Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastructure use Nagios, OpenNebula and Secure VM - Mardhani Riasetiawan
1 of 6
More Related Content
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastructure use Nagios, OpenNebula and Secure VM - Mardhani Riasetiawan
1. Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud
Infrastructure use Nagios, OpenNebula and Secure VM
Mardhani Riasetiawan
Jurusan Ilmu Komputer dan Elektronika FMIPA UGM
mardhani@ugm.ac.id
Abstrak
Infrastruktur cloud untuk berjalannya Data Center tidak terlepas dari aspek kinerja dan keamanan.
Infrastruktur membutuhkan konfigurasi yang mendukung kebutuhan pemrosesan transaksi yang
besar dan aman terhadap potensi serangan baik internal maupun eksternal. Teknologi Data Center
dan Virtual Machines membutuhkan desain dan model implementasi yang mendukung kebutuhan
kinerja dan keamanan. Pada penelitian ini dilakukan dengan tujuan untuk menghasillan desain dan
model Secure Data Center. Penelitian melakukan analisa dan desain dari secure VM dan secure
Data Center. Penelitian dijalankan pada infrastruktur GamaBox dengan menggunakan OpenNebula
dan Nagios. Hasil desain dan model secure Data Center menjadi koontribusi untuk dapat
dikembangkan untuk mendukung High Performance and Secure Data Center.
Keywords: Data Center, Virtual Machines, OpenNebula, Nagios, GamaBox
I. Pendahuluan
Cloud computing merupakan tren teknologi masa kini sehingga banyak organisasi berlomba-lomba
mengadaptasi teknologi ini. Cloud computing memungkinkan pengguna untuk menyimpan data yang
tersimpan pada web hosting dan diakses melalui web browser client seperti notebook, komputer dan
smartphone. Teknologi ini dibutuhkan untuk mengurangi investasi perusahaan dan organisasi IT yang
membutuhkan pemakaian dan pemeliharaan sistem informasi yang lebih baik.
Untuk menerapkan teknologi cloud computing ini maka diperlukan virtualisasi. Seperti yang diungkapkan
Riasetiawan (2012), virtualisasi menyediakan teknologi untuk menyelenggarakan cloud computing dan
layanan cloud computing. Apabila diterapkan pada data center, maka virtualisasi dapat meningkatkan
efisiensi IT suatu perusahaan, seperti yang dilakukan oleh Bank OCBC NISP. Dikutip dari sebuah artikel
http://tekno.kompas.com/, dengan menggunakan virtual data center pengiriman data yang cukup besar hanya
membutuhkan waktu sekitar 30 menit dari sebelumnya yang menggunakan server fisik membutuhkan waktu
3 jam. Dalam hal ini, virtualisasi dapat mengurangi kebutuhan server secara fisik sehingga dapat menghemat
biaya pengadaan dan perawatan infrastruktur komputer.
Di samping kelebihan yang ada, menurut Mehmood dkk. (2013), teknologi cloud computing memiliki resiko
dari aspek keamanan sebab arsitekturnya yang bersifat terbuka dan terdistribusi sehingga rentan terhadap
serangan. Serangan ini bisa berupa DDoS, sniffing, phising, bahkan spam dan malware. Menurut informasi
dari http://inet.detik.com/, cloud computing di Indonesia rentan akan serangan DDoS, yang menyebabkan
Indonesia berada di posisi nomor dua untuk negara yang sering diserang DDoS pada tahun 2012. Saat satu
sistem diserang, DDoS tidak diketahui karena serangan yang datang dianggap trafik normal. Biasanya DDoS
menyerang jaringan dan dapat memboroskan bandwidth. Bentuk serangan lain seperti spam bahkan mulai
memanfaatkan layanan cloud sejak tahun 2011. Layanan cloud yang dimaksud, contohnya menggunakan
dokumen di Google Docs. Dokumen yang berada di halaman Google Docs bisa membuat calon korban tidak
curiga. Dari dokumen itu kemudian korban akan diarahkan ke situs iklan atau halaman phishing.
