implemetasi sistem tunneling internet protocol …
TRANSCRIPT
IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL-SECURITY
SEBAGAI PENGAMAN PADA JARINGAN SOFTWARE-DEFINED WIRE
AREA NETWORK
(SD-WAN)
SKRIPSI
Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Strata 1
Teknik Elektro Universitas Muhammadiyah Malang
Disusun oleh :
MUHAMMAD SYAUQAT BANJAR HANAFIE
201410130311048
JURUSAN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2021
ii
iii
iv
v
ABSTRAK
Era perkembangan teknologi mempengaruhi dan berimbas pada sistem
informasi dimana jangkauan yang lebih luas dan memiliki pengaruh yang besar.
Pada setiap perubahan tersebut selalu terjadi titik balik dengan adanya penemuan
dan pengembangan sistem yang terus menerus dilakukan sehingga mampu
memberikan sistem yang optimal dan effisien dalam penggunaannya. Seperti
penggunaan jaringan pada saat ini memiliki perkembangan yang cukup pesat
salah satu contohnya yaitu penggunaa Software Defined Wide Area Network atau
yang lebih dikenal dengan SD-WAN dimana suatu terknologi terbarukan yang
dapa mengoptimalkan jarinan WAN.
Teknologi ini memiliki banyak manfaat dimana jaringan WAN yang dapat
digunakan untuk saling melakukan antisipasi jaringan jika terjadi suatu pemutusan
pada jaringan tertentu dan melakukan pemanfaatan seluruh jaringan WAN pada
desain jaringan disuatu area. Pada penggunaannya yang paling bersahabat dapat
menggunakan perangkat fortigate yang memiliki fasilitas tersebut dan tidak hanya
itu juga dapat ditambah dengan keamana seperti IPSec. Pengaturan IPSec pada
jaringan yang dilakukan dapat memberikan keamanan jika terjadi proses
permintaan tranmisi data maka data yang terjadi akan dienskripsi agak data yang
terkirim aman. Hal ini memberikan kenyaman pada pengguna sehingga dapat
melakukan pengemabngan yang lebih untuk memanfaatkan jaringan SD-WAN
dengan ditambahkan keamanan berupa konfigurasi IPSec.
vi
ABSTRACT
The era of technology development influences and impacts the information
system where the scope becomes broader and has a great affect. In every changes,
there is always a turning point where there are inventions and system
developments that are continually going in order to be able to give an optimal and
efficient system for the utilization.
As we can see at the moment, the use of network has a sufficiently rapid
development, for instance the use of Defined Wide Area Network Software or it is
well known as SD-WAN which is a renewable technology that can optimize the
WAN network. It has a lot of benefits such as WAN network can be used to
anticipate each other’s network if there’s a disconnection on certain network and
utilize the entire WAN in a network design of an area. As for the most friendly
utility, it can use the fortigate device that has the facility and it can also add the
security like IPSec. The IPSec setting on the network may give a security if there
is process of data trasmission request where the data would be encrypted so the
data sent would be secure. It gives convenient on the user so that there would be
much more development to use SD-WAN network by adding the IPSec
configuration for the safety.
vii
viii
KATA PENGANTAR
Puji dan syukur ke hadirat Allah SWT atas berkat rahmat serta hidayah
Nya sehingga penulis dapat menyelesaikan skripsi ini yang berjudul
”Implemetasi sistem tunneling Internet Protocol-Security sebagai pengaman pada
jaringan Software-Defined Wide Area Network (SD-WAN)”. Tak lupa Sholawat
dan Salam terlimpahkan selalu kepada Baginda Rasulullah Nabi Muhammad
SAW.
Skripsi ini ditujukan untuk memenuhi salah satu persyaratan ujian guna
memperoleh gelar Sarjana Teknik (S.T) Pada Jurusan Teknik Elektro pada
Fakultas Teknik Universitas Muhammadiyah Malang. Penulis menyadari dalam
penyusunan skripsi ini masih jauh dari sempurna, dan banyak kekurangan baik
dari metode penulisan maupun dalam pembahasan materi. Hal tersebut
dikarenakan keterbatasan kemampuan Penulis, sehingga diperlukan saran dan
kritik yang bersifat membangun sehingga bias menyempurnakan skrpsi ini.
Malang, 21 Januari 2021
Penulis
Muhammad Syauqat Banjar Hanafie
ix
LEMBAR PERSEMBAHAN
Puji Syukur atas kehadirat Allah SWT untuk segala nikmat hidup dan
nikmat dalam kesempatan menuntut ilmu, sehingga penulis dapat menyelesaikan
tugas akhir ini yang berjudul “IMPLEMETASI SISTEM TUNNELING
INTERNET PROTOCOL-SECURITY SEBAGAI PENGAMAN PADA
JARINGAN SOFTWARE-DEFINED WIDE AREA NETWORK (SD-WAN)“.
