PERANCANGAN DAN ANALISA PROTOCOL...
Transcript of PERANCANGAN DAN ANALISA PROTOCOL...
1
PERANCANGAN DAN ANALISA PROTOCOL AUTHENTICATION
HEADER DAN ENCAPSULATING SECURITY PAYLOAD PADA
JARINGAN VPN BERBASIS IP SECURITY
Rendar Taufik
Rian Tri Prasetia
Rizky Firdaus
Jurusan Teknik Informatika
STIMIK PalComTeCh Palembang
Abstrak Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat
penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data
tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan
data pada jaringan. Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan
publik adalah menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security
(IPSec). IP Security adalah protocol yang digunakan untuk mengamankan transmisi datagram
dalam sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada
lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan
informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec
mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH)
yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan
(umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data
serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP)
berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk
meningkatkan kerahasiaan data. IPSec (IP Security) melakukan perhitungan checksum yang
akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini, pihak penerima dapat
yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain.
Koneksi tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman
karena data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi
penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak
dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak
penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain.
Kata Kunci: Virtual Private Network, IPSec, Authentication Header, Encapsulating Security
Payload.
PENDAHULUAN
Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat
saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet,
banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari
jaringan mereka untuk menghemat biaya. Media komunikasi menjadi bagian yang sangat
penting dalam melengkapi kehidupan manusia. Metode, fasilitas dan perangkatnya pun sudah
berkembang maju sedemikian modernnya sehingga sekarang dunia seolah tidak ada batas
lagi. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam
suatu jaringan akan menggunakan saluran sewa secara titik ke titik (point to point) yang tentu
saja biayanya sangat besar.
Akan tetapi permasalahan keamanan masih menjadi faktor utama. Dalam sebuah
jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting
untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data
tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode
2
pengamanan data pada jaringan. Banyak metode yang dapat diimplementasikan, seperti
penggunaan tanda tangan digital, enkripsi ataupun pemasangan firewall.
Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan publik adalah
menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec). IP
Security adalah protokol yang digunakan untuk mengamankan transmisi datagram dalam
sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada lapisan
yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan
informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman.
IPSec mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication
Header (AH) yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari
beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi
autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating
Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data
pengguna untuk meningkatkan kerahasiaan data.
LANDASAN TEORI
Pengertian Analisis
Menurut Fatta (2007:27), Analisis adalah tahapan dimana sistem yang sedang berjalan
dipelajari dan sistem pengganti diusulkan. Dalam tahapan analisis dideskripsikan sistem yang
sedang berjalan, masalah dan kesempatan didefinisikan dan rekomendasi umum untuk
bagaimana memperbaiki, meningkatkan atau mengganti sistem yang sedang berjalan
diusulkan. Tujuan utama dari fase analisis adalah untuk memahami dan mendokumentasikan
kebutuhan bisnis (business need) dan persyaratan proses dari sistem baru.
Jaringan Komputer
Menurut Andi (2010:2), Dengan semakin berkembangnya kebutuhan pengolahan data
dan informasi didalam sebuah perusahaan dibutuhkan beberapa komputer yang digunakan
oleh banyak orang yang bekerja dalam sebuah tim. Untuk saling bertukar data dan informasi
maka komputer-komputer yang digunakan akan terhubung antara satu dengan yang lainnya.
Teknologi Jenis Jaringan
Menurut Andi (2010:53), berdasarkan jangkauan area atau lokasi, dibedakan
menjadi 3 jenis yaitu:
1. Lokal Area Network (LAN) merupakan jaringan yang menghubungkan sejumlah
komputer yang ada dalam suatu lokasi dengan area yang terbatas seperti ruang atau
gedung. LAN menggunakan media seperti kabel dan wireless.
2. Wide Area Network (WAN) merupakan jaringan antara LAN satu dengan LAN lain yang
dipisahkan oleh lokasi yang cukup jauh. Contoh penggunaan WAN adalah hubungan
antara kantor pusat dengan kantor cabang yang ada di daerah-daerah.
3. Metropolitan Area Network (MAN) merupakan jaringan yang lebih besar dari jaringan
LAN tetapi lebih kecil dari jaringan WAN. Jaringan MAN dan jaringan WAN sama-
sama menghubungkan beberapa LAN yang membedakan hanya lingkup areanya yang
berbeda.