Berdasarkan data yang diperoleh dari situs http://www.cert.or.id, pada bulan September-Oktober 2013 angka
pengaduan terhadap spam merupakan yang tertinggi, yang mencapai 62,51%. Sedangkan malware dan
network incident berada pada urutan kedua dan ketiga dengan masing-masing persentase 13,94% dan 9,88%.
Apabila serangan-serangan di atas sampai menyebabkan sistem menjadi tidak berfungsi maka administrator
juga tidak dapat lagi memperbaiki sistem dengan cepat. Oleh karena itu, Mathew dan Jose (2012)
mengungkapkan bahwa cloud computing memerlukan sistem seperti IDS (Intrusion Detection System) untuk
2. melindungi setiap mesin virtual dalam melawan serangan yang ada.
Menurut Roschke dkk. (2009), IDS merupakan suatu ukuran keamanan yang efisien dan telah digunakan
untuk mengamankan infrastruktur TI. Dengan menerapkan IDS pada virtual data center, Bakshi dan Yogesh
(2010) mengungkapkan jika terdapat serangan, maka virtual server akan merespon dengan cara
memindahkan aplikasi target ke mesin virtual pada data center yang lain. Karena IDS mengamati trafik dari
setiap mesin virtual dan memberi alert, maka IDS dapat mengatur cloud computing secara global.
Perkembangan kebutuhan akan teknologi yang semakin pesat, seperti munculnya teknologi cloud computing
mendorong munculnya sistem operasi baru yang berbasis virtualisasi. Virtualisasi diawali pada pertengahan
1960-an ketika IBM mengembangakan CP-40 yang mulai digunakan oleh kalangan industri pada Januari
1967. Seiring perkembangan internet, muncul virtualisasi dengan menggunakan TCP/IP pada tahun 1987,
kemudian pada akhir tahun 2000 muncul virtualisasi server yang dilakuakan oleh VMware dengan
mengeluarkan virtualisasi server VMware GSX Server 1.0 yang berbasis sistem operasi Linux dan Windows
ditujukan untuk server kelas workgroup.
Model virtualization menurut Umar (2013) salah satunya yaitu full vistualization biasa disebut dengan native
vistualization yang menggunakan virtual machine untuk menjembatani antara sistem operasi tamu dan
perangkat keras aslinya (lihat gambar 1), beberapa intruksi yang dilindungi harus diperangkap dan ditangani
dalam hypervisor karena perangkat keras dibawahnya tidak dimiliki oleh sistem operasi, tetapi diakses
melalui hypervisor. Seperti yang dikemukakan juga oleh Biedermann dkk (2013) bahwa teknologi
virtualisasi merupakan pemisahan sistem operasi dari hardwarenya dimana mereka berjalan menggunakan
virtual machines (VMs) dan sebuah dasar hypervisor. Sehingga virtualisasi server memungkinkan sebuah
server menjalankan banyak virtual mesin, dimana partisi ini berupa partisi logis dari server menjadi virtual
machine yang kemudian dikenal sebagai virtual machine. Adanya virtualisasi server memungkinkan
penambahan virtual machine tanpa perlu menambahkan hardware.
Virtualisasi server dianggap memiliki keamanan lebih ketika terjadi gangguan pada salah satu virtual
machine karena di dalam sebuah server memiliki beberapa atau lebih dari satu virtual machine yang
independen dan data rerisolasi. Namun dalam sebuah virtualisasi server, prosedur keamanan dan
karakteristik sebuah virtual machine dipengaruhi oleh sistem yang dipakai untuk membuat virtual machine.
Sehingga setiap virtual machine menggunakan sistem keamanan default yang telah disediakan oleh sistem
operasi yang digunakan.
II. Literature
Penelitian mengenai keamanan pada cloud telah dilakukan oleh beberapa peneliti. Mathew dan Jose (2012)
mengungkapkan bahwa pada infrastruktur cloud dibutuhkan suatu IDS untuk menutupi berbagai ancaman.
Dalam penelitian tersebut digunakan metode IDS multi-level untuk mengimplementasikan IDS pada sistem
cloud computing.
