BAB III ANALISA DAN PERANCANGAN SISTEM
Pada Bab ini akan dibahas mengenai Analisa dan skenario pengujian pada perancangan sistem, Berdasarkan skenario yang penulis buat akan memberikan gambaran mengenai hasil yang akan diperoleh jika sistem ini di implementasi dalam keadaan yang sebenarnya. Yang disimulasikan adalah perbandingan Enkripsi data dengan menggunakan metode IPSec dan AH MD5-HMAC. Untuk memperlihatkan perancangan sistem yang telah dilakukan, penulis membagi bab ini ke 3 bagian yaitu: Analisa masalah, Analisa Solusi dan Skenario pengujian. 3.1 ANALISA MASALAH Pada analisa masalah ini, di analisa sistem yang berjalan dan analisa solusi. 3.1.1 Analisa Masalah Sistem Yang Berjalan Dalam menghadapi banyaknnya keamanan data yang sangat berkurang, tanpa mengabaikan aspek segi keamanan data, Maka dari itu Keamanan jaringan infrastructure Dynamic Multipoint diimplementasikan untuk menjamin keamanan data. Yaitu dengan menggunakan metode IPSec. Untuk melihat perancangan sistem yang berjalan berikut penulis gambarkan pengiriman data dengan menggunakan metode AH MD5-HMAC, terlihat pada gambar 3.1.
40 http://digilib.mercubuana.ac.id/
41
START
Aktifkan interface Create interface tunnel
Insert IP Address Insert Netmask
Create Routing protocol
TIDAK MD5
YA Data di-authentication Dan data tidak dienycription
Data di-authentication Data di-enycription
Alamat tujuan data ditranfer
FINSH
Gambar 3.1 Flowchart Enkripsi Menggunakan MD5 Sumber : Data diolah Pada gambar Flowchart di atas penulis akan mengaktifkan Interface tunnel dan setelah itu masukan IP Address dan Subnet Mask kemudian data langsung ditransfer dengan menggunakan metode AH-MD5-HMAC, apabila data tidak
http://digilib.mercubuana.ac.id/
42
terenkripsi maka akan menuju ke Data-di-authentication dan data tidak di enkripsi, dan apabila data dienkripsi Data-di-authentication dan data di enkripsi, di sinilah kita lihat apakah data tersebut ter enkripsi atau tidak ter enkripsi. Pada perancangan sistem saat ini yaitu menggunakan AH MD5 HMAC authentication menggunakan metode Hashing Technique yaitu metode untuk menjamin ketika data diterima dari alamat asal ke tujuan masih asli, belum terjadi modifikasi dari bentuk aslinya. sehingga mempunyai kelemahan dalam penerapan nya, sehingga data yang lewat tidak dapat di enkripsi dengan sempurna. pada pengenkripsian data tersebut, terlihat beberapa paket yang lewat ketika data dikirimkan, seperti Password, Alamat asal seperti pada gambar 3.2.
Gambar 3.2 Hasil Enkripsi Sumber : Data diolah
http://digilib.mercubuana.ac.id/
43
START
Aktifkan interface Create interface tunnel
Insert IP Address Insert Netmask
Create Routing protocol
TIDAK IPSec
YA Data di-authentication Dan data tidak dienycription
Data di-authentication Data di-enycription
Alamat tujuan data ditranfer
FINSH
Gambar 3.3 Flowchart Enkripsi Menggunakan IPSec Sumber : Data diolah
3.1.2 Analisa Solusi Berdasarkan dari sistem yang saat ini berjalan dan adanya kelemahan, maka diajukan solusi untuk membandingkan dua metode enkripsi yaitu enkripsi menggunakan IPSec dan AH-MD5, maka dari itu dengan perbandingan ini enkripsi tersebut akan lebih jelas dengan metode apakah yang lebih aman. Paket yang lewat juga akan lebih jelas ketika pengenkripsian data dilakukan.
http://digilib.mercubuana.ac.id/
44
Maka dari itu Pada Flow Chart berikut penulis menggunakan Enkripsi data dengan mengunakan IPSec, sesuai dengan Flowchart pada gambar 3.3 Pada
Flowchart
tersebut
terdapat
sedikit
perbedaan
dengan
flowchart
menggunakan MD-5-HMAC yaitu hanya menggunakan metode IPSec saja, sedangkan pengiriman data yang dilakukan dengan cara yang sama, pada flowchart tersebut menggambarkan alur kerja / proses pentransferan data dengan melewati berbagai tahap, yaitu : 1.
Melakukan
pengaktifan
Interface
yaitu
dengan
menggunakan
command no shutdown 2.
Tambahkan IP Address dan netmask yaitu Mendefinisikan IP dan subnetmask pada interface yang telah diaktifkan
3.
