Anda di halaman 1dari 21

Analisis VPN IPSec Dalam Segi Keamanan dan

Efisiensi Bisnis Pada Perusahaan PT XYZ


Dede Fadhilah1, Iwan Krisnadi
Teknik Elektro, Universitas Mercubuana, Jakarta

Abstrak
Seiring perkembangan teknologi yang serba cepat dan canggih, dibutuhkan
keamanan, kemudahan dan kecepatan transfer untuk menjalankan bisnis perusahaan-
perusahaan pada skala menengah atas. Jaringan komputer WAN yang didukung
teknologi VPN diperlukan untuk menghubungkan kantor pusat dengan kantor cabang
yang terpisah lokasi secara geografis. VPN (Virtual Private Network) merupakan
teknologi yang aman dan terpercaya (secure and reliable) yang dapat menghubungkan
jaringan private antar kantor dengan menggunakan komunikasi publik internet. VPN
IPSec dapat melindungi data perusahaan antara kantor pusat dengan kantor cabang,
selain itu VPN IPSec juga dapat meningkatkan efisiensi bisnis perusahaan. Model
efisiensi bisnis yang digunakan dalam penelitian ini adalah cost and benefit analysis.
Model ekonomi ini bertujuan untuk menghitung biaya dan manfaat yang terkait dengan
keputusan tertentu, dengan mengidentifikasi masukan berupa sktruktur biaya dengan
parameter seperti Capex dan Opex.

Keywords: VPN, IPSec, Keamanan, Bisnis, Efisiensi

1. PENDAHULUAN
1.1 Latar Belakang Masalah
Aktivitas bisnis dan logistik di Indonesia dituntut untuk menyesuaikan
zaman seiring perkembangan teknologi yang serba cepat dan canggih. Hal ini
juga sejalan dalam menghadapi Revolusi Industri 4.0 yang semua rata – rata
aktivitas transportasi, logistik dan bisnis perusahaan mulai beralih ke sistem
otomatisasi, teknologi Artificial Intelligence (AI), dan Internet of Things (IoT).
Di era digital yang semakin canggih, maka masalah keamanan,
kemudahan, dan kecepatan transfer (pertukaran data) adalah salah satu aspek
penting dalam menjalankan bisnis perusahaan – perusahaan skala menengah ke
atas.
Jaringan komputer merupakan solusi yang digunakan untuk
mempercepat dan memperlancar kegiatan bisnis di perusahaan tersebut. Pada
perusahaan yang hanya memiliki satu lokasi kantor akan lebih mudah dalam
membangung jaringannya karena hanya akan menggunakan satu jaringan lokal,
disebut Local Area Network (LAN), pada jaringan ini kecepatan dan
kehandalan jaringan masih aman, dan juga administrator jaringan perusahaan
tidak terlalu sulit dalam membangun jaringan LAN. Namun apabila suatu
perusahaan atau institusi memiliki kantor cabang dimana lokasinya terpisah
secara geografis maka untuk menghubungkannya harus menggunakan WAN
(Wide Area Network), disini mulai banyak masalah mulai dari speed,
bandwidth, dan delay.
Teknologi yang mendukung WAN antara lain VPN (Virtual Private
Network), VSAT (Very Small Aperture Terminal), Frame Relay, ATM
(Asynchronus Transfer Mode). Dari banyak teknologi WAN, VPN IPSec
paling banyak digunakan karena kehandalannya dalam menjamin keamanan
data.
Perusahaan XYZ mempunyai kantor cabang yang berfungsi sebagai
gudang persediaan barang. Untuk menunjang kegiatan bisnis operasional yang
optimal diperlukan teknologi yang dapat memenuhi kebutuhan tersebut.
Kebutuhan teknologi yang dibutuhkan oleh PT XYZ ialah teknologi yang
memungkinkan kantor pusat dengan kantor cabang yang berbeda letak
geografis saling terhubung meskipun tidak satu area atau gedung namun masih
berkomunikasi langsung secara jaringan komputer. Karena kantor pusat dengan
kantor cabang letaknya berjauhan, sehingga kantor cabang tidak terkoneksi
langsung dengan kantor pusat yang mengakibatkan tidak dapat mengakses
layanan server logistic yang berada di kantor pusat. Karena permasalahan yang
dialami tersebut, dibutuhkan karyawan tambahan untuk mengakses data di
server, baik untuk mengambil atau memasukkan data di server dengan cara
mendatangi langsung ke kantor pusat. Masalah ini akan membuat biaya
pengeluaran perusaahan membengkak karena harus mengakomodasi gaji
tambahan, dan menyediakan transportasi dari kantor cabang ke kantor pusat,
dan menyediakan peralatan yang memadai seperti komputer dan akses internet.
Tingkat kesalahan atau human error juga akan menjadi masalah yang cukup
krusial. Masalah tersebut akan terjadi ketika karyawan yang berada di kantor
pusat memasukkan data secara manual satu per satu ke dalam server.
Dengan demikian, perlu adanya kajian penelitian untuk melihat apakah
VPN IPSec dapat memberikan pengamanan data pada sistem keamanan
jaringan perusahaan dan meningkatkan aktivitas dan efisiensi operasional
bisnis perusahaan.