Virtual Private Network (VPN)
Menurut Laudon (2007:336), Virtual Private Network (VPN) merupakan jaringan
pribadi yang aman dan terenkripsi yang telah dibentuk dalam jaringan publik untuk
3
mengambil manfaat dari skala ekonomis dan fasilitas manajemen jaringan besar seperti
internet. Sebuah VPN memberikan komunikasi yang aman dan terenkripsi bagi perusahaan
pada harga yang jauh lebih rendah dibandingkan kemampuan serupa yang ditawarkan oleh
penyedia layanan non internet tradisional yang menggunakan jaringannya untuk
mengamankan komunikasi.
IPSec ( IP Security ) Menurut Wijaya (2006:187), IPSec (singkatan dari IP Security) adalah sebuah
perangkat lunak berbasis protokol Authentication Header (AH) dan Encapsulating Security
Payload (ESP) untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis
TCP/IP. IPSec mendefinisikan beberapa standar untuk melakukan enkripsi data dan juga
integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer).
IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan
menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau
dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering
Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000
adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.
Tunneling Menurut Towidjojo (2013:220), IP tunnel adalah kanal jaringan komunikasi Protokol
Internet (IP) antara dua jaringan komputer yang digunakan untuk transportasi menuju
jaringan lain dengan mengkapsulkan paket ini. IP Tunnel sering kali digunakan untuk
menghubungkan dua jaringan IP tidak bergabung yang tidak memiliki alamat penjaluran asali
(native routing path) ke lainnya, melalui protokol penjaluran utama melewati jaringan
transportasi tingkat menengah.
Tool TcpDump
Menurut sumber situs http://www.tcpdump.org ( diakses 18 April 2015), TCPDump
adalah program kecil yang bekerja dengan cara menangkap paket yang ada dalam jaringan.
Program ini membutuhkan library untuk mengcapture paket yang lewat dengan bantuan
library libpcap. Jika TCP Dump berjalan di mesin platform windows, library ini lebih dikenal
dengan sebutan winpcap. Program kecil ini biasanya dimanfaatkan untuk kepentingan
analisis dan troubleshooting Permasalahan dalam jaringan sampai kepada kebutuhan untuk
pengetahuan dan pendidikan.
Data Primer
Data primer adalah data yang dikumpulkan melalui pihak pertama (biasanya dapat
melalui angket, wawancara, jajak pendapat dan lain-lain) atau bukan berasal dari data yang
telah ada. (Hidayat, 2011:73), dalam hal ini data berupa screen shot hasil pengujian melalui
ping test dan sharing data.
Data Sekunder
Data sekunder adalah data yang diperoleh dari sumber yang telah ada
(Hidayat, 2011:73), dalam penelitian berupa data-data jurnal penelitian sebelumnya.
Teknik Pengumpulan Data
Menurut Hidayat (2011:73), Dalam melakukan pengumpulan data, penulis
menggunakan beberapa cara yaitu:
a. Observasi
Observasi merupakan data yang dikumpulkan secara langsung dari objek yang diteliti.
Adapun cara yang digunakan untuk mengumpulkan data adalah dengan melakukan Observasi
4
(pengamatan) pada Jaringan Virtual Private Network (VPN) berbasis Internet Protocol
Security (IPSec) dimana data berupa hasil pengujian IP Security yang mendukung dua buah
sesi komunikasi keamanan yaitu protokol Authentication Header (AH) dan protokol
Encapsulating Security Payload (ESP) dengan menggunakan tools Tcpdump. Pada metode
ini penulis mengamati secara langsung permasalahan serta melakukan penelitian mandiri
guna mendapatkan informasi yang dibutuhkan.
b.Studi Pustaka
Studi Pustaka merupakan suatu data yang diperoleh melalui daftar pustaka, buku dan
literatur-literatur yang berhubungan dengan masalah yang sedang penulis buat dan diambil
dalam bentuk yang sudah jadi atau publikasi serta data yang penulis dapatkan dari
pengetahuan teoritis dan melalui materi perkuliahan.
Jenis Penelitian
Menurut Gulo (2000:19), Jenis penelitian yang digunakan tipe Deskriptif yaitu penelitian
yang didasarkan pada pertanyaan dasar yang kedua yaitu bagaimana. Kita tidak puas hanya
pengetahui apa masalahnya secara eksploratif tetapi ingin mengetahui juga bagaimana
peristiwa tersebut terjadi. Dengan penelitian deskriptif kita ingin mengetahui bagaimana
tabrakan bisa terjadi. Dengan demikian, temuan-temuan dari penelitian deskriptif lebih luas
dan lebih terperinci daripada penelitian eksploratif.
Teknik Pengembangan Sistem
Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan.
Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metode
kerja yang paling efisien.
