Simple Network Management Protocol & perlunya pengamanan jaringan

⊆ 19.28 by dimasrheza | ˜ 0 komentar »

(SNMP)

Simple Network Management Protocol (SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah bagaimana supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.

Ada dua jenis perangkat SNMP. Pertama adalah Managed Nodes yang merupakan node biasa pada jaringan yang telah dilengkapi dengan software supaya mereka dapat diatur menggunakan SNMP. Mereka biasanya adalah perangkat TCP/IP biasa; mereka juga kadang-kadang disebut managed devices. Kedua adalah Network Management Station (NMS) yang merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes. Pada jaringan harus ada satu atau lebih NMS karena mereka adalah perangkat yang sebenarnya “menjalankan” SNMP.

Managed nodes bisa berupa perangkat jaringan apa saja yang dapat berkomunikasi menggunakan TCP/IP, sepanjang diprogram dengan software SNMP. SNMP didesain supaya host biasa dapat diatur, demikian juga dengan perangkat pintar seperti router, bridge, hubs, dan switch. Perangkat yang “tidak konvensional” juga bisa diatur sepanjang
mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.

Masing-masing perangkat dalam manajemen jaringan yang menggunakan SNMP menjalankan suatu software yang umumnya disebut SNMP entity. SNMP entity bertanggung jawab untuk mengimplementasikan semua beragam fungsi SNMP. Masing-masing entity terdiri dari dua komponen utama. Komponen SNMP entity pada suatu perangkat bergantung kepada apakah perangkat tersebut managed nodes atau network management station.

SNMP entity pada managed nodes terdiri atas SNMP Agent: yang merupakan program yang mengimplementasikan protokol SNMP dan memungkinkan managed nodes memberikan informasi kepada NMS dan menerima perintah darinya, dan SNMP Management Information Base (MIB): yang menentukan jenis informasi yang disimpan tentang node yang dapat dikumpulkan dan digunakan untuk mengontrol managed nodes. Informasi yang dikirim menggunakan SNMP merupakan objek dari MIB.

Pada jaringan yang lebih besar, NMS bisa saja terpisah dan merupakan komputer TCP/IP bertenaga besar yang didedikasikan untuk manajemen jaringan. Namun, adalah software yang sebenarnya membuat suatu perangkat menjadi NMS, sehingga suatu NMS bisa bukan hardware terpisah. Ia bisa berfungsi sebagai NMS dan juga melakukan fungsi lain. SNMP entity pada NMS terdiri dari SNMP Manager: yang merupakan program yang mengimplementasikan SNMP sehingga NMS dapat mengumpulkan informasi dari managed nodes dan mengirim perintah kepada mereka, dan SNMP Application: yang merupakan satu atau lebih aplikasi yang memungkinkan administrator jaringan untuk menggunakan SNMP dalam mengatur jaringan.

Dengan demikian, secara keseluruhan SNMP terdiri dari sejumlah NMS yang berhubungan dengan perangkat TCP/IP biasa yang disebut managed nodes. SNMP manager pada NMS dan SNMP agent pada managed nodes mengimplementasikan SNMP dan memungkinkan informasi manajemen jaringan dikirim. SNMP application berjalan pada NMS dan menyediakan interface untuk administrator, dan memungkinkan informasi dikumpulkan dari MIB pada masing-masing SNMP agent.

Model umum yang digunakan SNMP adalah adanya network management station (NMS) yang mengirim request kepada SNMP agent. SNMP Agent juga bisa melakukan komunikasi dengan mengirim pesan trap untuk memberitahu management station ketika terjadi suatu event tertentu. Model ini bekerja dengan baik, yang mana inilah mengapa SNMP menjadi sangat populer. Namun, satu masalah mendasar dari protokol dan model yang digunakan adalah bahwa ia diorientasikan pada komunikasi dari SNMP agent yang biasanya perangkat TCP/IP seperti host dan router. Jumlah informasi yang dikumpulkan oleh perangkat ini biasanya terbatas, karena sudah pasti host dan router mempunyai “tugas sebenarnya yang harus dilakukan”—yaitu melakukan tugas sebagai host dan router. Mereka tidak bisa mendedikasikan diri mereka untuk melakukan tugas manajemen jaringan.

Oleh karena itu, pada situasi di mana dibutuhkan informasi jaringan yang lebih banyak dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor, atau probe. Mereka hanya mengumpulkan statistik dan memantau event yang diinginkan oleh administrator. Jelas akan sangat berguna jika perangkat tersebut dapat menggunakan SNMP supaya informasi yang mereka kumpulkan bisa diterima, dan membiarkan mereka mengeluarkan pesan trap ketika ada sesuatu yang penting.

Untuk melakukan itu, dibuatlah Remote Network Monitoring (RMON). RMON sering kali disebut sebagai protokol, dan Anda kadang-kadang akan melihat SNMP dan RMON disebut sebagai “protokol manajemen jaringan TCP/IP”. Namun, RMON sama sekali bukan protocol yang terpisah—ia tidak melakukan operasional protokol. RMON sebenarnya adalah bagian dari SNMP, dan RMON hanya suatu modul management information base (MIB) yang menentukan objek MIB yang digunakan oleh probe. Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.

