Top Banner
IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL-SECURITY SEBAGAI PENGAMAN PADA JARINGAN SOFTWARE-DEFINED WIRE AREA NETWORK (SD-WAN) SKRIPSI Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Strata 1 Teknik Elektro Universitas Muhammadiyah Malang Disusun oleh : MUHAMMAD SYAUQAT BANJAR HANAFIE 201410130311048 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2021
16

IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

Apr 08, 2022

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL-SECURITY

SEBAGAI PENGAMAN PADA JARINGAN SOFTWARE-DEFINED WIRE

AREA NETWORK

(SD-WAN)

SKRIPSI

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Strata 1

Teknik Elektro Universitas Muhammadiyah Malang

Disusun oleh :

MUHAMMAD SYAUQAT BANJAR HANAFIE

201410130311048

JURUSAN TEKNIK ELEKTRO

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2021

Page 2: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

ii

Page 3: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

iii

Page 4: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

iv

Page 5: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

v

ABSTRAK

Era perkembangan teknologi mempengaruhi dan berimbas pada sistem

informasi dimana jangkauan yang lebih luas dan memiliki pengaruh yang besar.

Pada setiap perubahan tersebut selalu terjadi titik balik dengan adanya penemuan

dan pengembangan sistem yang terus menerus dilakukan sehingga mampu

memberikan sistem yang optimal dan effisien dalam penggunaannya. Seperti

penggunaan jaringan pada saat ini memiliki perkembangan yang cukup pesat

salah satu contohnya yaitu penggunaa Software Defined Wide Area Network atau

yang lebih dikenal dengan SD-WAN dimana suatu terknologi terbarukan yang

dapa mengoptimalkan jarinan WAN.

Teknologi ini memiliki banyak manfaat dimana jaringan WAN yang dapat

digunakan untuk saling melakukan antisipasi jaringan jika terjadi suatu pemutusan

pada jaringan tertentu dan melakukan pemanfaatan seluruh jaringan WAN pada

desain jaringan disuatu area. Pada penggunaannya yang paling bersahabat dapat

menggunakan perangkat fortigate yang memiliki fasilitas tersebut dan tidak hanya

itu juga dapat ditambah dengan keamana seperti IPSec. Pengaturan IPSec pada

jaringan yang dilakukan dapat memberikan keamanan jika terjadi proses

permintaan tranmisi data maka data yang terjadi akan dienskripsi agak data yang

terkirim aman. Hal ini memberikan kenyaman pada pengguna sehingga dapat

melakukan pengemabngan yang lebih untuk memanfaatkan jaringan SD-WAN

dengan ditambahkan keamanan berupa konfigurasi IPSec.

Page 6: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

vi

ABSTRACT

The era of technology development influences and impacts the information

system where the scope becomes broader and has a great affect. In every changes,

there is always a turning point where there are inventions and system

developments that are continually going in order to be able to give an optimal and

efficient system for the utilization.

As we can see at the moment, the use of network has a sufficiently rapid

development, for instance the use of Defined Wide Area Network Software or it is

well known as SD-WAN which is a renewable technology that can optimize the

WAN network. It has a lot of benefits such as WAN network can be used to

anticipate each other’s network if there’s a disconnection on certain network and

utilize the entire WAN in a network design of an area. As for the most friendly

utility, it can use the fortigate device that has the facility and it can also add the

security like IPSec. The IPSec setting on the network may give a security if there

is process of data trasmission request where the data would be encrypted so the

data sent would be secure. It gives convenient on the user so that there would be

much more development to use SD-WAN network by adding the IPSec

configuration for the safety.

Page 7: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

vii

Page 8: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

viii

KATA PENGANTAR

Puji dan syukur ke hadirat Allah SWT atas berkat rahmat serta hidayah

Nya sehingga penulis dapat menyelesaikan skripsi ini yang berjudul

”Implemetasi sistem tunneling Internet Protocol-Security sebagai pengaman pada

jaringan Software-Defined Wide Area Network (SD-WAN)”. Tak lupa Sholawat

dan Salam terlimpahkan selalu kepada Baginda Rasulullah Nabi Muhammad

SAW.

Skripsi ini ditujukan untuk memenuhi salah satu persyaratan ujian guna

memperoleh gelar Sarjana Teknik (S.T) Pada Jurusan Teknik Elektro pada

Fakultas Teknik Universitas Muhammadiyah Malang. Penulis menyadari dalam

penyusunan skripsi ini masih jauh dari sempurna, dan banyak kekurangan baik

dari metode penulisan maupun dalam pembahasan materi. Hal tersebut

dikarenakan keterbatasan kemampuan Penulis, sehingga diperlukan saran dan

kritik yang bersifat membangun sehingga bias menyempurnakan skrpsi ini.

