Seminar Nasional Pengaplikasian Telematika SINAPTIKA 2010 – ISSN 2086-8251
Meningkatkan Kinerja Koneksi Internet Dengan Proxy Squid dan IPSec : Studi Kasus Aretanet Learning & Training Tangerang Dwi Agung Santoso1, Abdusy Syarif 2, Mujiono3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana Jl. Raya Meruya Selatan, Kembangan, Jakarta, 11650 E-mail :
[email protected] 2,
[email protected] Abstrak -- Pada penelitian ini diimplementasikan Proxy Squid dan IP Sec sebagai upaya untuk meningkatkan kinerja koneksi internet. Dari hasil penelitian didapatkan bahwa peningkatan kinerja dapat diperoleh dengan mengimplementasikan Proxy Squid dan IPSec secara benar.
3.
Kata Kunci : Internet, Bandwith, IPSec, Proxy Squid
6.
I. PENDAHULUAN I. 1. Latar Belakang Perkembangan teknologi jaringan internet mengakibatkan kebutuhan koneksi internet yang cepat. Sementara banyak provider internet yang memberikan layanan bandwidth sangat terbatas. Untuk itu diperlukan suatu cara agar koneksi internet dengan bandwidth yang terbatas dapat dimaksimalkan dengan menambahkan sebuah alat atau perangkat lunak khusus di jaringan LAN (Local Area Network) yakni Proxy yang berfungsi sebagai server yang mengatur lalu lintas internet dari router ke jaringan local dan IP Sec yang berfungsi untuk mengamankan komunikasi IP melalui authentikasi dan enkripsi, selain dapat melakukan kompresi paket dan mengurangi beban. Squid adalah produk open source Proxy server lengkap. Squid berjalan di Linux dan mendukung semua fitur yang diharapkan dari Proxy server, sedangkan IPsec merupakan serangkaian protokol komunikasi yang menerapkan beberapa teknik kriptografi untuk menjamin keamanan dalam komunikasi melalui jaringan komputer. Dalam penulisan penelitian ini saya mencoba untuk membangun sebuah proxy server menggunakan squid dan IPSec serta program pendukung lainnya agar dapat meningkatkan kinerja koneksi internet.
7.
4. 5.
I. 2. Ruang Lingkup Masalah utama yang akan dibahas dalam penulisan skripsi ini adalah: 1. Membangun sebuah proxy server menguakan squid berbasis linux. 2. Mengimplementasikan sebuah IPSec berbasis
Linux Memasang firewall atau sistem keamanan jaringan di komputer lokal. Melakukan pengujian kinerja koneksi internet dengan menggunakan proxy squid dan IPSec. Melakukan pengujian kinerja koneksi internet tanpa menggunakan proxy squid dan IPSec. Melakukan pengujian sistem keamanan jaringan di komputer lokal menggunakan firewall dengan cara testbed (uji coba). Penulis menggunakan ip-tools, yaitu salah satu perangkat lunak dari IPSec, dan tidak membahas mengenai konsep VPN.
II. LANDASAN TEORI II. 1. Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan atara satu dengan yang lainnya, menggunakan protokol komunikasi melalui media komunikasi baik berupa kabel maupun tanpa kabel sehingga dapat saling berbagi data atau informasi, program, ataupun perangkat keras (hardware) dan sebagainya. Selain itu jaringan komputer dapat juga diartikan sebagai kumpulan sejumlah kumpulan terminal komunikasi yang berada di berbagai lokasi yang berjumlah dua atau lebih komputer yang saling berhubungan. Dua buah komputer dikatakan sudah membentuk suatu jaringan bila melakukan pertukaran data atau informasi. II. 2. Konsep Dasar Proxy II.2.1. Definisi Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy. Dalam komunikasi jaringan komputer dan internet, proxy server mempunyai tiga fungsi utama yaitu connection sharing, filtering, caching. Masing masing fungsi akan dijelaskan lebih lanjut dibawah.