Khumar dan Sharma (2013) menggunakan metode CBF (Confidence Based Filtering) untuk mencegah
serangan pada cloud. Metode CBF berupa packet filtering yang akan menyaring paket yang masuk ke cloud
dengan cara membedakan apakah paket tersebut merupakan suatu serangan atau merupakan paket yang sah
dengan cara mencocokkan pola yang ada. Penelitian lain dilakukan oleh Roschke dkk. (2009), bahwa
virtualisasi sebagai salah satu teknologi kunci untuk cloud computing dengan menyediakan arsitektur yang
extensible untuk mengintegrasikan manajemen VM dan manajemen IDS. Dengan diletakkannya minimal
satu IDS-VM tiap layer, maka ketika terjadi serangan yang besar pada pengguna akan lebih mudah terdeteksi
dengan menghubungkan setiap alert yang masuk.
Bakshi dan Yogesh (2010) menerapkan konsep virtualisasi untuk merespon serangan DDoS pada cloud. IDS
diinstall pada suatu virtual switch dimana log pada suatu trafik jaringan in-bound dan out-bound dimasukkan
ke dalam database untuk dilakukan proses audit. Jika terdapat serangan seperti DDoS, maka virtual server
akan merespon dengan cara memindahkan aplikasi target ke virtual machine pada data center yang lain.
Metode ini bisa mencegah Virtual Infrastructure Service dari serangan DDoS.
Berbeda dengan Alharkan dan Martin (2012), virtual mesin pada public clouds dapat dilindungi dengan
menggunakan sebuah framework yaitu IDSaaS (Intrusion Detection System as a Service). Dengan IDSaaS,
3. pengguna dapat mendefinisikan area virtual private dalam cloud untuk aplikasi mereka yang dapat
diamankan dengan kebijakan khusus. IDSaaS menargetkan keamanan pada level infrastruktur dengan
menyediakan teknologi pendeteksi gangguan yang elastis, portable, dan dikendalikan seluruhnya oleh
pengguna cloud
Penelitian mengenai keamanan pada cloud telah dilakukan oleh beberapa peneliti. Mathew dan Jose (2012)
mengungkapkan bahwa pada infrastruktur cloud dibutuhkan suatu IDS untuk menutupi berbagai ancaman.
Dalam penelitian tersebut digunakan metode IDS multi-level untuk mengimplementasikan IDS pada sistem
cloud computing.
III. Metodologi
Untuk dapat memahami sistem yang akan dibangun, maka perlu dilakukan identifikasi terhadap kebutuhan
sistem. Mengidentifikasi cara kerja Nagios dan OpenNebula, jenis serangan yang terdapat pada infrastruktur
virtual data center yang akan digunakan untuk pengujian serta menentukan pola keamanan yang tepat pada
virtual data center. Berdasarkan hasil analisis sistem, dilakukan desain topologi virtual data center yang
dirancang menggunakan perangkat lunak Edraw Max seperti yang ditunjukkan pada gambar berikut:
Gambar 1. Virtual Data Center Implementation
IV. Implementasi dan Hasil
Terdapat dua pendekatan klasikal untuk membangun virtual machine systems. Tipe pertama lingkungan
virtual machine merupakan virtual machine monitor diimplementasikan antara hardware dan guest systems,
seperti Xen, dam WMware ESX Server. Tipe kedua lingkungan virtual machine, monitor diimplementasikan
seperti proses normal dari dasar sistem operasi sesungguhnya yang disebut sistem host.
Gambar 2. Tipe Virtual Machines
Terdapat lima mesin virtual yang masing-masing berfungsi sebagai database server, file server, web server,
firewall, IDS, dan Nagios. Pada penelitian ini lebih terfokus pada Nagios yang diletakkan pada mesin virtual
untuk memonitor dan mendeteksi jika serangan sudah melewati IDS dan masuk ke virtual data center. Selain
4. diletakkan pada mesin virtual, firewall juga diletakkan pada router yang terhubung langsung dengan internet.
Beberapa PC dibutuhkan untuk melakukan simulasi serangan terhadap virtual data center.
Penelitian diimplementasikan pada infrastruktur GamaBox yang memiliki beberapa karakteristik sebagai
berikut:
• mini PC cluster dengan perangkat keras Raspberry mode b
• sistem operasi menggunakan rasbian wheezy dan mengimplementasikan cluster based PC
Gambar 4. GamaBox
Implementasi dari penelitian ini menghasilkan infrastruktur Data Center yang memiliki karakteristik sebagai
berikut:
1. Cloud Content Management
2. Security and Architecture
3. Professional Services
4. The Box Platform
5. Consolidated File Services
6. Enterprise Mobility
Secara khusus dnegan implementasi infrastruktur Open Nebula dan features securty Nagios, infrastruktur
GamaBox memiliki layanan single acces user, collaboration platform dan install execution. Secure Data
Center menjadi elemen penting untuk mendukung infrastruktur cloud dengan karakteristik secure content
and access management. Features ini akan didukung dengan kemampuan untuk memonitor ilegal content,
dan backup management. Kedepan, penelitian ini akan memfokuskan pada test-bed dan performance test
features security pada infrastruktur cloud pada GamaBox dan menganalisanya dalam perspektif kinerja.
Acknowledgement
Penelitian ini dilakukan pada Laboratorium Sistem Komputer dan Jaringan, Jurusan Ilmu Komputer dan
Elektronika FMIPA UGM. Penelitian memanfaatkan infrastruktur GamaBox yang dikembangkan oleh Cloud
and Big Data Working Group (cloud.wg.ugm.ac.id).
References
Akujuobi, C.M., Ampah, N.K. dan Sadiku, N.O., 2007, An Intrusion Detection Technique Based on Change
in Hurst Parameter with Application to Network Security, IJCSNS International Journal of Computer
Science and Network Security, 7, 5, 55-64.
Alharkan, T. dan Martin, P., 2012, IDSaaS : Intrusion Detection Systems as a Services in Public Clouds, The
Third International Conference on Cloud Computing, GRIDs, and Virtualization.
Alharkan, T. dan Martin, P., 2012. IDSaaS: Intrusion Detection System as a Service in Public Clouds, The
Third International Conference on Cloud Computing, GRIDs, and Virtualization, pp.11-17
5. Bakshi, A. dan Yogesh, B., 2010, Securing Cloud from DDOS Attacks using Intrusion Detection System in
Virtual Machine, 2010 Second International Conference on Communication Software and Networks,
pp.260-264
Biedermann, S., Zittel, M. dan Katzenbeisser, S., 2013, Improving Security of Virtual Machines during Live
Migrations, Eleventh Annual Conference on Privacy, Security and Trust (PST)
Garfinkel, T. dan Rosenblum, M., A virtual Machine Introspection Based Architecture for Intrusion
Detection.
Howard, J.D., 1997, An Analysis of Security Incidents on the Internet, Disertasi, Jurusan Filsafat Universitas
Carnegie Mellon, USA
ID-CERT, 2013, Laporan IMR Tahun 2013 - Dwi Bulan V, http://www.cert.or.id/ media/files/Laporan-Dwi-
Bulan-V.pdf, diakses 14 Mei 2014
Jacobus, A. dan Winarko, E., 2014, Penerapan Metode Support Vector Machine pada Sistem Detekdi Intrusi
secara Real-Time, IJCCS¸ 8, 1, 13-24.
Jaegar, T., 2007, Introduction Computer and Network Security
Kabiri, P. dan Ghorbani, A.A., 2005, Research on Intrusion Detection and Response: A survey, International
Journal of Network Security, 1, 2, 84–102.
Khummanee, S., Khumseela, A., dan Paungpronpitag, S., 2013, Toward a New Design of Firewall: Anomaly
Elimination and Fast Verifying of Firewall Rules, Tenth International Joint Conference on Computer
Science and Software Engineering (JCSSE), 93-98.
Kothari, C.R., 2004, Research Metodology Methods and Techniques (Second Revised Edition), New Age
International (P) Limited, New Delhi.
Kumar, N. dan Sharma, S, 2013, Study of Intrusion Detection System, 2013 Tenth International Conference
on Wireless and Optical Communications Networks (WOCN), pp.1-5
Laurenaco, M., Maziero, C. dan Jamhour, E., 2004, Intrusion Detection in Virtual Machine Environments,
Proceedings of the 30th EUROMICRO Conference (EUROMICRO’04).
Liao, H., Lin, C.R., Lin, Y., dan Tung, K., 2013, Intrusion Detection System: A Comprehensive Review,
Journal of Network and Computer Applications, 36, pp.16–24.
Liao, H., Lin, C.R.,n, Lin, Y., dan Tung, K., 2013, Intrusion Detection System: A Comprehensive Review,
Journal of Network and Computer Applications, 36, 16–24.
Mathew, S. dan Jose, A.P., 2012, Securing Cloud from Attacks based on Intrusion Detection System,
International Journal of Advanced Research in Computer and Communication Engineering, 1, 10,
pp.753-759
Mehmood, Y., Shibli, M. A., Habiba, U., dan Masood R., 2013, Intrusion Detection System in Cloud
Computing: Challenges and Opportunities, 2013 Second National Conference on Information
Assurance (NCIA), pp.59-66
Mustafa, U., Wood, T., Harthi, Z.A., Masud, M.M., dan Trabelsi, Z., 2013, Firewall Perfomance
Optimization Using Data Mining Techniques, IEEE, 934-940.
Noor, A. R., 2012, Cloud Computing di Indonesia Rentan Serangan DDoS.
http://inet.detik.com/read/2012/03/12/153958/1864838/319/1/cloud-computing-di-indonesia-rentan-serangan-
ddos, diakses 17 Mei 2014
Oktay, U. dan Sahingoz, O.K., 2013, Attack Types and Intrusion Detection Systems in Cloud Computing, 6th
International Infoemation Security and Cryptology Conference, 71-76.
Oktay, U. dan Sahingoz, U. K., 2013, Attack Types and Intrusion Detection Systems in Cloud Computing,
6. Sixth International Information Security and Cryptology Conference, pp.71-76
Pareek, R., 2011, Network Security: An Approach Towards Secure Computing, Jurnal of Global Research in
Computer Science, 2,7, 160-163.
Purwanti, T., 2012, Virtualisasi Data Center Agar Kantor Cabang Bank Tak Pernah Tutup,
http://tekno.kompas.com/read/2012/03/08/18170219/virtualisasi.data
.center.agar.kantor.cabang.bank.tak.pernah.tutup, diakses 16 Mei 2014
Riasetiawan, M., 2012, Cloud Computing, Workshop, Fakultas Teknik UGM.
Rosche, S., Cheng, F., dan Meinel, C., 2009, Intrusion Detection in the Cloud, 2009 Eighth IEEE
International Conference on Dependable, Autonomic and Secure Computing, pp.729-734
Schelke, P.K., Sontakke, S., dan Gawanda, A.D., 2012, Intrusion Detection System for Cloud Computing,
International Journal of Scientific & Technology, 1, 4, pp.67-71
Schwarzkopf, R., Schmidt, M., Strack, C., Martin, S., dan Freisleben, B., 2012, Increasing Virtual Machine
Security In Cloud Environments, Jurnal of Cloud Computing: Advance, Systems and Application, 1-
12.
Toraldo, G., 2012, OpenNebula 3 Cloud Computing, Packt Publishing Ltd, Brimingham-Mumbai.
Umar, R, 2013, Review Tentang Virtualisasi, Jurnal Informatika, 7, 2, 775-784.
Wei, B., Lin, C., dan Kong, X., 2011. Dependability Modeling Analysis for the Virtual Data Center of Cloud
Computing, 2011 IEEE International Conference on High Performance Computing and
Communications, pp.784-789
Zhao, F., Yang, W., Jin, H. dan Wu, S., VINDS: A Virtual Machine-Based Network Intrusion Detection
System.