IPP2P

Aplikasi peer-to-peer Bytes paket di download

L7 Filter

IPP2P

Ket

Ʃ paket dikenali bytes paket dikenali Ʃ paket dikenali bytes paket dikenali
K’torent 9,5 Mb 497 36540 1505 223K Berhasil diblok
Emule 4,11 Mb 92 7783 194 32530 Gagal diblok
Shareaza 2,5 Mb 6289 4281088 0 0 Berhasil diblok
Frostwire 5,6 Mb 58 5769 21 4790 Gagal  diblok

Table 4.2 di atas menunjukkan hasil pemblokiran paket peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa besar paket data yang di download, besarnya paket data beserta jumlah bytes paket yang berhasil dikenali oleh L7-Filter dan IPP2P dan keterangan keberhasilan proses pemblokiran terhadap empat aplikasi-aplikasi peer-to-peer.

4.2.1.     Bittorent

Dari data di atas terlihat bahwa proses download file mp3 menggunakan aplikasi Bittorent berhasil diblok. Dalam proses ini, L7 Filter berhasil mengenali paket data sebanyak 497 paket /36540 bytes, dan IPP2P berhasil mengenali paket data sebanyak 1505 paket /223 Kbytes.

4.2.2.     eDonkey

Untuk proses download file menggunakan  aplikasi eDonkey client (Emule), proses pemblokiran gagal dilakukan karena proses download berhasil dilakukan dalam waktu 7 menit. Pada proses ini L7 filter mengenali paket data sebagai paket eDonkey sebanyak 62 paket/3634 bytes. Selain itu L7 Filter juga mengenalinya sebagai paket kugoo sebanyak 30 paket/4149 byte. Sedangkan IPP2P mengenali paket data sebagai paket edonkey sebanyak 194 paket/32530 bytes.

4.2.3.     Gnutella

Untuk proses download menggunakan aplikasi Gnutella client / shareaza berhasil diblok oleh L7-Filter sedangkan IPP2P gagal memblok proses download tersebut. Pada proses ini L7-Filter mengenali paket data sebagai paket imesh sebanyak 6287 paket/428K dan paket kugoo sebanyak 2 paket/108 bytes. Sedangkan IPP2P tidak dapat mengenali paket data tersebut.

Untuk proses download file mp3 menggunakan aplikasi Gnutella client yaitu Frostwire, baik L7-Filter ataupun IPP2P tidak berhasil memblok proses tersebut. Pada proses ini L7-Filter berhasil mengenali paket data sebanyak 40 paket/3406 bytes sebagai paket edonkey, 13 paket/2050 bytes sebagai paket gnutella dan 5 paket/313 bytes sebagai paket kugoo. Sedangkan IPP2P mengenali paket sebanyak 21 paket/4790 bytes sebagai paket bittorent.

4.3.      Data hasil pengujian untuk QoS / manajemen bandwidth untuk paket peer-to-peer

Tabel 4.3. Hasil Manajemen Bandwidth oleh L7-Filter dan IPP2P

Aplikasi peer-to-peer

Setting QoS

(kbps)

Kecepatan real (max)

Ket

L7-Filter (kbps)

IPP2P (kbps)

 K’torrent (Bittorent)

 

1

074,6

 

 

10

5,4111,3

 

Emule (eDonkey)

1

30,51,9

10

1,11,8 Shareaza

 

(Gnutella)

1

8120

10

30200 Frostwire

 

(Gnutella)

1

100131

10

150100

 

Table 4.3 di atas menunjukkan hasil proses manajemen bandwidth terhadap 4 aplikasi peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa setting QoS (kecepatan max yang diperbolehkan) dan kecepatan download yang  berhasil diperoleh  aplikasi-aplikasi peer-to-peer saat proses download file mp3.