1.2 Perumusan Masalah


Dengan berdasarkan pada latar belakang yang dikemukakan sebelumnya,
penulis menganalisis
a. Bagaimana VPN IPSec dapat melindungi data perusahaan XYZ antara
kantor pusat dengan kantor cabang ?
b. Bagaimana VPN IPSec dapat meningkatkan efisiensi bisnis Perusahaan
XYZ ?

1.3 Batasan Masalah


Batasan masalah pada penelitian ini yaitu :
1. Pada jaringan keamanan, teknologi yang dibahas yaitu VPN IPSec
2. Analisa efisiensi bisnis hanya menganalisa Capex dan Opex pada
perusahaan PT XYZ

1.4 Tujuan dan Manfaat Penelitian


Diadakannya penelitian ini bertujuan untuk menganalisis bahwa bisnis
perusahaan dan keamanan data perusahaan tetap terjaga dan pertukaran data
informasi bisnis bisa tetap dilakukan secara real time dan secara aman antar
kantor cabang dengan kantor pusat meskipun lokasi terpisah secara geografis
sehingga dapat meningkatkan efisiensi bisnis dan meningkatkan kinerja
perusahaan menjadi semakin presisi yang mampu mempengaruhi sebuah
keputusan bisnis agar semakin tepat sasaran dan mempercepat operasional bisnis
perusahaan.
1.4 Metode Penelitian
Objek dari kajian penelitian ini adalah berupa sistem enkripsi pada suatu
data informasi pada perusahaan XYZ dari kantor pusat ke kantor cabang
dengan menggunakan koneksi VPN IPSec. Dimana paket data atau informasi
data perusahaan akan dikirim dan dilihat bagaimana data tersebut terenkripsi
dan seberapa cepat data perusahaan sampai pada kantor cabang secara real
time yang akan membantu bisnis perusahaan tetap terjamin aman dan cepat
dan efisien.
Adapun tahapan – tahapan yang akan dilakukan pada kajian penelitian
ini adalah :
1. Pada tahap pertama, akan dilakukan persiapan alat dalam hal ini adalah
perangkat Firewall FortiGate dan IPSec.
2. Tahap kedua yaitu mencari dan membaca study literature yang akan
menjadi referensi dalam kajian penelitian ini.
3. Identifikasi masalah untuk melihat dasar masalah mengapa tema kajian
penelitian ini perlu diteliti.
4. Melakukan formulasi masalah dengan melihat solusi apa yang tepat untuk
mengatasi masalah yang menjadi tema kajian penelitian ini.
5. Melakukan percobaan dengan pengujian pada sistem penelitian yang akan
di analisa.
6. Melakukan analisa efisiensi bisnis perusahaan Capex dan Opex dengan
adanya teknologi VPN pada perusahaan
7. Tahap akhir, akan dituliskan kesimpulan dan saran berdasarkan hasil
analisis penelitian.

2. KAJIAN PUSTAKA
2.1 Kajian Literatur
1. Firewall
Firewall adalah sistem yang terletak di antara pengguna jaringan lokal
dan jaringan eksternal. Firewall digunakan untuk kontrol akses, selain itu
Firewall memonitor traffic inbound dan outbound. Firewall merupakan sub
system dari software dan hardware yang mencegah masuk masuk dan
keluarnya data berbahaya ke dalam jaringan lokal, dan mempunyai feature
untuk mengubah konten paket dengan spesifik prosedur sebelum
mengirimnya keluar dari jaringan lokal [1].

