BAB IV IMPLEMENTASI DAN PENGUJIAN
4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2. Software a. Sistem Operasi windows XP, Windows 7 b. Cisco VPN client untuk melakukan remote akses c. Wireshark d. GNS3 Pada pembuatan topologi Dynamic Multipoint VPN dengan menggunakan metode engkripsi data IPSec dan AH MD5 untuk membandingkan antara kedua paket data yang mana lebih aman ketika berkomunikasi pada jaringan internet. 4.1.1 Implementasi Topologi DMVPN Topologi tersebut adalah rancangan awal untuk melakukan perancangan Daynamic Multipoint VPN.
50 http://digilib.mercubuana.ac.id/
51
Gambar 4.1 Topologi DMVPN Sumber : Data diolah
Pada topologi DMVPN diatas pada gambar 4.1 yaitu merupakan topologi yang sudah terhubung antara Router Hub dan
Router Spoke , yang dimana pada
masing–masing router dan Switch sudah mempunyai IP. Pada router diatas yaitu router JKT bertindak sebagai Hub, dan router BDG, CBT, SBY dan BNA bertindak sebagai Spoke. 4.1.2 Implementasi Dynamic Multipoint VPN dengan Menggunakan IPSec Hasil capture ketika salah satu Hub atau Spoke melakukan pengiriman data. Protokol yang digunakan pada pengenkripsian data dengan IPSec yaitu protokol ESP, implementasi dari Capture tersebut terlihat pada gambar 4.2.
http://digilib.mercubuana.ac.id/
52
Gambar 4.2 Capture Wireshark ESP (AES) Sumber : Data diolah
4.1.3 Implementasi Dynamic Multipoint VPN dengan Menggunakan AH-MD5 Hasil capture ketika salah satu Hub atau Spoke melakukan pengiriman data. Protokol yang digunakan pada pengenkripsian data dengan AH-MD5 yaitu protokol Telnet, implementasi dari Capture tersebut terlihat pada gambar 4.3
http://digilib.mercubuana.ac.id/
53
Gambar 4.3 Capture Wireshark Telnet (AH-MD5) Sumber : Data diolah
4.2 PENGUJIAN 4.2.1 Pengujian Aplikasi Pengujian yang digunakan untuk menguji aplikasi adalah dengan menggunakan Aplikasi Wireshark, yaitu pengujian dengan membandingkan enkripsi menggunakan metode IPSec dan AH-MD5. 1.) Pengcekan IP yang sudah aktif pada setiap Router Hub dan Spoke sesuai dengan Topologi pada gambar 4.1 yang sudah dirancang.
Gambar 4.4 Show IP Active di Hub Sumber : Data diolah
http://digilib.mercubuana.ac.id/
54
Gambar 4.5 Show IP Active di Spoke Sumber : Data diolah Ketika dilakukan Show IP Crypto, pada Hub dan Spoke IP yang di tampilkan sangat berbeda, dikarenakan ketika Show di router Hub maka IP yang ditampilkan adalah keseluruhan IP Spoke, dan apabila ketika dilakukan Show di Router Spoke maka IP yang ditampilkan adalah hanya IP Spoke itu Sendiri, Seperti pada gambar 4.4 dan gambar 4.5. maka dari itu disinilah digunakan salah satu fungsi GRE Tunnel yang diamana komunikasi antara spoke dan spoke, dilakukan pembentukan tunnel secara dinamis untuk setiap cabang yang terhubung dengannya GRE, disini telah terdapat perbedaan ketika data di kirim dari Router Spoke ke Router Spoke tetap harus melewati Router HUB terlebih dahulu dikarenakan Router HUB adalah sebagai pusat dari seluruh cabang, seperti penulis jelaskan pada tabel 3.9.
