PERBANDINGAN KETAHANAN SISTEM TERHADAP
SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN
VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK
LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1Teknik Informatika Universitas Muhammadiyah Malang
Oleh :
Yudhi Dwi Fajar Maulana09506421
JURUSAN TEKNIK INFORMATIKAFAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG2013
LEMBAR PERSETUJUAN
PERBANDINGAN KETAHANAN SISTEM TERHADAPSERANGAN DDOS DALAM ARSITEKTUR FISIK DAN
VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUKLAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
Pembimbing I
Ir. M. Irfan, MT NIP: 108.9203.0255
Pembimbing II
Setio Basuki, STNIP : 108.0907.0477
ii
LEMBAR PENGESAHAN
PERBANDINGAN KETAHANAN SISTEM TERHADAP
SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN
VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK
LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Disusun Oleh :
Yudhi Dwi Fajar Maulana
09560421
Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji
pada tanggal 4 April 2013
Menyetujui,
Penguji I
Wahyu Andhyka K, S.KomNIDN. 0720068701
Penguji II
Hardianto Wibowo, S.KomNIDN. 0721038602
Mengetahui,
Ketua Jurusan Teknik Informatika
Eko Budi Cahyono, S.Kom , MT NIP. 108.9504.0330
iii
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini :
NAMA : YUDHI DWI FAJAR MAULANA
NIM : 09560421
FAK. / JUR. : TEKNIK / TEKNIK INFORMATIKA
Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul
“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN
DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS
HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A
SERVICE (IAAS) ” beserta seluruh isinya adalah karya saya sendiri dan bukan
merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali
dalam bentuk kutipan yang telah disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila
kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya
saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya
siap menanggung segala bentuk resiko/sanksi yang berlaku.
Mengetahui
Dosen Pembimbing
Ir. M. Irfan, MT NIP: 108.9203.0255
Malang,
Yang Membuat Pernyataan
Yudhi Dwi Fajar Maulana
iv
ABSTRAK
Teknologi virtualisasi yang merupakan bagian dari implementasi cloud
computing saat ini merupakan salah satu teknologi yang sedang berkembang san-
gat pesat hampir di seluruh dunia. Dengan konsep kenyamanan dan kemudahan,
teknologi virtualisasi saat ini menjadi alternatif pilihan bagi pengguna layanan
komputasi.
Dengan banyaknya keunggulan yang ditawarkan, sampai saat ini pengguna
layanan komputasi sudah banyak yang berpindah ke teknologi cloud (virtualisasi).
Melihat fenomena ini, timbul banyak pertanyaan tentang performa dari teknologi
virtualisasi tersebut, salah satunya adalah kemampuan teknologi virtualisasi jika
dikaitkan dengan isu keamanan komputasi saat ini. Dengan melihat fenomena
yang ada, maka dilakukananlah penelitian ini untuk mengukur performa dari
teknologi virtualisasi jika dikaitkan dengan isu keamanan yang ada saat ini dengan
studi kasus isu kemananan Distributed Denial of Service (DDoS). Hasil dari
penelitian ini dapat menjadi landasan tambahan bagi para pengguna yang ingin
bermigrasi menggunakan teknologi virtualisasi yang marak saat ini.
Kata kunci : Cloud, Virtualisasi, DDoS
v
ABSTRACT
Nowadays Virtualization technology which is implemented part of cloud
computing is one of developing technology around the world. With comfortly and
simplicity methods, virtualization technology becomes an alternative choice for
users of computing services.
By ordering excellences service, the users of computing services presently
move on cloud technology (virtualization). This phenomenon raises questions
regarding the performance of vistualization technology. One of its is the
competence of virtualization technology if it is associated with current computing
security issues. This research aims to answer this phenomenon. The research is
done by measuring the performance of virtualization technology linked by
computing security with case study methods, which is the security issue of
Distributed Denial of Service (DDoS). The result of this research worth as
additional base for computing users who would migrate to use vistualization
technology.