Gambar 2.1 Network Model dengan Firewall

2. VPN (Virtual Private Network)


VPN adalah jaringan teknologi yang menciptakan koneksi jaringan yang
aman melalui jaringan publik seperti internet atau WAN (Wide Area
Network). Banyak perusahaan, lembaga pendidikan, dan lembaga
pemerintah menggunakan teknologi VPN untuk mengaktifkan pengguna
jarak jauh (WAN) untuk terhubung dengan aman ke jaringan private [2].
Biasanya perusahaan semacam ini memiliki kantor cabang yang
lokasinya cukup jauh dari kantor pusat. Sehingga diperlukan solusi yang
tepat untuk mengatasi keterbatasan LAN. VPN dapat menjadi sebuah pilihan
yang cukup tepat dikarenakan VPN memiliki fungsi seperti kerahasiaan
(Confidentially), keutuhan data (Data Integrity), dan autentikasi sumber
(Origin Authentication).

3. IPSec
IPSec adalah framework open standard yang dikembangkan oleh Internet
Engineering Task Force (IETF) yang dapat diterapkan untuk membuat
tunnel VPN melalui penggunaan keamanan layanan kriptografi. IPSec
menyediakan layanan kerahasiaan data untuk memastikan bahwa tidak
terdapat penyadapan ilegal oleh pengguna dalam transmisi. IPSec bekerja di
protokol OSI Layer 3 yang mendukung otentikasi pada tingkat jaringan,
integritas data, dan kerahasiaan data. [2]

3.1 Struktur dasar IPSec


Struktur dasar IPSec menggunakan AH (Authentication Header) dan
ESP (Encapsulated Security Payload) untuk mencapai otentikasi data dan
enkripsi. AH digunakan untuk mencapai data integritas, dan ESP
digunakan untuk mencapai kerahasiaan data. Pada saat yang sama,
transmisi data menyediakan dua mode, yaitu mode transport dan mode
tunnel.
Pada mode transport hanya melakukan enkripsi pada bagian data
(payload) masing-masing paket tanpa mengubah header paket tersebut.
Algoritma yang digunakan untuk mengenkripsi data adalah algoritma
kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang
disebut sebagai encapsulated security payload (ESP).
Pada mode tunnel, data (payload) dan header paket yang akan dikirim
dilakukan komputasi menggunakan teknik checksum kriptografi dan
mengubah bagian header paket IP menggunakan fungsi hashing yang
aman. Paket ini akan ditambahkan header baru yang mengandung nilai
hash agar informasi yang ada pada paket biasa diautentikasi di bagian
penerima. Mode ini seolah-olah membuat “terowongan” khusus pada
jaringan publik yang hanya dapat diakses oleh orang-orang tertentu [2].

4. AH (Authentication Header)
(AH) Authentication Header memiliki fungsi yang didasarkan pada
algoritma HMAC yaitu kode otentikasi pesan. Algoritma ini terdiri dari
penerapan fungsi hash ke kombinasi dari data input dan kunci output menjadi
string – string kecil karakter yang kita sebut ekstrak. Ekstrak ini memiliki
properti seperti jejak pribadi yang terkait dengan data yang dihasilkan
tersebut [3].
Gambar 2.2 Struktur Datagram AH

5. ESP (Encapsulating Security Payload)


ESP mempunyai tujuan yaitu untuk memberikan kerahasiaan dengan
menentukan cara mengenkripsi data yang akan dikirim dan bagaimana konten
terenkripsi ini dimasukkan dalam IP datagram. Selain itu, ESP dapat
menawarkan integritas data dan layanan otentikasi dengan memasukkan
mekanisme mirip AH.
Karena ESP menyediakan lebih banyak fungsi daripada AH, format dari
header lebih kompleks. Format ini terdiri dari header dan ekor yang memiliki
ekor yang mengelilingi data yang di angkut. Data tersebut dapat berupa
protocol IP apapun, misalnya TCP, UDP, atau ICMP, atau bahkan paket IP
lengkap. Berikut adalah gambar yang menunjukan struktur datagram ESP,
yang menunjukan bagaimana konten atau data di enkripsi [3].

Gambar 2.3. Struktur Datagram ESP


6. IKE (Internet Key Exhange)
IKE merupakan default protocol yang digunakan IPSec untuk mengontrol dan
menyampaikan algoritma, kunci, dan untuk memvalidasi kedua pihak yang
digunakan untuk mengatur security association (SA). IKE merupakan konsep
yang penting dalam IPSec karena security association (SA) merupakan saluran
komunikasi searah yang menghubungkan dua node, yang dilindungi datagram
dengan mekanisme kriptografi. Sebuah koneksi IPSec terdiri dari dua security
association (SA), satu untuk setiap indera komunikasi. Sejauh ini sudah
diasumsikan kedua ujung security association (SA) harus mengetahui kunci serta
informasi yang mereka perlukan untuk mengirim dan menerima datagram AH atau
ESP. Kedua node perlu menyetujui algoritma kriptografi yang akan digunakan
dan kontrol parameter. Operasi ini dapat dilakukan secara manual atau oleh
beberapa protocol kontrol itu bertanggung jawab atas negosiasi otomatis dari
parameter yang diperlukan. Untuk operasi ini disebut dengan SA negotiation [4].