4.3.1.     Bittorent

Dari Tabel 4.3 di atas terlihat bahwa untuk proses download file  menggunakan aplikasi protokol Bittorent (K’torrent) dengan pemakaian bandwidth disetting tidak lebih dari 1 kbps, L7-Filter berhasil membatasi pemakaian bandwidth tidak melebihi setting QoS.  Sedangkan IPP2P tidak berhasil karena kecepatan proses download dapat mencapai 74,6 kbps. Untuk setting QoS 10 kbps, L7-Filter juga berhasil membatasi pemakaian bandwidth tidak melebihi setting QoS di mana kecepatan tertinggi proses download hanya 5,4 kbps, sedangkan  IPP2P kembali gagal membatasi pemakaian bandwidth karena kecepatan proses download bisa mencapai 111,3 kbps.

4.3.2.     eDonkey

Untuk proses download file menggunakan aplikasi protokol eDonkey (Emule), untuk setting QoS 1 kbps, kedua tools L7-Filter dan IPP2P gagal membatasi pemakaian bandwidth karena kecepatan download melebihi setting QoS, yaitu 30,5 kbps untuk L7-Filter dan 1,9 kbps untuk IPP2P. Tetapi untuk setting QoS 10 kbps, kecepatan terbesar yang didapat tidak melebihi setting QoS yaitu 1,1 kbps untuk L7-Filter dan 1,8 kbps untuk IPP2P.

4.3.3.     Gnutella

Untuk proses download file mp3 menggunakan  aplikasi protokol Gnutella client yaitu shareaza, untuk setting QoS  1 kbps maupun 10 kbps, kedua tools L7-Filter dan IPP2P gagal membatasi akses download menggunakan Shareaza tersebut karena kecepatan yang dihasilkan melebihi kedua setting QoS tersebut.

Untuk  proses download file menggunakan aplikasi protokol Gnutella yaitu frostwire, pada setting kecepatan 1 dan 10 kbps, kedua tools L7-Filter dan IPP2P gagal membatasi pemakain bandwidth karena hasil yang didapatkan masih melebihi setting kecepatan kedua tools tersebut.

V.        ANALISIS DAN PEMBAHASAN MASALAH

5.1.      Analisis Perbandingan Kinerja L7-Filter dan IPP2P dalam Mengenali Paket Peer-to-Peer

 Tabel 5.1.  Persentase Paket yang berhasil dikenali L7-Filter dan IPP2P

Aplikasi peer-to-peer

Pesentase Paket yang berhasil dikenali

Keterangan

L7- Filter

IPP2P

K’torent

84,2%

0,2%

Bittorent client
Emule

0,91%

0,25%

eDonkey client
Shareaza

1,18%

0,00%

Gnutella client
Frostwire

0,23%

0,12%

Gnutella client

Tabel 5.1 di atas menunjukkan hasil pengenalan paket peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa persentase bytes data yang berhasil dikenali oleh  aplikasi L7-Filter dan IPP2P. Persentase keberhasilan tersebut didapatkan dari perbandingan jumlah bytes data yang berhasil dicocokkan oleh L7-Filter dan IPP2P terhadap jumlah bytes data file mp3 yang didownload.

Dari Tabel 5.1 terlihat bahwa beberapa proses pengenalan paket-paket data file mp3 (yang didownload menggunakan aplikasi peer-to-peer yang sama) oleh kedua aplikasi L7-Filtering (L7 Filter dan IPP2P), hasilnya berbeda, di mana untuk file mp3 yang didownload menggunakan aplikasi peer-to-peer K-torrent, L7 Filter lebih banyak mengenali paket data dibandingkan IPP2P, begitu juga dengan proses download menggunakan aplikasi peer-to-peer eDonkey (Emule), shareaza dan Frostwire (Gnutella client). Hal ini dikarenakan L7-Filter berhasil mencocokkan lebih banyak paket data dibanding IPP2P.

Hal ini menunjukkan bahwa L7-Filter dapat mengenali paket data yang didownload menggunakan semua aplikasi peer-to-peer lebih baik, sedangkan IPP2P hanya berhasil mengenali paket data aplikasi k-torrent dan Emule tetapi tidak berhasil mengenali paket data yang didownload menggunakan aplikasi peer-to-peer Gnutella.