178
Seminar Nasional Pengaplikasian Telematika SINAPTIKA 2010 – ISSN 2086-8251
Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan local dan jaringan luar. Fungsi gatway untuk perlindungan jaringan local. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet. II. 3. IP Security Protocol (IPSec) IPSec adalah sekumpulan ekstensi dari keluarga protokol IP. IPSec menyediakan layanan kriptografi untuk keamanan transmisi data. Layanan ini termasuk authenticity, integrity, access control, confidentiality, dab anti replay. Layanan IPSec mirip dengan SSL namun, IPSec melayani lapisan network, dan dilakukan secara transparan. IPSec bekerja dengan tiga jalan, yaitu: 1. Network-to-network 2. Host-to-network 3. Host-to-host Berdasarkan fungsi, IPSec diaplikasikan berdasarkan titik akhir dimana IPSec melakukan enkasulapsi. Pembagian berdasarkan fungsi tersebut adalah: Transport mode. Transport mode digunakan untuk mengenkripsi dan mengotentifikasi (optional data IP (transport layer). Tunnel mode. Tunnel mode mengenkripsi seluruh paket IP. Transport mode biasanya digunakan untuk komunikasi peer-to-peer antara nodes dan tunnel mode biasanya digunakan untuk mengamankan komunikasi gateway dengan yang lainnya. Untuk VPN digunakan tunnel mode. Implementasi AH pada IPv4 dan IPv6 II. 4. Key Management Secara bersama protokol IPSec AH dan ESP menyediakan privasi, integritas, dan otentifikasi dari paket IP, namun hal tersebut belum lengkap. IETF juga telah menyediakan protokol yang melayani negosiasi antar protokol IPSec, algoritma, dan kunci dalam komunikasi tersebut, verifikasi identitas, dan mengatur pertukaran kunci. ISAKMP(the internet security association and key management protocol)/Oakley key exchange protocol secara otomatis mengatasi pertukaran kunci rahasia antara pengirim dan penerima. Protokol tersebut
memadukan ISAKMP dengan metode Oakley. ISAKMP biasa disebut juga IKE (internet key exchange). ISAKMP didasarkan atas model pembangkitan kunci Diffie-Hellman, dimana dua entitas saling berbagi informasi sebelum yakin identitas entitas yang lainnya. Dengan Diffie-Hellman, dua entitas membangkitkan nilai public mereka, yang kemudian mereka kirim ke entitas yang lain. Dua entitas berkomunikasi melalui UDP. Tiap entitas mengambil kunci public yang telah diterima dan mengkombinasikannya dengan kunci private. Hasilnya seharusnya sama untuk kedua entitas, namun tidak ada satu pun yang dapat membangkitkan nilai yang sama. Meskipun ISAKMP adalah metode pertukaran kunci secara otomatik, ISAKMP tidak mengijinkan tingkat kepercayaan apapun dalam kunci untuk dikendalikan. Dengan ISAKMP, SPI (32 bit yang berisi informasi protokol keamanan untuk sebuah paket) dapat berubah dalam jangka waktu tertentu. ISAKMP mendukung tiga metode pertukuran kunci yaitu: main mode, aggressive mode, dan quick mode. Main mode membangun yang dikenal sebagai fasa pertama dari ISAKMP SA. SA atau security association, adalah metode untuk menyimpan semua detail mengenai kunci dan algoritma dalam tiap sesi IPSec. SA mencakup informasi yang sangat luas, termasuk algoritma otentifikasi AH dan kunci, algoritma enkripsi ESP dan kunci, berapa sering kunci harus diganti, bagaimana komunikasi diotentifikasi, dan informasi tentang umur SA. III. ANALISA DAN PERANCANGAN III. 1. Analisis Sistem Kebutuhan internet saat ini sangat besar. Di dalam perusahaan pun, internet sangat dibutuhkan untuk melakukan semua pekerjaan terutama untuk pengiriman data. untuk meningkatkan kinerja dan keamanan berinternet baik untuk kebutuhan browsing dan pengiriman data melalui internet maka penulis membangun sebuah proxy squid dan menerapkan IPSec di Aretanet Learning & Training Center. Penulis membangun jaringan di Aretanet Learning & Training Center dengan menggunakan Squid dan IPSec hal ini dikarenakan Proxy Squid selain berfungsi untuk mempercepat kinerja koneksi internet, juga berfungsi untuk mengamankan koneksi internet dari client ke internet. Sedangkan IPSec berfungsi untuk mengamankan koneksi jaringan lokal yaitu mengamankan koneksi dari server ke client, ataupun dari client ke client. Dalam penulisan penelitian ini, penulis hanya membahas kerja IPSec pada jalan Host to Host karena Aretanet Learning & Training Center belum mempunyai cabang.