7. Konsep Biaya
Biaya adalah pengorbanan sumber ekonomis yang diukur dalam satuan
uang yang telah terjadi atau kemungkinan akan terjadi untuk mencapai
tujuan tertentu. Biaya adalah kas atau nilai ekuivalen kas yang dikorbankan
untuk mendapatkan barang atau jasa yang diharapkan memberi manfaat saat
ini atau di masa yang akan datang bagi organisasi [5].

8. Efisiensi Bisnis Era Digital


Efisiensi merupakan aspek yang penting bagi suatu perusahaan dalam
mengukur skala bisnisnya, dan memberikan peluang besar bagi perusahaan
untuk mengembangkan usahanya. Efisiensi bisnis di era digital merupakan
strategi yang dapat meningkatkan akses terhadap informasi, meningkatkan
efisiensi proses bisnis, meningkatkan produktivitas karyawan, menurunkan
biaya operasional, meningkatkan customer experience, dan lainnya.
Pada efisiensi bisnis untuk mendukung segi keamanan dinilai dari
adanya cost yang terjangkau, dan mudah di akses dengan mementingkan
keamanan data pelanggan dan data confidential Perusahaan. Pada saat ini
informasi menjadi hal yang sangat penting dalam kegiatan bisnis, dengan
dukungan teknologi informasi, informasi semakin mudah diperoleh tanpa
dibatasi ruang dan waktu. Dalam dunia bisnis teknologi informasi
mempunyai dampak yang besar, misalnya suatu transaksi bisnis yang dicatat
secara online, akan diolah dan pada saat yang hampir bersamaan (real-time)
hasil pengolahan atau informasinya dapat dilihat.
Efisiensi sebaiknya dianggap sebagai ukuran kualitas hasil pekerjaan di
dalam suatu teknologi. Dengan perkataan lain efisiensi keorganisasian
berhubungan dengan bagaimana sebaiknya sesuatu organisasi menerapkan
teknologi tertentu [6].

2.2 Penelitian Terdahulu


Penelitian sebelumnya yang berhubungan dengan penelitian ini antara lain
sebagai berikut :
Nama Peneliti/
Judul Isu Yang Dibahas Hasil
Tahun
Harun Sujadi, dkk Rancang Bangun Perusahaan yang Dengan adanya teknologi
(2017) Keamanan Data menggunakan VPN IPSec maka proses
Jaringan Komputer jaringan yang pengiriman data dan
Dengan terkoneksi internet mengirim data dapat
Menggunakan memiliki kerentanan dilakukan dengan aman tanpa
Metode IPSec VPN mendapatkan adanya gangguan dari pihak
(Studi Kasus: serangan di jaringan ketiga karena data yang telah
PT.Agrabudi internet, seperti dikirim sudah terenkripsi
Komunika) Denial of Service dengan baik
(DoS) attack, sniffing,
spoofing yang dapat
mengancam
keamanan data
perusahaan
Henni Indrayani Penerapan Teknologi Perkembangan Peranan teknologi informasi
(2012) Informasi Dalam teknologi informasi dalam perusahaan baik
Peningkatan mempunyai dampak perusahaan besar, sedang
Efektivitas, Efisiensi, yang sangat besar maupun kecil membutuhkan
dan Produktivitas terhadap daya saing sistem informasi yang dapat
Perusahaan bisnis perusahahaan mengintegrasikan informasi
sehingga dapat mendukung
produktivitas perusahaan.

Tabel 2.1 Perbandingan Penelitian Sebelumnya


3. METODOLOGI PENELITIAN
Objek kajian dari penelitian ini yaitu berupa sistem enkripsi pada suatu data atau
paket traffic dalam sebuah sistem jaringan menggunakan metode IPSec protokol dan
cost and benefit analysis untuk menghitung potensi efisiensi bisnis perusahaan dalam
menggunakan jaringan VPN.

