sistem keamanan server menggunakan metode...
TRANSCRIPT
![Page 1: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/1.jpg)
SISTEM KEAMANAN SERVER
MENGGUNAKAN METODE
PORT KNOCKING DENGAN
PEMROGRAMAN BASH PADA
SISTEM OPERASI CENTOS 5
Moh. Nazar Agliyono
NPM 54410462
Pembimbing Suryadi, SSi, M.T
![Page 2: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/2.jpg)
Pendahuluan
Latar Belakang
• Perkembangan teknologi informasi dan jaringan komputer semakin pesat.
• Banyak server yang bermunculan untuk membantu penyebaran informasi.
• Kemungkinan serangan dari luar kepada server semakin besar.
Batasan Masalah
• Pembahasan menekankan penggunaan metode port knocking.
• Pembahasan menekankan penggunaan aplikasi “Knock-Knock My Port”.
• Topologi jaringan yang digunakan adalah point to point network.
• Arsitektur jaringan menggunakan kabel pada area lokal.
• Server hanya menggunakan sistem operasi centOS 5.
• Aplikasi knock-knock my port menggunakan pemrograman bash.
Tujuan Penulisan
• Membuat sistem keamanan server menggunakan metode port knocking dengan pemrograman bash.
![Page 3: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/3.jpg)
Perancangan Jaringan
Pengalamatan Jaringan
CIDR : /30
Netmask : 255.255.255.252
Jumlah blok subnet : 64
Jumlah host per subnet : 2
Blok subnet : 4 (0, 4, 8, 12, 16, 20, . . . )
CIDR : /30
Subnet Mask : 255.255.255.252
ID Network : 192.168.0.0
Host : 192.168.0.1 – 192.168.0.2
Broadcasr : 192.168.0.3
![Page 4: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/4.jpg)
Perancangan Aplikasi
Flowchart Aplikasi
![Page 5: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/5.jpg)
Perancangan Aplikasi
Flowchart Aplikasi
![Page 6: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/6.jpg)
Implementasi
Pengecekan Koneksi Jaringan
![Page 7: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/7.jpg)
Implementasi
Persiapan Penggunaan Aplikasi
![Page 8: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/8.jpg)
Implementasi
Aplikasi Dijalankan
![Page 9: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/9.jpg)
Implementasi
Menu Utama
![Page 10: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/10.jpg)
Implementasi
Menu Bantuan
![Page 11: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/11.jpg)
Implementasi
Menu Konfigurasi
![Page 12: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/12.jpg)
Implementasi
Port Knocking sedang Running
![Page 13: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/13.jpg)
Implementasi
Percobaan SSH kepada Server Gagal
![Page 14: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/14.jpg)
Implementasi
Percobaan SSH kepada Server Berhasil dengan Pengetukan
![Page 15: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/15.jpg)
Implementasi
Hasil Uji Coba Sistem
No Aplikasi Port Service Hasil
1 SSH 22 SSH Berhasil
2 FTP 21 FTP Berhasil
3 Wget 80 HTTP Berhasil
![Page 16: SISTEM KEAMANAN SERVER MENGGUNAKAN METODE …publication.gunadarma.ac.id/bitstream/123456789/8332/1/PPT DESAIN.pdf · • Topologi jaringan yang digunakan adalah point to point network](https://reader031.vdocuments.site/reader031/viewer/2022021611/5c7bd15909d3f20c548c6adc/html5/thumbnails/16.jpg)
Kesimpulan & Saran
Kesimpulan
• Sistem keamanan server menggunakan metode port knocking berhasil dibuat.
• Server berhasil diamankan dengan baik menggunakan aplikasi “Knock-Knock My Port” yang
mengimplementasikan metode port knocking.
• Server berhasil menolak percobaan penggunaan layanan SSH, FTP, dan HTTP tanpa proses pengetukan
pada port-port tertentu sesuai konfigurasi.
• Server berhasil menerima penggunaan layanan SSH, FTP, dan HTTP yang melakukan proses pengetukan
pada port-port tertentu sesuai konfigurasi.
Saran
• Desain aplikasi yang lebih baik.
• Kombinasi ketukan dan interval waktu yang berbeda.
• Percobaan pada banyak sistem operasi.