179
Seminar Nasional Pengaplikasian Telematika SINAPTIKA 2010 – ISSN 2086-8251
III.1.1. Konsep Pembuatan Proxy Squid dan IPSec Ada beberapa proses pembuatan Proxy Squid dan IPSec : Berikut proses pembuatanya secara singkat: 1. Mengumpulkan semua paket yang dibutuhkan, mulai dari file system hingga paket yang ingin diikut sertakan. 2. Membuat perancangan desain dan topologi yang akan digunakan. 3. Melakukan implementasi dari sistem yang sudah dibangun. III.1.2. Analisa Perangkat Keras Beberapa perangkat yang perlu disiapkan sebelum kita membangun Proxy Squid dan IPSec yaitu: a. Komputer Server, spesifikasinya adalah sebagai berikut: 1. Motherboard = Intel VIA P4M2668235 2. Processor = Intel Pentium iv 2.26 Ghz 3. Memory = 512 Mb 4. VGA = NVIDIA GeForce 4000 5. LAN Card = VIA Rhine II dan HP EN1207D-TX PCI 6. DVDRW = Samsung CDRW 7. HARDISK = 80 GB Maxtor 8. Sistem Operasi = Ubuntu 9.10 9. IP Address = 192.168.0.1 b. Komputer Client, spesifikasinya adalah sebagai berikut : 1. Motherboard = Intel VIA P4M2668235 2. Processor = Intel Pentium III Giga Pro 3. Memory = 512 MB 4. VGA = NVIDIA GeForce 4000 5. LAN Card = VIA Rhine II 6. DVDRW = Samsung CDRW 7. HARDISK = 80 GB Maxtor 8. Sistem Operasi = Ubuntu 9.10 9. IP Address = 192.168.0.2 dan 192.168.0.3 III. 2. Instalasi Perangkat Lunak Perangkat lunak yang digunakan adalah: a. Squid adalah paket perangkat lunak cache yang banyak digunakan untuk membangun proxy server internet. b. Shorewall adalah salah satu perangkat lunak sebagai implementasi firewall yang digunakan jaringan komputer untuk lebih mengamankan sistem di jaringan. c. IPSec-Tools adalah aplikasi peer to peer yang dapat menghubungkan dua komputer atau lebih melalui jaringan internet untuk
menjadi virtual network yang langsung dan aman. III. 3. Perancangan Pembuatan Proxy Squid dan IPSec Perancangan dan pembuatan Proxy Squid dan IPSec mempunyai beberapa tahapan, dimulai dari konsep pembuatan yang pastinya menggunakan Ubuntu 9.10 sebagai sistem operasinya, merancang topologi yang akan digunakan. Dan kita juga harus mengetahui cara kerja dari Proxy Squid dan IPSec itu sendiri. Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy. Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bila tidak ada garis batas yang jelas antara jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet. IPSec adalah sekumpulan ekstensi dari keluarga protokol IP. IPSec menyediakan layanan kriptografi untuk keamanan transmisi data. Layanan ini termasuk authenticity, integrity, access control, confidentiality, dab anti replay. Layanan IPSec mirip dengan SSL namun, IPSec melayani lapisan network, dan dilakukan secara transparan. Topologi atau rancangan yang akan digunakan dapat dilihat pada Gambar 1.