Gambar 3.1 Diagram Alir Proses Penelitian

3.1 Analisa Perancangan Jaringan VPN


Pada bab ini akan dijelaskan perancangan jaringan untuk simulasi jaringan
VPN IPSec.
Di penelitian ini, digunakan alat – alat sebagai berikut :
1. 1 buah Firewall (FortiGate-90D) yang digunakan di kantor pusat, dan 1
buah Firewall (FortiGate-80C) yang digunakan di kantor cabang sebagai
router, WAN dan tempat konfigurasi VPN IPSec berada
2. 2 buah switch (Cisco 2960) yang bertugas sebagai pengatur jaringan LAN
3.2 Perancangan Topologi Fisik Jaringan
Topologi ini telah dirancang untuk menggunakan teknologi VPN IPSec
yang menghubungkan antara kantor pusat dengan kantor cabang/warehouse
dengan menggunakan infrastruktur jaringan yang sudah ada di PT XYZ,
karena jaringan yang sudah ada di PT XYZ sudah sangat mendukung untuk
sistem yang peneliti usulkan, peneliti hanya menambah konfigurasi VPN
IPSec pada FortiGate yang berada pada kantor pusat dan kantor cabang PT
XYZ yang diharapkan dapat meningkatkan kinerja dan konektifitas jaringan
antara kantor pusat dan kantor cabang/warehouse pada PT XYZ.

Gambar 3.2 Topologi Fisik Jaringan

3.3 Rancangan Jaringan VPN IPSec

Gambar 3.3 Rancangan Jaringan VPN IPSec

Rancangan jaringan VPN IPSec ini merupakan solusi dari kantor pusat yang
ingin menghubungkan jaringan secara private ke kantor cabang atau sebaliknya.
Penjelasan gambar topologi jaringan menggunakan teknologi VPN IPSec :
1) ISP yang digunakan pada kantor pusat menggunakan Biznet dengan
bandwidth 25 Mb;
2) ISP yang digunakan pada kantor cabang menggunakan ISP yang sama
yaitu Biznet dengan bandwidth 10Mb;
3) Kemudian paket data internet dialirkan ke FortiGate-90D pada masing-
masing kantor pusat dan kantor cabang yang berfungsi sebagai router ,
yang bertugas meneruskan dan mengatur paket data kepada client melalui
switch.
4) Selanjutnya paket data tersebut melewati switch, dan switch
mendistribusikan paket paket tersebut ke access point, server – server, dan
printer agar dapat terhubung dengan baik;
5) Setelah semua perangkat yang sudah terkonfigurasi dapat terkoneksi satu
sama lain, maka selanjutnya client mengkoneksikan laptop ke wireless
agar bisa terkoneksi ke jaringan lokal dan juga internet.
6) Untuk tahap koneksi antara kantor cabang ke kantor pusat dilakukan
konfigurasi VPN pada perangkat FortiGate-90D di kantor cabang maupun
di kantor pusat.
7) Konfigurasi VPN berbasis IPSec dan menggunakan mode tunnel mode.

3.4 Konfigurasi VPN IPSec


Dalam tahap konfigurasi VPN IPSec, Firewall pada setiap kantor pusat dan
kantor cabang harus menggunakan mode NAT, dan mempunyai IP Public Static.

1. Internet Key Exchange (IKE) Phase 1 dan Phase 2


Langkah pertama dalam membuat VPN IPSec adalah membuat jalur atau
tunneling IPSec menggunakan Internet Key Exchange (IKE) yang terdiri
dari Phase 1 dan Phase 2.
Gambar 3.4 Tampilan IPSec Internet Key Exchange (IKE)

Phase 1 berfungsi untuk melakukan inisialisasi kedua buah node/ peer


dalam pembentukan jalur VPN IPSec ke remote gateway.

Gambar 3.5 Tampilan Parameter Phase 1

Pada konfigurasi Phase 1, masukkan IP Publik kantor cabang (IP Address


disamarkan untuk privacy)
Setelah konfigurasi Phase 1, selanjutnya yaitu konfigurasi Phase 2. Phase 2
digunakan dalam negosiasi parameter autokey tunnel IPSec untuk digunakan antar
2 peer.
Gambar 3.6 Tampilan Parameter Phase 2

4. Hasil Penelitian dan Pembahasan


Pada penelitian ini, dilakukan pengujian terhadap konektifias dan dan
kehandalan VPN berbasis IPSec yang telah dibuat sebelumnya dengan beberapa
skenario pengujian. Adapun skenario-skenario yang akan dilakukan yaitu :