Penelitian Terdahulu
Tabel 1. Hasil Penelitian Terdahulu
Judul
Penelitian
Performance Analysis of IP Security VPN
Nama
Penulis Ritu Malik dan Rupali Syal
Tahun 2010
Hasil
Hasil ini berfokus pada analisis kinerja IPSec VPN untuk lalu
lintas real time. Dalam perbandingan dibuat antara empat
lingkungan (tanpa IPSec, IPSec hanya memiliki AH, IPSec ESP
dan IPSec menyediakan AH dan ESP baik) dengan mengambil
beberapa parameter kualitas layanan seperti packet loss, jitter,
MOS dan R-Factor. Adapun hasil pengukuran sebagai berikut
yaitu Hasil rata-rata packet loss yang diperoleh dengan 5
pengujian (sample), Tanpa IPSec 0.7% (Voice) dan 0.9%
(Video), menggunakan IPSec AH 1.3% (Voice) dan 1.8%
(Video), IPSec ESP 2% (Voice) dan 2.5% (Video) dan IPSec
(AH+ESP) 2.3% (Voice) dan 3.1% (Video). Hasil rata-rata jitter
dengan 5 pengujian (sample), Tanpa IPSec 34.6ms (Voice) dan
35.4ms (Video), menggunakan IPSec 45.5ms (Voice) dan 39.26
5
ms (Video), IPSec ESP 58.7 ms (Voice) dan 50.4 ms (Video)
dan IPSec (AH+ESP) 63.2 ms (Voice) dan 56.5 ms (Video).
Sedangkan rata-rata MOS diperoleh hasil tanpa IPSec diperoleh
nilai 4.1, menggunakan IPSec dengan nilai 4.1, IPSec ESP nilai
mos 4 dan IPSec (AH+ESP) dengan nilai mos 3.9. Hasil
penelitian menunjukkan bahwa QoS dalam konferensi video
menggunakan infrastruktur IP yang paling terpengaruh oleh
parameter packet loss saat menggunakan IPSec terowongan.
Alasan utama di balik ini adalah beban lalu lintas. Ketika IPSec
digunakan untuk melindungi data antara dua host, atau antara
dua gateway, atau antara host dan gateway kemudian dengan
data AH dan ESP header juga disertakan sehingga meningkatkan
biaya overhead dan bahwa "sebabnya beban lalu lintas juga
meningkat . Dan jika beban lalu lintas meningkat maka mungkin
ada kasus kemacetan di jaringan yang mengarah ke
menghasilkan packet loss. Di sisi lain, jitter tidak banyak
terpengaruh oleh IPSec VPN. Meskipun hasil rata tetap sedikit
di atas batas yang ideal dengan dan tanpa VPN, itu tidak
mempengaruhi kualitas konferensi video dengan cara yang
terlihat atau terdengar. Parameter lain seperti R-Factor dan MOS
juga tidak terpengaruh oleh IPSec VPN karena di semua
lingkungan pengguna puas dengan kualitas suara. Dari alasan di
atas, dapat ditarik kesimpulan bahwa itu adalah layak untuk
mengimplementasikan IPSec VPN untuk jaringan ukuran kecil
di mana tidak ada kemacetan di jaringan. Dan jika IPSec VPN
diterapkan dalam jaringan yang sangat jenuh dengan beban lalu
lintas yang lebih tinggi perlu menggunakan teknik yang mampu
melindungi dan memprioritaskan informasi dalam rangka untuk
membuat transmisi lalu lintas aman tanpa mempengaruhi
parameter QoS. Juga untuk mendukung QoS dan keamanan
dengan IPSec, sebuah pekerjaan di masa depan akan
pertimbangkan untuk menambahkan beberapa parameter QoS
dalam Asosiasi Keamanan IPSec.
HASIL DAN PEMBAHASAN
Analisis Permasalahan
1. Bagaimana merancangVirtual Private Network (VPN) serverberbasis IP Security dengan
metode Site to site ?
2. Bagaimana mengimplementasikan perancangan Virtual Private Network (VPN) server
dalam bentuk simulasi dengan menggunakan dua buah perangkat routersebagai
serverberbasis IP Security dengan metode Site to site ?
3. Bagaimana melakukan analisa Protocol Authentication Headerdan Encapsulating Security
Payloadpada jaringan VPN Berbasis IP Security ?