Gambar 1 Topologi Analisa Perancangan 180
Seminar Nasional Pengaplikasian Telematika SINAPTIKA 2010 – ISSN 2086-8251
Terdapat client yg dipasang IPSec dan ada juga yg tidak. Seumpama client A (192.168.0.2) dipasang IPSec, sedangkan client B (192.168.0.3) tidak dipasang IPSec. III. 4. Skenario Pengujian Dalam laporan ini, penulis melakukan perancangan sebagai berikut : 1. Menganalisa situs-situs mana saja yang akan di blok oleh Proxy Squid 2. Membatasi bandwidth yang akan digunakan oleh client sebesar 4 MB 3. Memblok IP yang tidak diizinkan untuk melakukan koneksi internet. 4. Membuat IPSec menggunakan IPSec-Tools di server, yang kemudian client juga bisa join ke grup tersebut. Dalam penulisan penelitian ini, penulis menggunakan Metode Testbed (Ujicoba) untuk skenario pengujiannya. Berikut adalah skenario pengujian yang akan dilakukan : 1. Client A – Server Skenario ini akan menguji client A ke server dengan menggunakan IPSec. 2. Client A – Internet Skenario ini akan menguji koneksi internet client A ke internet dengan menggunakan proxy squid, dan tanpa menggunakan proxy squid. 3. Client B – Server Skenario ini akan menguji client B tanpa menggunakan IPSec. 4. Client B – Internet Skenario ini akan menguji koneksi internet client B ke internet dengan menggunakan proxy squid, dan tanpa menggunakan proxy squid. 5. Client A - Client B Skenario ini akan menguji koneksi antar client A dengan client B, dimana client B tidak menggunakan IPSec. IV. IMPLEMENTASI DAN PENGUJIAN IV. 1. Implementasi Pada tahapan implementasi terdapat beberapa cakupan yaitu konfigurasi IP Address, installasi dan konfigurasi Proxy Squid, Shorewall dan IPSec. IV.1.1. Konfigurasi IP Address Untuk melakukan konfigurasi IP Address dapat melakukan langkah-langkah sebagai berikut. Jalankan Konsole, dan ketikan perintah: [root@aretanet-destop ~]# vim /etc/network/interface Setelah melakukan konfigurasi IP Address lakukan konfigurasi Domain Name Server (DNS) dengan mengetikan perintah:
[root@aretanet-destop ~]# vim /etc/resolv.conf Setelah melakukan konfigurasi IP Address dan DNS, restart service Network dengan cara mengetikan : [root@aretanet-destop ~]# /etc/init.d/networking restart Jika service network berhasil maka akan terlihat seperti Gambar 4.3. IV.1.2. Instalasi dan Konfigurasi Proxy Squid Hal pertama yang harus dilakukan dalam membangun proxy squid adalah melakukan instalasi paket proxy squid. Untuk melakukan installasi Proxy Squid dapat dilakukan dengan cara menjalankan konsole dan mengetikanp perintah apt-get install squid, tapi dengan asumsi computer terhubung ke internet. [root@aretanet-destop ~]# apt-get install squid Setelah paket Proxy Squid terinstall hal selanjutnya adalah melakukan konfigurasi Proxy Squid dengan mengetikan [root@aretanet-destop ~]# vim /etc/squid/squid.conf. Dalam melakukan konfigurasi Proxy squid ada beberapa hal yang harus dilakukan yaitu menentukan port yang digunakan oleh squid, 1. Menentukan besar memori yang digunakan oleh squid. 2. Menentukan sistem penyimpanan seperti apa yang akan digunakan (ufs), nama direktori tempat penyimpanan (/var/spool/squid), ukuran disk dalam mega byte yang digunakan oleh direktori tempat tempat menyimpan cache. 3. Menentukan waktu yang disematkan dalam paket data yang dikirimkan melalui jaringan TCP/IP untuk menyatakan berapa lama paket tersebut bisa beredar/berjalan di dalam jaringan 4. Menentukan cache effective user dan group , 5. Menentukan ukuran file maksimum yang disimpan oleh squid yaitu sebesar 4800 Kb lebih dari 4800 Kb maka file tidak akan disimpan 6. Menentukan ftp user, 7. Menentukan E-mail address dari local cache manager yang akan menerima jika cache mati. E-mail ini juga yang akan muncul pada browser klien jika terjadi sesuatu kesalahan mengakses suatu web via Proxy Squid 8. Menentukan Half Closed Clients, Beberapa klien dapat membatalkan koneksi TCP nya, dengan membiarkan bagian penerimaaannya terbuka. Kadang-kadang squid tidak dapat membedakan antara koneksi TCP yang half-closed dan fullclosed. Default koneksi adalah half-closed tetap terbuka sampai pembacaan dan penulisan pada soket memunculkan pesan error. Ubahlah nilai ini ke off, maka squid dengan serta merta akan menutup koneksi client jika tidak ada data yang dibaca lagi,
181
Seminar Nasional Pengaplikasian Telematika SINAPTIKA 2010 – ISSN 2086-8251
9.