Create Routing Protokol yaitu Membuat routing protokol untuk dapat berkomunikasi ke jaringan yang berbeda, pencarian jalur yang terbaik untuk mencapai tujuan tergantung dari routing yang digunakan ini akan mempengaruhi metode perhitungan metrik
4.
IPSec Mendeteksi jalur yang akan dilewati berdasarkan dari sumber menuju tujuan, jalur ini akan mempengaruhi tingkat keamanan data yang akan dilewati pada jaringan.
5.
Data akan di transfer ke alamat tujuan, di sinilah kita melihat data dapat di enkripsi atau tidak di enkripsi.
http://digilib.mercubuana.ac.id/
45
3.2 PERANCANGAN Pada perancangan ini lebih detail untuk perancangan skripsi ini dilakukan beserta skenario pengujian, untuk mengetahui bagaimana paket dikirimkan dengan melewati beberapa tahapan baik itu melewati IP Address maupun Perangkat (Switch dan Router) hingga data dapat dikirimkan sampai ketujuan dengan mengalami pengenkripsian data. Pada skenario pengujian, penulis akan melakukan test pengiriman data antara Router Hub dan Router Spoke 3.2.1 Topologi Perancangan (Hub End Spoke) JKT_HO JKT_SW 192.168.1.0/24
R1
BR_BNA
BNA_SW
192.168.100.0/24
10 .1
70
.1.
R5
10.170.1.0/24
1/2
4
Metro-E
Client-JKT
24 .5/
Client-BNA
.1 70 0.1
1
10 .1 24 4/
. .1 70
2/ 24
10.170.1.3/24 BR_BDG
0.
1.
BDG_SW 172.16.10.0/24
R3
10 .1 7
R2
R4
BR_CBT
BR_SBY 172.32.10.0/24
10.10.0.0/24 CBT_SW
Client-BDG Cl
ien
t-C
BT
SBY_SW Cl
ien
t-S
BY
Gambar 3.4 Topologi DMVPN Sumber : Data diolah Pada topologi ini sebuah router terhubung ke semua router dengan menggunakan Cloud Metro. Setiap router ada yang bertindak sebagai Spoke dan
http://digilib.mercubuana.ac.id/
46
Hub, pada topologi tersebut, router hub adalah sebagai Pusat dan router spoke adalah sebagai cabang, ketika router hub mengirim data ke setiap router spoke data yang dikirimkan bisa langsung menuju ke router spoke yang diinginkan tanpa harus meminta izin kepada router spoke yang lain, akan tetapi ketika router spoke mengirim data ke salah satu tujuan router spoke maka data yang dilewati haru melalui router hub terlebih dahulu (meminta izin) baru kemudian data ditujukan ke router spoke tujuan, sperti penjelasan tabel pemetaan dibawah. Berikut pembagian Area Router : Nama Area (Router)
Bertindak
Router
JKT_HO
Hub (Pusat)
R1
BR_BDG
Spoke (Cabang)
R2
BR_CBT
Spoke (Cabang)
R3
BR_SBY
Spoke (Cabang)
R4
BR_BNA
Spoke (Cabang)
R5
Tabel 3.1 Pembagian Router Sumber : Data diolah
http://digilib.mercubuana.ac.id/
47
3.2.2 Tabel Pembagian IP Tabel daftar IP Address Interface Network Address Subnet Mask
IP Address
Device
Node
192.168.1.0
255.255.255.0
192.168.1.1
PC 1
PC1 ke Default GW R1
172.16.10.0
255.255.255.0
172.16.10.1
PC 2
PC2 ke Default GW R2
10.10.0.0
255.255.255.0
10.10.0.1
PC 3
PC 3 ke Default GW R3
172.32.10.0
255.255.255.0
172.32.10.1
PC 4
PC 4 ke Default GW R4
192.168.100.0
255.255.255.0
192.168.100.1
PC 5
PC 5 ke Default GW R5
Table 3.2 Table Pembagian IP Interface Sumber : Data diolah
Tabel daftar IP Address Metro-E Network Address Subnet Mask
IP Address 10.170.1.1
Device
Node
R1
R1 Menuju ke layanan Metro
10.170.1.0
255.255.255.0
10.170.1.0
255.255.255.0
10.170.1.2
R2
R2 Menuju ke layanan Metro
10.170.1.0
255.255.255.0
10.170.1.3
R3
R3 Menuju ke layanan Metro
10.170.1.0
255.255.255.0
10.170.1.4
R4
R4 Menuju ke layanan Metro
10.170.1.0
255.255.255.0
10.170.1.5
R5
R5 Menuju ke layanan Metro
Table 3.3 Table Pembagian IP Metro-E Sumber : Data diolah
3.3 Skenario Pengujian Pada skenario pengujian ini, memperlihatkan ketika data dikirim dari alamat awal ke alamat tujuan yaitu melewati beberapa IP baik itu IP Router ataupun IP Switch. Skenario pengujian bisa dilihat pada tabel pemetaan IP
http://digilib.mercubuana.ac.id/
48
Client_JKT (HUB) ke Client_Spoke dan Tabel pemetaan IP Client Spoke ke setiap Client_Spoke. 3.3.1
Pemetaan IP pengujian Pada pemetaan ini yaitu menjelaskan dimana data yang dikirimkan dari
alamat asal ke alamat tujuan baik dari alamat Hub ke Spoke ataupun dari alamat Spoke ke Spoke, maka data yang dikirim tersebut akan melewati IP Interface Tunnel dan akan dienkripsi oleh IPSec. Maka dari itu di sinilah data akan di capture dengan membuktikan keamanan data menggunakan IPSec dan AH MD5 HMAC.