6
Analisis Kebutuhan
Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka
jaringan (network) itu harus dipisahkan menjadi beberap ajaringan kecil.Mengatur beberapa
jaringan kecil yang jumlah komputernya hanya puluhan tentuakan lebih mudah dari pada
mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan komputer. Teknik
memisahkan jaringan ini dapat diimplementasikan untukjaringan local antar kota atau dengan
kata lain jaringan LAN antargedung, penerapan LAN bersamaan dengan penerapan protokol
Virtual Private Network (VPN).
Pembahasan ( Tahapan Evaluation )
Pada tahapan ini merupakan tahapan evaluasi hasil pengujian dari hasil implementasi
tanpa menggunakan ip security diperoleh seperti pada Gambar 1 , dimana saat pengujian ping
testyang penulis lakukan dari clientdengan ip address 192.168.20.2 yang berada
dibelakangserver2 melakukan proses pengujian test ping ke clientdengan ip address
192.168.10.2 yang berada dibelakang server1dengan menggunakan tools Tcpdumpyang
terdapat pada server1tampak jelas dimana protocol icmp tanpa perlindungan sistem
keamanan dan proses enkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka
data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat
data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan
modifikasi di tengah perjalanannya oleh pihak lain.
Gambar 1. Hasil Pengamatan Koneksi Ping dengan TCPdump Tanpa Koneksi IP
Security (ipsec)
Sedangkan pada Gambar 2 dan 3 merupakan hasil pengujian ping test dengan
menggunakan ip security berbasis site to site , dimana saat pengujian ping test dari
clientdengan ip address 192.168.10.2 yang berada di belakang server1 ke client dengan ip
address 192.168.20.2 yang dibelakangserver2 dengan melewati ip remote address server1
yaitu 172.16.1.1 menuju ke ip remote address server2 yaitu 172.16.1.2, pada proses tersebut
muncul 2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan
yaitu protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna
dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga
menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan
protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta
enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.
7
Gambar 2. Test Ping antar Client Site to Site Menggunakan Tcpdump
Gambar 3. Test Ping antar Client Site to Site Menggunakan Tcpdump
Sedangkan pada Gambar 4 dan 5 merupakan hasil pengujian sharing data dengan
menggunakan ip security berbasis site to site , dimana saat pengujian testsharing
datadimanaclient yang berada dibelakang server1mengakses data yang di sharing olehclient
yang berada dibelakangserver2 begitu juga sebaliknya , padasaat proses koneksiberlangsung
terjadi2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan yaitu
protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna dan
perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga
menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan
protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta
enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.
8
Gambar 4. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump
Gambar 5. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump
Dari Tabel 2 hasil pengujian diperoleh hasil perbandingan penggunaan tanpa VPN
IPSec dan penggunaan VPN IPSec, penggujian dengan melakukan ping test dan testing
sharing dataantar client pada jaringan VPNIPSec dengan network yang berbeda
menggunakan tools TCPDump yang berfungsi untuk melakukan capture, membaca atau
mendumping paket yang sedang ditransmisikan melalui jalur TCP di peroleh hasil dimana
koneksi tanpa menggunakan VPN IPSec tidak menggunakan sistem pengamanan sehingga
proses koneksi antar client pada jaringan VPN dengan network yang berbeda menjadi lebih
transparan sehingga rentan terhadap serangan dari para penyusupsedangkan saat pengujian
koneksi menggunakan VPN IPSec , hasil capture yang didapat dengan menggunakan aplikasi
TCPCump diperoleh hasil dimana penggunaanprotokol keamananAuthentication Header
(AH) dan Encapsulating Security Payload (ESP) dimana protokol tersebut menawarkan
autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in
the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap
data serta melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan
kerahasiaan data.
9
Tabel 2. Tabel Hasil Pengujian
No Pengujian Fungsi Pengujian
Hasil Protokol Keamanan
(AH dan ESP)
Tanpa VPN
IPsec VPN IPSec
1 Ping Test
Melakukan tes
koneksi Antar client
pada jaringan VPN
dengan network
yang berbeda
TIDAK YA
2 Sharing
Test
Melakukan Sharing
data Antar client
pada jaringan VPN
dengan network yang
berbeda
TIDAK YA
Untuk pengujian keamanan jaringan, penulis mengunakan software sniffing yang
cukup terkenal yaitu software ettercap pada komputer penyusup (sniffer ).Pastikan lan card /
interface card pada komputer penyusup terhubung pada jaringan yang akan dieksploitasi
kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host
kemudian scan for hosts.Pada saat scan terdapat IP address dan mac addressaccess point (
Target 1) dan Client ( Target 2), IPaddress access pointyaitu 192.168.10.2 sedangkan IP
Client 192.168.10.4 seperti pada Gambar 6 Dari hasil pengujian tanpa menggunakan Virtual
Private Network (VPN) IP securitydiperoleh hasil dimana penyusup atau hacker dapat
mengamati user login yang digunakan Client saat melakukan login ke perangkat access point
.Penyusup bisa memperoleh passwordpalcomtech123.