5.2. Analisis Perbandingan Kinerja L7-Filter dan IPP2P dalam Memblok Paket Peer-to-Peer

Tabel 5.2. Keberhasilan Pemblokiran Aplikasi Peer-to-Peer olehL7-Filter & IPP2P

Aplikasi peer-to-peer

Persentase paket dikenali

Keterangan

L7 Filter

IPP2P

K’torent

0,38%

2,35%

Berhasil diblok
Emule

0,09%

0,79%

Gagal diblok
Shareaza

17,12%

0,00%

Berhasil diblok
Frostwire

0,04%

0,00%

Gagal  diblok

Table 5.2 di atas menunjukkan hasil pemblokiran paket peer-to-peer oleh L7-Filter dan IPP2P di mana data yang ditampilkan berupa persentase bytes data yang berhasil dikenali oleh  aplikasi L7-Filter dan IPP2P dan keterangan hasil proses pemblokiran. Pada tabel 5.2 inipun Persentase keberhasilan tersebut didapatkan dari perbandingan jumlah bytes data yang berhasil dicocokkan oleh L7-Filter dan IPP2P terhadap jumlah bytes data file mp3 yang didownload.

Dari hasil di atas dan pengamatan selama proses eksperimen, terlihat bahwa aplikasi L7-Filter dan IPP2P membaca paket data yang berbeda untuk tiap-tiap file mp3  yang didownload. Dan dari hasil eksperimen juga didapat bahwa L7-Filter yang berhasil lebih banyak mengenali paket data yang didownload menggunakan aplikasi-aplikasi peer-to-peer. Hal ini dikarenakan L7-Filter memiliki lebih banyak protocol option banding IPP2P. Karena selama proses eksperimen juga didapatkan bahwa terkadang file data yang kita download menggunakan suatu aplikasi peer-to-peer, misalnya eDonkey, ternyata tidak semua paket data yang berhasil dibaca merupakan paket data eDonkey, tetapi paket data yang lain, misalnya Kugoo, Imesh dan lain-lain yang semua hanya terdapat pada L7-Filter option dan tidak terdapat pada IPP2P.

Untuk file yang didownload menggunakan aplikasi peer-to-peer  Emule dan Frostwire, baik L7-Filter maupun IPP2P gagal memblok akses tersebut karena kedua aplikasi tersebut sedikit sekali berhasil mengenali paket data bahkan untuk proses download menggunakan aplikasi peer-to-peer frostwire, IPP2P sama sekali tidak berhasil mengenali paket data.

Selain pengaruh protocol option yang dimiliki oleh kedua aplikasi L7-Filter dan IPP2P, faktor lain yang mempengaruhi keberhasilan proses pengenalan dan pemblokiran paket data peer-to-peer adalah algoritma dari kedua aplikasi tersebut. Di mana algoritma tersebut akan menentukan bentuk paket data yang akan disaring oleh kedua aplikasi L7-Filtering tersebut.

5.3.  Analisa Perbandingan Kinerja L7-Filter dan IPP2P dalam Membatasi Pemakaian Bandwidth untuk Akses Peer-to-Peer.

Tabel 5.3. Perbandingan Kinerja L7-Filter dan IPP2P untuk Proses Manajemen Bandwidth dengan setting QoS sebesar 1 kbps dan 10 kbps

Aplikasi peer-to-peer

Setting QoS 1 kbps

Setting QoS 10 kbps

Kecepatan real

Kecepatan real

L7-Filter (kbps)

IPP2P (kbps)

L7-Filter (kbps)

IPP2P (kbps)

 K’torrent (Bittorent)

 

0

74,6

5,4

111,3

 Emule (eDonkey)

 

 

30,5

1,9

1,1

1,8

Shareaza

 

(Gnutella)

8

120

30

200

Frostwire

 