Menentukan Cache Swap high dan low yaitu kemampuan cache mem untuk menyimpan di swap selain memori fisik Setelah melakukan instalasi dan konfigurasi Proxy Squid, hal selanjutnya adalah mengetikan perintah [root@aretanet-destop ~]# /etc/init.d/squid restart pada konsole. Perintah tersebut digunakan untuk menjalankan Proxy Squid dan melihat apakah konfigurasi yang dilakukan dapat berjalan baik atau tidak, Setelah paket shorewall terinstal selanjutnya adalah melakukan konfigurasi dengan langkah-langkah sebagai berikut : Mengatur /etc/shorewall/zones, file ini berisi zonazona, dimana setiap zona mendefinisikan dari mana suatu traffic berasal. Pada konfigurasi dua interfaces Mengatur /etc/shorewall/interfaces, file ini berisi pengaturan dari funsi LAN Card yang digunakan Mengatur /etc/shorewall/masq, file konfigurasi ini akan mendefinisikan apakah jaringan lokal akan di masquerade atau tidak Mengatur /etc/shorewall/rules, file ini akan menentukan kebijakan-kebijakan yang akan diterapkan pada semua traffic yang melalui firewall Mengatur /etc/shorewall/policy, setiap traffic yang melalui firewall akan di cek berdasarkan rule yang ada pada file /etc/shorewall/rules, jika jenis traffic tersebut tidak terdefinisikan pada file tersebut, maka kebijakan pada file /etc/shorewall/policy dan cocok dengan jenis trafficnya akan diterapkan, jika kebijakan yang diterapkan ada REJECT dan DROP, maka traffic tersebut akan di cek terlebih dahulu menggunkan rule-rule pada file /etc/shorewall/common Setelah melakukan instalasi dan konfigurasi shorewall, hal selanjutnya adalah mengetikkan perintah [root@aretanet-desktop ~]# shorewall restart pada konsole. Perintah tersebut digunakan untuk menjalankan shorewall dan melihat apakah konfigurasi yang dilakukan dapat berjalan baik atau tidak, seperti yang terlihat IV.1.3. Instalasi dan Konfigurasi IPSec Instalasi dan konfigurasi IPSec dilakukan pada server dan client. IV. 3. 1. 1. Instalasi dan Konfigurasi IPSec pada Server Hal pertama yang dilakukan adalah instalasi paket IPSec-Tools, dengan mengetikan apt-get install ipsec-tools Selanjutnya setelah IPSec-Tools terinstall adalah menulis berkas konfigurasi yang akan diberi nama /etc/setkey.conf. Pada host pertama 192.168.0.1 atau server, berkas konfigurasi /etc/setkey.conf
Baris pertama menambahkan kunci untuk pengujian checksum header untuk paket yang datang dari 192.168.0.1 dan menuju 192.168.0.2. Baris kedua menambahkan hal yang sama untuk paket datang dari 192.168.0.2 menuju 192.168.0.1. Baris keempat dan kelima mendefinisikan kunci untuk enkripsi data seperti yang dilakukan oelh dua baris pertama. Akhirnya, baris “spadd” mendefinisikan dua aturan, yaitu paket yang keluar dari 192.168.0.1 menuju 192.168.0.2 harus (require) di-enkodekan (esp) dan “signed” dengan header otorisasi. Aturan kedua adalah untuk paket yang masuk dan melakukan hal yang sama dengan paket keluar. Untuk menghasilkan kunci dapat menggunakan perangkat /dev/random, dengan