Dimana tugas akhir ini disusun sebagai salah satu persyaratan untuk mencapai
Strata 1 (S1) Sarjana Teknik Elektro Universitas Muhammadiyah Malang. Dalam
penelitian dan penyusunan tugas akhir ini, penulis banyak dibantu, dibimbing dan
didukung oleh berbagai pihak. Oleh karena itu, pada kesempatan kali ini penulis
sangat ingin mengucapkan banyak – banyak terima kasih kepada :
1. Kedua orang tua saya Bapak H. Anhar Hanafie, dan Ibu Hj. Siti Hamdah
tercinta yang selalu medoakan dan memberi dukungan, baik materil maupun
moril selama menempuh pendidikan dan penulisan tugas akhir ini. Semoga
Allah membalas kebaikan mereka berdua.
2. Bapak Zulfatman, M.Eng, Ph.D. selaku Kepala Jurusan Teknik Elektro yang
senantiasa membantu dan memberi pengarahan dalam pembuatan laporan ini.
3. Bapak Ir. M. Irfan, MT selaku Dosen Pembimbing I yang juga senantiasa
membantu dan memberi pengarahan dalam pembuatan laporan ini.
4. Ibu Inda Rusdia Sofiani, ST., M.Sc. selaku Dosen Pembimbing II yang juga
senantiasa membantu dan memberi pengarahan dalam pembuatan laporan ini.
5. Seluruh Dosen Pengajar dan Staff Pengajar Teknik Elektro Universitas
Muhammadiyah Malang yang sudah berjasa dalam memberi ilmu selama
pendidikan.
6. Teruntuk Bella Amalia Permatasari terimakasih untuk segala support doa dan
bantuan sehingga penulis bisa menyelesaikan skripsi ini.
7. Untuk teman – teman Mahasiswa Akhir Zaman.
x
Akhirnya penulis berharap, semoga laporan ini dapat berguna dan
bermanfaat dalam pengembangan ilmu jurusan Teknik Elektro Universitas
Muhammadiyah Malang, khususnya bagi penulis dan pembaca sekalian.
Malang, 21 Januari 2021
Muhammad Syauqat Banjar Hanafie
xi
DAFTAR ISI
LEMBAR JUDUL....................................................................................... i
LEMBAR PERSETUJUAN ....................................................................... ii
LEMBAR PENGESAHAN ......................................................................... iii
LEMBAR PERNYATAAN ........................................................................ iv
ABSTRAK ................................................................................................... v
ABSTRACT ................................................................................................ vi
SURAT PERNYATAAN ........................................................................... vii
KATA PENGANTAR ................................................................................. viii
LEMBAR PERSEMBAHAN ..................................................................... ix
DAFTAR ISI ............................................................................................... xi
DAFTAR TABEL ....................................................................................... xiii
DAFTAR GAMBAR .................................................................................. xiv
BAB I PENDAHULUAN ........................................................................... 1
1.1 Latar Belakang ............................................................................. 1
1.2 Rumusan Masalah ........................................................................ 4
1.3 Tujuan ......................................................................................... 4
1.4 Batasan Masalah .......................................................................... 4
BAB II DASAR TEORI ............................................................................. 5
2.1 Konsep Jaringan............................................................................ 5
2.2 Internet Protocol Address ............................................................ 5
2.3 Internet Protocol-Security ............................................................ 7
2.3.1 Protokol Layanan Keamanan IP-Sec ................................. 8
2.4 Software Defined Wide Area Network .......................................... 8
2.5 Penelitian Sebelumnya ................................................................. 11
BAB III PERANCANGAN SISTEM ........................................................ 14
3.1. Rancangan Sistem ......................................................................... 14
3.2. Skenario Pengujian ...................................................................... 16
BAB IV HASIL DAN PENGUJIAN .......................................................... 17
4.1. Pengujian dan Analisa GNS3 ........................................................ 17
4.1.1 Pengujian GNS3 Tanpa Fortigate SD-WAN .................... 17
xii
4.2. Pengujian Topologi dan Analisa Fortigate .................................... 20
4.3. Pengujian dan Analisa Jaringan SD-WAN ................................... 22