Keywords : Cloud, Virtualization, DDoS
vi
LEMBAR PERSEMBAHAN
Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya sehingga
penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan
terima kasih yang sebesar-besarnya kepada :
1. Allah SWT yang telah memberi kelancaran dalam setiap proses
penyusunan tugas akhir ini.
2. Bapak Eko Budi Cahyono, S.Kom, MT selaku Ketua Jurusan Teknik
Informatika.
3. Bapak Ir. M. Irfan, MT dan Bapak Setio Basuki, ST selaku Dosen
Pembimbing yang selalu memberikan masukan dan arahan dalam proses
penyusunan tugas akhir ini.
4. Kepala Laboratorium Informatika Bapak Hariyady, S.Kom, MT yang telah
memberikan motivasi dan arahan dalam proses penyusunan tugas akhir ini.
5. Ayahan Tata Sutarsa, SH, Ibunda Erni Effendy dan saudara-saudara
perempuan saya yang saya sanyangi Eritha Fadriani Sutarsa, Destria
Kusumaratih, Deisyah W. M yang selalu memberikan do'a dan dukungan
semangat kepada saya.
6. Diah Wahyuni, kekasih dan motivator yang selalu memberikan semangat,
masukan, dan dorongan mulai dari proses perkuliahan hingga selesainya
proses penyusunan tugas akhir ini.
7. Teman-teman di Graha Dewata, Damba, Yayan, Akbar, Andre yang telah
menemani proses perkuliahan mulai dari pendaftaran hingga akhir dari
perkuliahan di UMM.
8. Teman-teman INFOTECH, KALIUMM dan KOLAM yang telah banyak
memberikan ilmu bermanfaat kepada saya.
9. Serta semua pihak yang penulis tidak dapat sebutkan satu persatu, terima
kasih atas segala bantuan dan dukungan selama ini.
vii
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah subhanahu wa ta’ala
atas limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan
tugas akhir yang berjudul :
“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN
DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS
HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A
SERVICE (IAAS)“
Di dalam tulisan ini disajikan pokok-pokok pembahasan yang meliputi
pendahuluan, landasan teori, perancangan sistem, implementasi dan pengujian
sistem. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini
masih banyak kekurangan da keterbatasan. Oleh karena itu peneliti mengharapkan
saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu
pengetahuan ke depan.
Malang, 27 Maret 2013
Penulis
viii
DAFTAR ISI
COVER.....................................................................................................................i
LEMBAR PERSETUJUAN....................................................................................ii
LEMBAR PENGESAHAN..............................................................................................iii
LEMBAR PERNYATAAN..............................................................................................iv
ABSTRAK...............................................................................................................v
ABSTRACT............................................................................................................vi
LEMBAR PERSEMBAHAN...........................................................................................vii
KATA PENGANTAR .........................................................................................viii
DAFTAR ISI...........................................................................................................ix
DAFTAR GAMBAR..............................................................................................xi
DAFTAR TABEL..................................................................................................xii
DAFTAR GRAFIK................................................................................................xii
1. PENDAHULUAN................................................................................................1
1.1 Latar Belakang............................................................................................1
1.2 Rumusan Masalah ......................................................................................2
1.3 Batasan Masalah.........................................................................................2
1.4 Tujuan Penelitian........................................................................................2
1.5 Metodologi Penelitian.................................................................................3
1.6 Sistematika Penulisan.................................................................................5
2. LANDASAN TEORI ..........................................................................................6
2.1 Cloud Computing........................................................................................6
2.2 Virtualisasi..................................................................................................8
2.2.1 Hypervisor Kernel-based Virtual Machine.......................................9
2.3 Distributed Denial of Service (DDoS)......................................................10
2.4 Phoronix Test Suite...................................................................................12
2.5 Netperf.......................................................................................................12
3. ANALISA dan PERANCANGAN SISTEM ....................................................13