4.2.1.1 Pengujian Menggunakan Metode IPSec 1. Berdasarkan rancangan topologi di atas pada gambar 4.1, penulis mencoba untuk mengirimkan data/ping dari satu Router Hub ke Router Spoke, pada percobaan ini Router Spoke yang digunakan adalah R5 (BR_BNA)
http://digilib.mercubuana.ac.id/
55
Gambar 4.6 Ping R1 ke R5 Sumber : Data diolah Ping dilakukan Dari Router 1 (Hub) ke dengan IP 192.168.1.1 ke alamat tujuan Router 5 (Spoke) dengan IP 192.168.100.1. 2. Berdasrkan dari hasil pengiriman data pada gambar 4.6, maka penulis menampilkan data enkripsi melalui Wireshark, protokol yang ditampilkan adalah Protokol ESP, seperti pada gambar 4.7.
Gambar 4.7 Hasil Capture data Sumber : Data diolah
http://digilib.mercubuana.ac.id/
56
Pada Gambar 4.7 data dikirimkan dari asal dengan IP 10.170.1.1 ke alamat tujuan dengan IP 10.170.1.5. kemudian data dienkripsi dengan menggunakan protocol ESP. 3. Data capture header pada hasil enkripsi pada gambar 4.7.
Gambar 4.8 Isi Capture Data Sumber : Data diolah Dari hasil capture gambar di atas Pada saat data dikirim dengan menggunakan IPsec dan mode authentication (AH), data yang dikirimkan samasama melewati IP interface tunnel. Akan tetapi pada saat enkripsi dilakukan IP yang di capture bukanlah IP tunnel tetapi data yang di enkripsi adalah alamat dasar IP tunnel dan alamat tujuan IP tunnel tersebut. Tentu hal ini sangatlah aman, apabila terjadi pembajakan pada jaringan tersebut dimana data yang dilewati tidak akan diketahui secara jelas jalur data dan paket data ketika berkomunikasi.
http://digilib.mercubuana.ac.id/
57
Gambar 4.9 Header Data ESP Sumber : Data diolah Semua paket data yang dikirim melewati IPSec akan di enkripsikan kedalam header data Encapsulating Security Payload, ini bisa dilihat pada gambar 4.9. 4.
Pada gambar 4.10 menunjukkan Mac Address asal dan tujuan.
Gambar 4.10 Header Data ESP Sumber : Data diolah Pada Gambar 4.10 diatas mac adrress dari alamat tujuan dan alamat asal, sangat jelas terlihat ketika data sudah dikirimkan. 4.2.1.2 Pengujian Menggunakan Metode MD5-HMAC Berikut pengujian menggunakan Metode MD5-HMAC. 1.
Pada metode ini, cara pengenkripsian data hampir sama dengan IPsec seperti gambar 4.6, hanya membedakan menggunakan protokol telnet.
http://digilib.mercubuana.ac.id/
58
Gambar 4.11 Telnet R1 ke R5 Sumber : Data diolah Pada gambar 4.11 dimana penulis melakukan test telnet dari Router 1 ke Router 5. 2.
Dari hasil pengiriman data / telnet pada gambar 4.12, maka penulis menampilkan data enkripsi melalui Wireshark, protokol yang ditampilkan adalah Telnet, seperti pada gambar 4.12 berikut.
Gambar 4.12 Hasil Capture protokol Sumber : Data diolah
http://digilib.mercubuana.ac.id/
59
ada Gambar 4.12 data dikirimkan dari Alamat asal dengan IP 10.170.1.4 ke Alamat Tujuan dengan IP 10.170.1.5. 3.
Mengupas hasil capture wireshark pada gambar 4.12
Gambar 4.13 Isi Capture Data Sumber : Data diolah Pada gambar 4.13 terlihat beberapa paket yang tercapture,seperti hostname danenable secret 5.
Gambar 4.14 Cek Data Dari Router Sumber : Data diolah
http://digilib.mercubuana.ac.id/
60
Pada Gambar 4.13 dan 4.14 terlihat data yang di capture melalui wirshark sama dengan data yang dikirimkan oleh Router. Salah satunya adalah enable secret 5 $1$jtB/$fjxcy4Qi3pvkvoHepfHRX/. 4. Pada Gambar 4.15 Terlihat bahwa frame secara jelas di enkripsi pada header data Telnet.
Gambar 4.15 Hasil Capture Frame Sumber : Data diolah Pada gambar 4.15 menunjukkan Mac Address Alamat asal dan tujuan.