4.4. Pengujian dan Analisa IPSec pada Jaringan SD-WAN ................. 26
4.5. Pengujian Jaringan SD-WAN Tanpa IPSec .................................. 28
BAB V KESIMPULAN & SARAN ........................................................... 29
5.1 Kesimpulan ................................................................................... 29
5.2 Saran ............................................................................................ 29
DAFTAR PUSTAKA ................................................................................. 31
xiii
DAFTAR TABEL
Tabel 4.1 Perbandingan Jaringan SD-WAN dan Tanpa SD-WAN ................ 25
Tabel 4.2 Pengujian SD-WAN dan non-SD-WAN Tanpa Konfigurasi IPSec 28
xiv
DAFTAR GAMBAR
Gambar 2.1 IllustrasiSistem SD-WAN ................................................................ 11
Gambar 3.1 Rancangan Alur Sistem Fortigate .............................................. 14
Gambar 3.2 Topologi Rancangan ................................................................. 15
Gambar 3.3 Skenario Pengujian Sistem ........................................................ 16
Gambar 4.1 Pengujian GNS3 dengan Topologi ............................................ 17
Gambar 4.2 Pengujian GNS3 Jaringan PC1 .................................................. 18
Gambar 4.3 Pengujian GNS3 Jaringan PC2 .................................................. 18
Gambar 4.4 Pengujian GNS3 PC3 ................................................................ 19
Gambar 4.5 Pengujian GNS3 PC4 ................................................................ 19
Gambar 4.6 Pengujian Aplikasi Fortigate ..................................................... 20
Gambar 4.7 Pengujian Fortigate Melalui Terminal ....................................... 21
Gambar 4.8 Pengujian Fortigate Topologi Dasar .......................................... 21
Gambar 4.9 Tampilan Fortigate GUI ............................................................ 22
Gambar 4.10 Pengujian Konfigurasi Jaringan SD-WAN .............................. 23
Gambar 4.11 Pengujian Jaringan SD-WAN .................................................. 23
Gambar 4.12 Pengujian Jaringan Tanpa SD-WAN ....................................... 24
Gambar 4.13 Pengujian IPSec Pada Topologi Jaringan SD-WAN ................ 26
Gambar 4.14 Pengujian Konfigurasi IPSec ................................................... 27
Gambar 4.15 Pengujian IPSec Menggunakan Wireshark .............................. 27
31
DAFTAR PUSTAKA
H. E. Egilmez, S. Civanlar, and A. M. Tekalp, “An optimization framework for QoS-
enabled adaptive video streaming over openflow networks,” IEEE Trans.
Multimed., vol. 15, no. 3, pp. 710–715, 2013, doi: 10.1109/TMM.2012.2232645.
S. P. Putra, F. A. Yulianto, T. Brotoharsono, F. T. Informatika, and U. Telkom,
“Analisis dan implementasi ipsec (ip security) dalam proses pengamanan layer
dua tunneling protokol,” Univ. Telkom, pp. 0–6, 2011.
P. Trimintzios, G. Pavlou, and I. Andrikopoulos, “Providing Traffic Engineering
Capabilities in IP Networks Using Logical Paths,” , Eighth IFIP Work. Perform.
Model. Eval. ATM IP Networks (IFPM ATM IP 2000), Ilk.
A. R. Sudiyatmoko, S. N. Hertiana, and R. M. Negara, “Analisis Performansi
Perutingan Link State Menggunakan Algoritma Djikstra Pada Platform Software
Defined Network (SDN),” J. INFOTEL - Inform. Telekomun. Elektron., vol. 8,
no. 1, p. 40, 2016, doi: 10.20895/infotel.v8i1.50.
H. Kim and N. Feamster, “Improving Network Monitoring with Software Defined
Networking,” IEEE Commun. Mag., vol. 3, no. 7, pp. 114–119, 2013.
K. A. Farly, X. B. N. Najoan, and A. S. M. Lumenta, “Perancangan Dan Implementasi
Vpn Server Dengan Menggunakan Protokol Sstp (Secure Socket Tunneling
Protocol) Studi Kasus Kampus Universitas Sam Ratulangi,” J. Tek. Inform., vol.
11, no. 1, 2017, doi: 10.35793/jti.11.1.2017.16745.
M. Maryanto, M. Maisyaroh, and B. Santoso, “Metode Internet Protocol Security
(IPSec) Dengan Virtual Private Network (VPN) Untuk Komunikasi Data,”
PIKSEL Penelit. Ilmu Komput. Sist. Embed. Log., vol. 6, no. 2, pp. 179–188,
2018, doi: 10.33558/piksel.v6i2.1508.
F. A. Salman, “Implementation of IPsec-VPN tunneling using GNS3,” Indones. J.
Electr. Eng. Comput. Sci., vol. 7, no. 3, pp. 855–860, 2017, doi:
10.11591/ijeecs.v7.i3.pp855-860.
A. Hani and H. M. Houseini, “The Difference Impact on QoS Parameters between the
IPSEC and L2TP,” Int. J. Innov. Res. Adv. Eng., vol. 11, no. 3, pp. 2349–2763,
2016.
Prasetyo Nugroho, Herry. “Desain Dan Manajemen Jaringan Komputer Fakultas Teknik
Universitas Muhammadiyah Malang (UMM) Berbasis Software Defined
Networking (SDN)”. Eprint-UMM. 2018
32