Gambar 6. Hasil Penyusupan Tanpa IPSecurity
Sedangkan dari hasil pengujian keamanan jaringan menggunakan Virtual Private
Network (VPN) IP security pada Gambar 7 diperoleh hasil dimana penyusup atau hacker
sama sekali tidak dapat mengamati user dan password yang terkoneksi ke perangkat access
point karena informasi yang muncul pada aplikasi ettercap dimana penyusup tidak dapat
memperoleh informasi mengenai ip address maupun mac address pada perangkat access
point maupun client yang mengakses perangkat tersebut hal ini disebabkan IPSec melakukan
10
enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik
tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet
secara aman dan melakukan perhitungan checksum yang akan dicocokkan saat data tiba di
pihak penerima. Dengan checksum ini, pihak penerima dapat yakin bahwa data tersebut tidak
dilakukan modifikasi di tengah perjalanannya oleh pihak lain.
Gambar 7. Hasil Penyusupan Menggunakan IPSecurity
Pada tahapan ini penulis akan melakukan perancangan dan proses implementasi ip
security pada server data berbasis Linux Ubuntu Server 12.04 LTS dengan menggunakan
SFTP Server. Adapun topologi perancangan yang didesain sebagai berikut:
Gambar 8. Implementasi IP Security pada Server Data SFTP
11
Gambar 9. Koneksi dari Client Router1 ke Server SFTP
Dari hasil Gambar 10, penulis akan mencoba melakukan transfer data berupa file
format video ke folder /home/rian dengan melewati koneksi ip security antara router1 ke
router2. Dimana posisi server data SFTP terletak dibelakang server router2.
Gambar 10. Hasil Koneksi Ke Server SFTP
Gambar 11. Proses transfer data
12
Gambar 12. Hasil Transfer Data di Server SFTP Linux Server
PENUTUP
Dari penelitian ini diperoleh kesimpulan bahwa IPSec dapat meningkat keamanan
jaringan komputer karena IPSec melakukan enkripsi terhadap data yang dikirim pada
jaringan tersebut untuk menghindari terjadi penyadapan data oleh pihak ketiga serta
melindungi data secara otomatis tanpa sepengetahuan pengguna jaringan komputer sehingga
pengguna dapat melakukan pengiriman data seperti biasa tanpa ada prosedur khusus yang
harus dilakukan. IPSec (IPSecurity) melakukan perhitungan checksum yang akan dicocokkan
saat data tiba di pihak penerima. Dengan checksum ini,pihak penerima dapat yakin bahwa
data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Koneksi
tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman karena
data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi penyadapan
data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya
proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu
apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain.
DAFTAR PUSTAKA
Andi. 2010. Sistem Jaringan Komputer untuk Pemula. MADCOMS. Yogjakarta: Andi Offset
Fatta, Al Hanif. 2007. Analsiis dan Perancangan Sistem Informasi untuk keunggulan
Bersaing Perusahaan dan Organisasi Modern. Yogjakarta: Andi Offset
Gulo, W. 2000. Metode Penelitian. Jakarta : Gramedia Widiasarana Indonesia
Hidayat, Aziz. 2011. Metode Penelitian. Jakarta: Salemba Medika
Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging
Concepts and Methods. Texas A & M International University. USA
Laudon, Kenneth. 2007. Sistem Informasi Manajemen Edisi 10. Jakarta: Salemba Medika
Rupali, Syal. & Malik, Ritu. 2010. Performance Analysis of IP Security VPN.Information
Technology Departement. PEC University od Technology. International Journal of
Computer Application. Vol 8-No.4. ISSN : 0975-8887
Towidjojo, Rendra. 2013. Mikrotik Kungfu Kitab 2 ( Panduan Router Mikrotik Lengkap dan
Jelas). Jakarta: Jasakom.
Wijaya, Hendra. 2006. Belajar Sendiri Cisco ADSL Router, PIX Friewall dan VPN. Jakarta :
PT. Elex Media Komputindo
13
Wadhwa,Sonam & Pal, Kunwar. 2013. Providing Security in VPN by using Tunneling and
Firewall. International Journal of Engineering and Advanced Technology
(IJEAT).Volume 2. ISSN: 2249-8958
Http://www.tcpdump.org , diakses 18 April 2015