Gambar 4.16 Mac Address Sumber : Data diolah
http://digilib.mercubuana.ac.id/
61
Pada gambar 4.16, terlihat mac address dari alamat asal ke alamat tujuan ,mac address tersebut merupakan mac address dari Router alamat asal dan alamat tujuan. 4.2.2 Hasil Perbandingan Enkripsi IPSec dan AH-MD5-HMAC Pada hasil perbandingan ini terlihat jelas hasil dari pengiriman data dengan menggunakan Metode IPSec (Protokol ESP) dan AH-MD5-HMAC (Protokol Telnet). IP Alamat
IP Alamat Protokol
Asal
tujuan Protokol ESP
10.170.1.5
10.170.1.1
http://digilib.mercubuana.ac.id/
62
Protokol Telnet
10.170.1.5
10.170.1.1
Tabel 4.1 Perbandingan hasil enkripsi Protokol ESP dan telnet Sumber : Data diolah
http://digilib.mercubuana.ac.id/
63
Dari hasil perbandingan enkripsi data menggunakan IPSec dan MD5 seperti pada tabel 4.1, masing-masing protokol melakukan pengiriman data dengan alamat asal 10.170.1.5 dan alamat tujuan 10.170.1.1, dari enkripsi tersebut terdapat beberapa hasil enkripsi yang sangat berbeda : 1. Pada IPSec frame yang ditampilkan adalah eth:ip:ESP dan protokol yang ditampilkan adalah protokol ESP. sedangkan pada AH-MD5-HMAC frame yang ditampilkan adalah eth:ip:tcp:telnet. Maka dari itu dari hasil perbandingan tersebut bisa disimpulkan enkripsi yang lebih aman adalah menggunakan metode IPSec dikarenakan hasil frame dari IPSec enkripsi tersebut
tidak
memberitahukan
bahwasanya
pihak
Client
melakukan
pengiriman data dengan menggunakan Protokol telnet, sedangkan pada Metode AH-MD5-HMAC yaitu kebalikan dari metode IPSec, walaupun pihak client melakukan pengiriman data (telnet) maka hasil enkripsi pada frame tersebut tetap dikeluarkan protokol telnet, ini sangat tidak aman kalau kita bandingkan dengan protokol AH-MD5-HMAC. 2. Protokol yang ditampilkan pada IPSec adalah Protokol ESP (50), sedangkan pada MD5 Protokol yang di tampilakan tetap menggunakan protokol telnet. 3. Pada MD5, ketika kita melakukan enkripsi protokol yang di tampilkan tetap menggunakan protokol telnet, ketikan pihak client melakukan show run Config pada sisi si client ketika enkripsi dijalankan maka hasil enkripsi sama dengan hasil show run Config tersebut seperti pada gambar 4.17 berikut ini :
http://digilib.mercubuana.ac.id/
64
Gambar 4.17 hasil enkripsi dari telent Sumber : Data diolah 4.2.3
Hasil Perbandingan Menggunakan Tabel
Pada perbandingan ini menggunakan Tabel ini, maka akan dijelaskan perbedaan antar Mode IPSec dan AH. No.
Metode AH-MD5
1.
Panjang blok data dalam byte, B(B=64 untuk MD5 dan SHA-1) panjang output hash dalam byte,L (L=16 untuk MD5 ,L=20 untuk SHA-1) Autentikasi dua arah Enkripsi kuat Perangkat Lunak client IPSec edge to client client to VPN gateway only encrypted Original IPheader, AH, TCP, Data New IP Header, AH, Original IP Header, TCP, Data
2.
3. 4. 5. 6. 7 8
9 10.
Original IP Header, TCP, Data Encrypted
Metode IPSec Payload data Variable Authentication Data (Variable).
Autentikasi dua arah Enkripsi kuat Perangkat Lunak client AH edge to client client to VPN gateway only encrypted Original, ESP Header, TCP, Data, ESP Tariler, ESP Auth NewIP Header, ESP hdr, Original IP Header, TCP, Data, ESP Trailer, ESP Auth Original, ESP Header, TCP, Data, ESP Tariler, ESP Auth Encrypted dan Authenticated
http://digilib.mercubuana.ac.id/
65
http://digilib.mercubuana.ac.id/