Malang, 21 Januari 2021

Penulis

Muhammad Syauqat Banjar Hanafie

Page 9: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

ix

LEMBAR PERSEMBAHAN

Puji Syukur atas kehadirat Allah SWT untuk segala nikmat hidup dan

nikmat dalam kesempatan menuntut ilmu, sehingga penulis dapat menyelesaikan

tugas akhir ini yang berjudul “IMPLEMETASI SISTEM TUNNELING

INTERNET PROTOCOL-SECURITY SEBAGAI PENGAMAN PADA

JARINGAN SOFTWARE-DEFINED WIDE AREA NETWORK (SD-WAN)“.

Dimana tugas akhir ini disusun sebagai salah satu persyaratan untuk mencapai

Strata 1 (S1) Sarjana Teknik Elektro Universitas Muhammadiyah Malang. Dalam

penelitian dan penyusunan tugas akhir ini, penulis banyak dibantu, dibimbing dan

didukung oleh berbagai pihak. Oleh karena itu, pada kesempatan kali ini penulis

sangat ingin mengucapkan banyak – banyak terima kasih kepada :

1. Kedua orang tua saya Bapak H. Anhar Hanafie, dan Ibu Hj. Siti Hamdah

tercinta yang selalu medoakan dan memberi dukungan, baik materil maupun

moril selama menempuh pendidikan dan penulisan tugas akhir ini. Semoga

Allah membalas kebaikan mereka berdua.

2. Bapak Zulfatman, M.Eng, Ph.D. selaku Kepala Jurusan Teknik Elektro yang

senantiasa membantu dan memberi pengarahan dalam pembuatan laporan ini.

3. Bapak Ir. M. Irfan, MT selaku Dosen Pembimbing I yang juga senantiasa

membantu dan memberi pengarahan dalam pembuatan laporan ini.

4. Ibu Inda Rusdia Sofiani, ST., M.Sc. selaku Dosen Pembimbing II yang juga

senantiasa membantu dan memberi pengarahan dalam pembuatan laporan ini.

5. Seluruh Dosen Pengajar dan Staff Pengajar Teknik Elektro Universitas

Muhammadiyah Malang yang sudah berjasa dalam memberi ilmu selama

pendidikan.

6. Teruntuk Bella Amalia Permatasari terimakasih untuk segala support doa dan

bantuan sehingga penulis bisa menyelesaikan skripsi ini.

7. Untuk teman – teman Mahasiswa Akhir Zaman.

Page 10: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

x

Akhirnya penulis berharap, semoga laporan ini dapat berguna dan

bermanfaat dalam pengembangan ilmu jurusan Teknik Elektro Universitas

Muhammadiyah Malang, khususnya bagi penulis dan pembaca sekalian.

Malang, 21 Januari 2021

Muhammad Syauqat Banjar Hanafie

Page 11: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

xi

DAFTAR ISI

LEMBAR JUDUL....................................................................................... i

LEMBAR PERSETUJUAN ....................................................................... ii

LEMBAR PENGESAHAN ......................................................................... iii

LEMBAR PERNYATAAN ........................................................................ iv

ABSTRAK ................................................................................................... v

ABSTRACT ................................................................................................ vi

SURAT PERNYATAAN ........................................................................... vii

KATA PENGANTAR ................................................................................. viii

LEMBAR PERSEMBAHAN ..................................................................... ix

DAFTAR ISI ............................................................................................... xi

DAFTAR TABEL ....................................................................................... xiii

DAFTAR GAMBAR .................................................................................. xiv

BAB I PENDAHULUAN ........................................................................... 1

1.1 Latar Belakang ............................................................................. 1

1.2 Rumusan Masalah ........................................................................ 4

1.3 Tujuan ......................................................................................... 4

1.4 Batasan Masalah .......................................................................... 4

BAB II DASAR TEORI ............................................................................. 5

2.1 Konsep Jaringan............................................................................ 5

2.2 Internet Protocol Address ............................................................ 5

2.3 Internet Protocol-Security ............................................................ 7

2.3.1 Protokol Layanan Keamanan IP-Sec ................................. 8

2.4 Software Defined Wide Area Network .......................................... 8

2.5 Penelitian Sebelumnya ................................................................. 11

BAB III PERANCANGAN SISTEM ........................................................ 14

3.1. Rancangan Sistem ......................................................................... 14

3.2. Skenario Pengujian ...................................................................... 16

BAB IV HASIL DAN PENGUJIAN .......................................................... 17

4.1. Pengujian dan Analisa GNS3 ........................................................ 17

4.1.1 Pengujian GNS3 Tanpa Fortigate SD-WAN .................... 17

Page 12: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

xii

4.2. Pengujian Topologi dan Analisa Fortigate .................................... 20

4.3. Pengujian dan Analisa Jaringan SD-WAN ................................... 22

4.4. Pengujian dan Analisa IPSec pada Jaringan SD-WAN ................. 26

4.5. Pengujian Jaringan SD-WAN Tanpa IPSec .................................. 28

BAB V KESIMPULAN & SARAN ........................................................... 29

5.1 Kesimpulan ................................................................................... 29

5.2 Saran ............................................................................................ 29

DAFTAR PUSTAKA ................................................................................. 31

Page 13: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

xiii

DAFTAR TABEL

Tabel 4.1 Perbandingan Jaringan SD-WAN dan Tanpa SD-WAN ................ 25

Tabel 4.2 Pengujian SD-WAN dan non-SD-WAN Tanpa Konfigurasi IPSec 28

Page 14: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

xiv

DAFTAR GAMBAR

Gambar 2.1 IllustrasiSistem SD-WAN ................................................................ 11