4.1 Pengujian IPSec


Dalam pengujian ini akan dilihat bagaimana cara kerja IPSec saat
koneksi VPN terhubung. Pengujian ini dilakukan dengan melihat log
melalui console di FortiGate untuk melihat paket apa saja yang melintas
ketika jalur VPN terbentuk untuk menghubungkan antara kantor cabang
dengan kantor pusat.
Berikut ini adalah proses kinerja dari fungsi hash untuk memvalidasi
preshared key.
FortiGate-HQ # diagnose debug application ike -1
FortiGate-HQ# diagnose debug enable
ike 0:HQ_to_Branch_P1: auto-negotiate connection
ike 0:HQ_to_Branch_P1: created connection: 0x458fb10 2 182.253.x.x->118.97.x.x:500.
ike 0:HQ_to_Branch_P1:27: initiator: main mode is sending 1st message...
ike 0:HQ_to_Branch_P1:HQ_to_Branch_P2: IPSec SA connect 2 182.253.x.x->118.97.x.x:0
ike 0:HQ_to_Branch_P1:HQ_to_Branch_P2: using existing connection
ike 0:HQ_to_Branch_P1:HQ_to_Branch_P2: config found
ike 0:HQ_to_Branch_P1:HQ_to_Branch_P2: IPSec SA connect 2 182.253.x.x-
>118.97.x.x:500 negotiating
ike 0:HQ_to_Branch_P1:27:HQ_to_Branch_P2:125: ISAKMP SA still negotiating, queuing
quick-mode request
ike 0: comes 118.97.x.x:500->182.253.x.x:500,ifindex=2....
: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3
ike 0:ca2bd1416bbe8e31/0000000000000000:28: VID FORTIGATE
8299031757A36082C6A621DE00050142
ike 0:ca2bd1416bbe8e31/0000000000000000:28: negotiation result
ike 0:ca2bd1416bbe8e31/0000000000000000:28: proposal id = 1:
ike 0:ca2bd1416bbe8e31/0000000000000000:28: protocol id = ISAKMP:
ike 0:ca2bd1416bbe8e31/0000000000000000:28: trans_id = KEY_IKE.
ike 0:ca2bd1416bbe8e31/0000000000000000:28: encapsulation = IKE/none
ike 0:ca2bd1416bbe8e31/0000000000000000:28: type=OAKLEY_ENCRYPT_ALG,
val=DES_CBC.
ike 0:ca2bd1416bbe8e31/0000000000000000:28: type=OAKLEY_HASH_ALG, val=MD5.
ike 0:ca2bd1416bbe8e31/0000000000000000:28: type=AUTH_METHOD,
val=PRESHARED_KEY.
ike 0:ca2bd1416bbe8e31/0000000000000000:28: type=OAKLEY_GROUP, val=1536.
ike 0:ca2bd1416bbe8e31/0000000000000000:28: ISAKMP SA lifetime=28800
ike 0:ca2bd1416bbe8e31/0000000000000000:28: SA proposal chosen, matched gateway
HQ_to_Branch_P1
ike 0: found HQ_to_Branch_P1 182.253.x.x 2 -> 118.97.x.x:500
ike 0:HQ_to_Branch_P1:28: DPD negotiated
ike 0:HQ_to_Branch_P1:28: peer is FortiGate/FortiOS (v5 b322)
ike 0:HQ_to_Branch_P1:28: selected NAT-T version: RFC 3947
ike 0:HQ_to_Branch_P1:28: sent IKE msg (ident_r1send): 182.253.x.x:500->118.97.x.x:500,
len=160, id=ca2bd1416bbe8e31/d422b69e3d3c1dec
ike 0: comes 118.97.x.x:500->182.253.x.x:500,ifindex=2....
ike 0: IKEv1 exchange=Identity Protection id=ca2bd1416bbe8e31/d422b69e3d3c1dec
len=284
ike 0:HQ_to_Branch_P1:28: sent IKE msg (ident_r2send): 182.253.x.x:500->118.97.x.x:500,
ike 0: comes 118.97.x.x:500->182.253.x.x:500,ifindex=2....
ike 0: IKEv1 exchange=Identity Protection id=ca2bd1416bbe8e31/d422b69e3d3c1dec
len=92
ike 0:HQ_to_Branch_P1:28: responder: main mode get 3rd message...
ike 0:HQ_to_Branch_P1:28: received notify type 24578
ike 0:HQ_to_Branch_P1:28: PSK authentication succeeded
ike 0:HQ_to_Branch_P1:28: authentication OK
ike 0:HQ_to_Branch_P1:28: enc
ike 0:HQ_to_Branch_P1:28: sent IKE msg (ident_r3send): 182.253.x.x:500->118.97.x.x:500,
len=68, id=ca2bd1416bbe8e31/d422b69e3d3c1dec
ike 0:HQ_to_Branch_P1:28: established IKE SA ca2bd1416bbe8e31/d422b69e3d3c1dec
Gambar 4.1 Validasi Preshared Key
Dari hasil tes koneksi VPN IPSec dari kantor pusat ke kantor cabang, paket traffic
sudah melalui proses enkripsi, sehingga data melalui jalur VPN IPSec aman.

4.2 Pengujian Konektivitas


Mekanisme pengujian konektivitas pada penelitian ini dilakukan dengan
beberapa parameter, yaitu :
1. Packet Loss,
2. Round Trip,
3. FTP Transfer, dan
4. Packet Loss
Pengujian ini digunakan untuk memantau rata –rata, minimum, dan
maksimum packet loss yang melalui tunnel VPN IPSec. Pengujian ini dilakukan
dengan cara 3 kali pengiriman yaitu 1000, 5000, dan 10000 bytes data dengan
100 kali tes. Tes ini menggunakan free tools PsPing dari Microsoft untuk tes
ping, latency, dan bandwidth. Untuk menggunakannnya menggunakan syntax.
Contioh syntax : psping -i 1 -l 1000 -n 100 -4 192.168.21.100.
• option –i : Interval dalam detik
• option –l : Besaran size (bytes)
• option –n : Jumlah ping
• option -4 : Menggunaan ipv4
Pengiriman 1000 bytes data dengan 100 kali tes :

Gambar 4.2 Pengujian Packet Loss dengan Ping 1000 bytes

Pengiriman 5000 bytes data dengan 100 kali tes :

Gambar 4.3 Pengujian Packet Loss dengan Ping 5000 bytes


Pengiriman 10000 bytes data dengan 100 kali tes :

Gambar 4.4 Pengujian Packet Loss dengan Ping 10000 bytes


Eksperimen ping ini dilakukan dari sisi klien kantor cabang ke server yang
berada di kantor pusat perusahaan XYZ. Packet loss ini bertujuan untuk
mengetahui rata-rata loss/ kehilangan dalam 100 kali tes.

Lokasi Pengujian Kantor Cabang XYZ


Packet
IP Sumber IP Tujuan Bytes Packet Loss (%)
Dikirim Diterima
192.168.65.100 192.168.21.100 1000 100 100 0
192.168.65.100 192.168.21.100 5000 100 100 0
192.168.65.100 192.168.21.100 10000 100 100 0
Tabel 4.1 Packet Loss pada Tunnel VPN IPSec

Dari pengukuran packet loss di atas diperoleh persentasi packet loss 0%,
sehingga data yang terkirim dari kantor pusat menuju kantor cabang atau
sebaliknya dapat diterima dengan baik, dan tidak ada paket yang loss.

1. Round trip time (RTT)


Pengujian round trip time digunakan untuk menghitung rata-rata dan
maksimum waktu round trip pada tunnel VPN dengan menggunakan ping.
RTT adalah waktu yang dibutuhkan oleh client dalam mengirimkan
suatu data menuju server dan kemudian paket data tersebut dikembalikan
oleh server kepada user. Hasil dari pengujian ini sama dengan hasil packet
loss karena packet loss dan round trip merupakan satu kesatuan tes pada
perintah ping.
Lokasi Pengujian Kantor Cabang XYZ
RTT Packet dalam Milisecond
IP Sumber IP Tujuan Bytes
Min. Max. Average
192.168.65.100 192.168.21.100 1000 1.18 11.95 2.40
192.168.65.100 192.168.21.100 5000 1.90 21.84 4.72
192.168.65.100 192.168.21.100 10000 2.72 22.20 7.84
Tabel 4.2 Round trip time pada Tunnel VPN IPSec
Dari data-data statistik di atas, dapat ditarik kesimpulan bahwa besar
paket yang semakin besar, membuat waktu round trip time menjadi
bertambah.

2. Transfer File Melalui FTP


Pengujian ini dilakukan untuk mengetahui waktu yang dibutuhkan
untuk transfer file melalui tunnel VPN IPSec

Gambar 4.5 Transfer file via FTP

Hasil pengujian transfer file menggunakan FTP ditunjukkan pada tabel 4.3
Waktu
Lokasi Pengujian IP Sumber IP Tujuan Besar Paket Transmisi
192.168.65.100 192.168.21.100 10,1 MB 8 detik
Kantor Cabang XYZ 192.168.65.100 192.168.21.100 20,2 MB 17 detik
192.168.65.100 192.168.21.100 24,9 MB 20 detik
Tabel 4.3 File Transfer via FTP pada Tunnel VPN IPSec

Dari data-data statistik di atas, dapat ditarik kesimpulan bahwa paket berhasil
dikirimkan dari kantor pusat ke kantor cabang menggunakan jaringan VPN IPSec,
dengan waktu transmisi file tergantung dari besar ukuran file tersebut.
4.3 Model Efisiensi Bisnis Perusahaan
Model efisiensi bisnis yang digunakan pada penelitian ini adalah cost and
benefit analysis. Model ekonomi ini bertujuan untuk menghitung biaya dan
manfaat yang terkait dengan keputusan tertentu, dengan mengidentifikasi
masukan berupa sktruktur biaya dengan parameter seperti Capex dan Opex.