(Gnutella)

100

131

150

100

 

Dari keseluruhan data yang didapat dan pengamatan selama proses eksperimen, terlihat bahwa L7-Filter dapat melakukan proses manajemen bandwidth tetapi hanya untuk akses peer-to-peer yang menggunakan aplikasi Bittorent (K-torrent), sedangkan untuk aplikasi peer-to-peer yang lain tidak berhasil, walaupun pada setting QoS 10 kbps didapatkan bahwa kecepatan makximum proses download menggunakan eDonkey,  hasilnya tidak melebihi setting QoS. Hal ini lebih dikarenakan oleh faktor-faktor lain, misalnya ketersediaan server yang aktif dan trafik jaringan pada saat proses download dilakukan.

Di sisi lain, IPP2P sama sekali tidak berhasil dalam membatasi pemakaian akses peer-to-peer. Hal ini dapat dimaklumi karena dari sisi pengenalan paket data, IPP2P sangat sedikit dapat mengenali paket data peer-to-peer, terlebih untuk akses yang menggunakan aplikasi eDonkey dan Gnutella. Begitu juga dengan protocol option yang dimiliki oleh IPP2P sedikit sekali sehingga banyak sekali paket data yang gagal dikenali.

VI.      PENUTUP

6.1. Simpulan

Aplikasi L7-Filter mempunyai kemampuan yang lebih baik dalam mengenali, memblok dan membatasi pemakaian akses peer-to-peer dibandingkan IPP2P. Hal ini dikarenakan L7-Filter dapat mengenali paket data dan memblok pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent dan Shareaza, walaupun untuk manajemen bandwidth, hanya dapat dilakukan untuk membatasi pemakaian akses peer-to-peer yang menggunakan aplikasi K-torrent.

Aplikasi IPP2P hanya dapat digunakan untuk mengenali dan memblok akes peer-to-peer yang menggunakan aplikasi K-torrent, tetapi tidak dapat digunakan untuk membatasi pemakaian bandwidth oleh akses peer-to-peer aplikasi K-torrent tersebut.  Sedangkan untuk akses peer-to-peer menggunakan aplikasi eDonkey dan Gnutella IPP2P sedikit sekali dapat mengenali dan tidak dapat memblok dan membatasi pemakaian akses peer-to-peer tersebut.

Aplikasi L7-Filter dapat digunakan untuk mengatur pemakaian bandwidth (bandwidth management) aplikasi peer-to-peer yang menggunakan protocol Bittorent yaitu aplikasi K-Torrent, sedangkan untuk aplikasi eDonkey dan Gnutella L7-Filter gagal melakukan proses manajemen bandwidth. Sedangkan aplikasi IPP2P sama sekali gagal dalam melakukan proses manajemen bandwidth karena tidak satupun akses peer-to-peer dapat dibentuk dengan tidak melebihi setting QoS yang ditentukan.

6.2. Saran

Dari data hasil peenelitian dan observasi selama proses pengujian, maka penulis menyarankan untuk menggunakan L7-Filter dalam memblok akses peer-to-peer, khususnya aplikasi peer-to-peer K-torrent dan Shareaza. Sedangkan untuk peningkatan Quality of Service jaringan, L7-Filter dapat digunakan untuk mengatur pemakaian bandwidth aplikasi peer-to-peer K-torrent.

Perlunya dilakukan penelitian lanjutan untuk menemukan ataupun mengembangkan aplikasi-aplikasi L7-Filtering yang betul-betul dapat memblok dan mengatur pemakaian bandwidth oleh aplikasi-aplikasi peer-to-peer. Penelitian tersebut dapat dilakukan dengan cara mengupas algoritma aplikasi-aplikasi L7-Filtering dan mengembangkan algoritma yang ada menjadi lebih lengkap fiture-nya sesuai dengan bentuk-bentuk paket data yang dihasilkan oleh aplikasi-aplikasi peer-to-peer.