“Cara install SNMP dengan NET-SNMP”

1. download file/source net-snmp

Kita bisa download di ftp.freebsd.org, tepatnya letakknya di pub/FreeBSD/releases/i386/7.0-RELEASE

/packages/net-mgmt

2. Install package net-snmp ( berhubung filenya .tbz )

latihan# pkg_add net-snmp-5.3.1_7.tbz

3. Edit file snmpd.conf

Sebelum edit, kita copy terlebih dahulu file snmpd.conf.example, secara default ada di /usr/local/share/snmp

latihan# cd /usr/local/share/snmp

latihan# cp snmpd.conf.example snmpd.conf

latihan# ee snmpd.conf

Pada menu dibawah, perlu ditambahi ip mana yang dapat di allow untuk akses/remote snmp ( jika anda menggunakan ucd-snmp, maka tidak perlu setting berikut, kalaupun ada protection pemakaian snmp, biasanya di atur di /etc/hosts.allow

# sec.name source community
com2sec local localhost COMMUNITY
com2sec mynetwork NETWORK/24 COMMUNITY
com2sec mynetwork 10.10.10.0/24 coba

Note : network diatas menunjukkan ip mana saja yg di allow sedangkan community disan adalah menunjukkan snmp communitynya, secara umum biasanya memakai public, tapi tergantung selera anda :-)

Setelah itu di save

4. Jalankan snmpd

latihan# /usr/local/sbin/snmpd

Agar setiap booting snmpd bisa berjalan automatis, maka dapat di taruh di /etc/rc.local

5. Finish…!!

PENGAMANAN JARINGAN

(SECURITY JARINGAN)

Menghubungkan komputer ke dalam jaringan sangatlah beresiko. Namun tidak ada pilihan lain bagi perusahaan / institusi / perorangan untuk tidak menghubungkan komputernya ke jaringan internet. Karena relasi, konsumen, vendor, karyawan atau pemilik usaha lain ada di sana.

Dengan menghubungkan komputer ke dalam jaringan akan berpotensi mendatangkan ancaman berupa hackers, spies, kriminal dan kompetitor. Mereka secara terus menerus melakukan usaha pencurian dan/atau perusakan atas aset dan properti intelektual yang berupa informasi milik perusahaan / institusi.

Perusahaan / institusi tidak akan dapat menghindari ancaman tersebut. Yang dapat dilakukan hanyalah melindungi jaringan agar tidak dapat dengan mudah ditembus oleh lawan. Salah satu usaha untuk melindungi keamanan jaringan adalah dengan VPN atau Virtual Private Network.

Virtual Private Network

VPN menghubungkan dua titik dalam network yang berbeda, yang memungkinkan data rahasia dapat terkirim dengan aman di dalam jaringan.

VPN melakukan pengamanan jaringan dengan cara membuat semacam kanal / lorong maya. Lorong VPN tersebut menghubungkan 2 komputer atau network yang digunakan untuk mentransmisikan data dalam internet dengan aman. Lorong ini tidaklah nyata, tetapi berupa lorong / kanal imajiner yang keamanannya dibangun dengan cara menyandi / mengenkrip data yang ditransmisikan dalam network.

VPN merupakan alternatif yang murah dan efektif untuk penggunaan komunikasi data dalam jaringan khusus / privat, VPN membuat koneksi yang aman dengan menggunakan penyandian standar dan tehnik otentikasi IP Sec (kependekan dari IP Security), yang mana saat dioperasikan akan terlihat sama persis dengan koneksi langsung internet.

VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan efektif antara kantor pusat dengan cabang dan/atau dengan staf/profesional yang sedang bertugas di lapangan, sepanjang terdapat jaringan internet. Jaringan internet diperlukan karena VPN beroperasi dengan menggunakan medium internet.

Terdapat 2 cara standar untuk membangun koneksi VPN yaitu :

1. VPN Gateway ke VPN Gateway;

2. Komputer dengan aplikasi VPN Client yang mendukung IP Sec ke VPN Gateway.

VPN Gateway akan membuat lorong atau kanal diantara dua titik jaringan. Salah satu titik jaringannya dapat berupa VPN Gateway juga, atau komputer dengan aplikasi VPN Client yang mendukung IP Sec. Koneksi tersebut akan membuat data dapat ditransmisikan dengan aman diantara kedua titik jaringan itu.

Mengapa VPN dibutuhkan ?

Selain berbagai kemudahan dan fleksibilitas yang diperoleh oleh komputer yang terhubung ke jaringan internet, hubungan itu akan juga menumbuhkan potensi ancaman yang ada.

Pengamanan jaringan yang pertama adalah dengan memasang sebuah firewalls sebagai penyaring. Karena firewalls akan melindungi data di dalam Local Area Network (LAN). Namun firewalls tidak dapat melindungi data yang ditransmisikan keluar dari LAN. Yang dapat melindungi data saat ditransmisikan keluar dari LAN menuju LAN lainnya adalah VPN.

Metode serangan yang biasa dilakukan

1) MAC address spoofing

Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.

2) Data sniffing

Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.

3) Man in the middle attack

Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.
Metode serangan terhadap informasi akan terus berkembang, tanpa pengamanan yang memadai, data dan informasi akan menjadi sasaran serangan yang sangat mudah. VPN hanyalah salah satu cara pengamanan jaringan. Masih diperlukan cara dan tingkat pengamanan lainnya untuk membuat data benar-benar aman dan terjamin keontentikannya.

diambil dari http://mbriyanto.blogspot.com/2008/09/tugas-administrasi-jaringan.html