cara mengetikan dd if=/dev/random count=16 bs=1 | xxd –ps, perintah ini menggunakan dd untuk menghasilkan 16 byte (128 bit) untuk algoritma hmac-md5 yang digunakan untuk AH, Algoritma 3des-cbc yang digunakan untuk ESP harus menggunakan kunci 24 byte (192 bit). Kuncikunci ini bisa dihasilkan dengan dd if=/dev/random count=16 bs=1 | xxd –ps Langkah selanjutnya adalah mengubah hak akses dari file /etc/setkey.conf agar root sajalah yang dapat mengakses file tersebut dengan perintah chmod 600 /etc/setkey.conf Setelah instalasi dan konfigurasi selesai hal selanjutnya adalah aktifkan konfigurasi IPSec dengan perintah setkey –f /etc/setkey.conf IV.1.4. Instalasi dan Konfigurasi IPSec pada Client Hal pertama yang dilakukan adalah instalasi paket IPSec-Tools, dengan mengetikan apt-get install ipsec-tools Selanjutnya setelah IPSec-Tools terinstall adalah menulis berkas konfigurasi yang diberi nama /etc/setkey.conf. Pada host pertama 192.168.0.2 atau client, berkas konfigurasi /etc/setkey.conf Baris pertama menambahkan kunci untuk pengujian checksum header untuk paket yang datang dari 192.168.0.1 dan menuju 192.168.0.2. Baris kedua menambahkan hal yang sama untuk paket datang dari 192.168.0.2 menuju 192.168.0.1. Baris keempat dan kelima mendefinisikan kunci untuk enkripsi data seperti yang dilakukan oelh dua baris pertama. Akhirnya, baris “spadd” mendefinisikan dua aturan, yaitu paket yang keluar dari 192.168.0.1 menuju 192.168.0.2 harus (require) di-enkodekan (esp) dan “signed” dengan header otorisasi. Aturan kedua adalah untuk paket yang masuk dan melakukan hal yang sama dengan paket keluar. Untuk menghasilkan kunci dapat menggunakan perangkat /dev/random, dengan cara mengetikan dd if=/dev/random count=16 bs=1 | xxd –ps, perintah ini menggunakan dd untuk
182
Seminar Nasional Pengaplikasian Telematika SINAPTIKA 2010 – ISSN 2086-8251
menghasilkan 16 byte (128 bit) untuk algoritma hmac-md5 yang digunakan untuk AH Algoritma 3des-cbc yang digunakan untuk ESP harus menggunakan kunci 24 byte (192 bit). Kuncikunci ini bisa dihasilkan dengan dd if=/dev/random count=16 bs=1 | xxd –ps, Langkah selanjutnya adalah mengubah hak akses dari file /etc/setkey.conf agar root sajalah yang dapat mengakses file tersebut dengan perintah chmod 600 /etc/setkey.conf Setelah instalasi dan konfigurasi selesai hal selanjutnya adalah aktifkan konfigurasi IPSec dengan perintah setkey –f /etc/setkey.conf Setelah mengkonfigurasi IPsec, lakukan pengujian koneksi dengan menjalankan tcpdump IV. 2. Analisa Hasil Pengujian Berikut ini merupakan analisa pengujian Proxy Squid dan IPSec berdasarkan skenario pengujian menggunakan metode Testbed (uji coba). IV.2.1. Analisa Pengujian Menggunakan Proxy Squid 1. Untuk hasil pengujian client A melakukan koneksi ke internet, dengan menggunakan proxy squid didapatkan hasil yaitu kecepatan unduh sebesar 0,94 Mb/s, dan tanpa menggunakan proxy squid didapatkan hasil yaitu kecepatan unduh sebesar 0,11 Mb/s. Berdasarkan kedua