3.1 Analisa Sistem...........................................................................................13
3.2 Analisa Kebutuhan Sistem........................................................................14
3.2.1 Kebutuhan Sistem Arsitektur Fisik.................................................14
3.2.2 Kebutuhan Sistem Arsitektur Virtual..............................................14
ix
3.2.3 Kebutuhan Sistem Arsitektur DDoS...............................................15
3.3 Arsitektur Sistem.......................................................................................15
3.3.1 Perancangan Arsitektur Fisik..........................................................16
3.3.2 Perancangan Arsitektur Virtual.......................................................16
3.3.3 Perancangan Arsitektur DDoS........................................................17
3.4 Perancangan Proses Sistem.......................................................................17
3.5 Konfigurasi Sistem....................................................................................18
3.5.1 Konfigurasi Alamat IP....................................................................19
3.5.1.1 Konfigurasi Alamat IP Fisik...............................................19
3.5.1.2 Konfigurasi Alamat IP Virtual...........................................20
3.5.1.3 Konfigurasi Alamat IP Real attacker.................................21
3.5.1.4 Konfigurasi Alamat IP zombie...........................................22
3.5.2 Konfigurasi KVM...........................................................................22
3.5.3 Instalasi Virtual Machine Manager................................................24
3.5.4 Membuat Virtual Machine..............................................................25
3.5.5 Konfigurasi Real Attacker...............................................................27
3.5.6 Konfigurasi Komputer Zombie.......................................................29
3.5.7 Konfigurasi Pembatasan Resource..................................................30
3.5.8 Instalasi dan Konfigurasi Aplikasi Benchmarking..........................31
4. IMPLEMENTASI DAN PENGUJIAN.............................................................32
4.1 Implementasi Sistem.................................................................................32
4.1.1 Implementasi Arsitektur Fisik.........................................................32
4.1.2 Implementasi Arsitektur Virtual ....................................................32
4.1.3 Implementasi Arsitektur DDoS.......................................................34
4.1.4 Implementasi Pembatasan Resource...............................................34
4.2 Pengujian Sistem.......................................................................................36
4.2.1 Prosedur Pengujian.........................................................................35
4.2.1.1 Mendapatkan Data Hasil Uji..............................................37
4.2.2 Hasil Pengujian...............................................................................38
4.3 Analisa Hasil Pengujian............................................................................44
5. PENUTUP .........................................................................................................46
5.1 Kesimpulan...............................................................................................46x
5.2 Saran..........................................................................................................46
DAFTAR PUSTAKA............................................................................................48
BIOGRAFI PENULIS...........................................................................................49
DAFTAR GAMBAR
Gambar 1.1 Rancangan Arsitektur Sistem...............................................................3
Gambar 2.1 Tiga Layanan Cloud Computing..........................................................7
Gambar 2.2 Arsitektur KVM.................................................................................10
Gambar 3.1 Arsitektur Fisik...................................................................................16
Gambar 3.2 Arsitektur Virtual...............................................................................16
Gambar 3.3 Arsitektur DDoS.................................................................................17
Gambar 3.4 Tampilan Network Connections.........................................................19
Gambar 3.5 Konfigurasi IP Arsitektur Fisik..........................................................20
Gambar 3.6 Konfigurasi IP Arsitektur Virtual.......................................................21
Gambar 3.7 Konfigurasi IP Real Attacker.............................................................21
Gambar 3.8 Pengecekan Virtual Machine.............................................................23
Gambar 3.9 Pengecekan IP Bridge........................................................................23
Gambar 3.10 Pengecekan Virtual Machine...........................................................25