3.3.2
Tabel Pemetaan IP Client_JKT (HUB) ke Client_Spoke Pada Mapping IP tersebut, Client_JKT (HUB Router) melakukan
pengiriman data ke setiap Client_Spoke (Client_BNA, Client_SBY, Client_CBT dan Client_BDG). Seperti pada Tabel Mapping di bawah :
Client_JKT
JKT_HO
Metro-E
Router BNA_BR
Client_BNA
192.168.1.1/24
10.170.1.1/24
10.170.1.0/24
10.170.1.5/24
192.168.100.1/24
Tabel 3.4 mapping IP JKT - BNA Client_JKT
JKT_HO
Metro-E
Router SBY_BR
Client_SBY
192.168.1.1/24
10.170.1.1/24
10.170.1.0/24
10.170.1.4/24
172.32.10.1/24
Tabel 3.5 mapping IP JKT – SBY
http://digilib.mercubuana.ac.id/
49
Client_JKT
JKT_HO
Metro-E
Router CBT_BR
Client_CBT
192.168.1.1/24
10.170.1.1/24
10.170.1.0/24
10.170.1.3/24
10.10.0.1/24
Tabel 3.6 mapping IP JKT - CBT
Client_JKT
JKT_HO
Metro-E
Router BDG_BR
Client_BDG
192.168.1.1/24
10.170.1.1/24
10.170.1.0/24
10.170.1.2/24
172.16.10.1/24
Tabel 3.7 mapping IP JKT- BDG Pada pemetaan ip diatas, ketika setiap client melakukan pengiriman data yaitu dengan melewati JKT_HO kemudian melewati Cloud Metro-e dan kemudian melewati kembali Router BDG_BR
dan barulah sampai ke Client tujuan, begitu pula
kebalikannya.
3.3.3 Tabel Pemetaan IP Client Spoke ke setiap Client_Spoke Pada pemetaan IP ini, Setiap Client Spoke mengirim data ke setiap Client spoke. Pengiriman data tersebut sangat terlihat perbedaan IP yang dilewati dibandingkan dengan Tabel IP Client_JKT (HUB) ke Client_Spoke. Router
Router
Client_BDG
Metro-E
JKT_HO
BR_BDG 192.168.1.1/24
Client_BNA BNA_BR
10.170.1.1/24
10.170.1.0/24
10.170.1.1/24
Tabel 3.8 mapping IP BDG- BNA
http://digilib.mercubuana.ac.id/
10.170.1.5/24
192.168.100.1/24
50
Router
Router
Client_CBT
Metro-E
JKT_HO
Client_BNA
BR_CBT 10.10.0.1/24
BNA_BR
10.170.1.3/24
10.170.1.0/24
10.170.1.1/24
10.170.1.5/24
192.168.100.1/24
Tabel 3.9 mapping IP CBT- BNA Router
Router
Client_SBY
Metro-E
JKT_HO
Client_BNA
BR_SBY 10.170.1.4/24
BNA_BR
172.32.10.1/24
10.170.1.0/24
10.170.1.1/24
10.170.1.5/24
192.168.100.1/24
Tabel 3.10 mapping IP SBY- BNA Pada tabel pemetaan IP Client Spoke ke setiap Client_Spoke diatas, ketika
data dikirimkan dari IP Client A kemudian menuju ke Router BR_SBY dan menuju Cloud Metro, Setelah Menuju ke Cloud Metro Maka data yang sedang di transfer tidak langsung dikirimkan ke Router BNA_BR akan tetapi harus melewati router HUB (JKT_HO) terlebih dahulu, setelah itu data baru dikirimkan dengan melewati Router BNA_BR dan barulah sampai ke Client_BNA, begitu juga sebaliknya.
http://digilib.mercubuana.ac.id/