tabel di atas, terlihat adanya sedikit selisih kecepatan dari koneksi menggunakan proxy squid, dan yang tanpa menggunakan proxy squid karena bandwidth yang diterima dari ISP Provider sudah dibatasi. Sehingga perbedaan hasil kecepatannya tidak terlalu jauh. 2. Untuk hasil pengujian client B melakukan koneksi ke internet, dengan menggunakan proxy squid didapatkan hasil yaitu kecepatan unduh sebesar 0,92 Mb/s, dan tanpa menggunakan proxy squid didapatkan hasil yaitu kecepatan unduh sebesar 0,07 Mb/s. Berdasarkan kedua tabel di atas, terlihat adanya sedikit selisih kecepatan dari koneksi menggunakan proxy squid, dan yang tanpa menggunakan proxy squid karena bandwidth yang diterima dari ISP Provider sudah dibatasi. IV.2.2. Analisa Hasil Pengujian Menggunakan IPSec Berikut ini adalah hasil dari scenario pengujian yang menggunakan IPSec dan yang tanpa menggunakan IPSec. Dari hasil di atas, dapat disimpulkan bahwa jaringan antara server dan client yang menggunakan IPSec dapat terhubung karena koneksi dianggap aman, sebaliknya jaringan antara server dan client yang tidak menggunakan IPSec tidak dapat terhubung karena koneksi dianggap tidak aman.
V. PENUTUP V. 1. Kesimpulan Dari hasil pembahasan dan implementasi program yang diuraikan pada bab-bab sebelumnya, maka dapat diambil kesimpulan sebagai berikut: Squid, Shorewall, dan IPSec-Tools dapat dijadikan alternatif perangkat lunak (software) dalam jaringan. Dari hasil pengujian di dapat bahwa keamanan jaringan meningkat ini terjadi karena koneksi jaringan yang dapat terhubung berhasil apabila menggunakan IPsec. Berdasarkan hasil pada pengujian dapat dilihat koneksi internet dapat meningkat apabila permintaan koneksi ke internet tersebut melalui Proxy Squid. V. 2. Saran Saran penyempurnaan dalam pembangunan Proxy Squid dan IPsec, yaitu sebagai berikut: 1. Untuk membangun Proxy Squid dan Ipsec lebih baik menggunakan aplikasi yang berbasis GUI (Grafik User Interface) agar memudahkan dalam instalasi dan registrasi. 2. IPSec tidak hanya berkerja pada host to network tapi juga dapat berkerja pada network to network 3. Keamanan jaringan lebih ditingkatkan, tidak hanya menggunakan shorewall dan IPSec. 4. Proxy Squid dan IPSec dapat diimplementasikan untuk berbagai keperluan koneksi jaringann. VI. DAFTAR PUSTAKA Wahid, Fathul. (2001). Kamus Istilah Teknologi Informasi. Andi Offset. Yogyakarta:. [2] H, Jogiyanto. (1999) Pengenalan Komputer. Andi Yogyakarta. [3] Nedeltchev, Plamen dan Radoslav Ratchkov. (2002). IPsec-based VPNs and Related Algorithms. [4] Drew Heywood, (1996). Konsep dan Penerapan Microsoft TCP/IP, Andi Yogyakarta [5] Syukri, Muhamad (2004). Tip Membangun PC Router Berbasis Linux. PT. Elex Media Komputindo. [6] http: //www.cisco.com Diakses 09 Januari n2005 [7] http://www.id.wikipedia.org Diakses 05 Februari 2010 [8] http://www.alsinji.co.cc Diakes Maret 2009 [9] http://www.books-google.co.id Diakses 2003 [10] http://www.squid-cache.org Diakses 09 Nopember 2009 [1]
183