DAFTAR PUSTAKA

Caromel Denis, Costanzo Alexandre di, Antipolis Inria Sophia, Gannon Dennis, Slominski Aleksander,  ‘Asynchronous Peer-to-Peer Web Services and Firewalls’, @cs.indiana.edu. http://setengahbaya.info/Asynchronous-Peer-to-Peer-Web-Services-and-Firewalls.html, diakses 1 Oktober 2010

Chien, Eric, 2003, ‘Malicious Threats of Peer-to-peer Networking’, White paper Symantic Security Response.

Duraiswamy K., Palanivel G, ‘Intrusion Detection System in UDP Protocol’, IJCSNS International Journal of Computer Science and Network Security, vol.10 No.3. March 2010.

Francois, Deppierraz, 2006, Peer-To-Peer Detection or Beyond Naive Traffic Classification, Diploma Thesis, Haute Ecoled’Ingenierie et de Gestion du Canton de Vaud.

Gheorghe,Lucian,2006, Designing and Implementing Linux Firewalls and QoS using netfilter, iproute2, NAT, and L7-filter, Birmingham – Mumbai.

Khalil Ramy K., Fayez W. Zaki , Ashour Mohamed M., and Mohamed A., ‘A Study of Network Security Systems’, IJCSNS International Journal of Computer Science and Network 204 Security, VOL.10 No.6, June 2010

Larsen, Robert B., 2008, A BITTORRENT PROXY, MASTER THESIS, Brigham Young University.

Liberatore Marc, Erdely Rober, Kerle Thomas, Levine Brian Neil, Shields Clay, 2010 ‘Forensic Investigation of Peer-to-Peer file Sharing Networks’, Digital Investigation Journal, www.elsevier.com/locate/diin.

Makasiranondh S P Maj, Veal W, D, ‘An Evaluation of Firewall Configuration Methods’, IJCSNS International Journal of Computer Science and Network Security, VOL.10 No.8, August 2010.

Nummippuro, Antti, ‘Detecting P2P-Controlled Bots on the Host’, Helsinki University of Technology, http://www.tml.tkk.fi/Publications/C/25/papers/-Nummipuro_final.pdf , diakses 1 Oktober 2010.

Perenyi Marcell, Dang Trang Dinh, Gefferth Andras, Molnar Sandor, ‘Identification and Analysis of Peer-to-Peer Traffic’, Journal of Communications, Vol.1, No.7, November/december 2006.

PurboOnno W., Basalamah Adnan, Fahmi Ismail, ThamrinAchmadHusni, 1999, TCP/IP Standar, DesaindanImplementasi, cetakankedua, Elex Media Komputindo, Jakarta.

Rahardjo, Budi, 2005, Keamanan Sistem Informasi Berbasis Internet, Versi 5.4, P. Insan Infonesia-Bandung.

Sendil M.Sadish, Nagarajan Dr.N.,”Analyzing The P2P Traffic Using Probability Schemcience Technology (IJCSIT), Vol.2, No.1, February 2010.

Soelistijanto, DS. Bambang,2003, ’Analisis Status Port TCP Dalam Implementasi Sistem Keamanan Jaringan’, SIGMA, Vol.6. No.1, Januari 2003:51-61, ISSN :1410-5888.

Sugiyono, 2010, Metode Penelitian Kuantitatif Kualitatifdan R&D, Alfabeta, Jakarta.

 Tutschku, Kurt, 2004, A Measurement-based Traffic Profile of the eDonkeyFilesharing Service, tutschku@informatik.uni-wuerzburg.de, Wurzburg, Germany

Wijaya, Hendra, 2003, Cisco Router, Elex Media Komputindo, Jakarta.

Zhou Ying, Zhong-fu Wu, Li Feng, Wang Hao and Zhu Zheng-zhou, ‘Analyzing Impacts of Software Diversity on Worm Propagation in Peer-to-Peer Networks’, IJCSNS International Journal of Computer Science and Network Security, VOL.6 No.2B, February 2006

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: