rancang bangun interkoneksi jaringan lokal berbasis vpn ...€¦ · hardware software jumlah...
TRANSCRIPT
Rancang Bangun Interkoneksi Jaringan Lokal Berbasis
VPN Menggunakan Metode GRE Tunnel dan IPSec.
(Studi Kasus : CV. Candra Perkasa)
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh Gelar Sarjana Komputer
Peneliti:
Bagas Adjie Wicaksono (672014058)
Dr. Wiwin Sulistyo, ST., M.Kom
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2019
2
3
4
5
6
7
8
Rancang Bangun Interkoneksi Jaringan Lokal Berbasis VPN
Menggunakan Metode GRE Tunnel dan IPSec. (Studi Kasus : CV.
Candra Perkasa)
1)Bagas Adjie Wicaksono,
2)Wiwin Sulistyo
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Gunung Payung, Kel. Blotongan, Kec.Sidorejo Kampus UKSW, Blotongan Salatiga
50711 Jawa Tengah Indonesia
Email : 1)
Abstract
The development of technology today is very dependent on the internet,
including in businesses and companies, not only as a means of telecommunications
but as the delivery of information regarding confidential and important companies.
Generic Routing Encapsulation (GRE) is a connecting technology between routers
through large public networks such as the internet using tunneling protocols. With
its important confidentiality, IP Security (IPSec) is needed to maintain data security
when sending and receiving. This research was conducted to make a collaboration
between GRE and IPSec to exchange data. This study also conducts comparisons
between GRE over Ipsec and GRE. So that the results of Quality of Service obtained
from both methods. Testing shows the GRE is faster but insufficient data security
and using IPSec shows QoS performance is still within the standard.
Keyword : GRE, IPSec, Tunneling.
Abstrak
Perkembangan teknologi jaman sekarang sangat bergantung pada internet
termasuk dalam bisnis dan perusahaan, bukan hanya sebagai sarana telekomunikasi
namun sebagai penyampaian informasi terkait perusahaan yang rahasia dan penting.
Generic Routing Encapsulation (GRE) merupakan teknologi penghubung antar router
lewat jaringan publik besar seperti internet menggunakan protokol tunneling. Dengan
kerahasiannya yang penting IP Security (IPSec) dibutuhkan untuk menjaga keamanan
data pada saat melakukan pengiriman maupun penerima. Penelitian ini dilakukan
untuk membuat membuat kolaborasi antara GRE dan IPSec untuk melakukan
pertukaran data. Penelitian ini juga melakukan perbandingan antara GRE over Ipsec
dan GRE. Sehingga didapatkan hasil Quality of Service dari kedua metode. Pengujian
menunjukan GRE lebih cepat namun keamanan data tidak cukup dan menggunakan
IPSec menunjukkan kinerja QoS masih dalam standar.
Kata Kunci : GRE, IPSec, Tunneling.
1Mahasiswa Fakultas Teknologi Informasi Program Studi Teknik Informatika, Universitas
Kristen Satya Wacana, Salatiga. 2Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.
9
1. Pendahuluan
Teknologi berkembang pesat dalam semua aspek, teknologi telah
menghubungkan komputer-komputer di dunia dan menjadi salah satu fungsi
utama dalam hal bisnis. Semua perangkat dapat saling terhubung karena
jaringan dan perangkat-perangkatnya yang saling terhubung. Perangkat-
perangkat jaringan meliputi berbagai jenis berdasarkan fungsinya, seperti
router, switch, hub, dan bus. Perangkat-perangkat tersebut akan disusun
berdasarkan dengan topologi yang akan dibuat dan membuat sebuah jaringan
yang terhubung dengan internet.
Pada saat sebuah perusahaan memiliki kantor cabang, biasanya
perusahaan menginginkan antara beberapa kantor bisa saling terhubung. Dapat
melakukan file sharing, VOIP, dan kebutuhan pertukaran informasi dalam
jaringan lainnya. Masalah muncul apabila ternyata kantor satu dengan kantor
yang lainnya memiliki jarak. Akan butuh biaya mahal jika harus membangun
infrastruktur kabel atau nirkabel yang digunakan untuk menghubungkan
antara kantor perusahaan yang berbeda lokasi.
Masalah tersebut dapat diatasi dengan membangun VPN dengan
memanfaatkan jaringan publik internet. Tunneling merupakan salah satu cara
VPN untuk membangun sebuah jalur antar mikrotik router di atas sebuah
koneksi TCP/IP dimana jalur tersebut digunakan untuk menghubungkan dua
jaringan IP berbeda yang tidak memiliki alamat jalur khusus antar router,
melalui protokol jalur umum untuk melewati jaringan transportasi tingkat
menengah. Dalam tunneling, setiap paket IP, termasuk alamat dari sumber dan
tujuan jaringan IP di enkasulapsi dalam format tertentu untuk memasuki
jaringan publik. Bersama dengan protokol enkripsi IPSec keduanya
memungkinkan digunakan untuk membuat jaringan virtual pribadi antara dua
atau lebih jaringan pribadi melewati jaringan publik.
VPN adalah sebuah teknologi komunikasi yang memungkinkan untuk
dapat terkoneksi ke jaringan publik untuk dapat terhubung dengan jaringan
lokal. Dengan cara tersebut maka akan didapat hak dan pengaturan yang sama,
walaupun sebenarnya menggunakan jaringan publik dan tidak terhubung
langsung pada sebuah jaringan lokal [1].
Perkembangan Teknologi VPN yang semakin maju dan kini VPN
perubahan baik dari jenis enkripsi maupun dari fitur authentikasi. Pada fitur
authentinkasi terdapata beberapa metode seperti pre shared key dan digital
sertifikat. Selain mengingat kebutuhan informasi jaringan komputer begitu
penting terutama kecepatan data yang lebih baik dan manajemen yang mudah.
Maka menggunakan VPN adalah jawaban yang dibutuhkan, VPN yang
memliki fitur digital sertifikat diantaranya adalah IPSec.
Sebagai teknologi tunneling yang dapat mendukung kebutuhan jaman
sekarang, GRE memberikan kelebihan dalam mendukung penggunaan IPv6
dalam jaringan serta metode authentikasi berupa pre shared key dan digital
sertifikasi yang digunakan IPSec lebih baik dan memiliki manajemen lebih
mudah dalam jangka panjang. Karena sifat dari GRE yang fleksibel dan dapat
dikombinasikan dengan IPSec membuat metode GRE dapat beradaptasi
dengan perkembangan teknologi jaman sekarang.
10
2. Tinjauan Pustaka
Pada penelitian yang Perancangan dan Implementasi Virtual Network
dengan Protokol PPTP pada Cisco Router 2901, membahas tentang
bagaimana menerapkan teknologi VPN Tunnel dengan protokol Point-to-
Point Tunneling yaitu protokol jaringan yang memungkinkan pengiriman data
seacara aman dengan membuat suatu virtual private network (VPN) melalui
jaringan data berbasis TCP/IP pada router cisco tipe 2901 [1].
Pada penelitian yang berjudul Komparasi Antara GRE Tunnel dan EoIP
Tunnel Pada Kualitas VoIP (Voice Over Internet Protocol) Berbasis Protokol
SIP (Session Initiation Protocol), membahas Perbandingan Antara GRE
Tunnel dan EoIP Tunnel untuk kualitas VoIP menggunakan Protokol SIP
sehingga di dapatkan Quality of Service dari masing-masing model tunneling
[2].
Penelitian lainnya yang berjudul Configuring IPSec to Encrypt GRE
Tunnel To Provide Network Layer Security For Non-IP Traffic Such As IPX
membahas tentang bagaimana IPSec di kombinasikan dengan GRE Tunnel
untuk memberikan koneksi ke non-IP seperti IPX, sehingga non-IP dapat
terkoneksi ke dalam jaringan GRE Tunnel [3].
Pada penelitian yang berjudul Implementasi GRE Tunneling menggunakan
Open vSwitch Pada Jaringan Kampus. Penelitian ini membahas tentang
interkoneksi antar jaringan kampus yang berbeda area namun masih dalam
satu jaringan lokal menggunakan protocol GRE. Perangkat yang digunakan
untuk menjalankannya yaitu open vswitch yang merupakan switch virtual
yang dijalankan dengan sistem operasi Linux [4].
Penelitian lainnya yang berjudul Pemanfaatan Fitur Tunneling
Menggunakan Virtual Interface EoIP di MikrotikRouterOS Untuk Koneksi
Bridging Antar Kantor Melalui Jaringan ADSL Telkom Speedy bertujuan
untuk menghubungkan antar kantor melalui Virtual Interface EoIP melalui
Jaringan Internet ASDL Telkom sehingga bisa terhubung dalam satu segmen
dengan biaya relative murah [5].
VPN merupakan suatu cara untuk membuat sebuah jaringan bersifat
private dan aman dengan menggunakan jaringan publik misalnya internet.
VPN dapat mengirim data antara dua komputer yang melewati jaringan public
sehingga seolah – olah terhubung secara point to point. Data dienkapsulasi
dengan header yang berisi informasi routing untuk mendapatkan koneksi
point to point sehingga data dapat melewati jaringan public dan dapat
mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat
private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga
kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan
publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi
data sering disebut tunneling [6].
Generik Routing Encapsulation (GRE) tunneling memberikan pendekatan
generik sederhana untuk mengangkut paket satu protokol melalui protokol lain
dengan cara enkapsulasi. GRE dapat digunakan sebagai protokol pembawa
untuk berbagai protokol penumpang. GRE mengenkapsulasi muatan yang
merupakan paket bagian dalam yang perlu disampaikan ke jaringan tujuan
11
dalam sebuah paket IP luar. Setelah mencapai titik akhir terowongan, GRE
enkapsulasi ini dihapus dan payload diteruskan ke tujuan itu tepat [3].
Internet Protocol Security (IPSec) adalah standar keamanan untuk
penggunaan komunikasi berbasis internet protocol (IP) dengan cara enkripsi
atau authentication semua paket IP yang lewat [7]. IPSec menyediakan
keamanan pada level network layer, IPSec didesain sebagai cryptographic
protokol yang berfungsi untuk keamanan data dan key exchange.
Quality of Service (QoS) merupakan metode pengukuran tentang seberapa
baik jaringan dan merupakan suatu usaha untuk mendefinisikan karakteristik
dan sifat dari satu servis. QoS digunakan untuk mengukur sekumpulan atribut
kinerja yang telah dispesifikasikan dan diasosiasikan dengan suatu servis. Quality of Service dapat dikatakan sebagai terminologi yang digunakan untuk
mendefinisikan karaterisktik suatu layanan (Service) Jaringan [10].
Delay (Latency) merupakan waktu yang dibutuhkan data untuk menempuh
jarak dari asal ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik,
kongesti atau juga waktu proses yang lama. Pada Tabel 1 diperlihatkan
kategori dari delay dan besar delay [10]. Secara matematis nilai delay dapat
dirumuskan pada persamaan 1 :
…(1)
Tabel 1. Parameter Delay Berdasarkan ITU-T G.114
Nilay Delay Kualitas
0 – 150 ms Baik
150 – 400 ms Cukup
> 400 ms Buruk
Packet loss yaitu jumlah paket yang hilang dalam suatu pengiriman paket
data pada suatu jaringan. Beberapa penyebab terjadinya packet loss adalah
adanya noise, collision dan congestion yang disebabkan oleh terjadinya
antrian yang berlebihan dalam jaringan. Packet loss dikatakan baik apabila
jumlah tingkatan paket yang hilang berkisar antara 0 – 0.5 % [11]. Indeks dan
kategori packet loss ditunjukkan pada tabel 2. Persamaan perhitungan packet
loss dirumuskan pada persamaan 2 :
…(2)
Tabel 2. Parameter Packet Loss Berdasarkan ITU-T G.114
Nilay Packet Loss Kualitas
0 – 0.5 % Baik
0.5 – 1.5 % Cukup
> 1.5 % Buruk
Jitter adalah perbedaan selang waktu kedatangan antar paket di terminal
tujuan, atau dengan kata lain jitter merupakan variasi delay. Besarnya nilai
jitter mengakibatkan rusaknya data yang diterima, baik itu berupa penerimaan
yang terputus-putus atau hilangnya data akibat overlap dengan paket data
12
yang lain. Banyak hal yang dapat menyebabkan jitter, diantaranya adalah
peningkatan traffic secara tiba-tiba sehingga menyebabkan penyempitan
bandwith dan menimbulkan antrian. Kualitas jitter dikatakan baik apabila
waktunya hanya sekitar 0 – 20 ms [11]. Perhitungan Jitter menggunakan
rumus pada persamaan 3 :
…3
Total variasi delay merupakan jumlah dari selisih tiap delay, dirumuskan
sebagai berikut:
) ) )… (4)
Indeks dan kategori Jitter ditunjukkan pada tabel 3.
Tabel 3. Parameter Jitter Berdasarkan ITU-T G.114
Nilay Jitter Kualitas
0 – 20 ms Baik
20 – 50 ms Cukup
> 50 ms Buruk
Penelitian yang membedakan sebelumnya ialah untuk mengetahui apakah
GRE over IPSec tunnel diterapkan pada perusahaan dapat membebani
efektifitas dan menganalisis perbedaan Quality of Service pada masing-masing
metode yang digunakan.
3. Metode Penelitian
Penelitian yang berjudul Rancang Bangun Interkoneksi Jaringan Lokal
Antar Internet Menggunakan Metode GRE Tunneling dan IPSec di CV.
Candra Perkasa memiliki beberapa tahapan – tahapan dalam proses penelitian
yaitu : 1) Persiapan hardware dan software yang akan digunakan, 2)
Perencanaan metode dan sistem yang akan dipakai, 3) Membuat desain
topologi untuk jaringan, 4) Implementasi konfigurasi sitem jaringan yang
dibuat, 5) Mengoperasikan Jaringan yang sudah dirancang, 6) Optimisasi
untuk mendapatkan hasil analisis dari masing – masing jaringan yang sudah
diimplementasikan.
Berdasarkan Bagan pada Gambar 1 dapat dijelaskan bahwa tahapan
penelitian yang akan dilakukan adalah sebagai berikut : tahap pertama yaitu
mempersiapkan hardware dan software apa yang akan digunakan diantaranya
3 buah perangkat router, 2 switch, dan 2 komputer beserta sistem operasi apa
yang digunakan yang dapat dilihat tabel 4.
13
Gambar 1. Tahapan Penelitian.
Tabel 4 menunjukkan secara rinci kebutuhan hardware dan software yang
akan digunakan dalam penelitian ini. Penjelasan mulai dari seri hardware,
versi software, jumlah, dan sistem operasi yang digunakan.
Tabel 4. Kebutuhan Hardware dan Software
Hardware Software Jumlah Operasting System
Router Cisco 2911 ISR
Series
PuTTY 0.70 3 Cisco IOS® ISR
Switch 2960-24TT 2 Cisco IOS® ISR
Admin Computer PuTTY 0.70 2 Windows 7, 32 bit
Personal Computer Command Prompt 2 Windows 7, 32 bit
Laptop User Wireshark 2.6.6 1 Windows 8.1, 64 bit
Tahap selanjutnya adalah merencanakan jaringan yanag akan dibuat,
dengan merencanakan metode, konsep, dan kebutuhan yang di perlukan dalam
implementasi.
Konfigurasi VPN harus mencakup akes yang dikelola secara statis untuk
mengidentifikasi lalu lintas melalui tunnel. Access-list ini dikonfigurasikan
14
menjadi lebih besar sesuai jaringan dan rentan terhadap error. VPN juga tidak
mengizinkan lalu lintas multicast untuk dilewati, karena itu protokol routing
seperti Routing Information Protocol (RIP) dan Open Shortest Path First
(OSPF) bukan lagi opsi untuk routing dinamis. Semua tambahan tersebut
harus ditambahkan secara manual ke berbagai akses yang dikonfigurasi.
Tanpa penjaluran dinamis dari cabang satu ke cabang lainnya, manajemen
jaringan sangat terhambat. Manajemen jaringan membutuhkan jaringan non-
heterogen untuk berfungsi seperti jaringan point-to-point sehingga metode
manajemen jaringan dapat di terapkan secara keseluruhan. GRE merupakan
metode tunneling yang menyediakan cara untuk melakukan enkapsulasi
protokol network layer apapun melalui jaringan tengah lain manapun.
Gambar 2. Framework GRE Tunnel berdasarkan Cisco
(https://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/WAN_and_MAN/QoS_SRND/Q
oS-SRND-Book/IPSecQoS.html).
GRE digunakan untuk mengangkut paket IP dengan alamat IP pribadi
melalui internet publik ke jaringan IP pribadi jarak jauh. GRE memungkinkan
router untuk bertindak seolah-olah mereka memiliki virtual koneksi point-to-
point satu sama lain. GRE tunnel memungkinkan protokol routing RIP dan
OSPF diteruskan ke router lain melalui internet. GRE tunnel dapat melakukan
enkapsulasi multicast data stream untuk transmisi melalui internet. Secara
desain, GRE Tunnel menghubungkan A ke B dan menyediakan jalur data,
jalur data ini tidak aman karena GRE Tunnel hanya menyediakan enkapsulasi
namun tidak dengan enkripsi.
Gambar 3. Framework IPSec ESP pada Transport dan Tunnel Mode berdasarkan Cisco
(https://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/WAN_and_MAN/QoS_SRND/Q
oS-SRND-Book/IPSecQoS.html).
IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan
mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-
masing paket tanpa mengubahheader paket tersebut. Algoritma yang
digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris.
15
IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated
security payload (ESP).
IPSec menyediakan protokol enkripsi paket IP dimana IPSec melakukan
enkripsi paket ip pada jalur data yang di enkapsulasi oleh GRE Tunnel.
Diantaranya enkripsi tersebut dapat di dekripsi setelah disetujui dan dipastikan
oleh masing – masing pihak pengirim dan penerima (Authentication).
Tahap selanjutnya ialah membuat desain topologi dimana merancang dan
mendesain arsitektur jaringan yang akan dibuat. Pada gambar 4 menunjukkan
skema topologi fisik jaringan yang akan didesain dan dibangun.
Gambar 4. Topologi Jaringan yang akan dibangun.
Tabel 5 menunjukkan penggunaan Internet Protocol (IP) yang akan di
implementasikan dalam infrastruktur jaringan GRE Tunneling pada penelitian
ini. Pada sisi Router Kantor Utama dibangun jaringan tunnel dengan IP
192.168.0.1/30 dan pada sisi Router Kantor Cabang jaringan tunnel dengan IP
192.168.0.2/30.
Tabel 5. Penggunaan IP Address pada perangkat.
Hardware Network IP Address Subnet Mask
Router Kantor Utama Lokal
Publik
10.0.0.1
209.165.118.2
255.0.0.0
255.255.255.252
Router Kantor Cabang Lokal
Publik
172.16.0.1
64.100.13.2
255.255.252.0
255.255.255.252
Client Admin Pusat 10.0.0.2 255.0.0.0
Client Admin Cabang 172.16.0.2 255.255.252.0
Setelah tahap persiapan, perencanaan dan peracangan sudah dipersiapkan,
tahap selanjutnya ialah implementasi sistem. Gambar 5. menunjukkan langkah
– langkah konfigurasi untuk implementasi jaringan yang akan dibuat.Dimulai
dengan mengkonfigurasi daftar akses untuk masing – masing jaringan.
Selanjutnya konfigurasi ISAKMP (Internet Security Association and Key
Management Protocol) yaitu sistem keamanan Securityk9 atau IPSec.
Kedalam jaringan. Setelah menkonfigurasi kebijakan IPSec selanjutnya
memasukkan semua kebijakan yang sudah dibuat lalu digabungkan menjadi
satu set yang nantinya digunakan untuk memicu keamanan masing-masing
akses.
16
Gambar 5. Tahap Implementasi Konfigurasi Jaringan.
Selanjutnya ialah membuat crypto map, setelah semua konfigurasi IPSec
sudah digabungkan menjadi satu lalu dimasukkan kedalam crypto map.
Crypto map inilah yang nanti diimplementasikan pada masing – masing jalur
keluar antar jaringan lokal menuju jaringan besar seperti internet. Setelah
mempersiapkan crypto map pada masing – masing jalur keluar, selanjutnya
ialah menghubungkan kedua jaringan menggunakan metode GRE Tunneling
melewati jaringan besar internet.
Setelah kedua jaringan dapat terhubung langkah selanjutnya ialah
mengimplementasikan semua konfigurasi pada masing – masing antar
jaringan lokal. Tahap akhir yaitu menganalisis bagaimana kedua jaringan
17
berkomunikasi dan mendapatkan analisis kinerja QoS antara kedua jaringan
dan antara kedua metode yang dibandingkan.
4. Hasil Pembahasan
Hasil dari penelitian ini adalah teknologi jaringan khusus antar
perusahaan yang dapat digunakan untuk keperluan perusahaan. Jaringan
ini memiliki jalur khusus dimana antara 2 jaringan dihubungkan oleh
jaringan publik namun secara tidak langsung dan langsung sehingga saat
dilacak jalurnya tidak terlihat secara langsung.
Setelah persiapan yang dimana data, topologi, dan perangkat sudah di
persiapkan maka langkah selanjutnya adalah implementasi desain jaringan
yang sudah di persiapkan dengan menggunakan konfigurasi terhadap
perangkat yang akan digunakan.
Perangkat router default biasanya memiliki modul security yang sudah
terintergrasi namun belum diaktifkan. Dengan menggunakan perintah
show version maka terlihat paket-paket modul apa saja yang aktif dan
tidak.
Kode Konfigurasi 1. Konfigurasi untuk melihat modul apa saja yang aktif
Kode konfigurasi 1 menunjukkan modul package yang aktif pada
router c2900. Pada tabel di kode konfigurasi 1, modul securityk9 yang
ditampilkan ialah modul fitur keamanan IPSec yang nantinya akan di
kombinasikan dengan metode GRE Tunnel. Jika modul securityk9 tidak
tampil pada tabel diatas maka dapat diaktifkan dengan perintah pada kode
konfigurasi 2.
Kode Konfigurasi 2. Konfigurasi aktivasi modul securityk9 IPSec.
Langkah Proses Implementasi GRE Tunneling dan IPSec sebagai berikut :
1. Konfigurasi Access-List pada masing-masing jaringan.
Konfigurasi ACL 101 untuk membuat komunikasi data antar
jaringan kantor pusat dan cabang sebagai prioritas.
Kode Konfigurasi 3. Konfigurasi ACL 101.
18
Dalam Konfigurasi Access-List 101, kata permit membuat semua
jaringan dalam parameter akan di terlindungi oleh enkripsi dan
memicu aturan implementasi protokol IPSec.
2. Konfigurasi fase pertama ISAKMP pada masing-masing router.
Pada fase pertama mengkonfigurasi kebijakan Internet Security
Association and Key Management Protocol (ISAKMP) ke akses grup
101 pada masing – masing kantor antar jaringan.
Kode Konfigurasi 4. Konfigurasi Fase pertama pada Kantor Utama.
Konfigurasi pada policy 101 di isi dengan aturan-aturan dimana
pada baris ke 3, isakmp menggunakan enkripsi Advanced Encryption
Standard (AES) sebagai salah satu standar keamanan yang di terapkan.
Kode Konfigurasi 5. Konfigurasi Fase pertama pada Kantor Cabang.
Pada baris ke 5, menentukan jenis metode untuk menkofirmasi dan
memastikan suatu kondisi. Metode yang dipakai ialah pre-share key
dimana masing-masing client akan mendapatkan shared-key untuk
autitentikasi untuk memastikan bahwa benar – benar client tujuan yang
menerima. Konfigurasi policy yang terakhir mengkonfirmasi grup
Diffie-Hellman apa yang digunakan, karena enkripsi yang digunakan
adalah AES maka menggunakan grup 5 dengan tingkat 1536 bit untuk
ISAKMP agar keamanan dapat berjalan. Setelah selesai menkofigurasi
kebijakan security, selanjutnya menerapkan kebijakan tersebut ke
masing-masing alamat IP jaringan tujuan dan penerima.
3. Konfigurasi Fase Kedua ISAKMP pada masing-masing router.
Membuat transform-set dimana berisi metode yang akan
digunakan IPSec dan di aplikasikan ke crypto map.
Kode Konfigurasi 6. Konfigurasi fase kedua pada kantor utama.
19
Pada baris pertama IPSec menggunakan Encapsulating Security
Payload (ESP) dan untuk authentication menggunakan AES lalu
hashing key-nya menggunakan sha512-hmac karena lebih cepat.
Kode Konfigurasi 7. Konfigurasi fase kedua pada kantor cabang.
Selanjutnya menggabungkan semua konfigurasi ke dalam crypto
map dimana baris ke 1 mengarahkan kemana crypto map akan di
terapkan. Baris ke 2 menerapkan metode IPSec yang sudah dibuat ke
dalam crypto map dan baris terakhir untuk mengidentifikasi jaringan
grup 101 dimana jaringan tersebut sudah di filter menggunakan
access-list untuk menggunakan crypto map.
4. Konfigurasi Map Crypto pada Interface keluar.
Setelah membuat crypto map, langkah terakhir pada fase IPSec
ialah menempatkan dimana map crypto akan di taruh pada masing –
masing jalur.
Kode Konfigurasi 8. Konfigurasi Output Interface Crypto map pada kantor utama.
Kode Konfigurasi 9. Konfigurasi Output Interface Crypto map pada kantor cabang.
Pada masing – masing interface keluar router kantor utama dan
kantor cabang, crypto map akan aktif setelah di tempatkan ke jalan
keluar dimana paket data akan lewat sehingga fitur keamanan IPSec
akan terimplementasikan apabila terjadi pertukaran data antara kedua
jaringan.
5. Konfigurasi GRE Tunnel pada masing-masing router.
20
Setelah membuat dan mengkonfigurasi fitur keamanan IPSec,
tahap akhir pada proses tunneling adalah dengan membuat jalur khusus
pada masing – masing router agar jaringan dapat terkoneksi.
Kode Konfigurasi 10. Konfigurasi Tunnel pada router kantor utama.
Baris pertama konfigurasi interface untuk mengaktifkan interface
tunnel dimana akan diisikan alamat IP pada masing – masing router
jaringan yang akan dihubungkan. Pada baris 5 setelah mengisi alamat
IP pada masing – masing router yaitu menginisialiasi dari interface
mana jaringan akan keluar dan kemana tempat tujuan dimana pada
tempat tujuan diisi dengan alamat IP router yang dituju. Lalu baris
terakhir pada konfigurasi tunnel diisi metode tunnel apa yang akan
dipakai.
Kode Konfigurasi 11. Konfigurasi Tunnel pada router kantor cabang.
Setelah mengkofigurasi interface tunnel langkah selanjutnya
adalah mengenalkan masing – masing jaringan yang akan melewati
atau berkomunikasi menggunakan tunnel yang sudah dibuat
menggunakan perintah route. Apabila hubungan tunnel sudah saling
mengenali antara satu dengan yang lainnya maka akan muncul
konfirmasi berhasil dari masing – masing interface router.
Pengujian Tunneling
Hasil dari penelitian ini adalah tahap pengujian jaringan yang sudah
dapat berjalan di uji coba dengan cara di operasikan dan melihat apakah
semua fungsi dari jaringan sudah sesuai dengan yang di harapkan atau
belum. Setelah tahap pengujian dilakukan analisis pada Quality of Service
(QoS) pada jaringan terhadap parameter yang akah dibandingkan.
21
Pengujian pada penelitian ini dengan beberapa tahap, tahap pertama
dilakukan perintah ping antara kedua jaringan dan perintah tracert untuk
mengetahui apakah jaringan benar – benar sudah melewati jalur tunnel
untuk berkomunikasi. Pengujian kedua pada penelitian ini dilakukan
dengan transfer data pada antara kedua jaringan untuk mendapatkan
Quality of Service (QoS).
Gambar 6. Hasil ping antara kedua jaringan pada masing – masing client.
Pada Gambar 6 merupakan hasil perintah Ping antara kedua client
pada masing – masing jaringan di dapatkan bahwa kedua computer dapat
terhubung dengan yang diharapkan.
22
Gambar 7. Hasil Traceroute dari client kantor pusat ke kantor cabang
Gambar 7 menunjukkan hasil dari jalur mana saja yang dilewati client
dari kantor pusat untuk menuju ke client kantor cabang. Alamat IP
10.0.0.1 mengindikasi client melewati router kantor pusat menuju ke
alamat IP 192.168.0.2 yang mana alamat IP tunnel yang berada pada
router kantor cabang untuk memasuki dan terkoneksi dengan alamat IP
172.16.0.2 yaitu client pada kantor cabang.
Gambar 8. Hasil Traceroute dari client kantor cabang ke kantor pusat
Gambar 8 menunjukkan hasil dari jalur mana saja yang dilewati client
dari kantor cabang untuk menuju ke client kantor pusat. Alamat IP
172.16.0.1 mengindikasi client melewati router kantor pusat menuju ke
alamat IP 192.168.0.1 yang mana alamat IP tunnel yang berada pada
router kantor pusat untuk memasuki dan terkoneksi dengan alamat IP
10.0.0.2 yaitu client pada kantor cabang. Hasil Traceroute pada masing –
masing client menunjukkan bahwa kedua jaringan sudah melewati jalur
tunnel seperti yang di harapkan.
Pengujian Quality of Service (QoS)
23
Pada gambar 9 menunjukkan hasil analisis dari keseluruhan pengujian
menggunakan software wireshark untuk mendapatkan nilai Delay, Packet
Loss dan Jitter. Untuk menghitung Delay, dibutuhkan total waktu
ditunjukkan time span,s dan total paket yang diterima yaitu packets yang
dapat dilihat pada hasil capture pada gambar 10.
Dengan melihat persamaan 2.1, bila di tuliskan dalam bentuk
matematis untuk perhitungan delay, maka akan menjadi :
Untuk menghitung Packet Loss dari sebuah komunikasi antar data
dapat menggunakan cara dimana Nilai total paket yang diterima dikurangi
nilai total paket yang dikirim dapat dilihat pada hasil capture file
wireshark seperti pada gambar 9.
Gambar 9. Hasil Summary 4 Test pada Wireshark
Dengan melihat persamaan 2.2, bila ditunjukkan dalam bentuk
matematis perhitungan packet loss, maka akan menjadi :
)
)
Untuk menghitung jitter didapatkan dari hasil pembagian variasi delay
dan total paket yang diterima. Total paket yang diterima dikurangi nilai
satu karena variasi delay dihitung di antara dua delay, sehingga bila
dihitung keseluruhan paket menjadi minus satu.
24
Gambar 10. Lembar Kerja Hasil Konversi
Nilai Total paket yang diterima pada metode GRE Tunnel sebesar
206223 packets dapat dilihat pada hasil summary wireshark pada gambar
10., dan nilai total variasi delay-nya sebesar 0.41647 sec dapat dilihat
dengan warna kuning pada lembar hasil konversi pada gambar 8. Nilai
total paket yang diterima pada metode GRE over IPSec Tunnel sebesar
206319 packets dapat dilihat pada gambar 9., dan nilai total variasi delay-
nya sebesar 9.78354 sec dapat dilihat pada gambar 10. dengan warna biru.
Dengan melihat persamaan 2.3, bila dituliskan dalam bentuk
matematis untuk mencari jitter, maka akan menjadi
)
Setelah mendapatkan hasil dari masing – masing Quality of Service
(QoS) maka apabila ditampilkan dalam bentuk tabel untuk mendapatkan
perbandingan antar metode tunnel dapat dilihat pada bagan tabel pada
Tabel 6. Tabel 6. Hasil pengujian Quality Of Service
Tahap Pengujian
Parameter Quality Of Service
Rata – Rata
Delay (ms)
Rata – Rata
Packet Loss (%)
Rata – Rata
Jitter (Ms)
GRE Tunnel
1.341314 ms
0 %
2.019522 ms
GRE over IPSec Tunnel
1.488180 ms
0 %
4.741971 ms
Berdasarkan Hasil pengujian Quality of Service (QoS) pada tabel 6.
didapatkan bahwa nilai rata – rata delay untuk masing – masing metode
berstatus baik dengan nilai 1.34 ms dan 1.48 ms, Nilai packet loss yang
didapatkan pada percobaan ini berstatus baik dengan nilai 0 %, Jitter
dengan nilai 2.0 ms dan 4.7 ms. Pada pengujian koneksi jaringan tunnel
25
juga antar kedua jaringan dapat melewati GRE tunnel sesuai diharapkan
seperti yang diharapkan dengan melihat pada hasil pengujian.
Berdasarkan pengujian yang dilakukan pada jaringan ini dapat dilihat
status dari setiap testing pada kedua tunnel menunjukkan bahwa rata – rata
nilai QoS pada GRE Tunnel tanpa menggunakan protokol IPSec lebih
kecil. Hal ini menjelaskan bahwa GRE Tunnel tanpa IPSec lebih cepat,
namun karena GRE Tunnel hanya dapat menenkapsulasi namun tidak
menenkripsi data tentunya data tidak terlalu aman dibandingkan dengan
metode Tunneling point-to-point lainnya karena itu di tambahkan protokol
IPSec dari metode IPSec tunnel kedalam Tunnel GRE untuk enkripsi.
Perbedaan pada QoS antara kedua metode tidaklah signifikan dan
penambahan protokol IPSec juga memberikan kinerja QoS dalam standar.
5. Kesimpulan
Berdasarkan perancangan dan pengujian yang telah dilakukan, maka dapat
disumpulkan bahwa perancangan ini dibagia menjadi dua bagian utama,
yaitu perancangan GRE Tunnel dan GRE Tunnel dengan IPSec.
Berdasarkan pembahasan dan pengujian Quality of Service (QoS)
didapatkan hasil bahwa kualitas pada masing – masing tunnel dalam
penelitian ini rata – rata delay berstatus baik, Packet loss menunjukkan
0 % yang menandakan data yang dikirim diterima dengan seutuhnya oleh
penerima, Nilai Jitter berstatus baik. Pada kedua Tunnel yang telah diuji
berdasarkan Quality of Service (QoS), Kinerja GRE Tunnel lebih cepat
dalam pencapaian delay dan jitter. Namun GRE Tunnel lebih lemah dalam
keamanan sehingga ditambahkan protokol IPSec dan hasil analisis Quality
of Service menunjukkan bahwa protocol IPSec bekerja tidak terlalu
signifikan mempengaruhi kegiatan GRE Tunnel. Dalam pengembangan
maupun penelitian selanjutnya dapat dilakukan studi kasus dengan
membuat kerja protokol IPSec secara lebih efisien dan lebih baik.
6. Daftar Pustaka
[1] Setiawan, Ade, dkk. 2016. Perancangan dan Implementasi Virtual
Private Network Dengan Protokol PPTP pada Cisco Router 2901.
Pontianak: Fakultas Teknik Universitas Tanjungpura.
[2] Lisna, Monica S. 2016. Komparasi Antara GRE Tunnel dan EOIP
Tunnel Pada Kualitas VoIP (Voice over Internet Protocol) Berbasis SIP
(Session Initiation Protocol). Salatiga: UKSW.
[3] NIXON, D. J., DEVARAJ, D. A., & MOHAMMED, M. A. (2016,
Agustus). CONFIGURING IPSEC TO ENCRYPT GRE TUNNELS TO
PROVIDE NETWORK LAYER SECURITY FOR NON−IP TRAFFIC
SUCH AS IPX USING GNS3. International Journal of Engineering Science
Invention Research & Development, III(II), 112-119. Dipetik Maret 02,
2017.
[4] Effendi, M. R., Hamidi, E. A. Z., & Saepulloh, A. 2017.
Implementasi GRE Tunneling Menggunakan Open vSwitch Pada Jaringan
Kampus. Bandung: UIN Sunan Gunung Djati.
26
[5] Cahyadi, D., 2010. Pemanfaatan Fitur Tunneling Menggunakan
Virtual Interface EoIP di MikrotikRouterOS Untuk Koneksi Bridging
Antar Kantor Melalui Jaringan ADSL Telkom Speedy. Samarinda:
FMIPA Universitas Mulawarman.
[6] Fauzi, Ahmad. 2015. AKSES JARAK JAUH LAYANAN
INTRANET MELALUI LAYANAN VIRTUAL PRIVATE NETWORK.
Surabaya : UPN Veteran Jatim.
[7] Sunyoto, Wendy, Aris, 2006. VPN Sebuah Konsep Teori dan
Implementasi, “BukuWeb Networking”, Surabaya.
[8] Adtran. 2011. Configuring Generic Routing Encapsulation (GRE)
in AOS. https://supportforums.adtran.com/docs/DOC-1715. Diakses 31
Januari 2019.
[9] Adtran. 2011. Configuring a GRE over IPSEC VPN Tunnel in
AOS. https://supportforums.adtran.com/docs/DOC-2310. Diakses 31
Januari 2019.
[10] Wulandari, Rika. 2016. ANALISIS QoS (QUALITY OF
SERVICE) PADA JARINGAN INTERNET (STUDI KASUS : UPT
LOKA UJI TEKNIK PENAMBANGAN JAMPANG KULON – LIPI).
Sukabumi.
[11] Nurhayati, Oky Dwi, 2012. Sistem Komunikasi Multimedia.
Semarang: Universitas Diponegoro.
[12] Cisco, 2014. Enterprise QoS Solution Reference Network Design
Guide. https://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/WAN_
and_MAN/QoS_SRND/QoS-SRND-Book/IPSecQoS.html. Diakses 21
Feb 2019.