Gambar 3.1 Rancangan Alur Sistem Fortigate .............................................. 14

Gambar 3.2 Topologi Rancangan ................................................................. 15

Gambar 3.3 Skenario Pengujian Sistem ........................................................ 16

Gambar 4.1 Pengujian GNS3 dengan Topologi ............................................ 17

Gambar 4.2 Pengujian GNS3 Jaringan PC1 .................................................. 18

Gambar 4.3 Pengujian GNS3 Jaringan PC2 .................................................. 18

Gambar 4.4 Pengujian GNS3 PC3 ................................................................ 19

Gambar 4.5 Pengujian GNS3 PC4 ................................................................ 19

Gambar 4.6 Pengujian Aplikasi Fortigate ..................................................... 20

Gambar 4.7 Pengujian Fortigate Melalui Terminal ....................................... 21

Gambar 4.8 Pengujian Fortigate Topologi Dasar .......................................... 21

Gambar 4.9 Tampilan Fortigate GUI ............................................................ 22

Gambar 4.10 Pengujian Konfigurasi Jaringan SD-WAN .............................. 23

Gambar 4.11 Pengujian Jaringan SD-WAN .................................................. 23

Gambar 4.12 Pengujian Jaringan Tanpa SD-WAN ....................................... 24

Gambar 4.13 Pengujian IPSec Pada Topologi Jaringan SD-WAN ................ 26

Gambar 4.14 Pengujian Konfigurasi IPSec ................................................... 27

Gambar 4.15 Pengujian IPSec Menggunakan Wireshark .............................. 27

Page 15: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

31

DAFTAR PUSTAKA

H. E. Egilmez, S. Civanlar, and A. M. Tekalp, “An optimization framework for QoS-

enabled adaptive video streaming over openflow networks,” IEEE Trans.

Multimed., vol. 15, no. 3, pp. 710–715, 2013, doi: 10.1109/TMM.2012.2232645.

S. P. Putra, F. A. Yulianto, T. Brotoharsono, F. T. Informatika, and U. Telkom,

“Analisis dan implementasi ipsec (ip security) dalam proses pengamanan layer

dua tunneling protokol,” Univ. Telkom, pp. 0–6, 2011.

P. Trimintzios, G. Pavlou, and I. Andrikopoulos, “Providing Traffic Engineering

Capabilities in IP Networks Using Logical Paths,” , Eighth IFIP Work. Perform.

Model. Eval. ATM IP Networks (IFPM ATM IP 2000), Ilk.

A. R. Sudiyatmoko, S. N. Hertiana, and R. M. Negara, “Analisis Performansi

Perutingan Link State Menggunakan Algoritma Djikstra Pada Platform Software

Defined Network (SDN),” J. INFOTEL - Inform. Telekomun. Elektron., vol. 8,

no. 1, p. 40, 2016, doi: 10.20895/infotel.v8i1.50.

H. Kim and N. Feamster, “Improving Network Monitoring with Software Defined

Networking,” IEEE Commun. Mag., vol. 3, no. 7, pp. 114–119, 2013.

K. A. Farly, X. B. N. Najoan, and A. S. M. Lumenta, “Perancangan Dan Implementasi

Vpn Server Dengan Menggunakan Protokol Sstp (Secure Socket Tunneling

Protocol) Studi Kasus Kampus Universitas Sam Ratulangi,” J. Tek. Inform., vol.

11, no. 1, 2017, doi: 10.35793/jti.11.1.2017.16745.

M. Maryanto, M. Maisyaroh, and B. Santoso, “Metode Internet Protocol Security

(IPSec) Dengan Virtual Private Network (VPN) Untuk Komunikasi Data,”

PIKSEL Penelit. Ilmu Komput. Sist. Embed. Log., vol. 6, no. 2, pp. 179–188,

2018, doi: 10.33558/piksel.v6i2.1508.

F. A. Salman, “Implementation of IPsec-VPN tunneling using GNS3,” Indones. J.

Electr. Eng. Comput. Sci., vol. 7, no. 3, pp. 855–860, 2017, doi:

10.11591/ijeecs.v7.i3.pp855-860.

A. Hani and H. M. Houseini, “The Difference Impact on QoS Parameters between the

IPSEC and L2TP,” Int. J. Innov. Res. Adv. Eng., vol. 11, no. 3, pp. 2349–2763,

2016.

Prasetyo Nugroho, Herry. “Desain Dan Manajemen Jaringan Komputer Fakultas Teknik

Universitas Muhammadiyah Malang (UMM) Berbasis Software Defined

Networking (SDN)”. Eprint-UMM. 2018

Page 16: IMPLEMETASI SISTEM TUNNELING INTERNET PROTOCOL …

32