Gambar 3.11 Set Lokasi Image..............................................................................26
Gambar 3.12 Set Memory dan CPU.......................................................................26
Gambar 3.13 Set Harddisk.....................................................................................26
Gambar 3.14 Set Network Virtual Machine...........................................................27
Gambar 3.15 Pengecekan Virtual Machine...........................................................27
Gambar 3.16 Edit Hostname Server IRC...............................................................28
Gambar 3.17 Restart Server IRC...........................................................................28
Gambar 3.18 Pengujian Koneksi ke Server IRC....................................................28
Gambar 3.19 Terkoneksi ke Server IRC................................................................29
Gambar 3.20 File bot perl......................................................................................29
Gambar 3.21 Koneksi Zombie ke Server IRC........................................................30
Gambar 3.22 maxcpus dan memmap......................................................................31
Gambar 4.1 Implementasi KVM............................................................................33
xi
Gambar 4.2 Implementasi Virtual Machine...........................................................34
Gambar 4.3 Zombie pada server IRC.....................................................................34
Gambar 4.4 Resource CPU yang telah dibatasi.....................................................35
Gambar 4.5 Resource Memory yang telah dibatasi................................................35
Gambar 4.6 Durasi Pengujian................................................................................36
Gambar 4.7 Scanning Port.....................................................................................37
Gambar 4.8 Hasil Ujicoba C-ray............................................................................38
DAFTAR TABEL
Tabel 4.1 Hasil Pengujian CPU tanpa DDoS.........................................................38
Tabel 4.2 Hasil Pengujian Disk tanpa DDoS.........................................................39
Tabel 4.3 Hasil Pengujian Memory tanpa DDoS...................................................39
Tabel 4.4 Hasil Pengujian Throughput Network tanpa DDoS .............................40
Tabel 4.5 Hasil Pengujian CPU ............................................................................40
Tabel 4.6 Hasil Pengujian Disk..............................................................................41
Tabel 4.7 Hasil Pengujian Memory........................................................................42
Tabel 4.8 Hasil Pengujian Throughput Network ..................................................42
Tabel 4.9 Hasil final ..............................................................................................43
DAFTAR GRAFIK
Grafik 4.1 Hasil Pengujian CPU tanpa DDoS.......................................................39
Grafik 4.2 Hasil Pengujian Disk tanpa DDoS........................................................39
Grafik 4.3 Hasil Pengujian Memory tanpa DDoS..................................................40
Grafik 4.4 Hasil Pengujian Throughput Network tanpa DDoS .............................40
Grafik 4.5 Hasil Pengujian CPU............................................................................41
Grafik 4.6 Hasil Pengujian Disk.............................................................................41
Grafik 4.7 Hasil Pengujian Memory.......................................................................42
Grafik 4.8 Hasil Pengujian Throughput Network ................................................43
Grafik 4.9 Hasil final .............................................................................................44
xii
DAFTAR PUSTAKA
[1] A. J. Young., Henschel , Robert., Brown, James T., Laszewski, Gregor
V., Qiu, Judy., Fox, Geoffrey C. . Analysis of Virtualization Technologies
for High Performance Computing Environments .
[2] Chen, Gary., Gillen, Al, 2011. KVM for server virtualization .
[3] Dillon, Tharam., Wu, Chen. & Chang Elizabet. 2010, “Cloud Computing:
Issues and Challenges “.
[4] Elleithy, Khaled M., Blagovic, Drazen., Cheng, Wang. & Sideleau, Paul.
Denial of Service Attack Techniques: Analysis, Implementation and
Comparison
[5] Graziano, Charles D., 2011 . A performance analysis of Xen and KVM
hypervisors for hosting the Xen Worlds Project .
[6] Gupta, Nitin. & Dhiman, Meenu. A Study of DDOS Attacks, Tools and
DDOS Defense Mechanisms
[7] Heu, Kimberly. 2009,. Vulnerability Exploits and Countermeasures: The
Ping of Death
[8] Matthews, Jeanna N., Hu, Wenjin., Hapuarachchi, Madhujith., Deshane,
Todd., Dimatos, Demetrios., Hamilton, Gary., McCabe, Michael., Owens,
James ., 2011 . Quantifying the Performance Isolation Properties of
Virtualization Systems .
[9] Manual book “Phoronix Test Suite ”
[10] Sabahi, Farzad. Secure Virtualization for Cloud Environment Using Hy-
pervisor-based Technology
48