4.3.1 Capital Expenditure (CAPEX)


Asumsi CAPEX pada penelitian ini hanya meliputi analisa pembiayaan
investasi dalam menerapkan teknologi VPN IPSec pada perusahaan PT XYZ.
Berikut tabel analisanya :
Model Peralatan Harga Jumlah Total Harga
FortiGate-90D Rp. 23,600,000.00 1 Rp. 23,600,000.00
Hardware
FortiGate-80C Rp. 20,200,000.00 1 Rp. 20,200,000.00
Installation Rp. 5,000,000.00 2 Rp. 10,000,000.00
Services
License Rp. 5,000,000.00 2 Rp. 10,000,000.00
Total Capex Rp. 63,800,000.00
Tabel 4.4 Asumsi CAPEX penerapan teknologi VPN IPSec

4.3.2 Operational Expenditure (OPEX)


Untuk biaya operasional yang dibutuhkan dalam penerapan teknologi
VPN IPSec yaitu :
Services Harga / Bulan Jumlah Total Harga
Internet 25 Mbps IDR 12,500,000.00 1 Rp. 12,500,000.00
Internet 10 Mbps IDR 5,000,000.00 1 Rp. 5,000,000.00
Total Opex Rp. 17,500,000.00
Tabel 4.5 Asumsi OPEX penerapan teknologi VPN IPSec
Dalam penelitian ini, yang dimaksud biaya OPEX yaitu biaya internet 25
Mbps pada kantor pusat, dan internet 10 Mbps yang digunakan pada kantor
cabang. Dengan penelitian ini, PT XYZ hanya perlu mengeluarkan biaya
CAPEX sebesar Rp. 63.800.000,00 untuk biaya investasi pertama dan OPEX
sebesar Rp.17.500.000,00 perbulan atau Rp.210.000.000,00 pertahun untuk
menerapkan teknologi VPN IPSec, namun dengan adanya teknologi ini dapat
menekan biaya pengeluaran seperti tidak perlu adanya staff dari kantor cabang
yang berkunjung ke kantor pusat atau sebaliknya untuk melakukan transaksi
data bisnis perusahaan secara manual dikarenakan dengan adanya VPN IPSec
mengakses server pusat seperti mengakses dari jaringan LAN dari kantor
cabang sehingga pertukaran data dapat dilakukan secara real time dan
meningkatkan efisiensi dan efektifitas operasional bisnis perusahaan.

5. KESIMPULAN & SARAN


5.1 KESIMPULAN
Kesimpulan dari penelitian ini yaitu perusahaan yang mempunyai kantor
pusat dan kantor cabang yang secara geografis letaknya berjauhan dapat
terhubung dengan adanya teknologi VPN IPSec, dan menghasilkan jalur lintas
komunikasi proses pertukaran data yang aman dan terpercaya (secure and
reliable). Dengan adanya jalur VPN IPSec, perusahaan dapat menghemat biaya
pengeluaran antara kantor cabang dengan kantor pusat dan dapat terhubung
secara real time.
Hasil pengujian konektivitas jaringan VPN IPSec :
1. Packet Loss : Konektivitas jaringan VPN IPSec antara kantor cabang dengan
kantor pusat selama pengujian stabil dengan tidak adanya paket yang loss,
dengan persentase packet loss 0%.
2. Round trip time : Dilakukan 3 kali pengetesan round trip time dengan besar
size paket 1000 bytes, 5000 bytes, dan 10000 bytes dengan 100 kali tes.
Round trip minimum 1000 bytes yaitu 1.18 millisecond dengan maksimum
11.95 bytes, round trip times minimum 5000 bytes yaitu 1.90 millisecond
dengan maksimum 21.84 millisecond, round trip time minimum 10000 bytes
yaitu 2.72 millisecond dengan maksimum 22.20 millisecond, dapat ditarik
kesimpulan semakin besar paket membuat round trip time tiba ke tujuan lebih
lama
3. Transfer File : Dilakukan pengetesan transfer file dari kantor pusat menuju
kantor cabang dengan besar size paket 10,1 MB, 20,2 MB, dan 24, 9 MB.
Untuk transfer file 10,1 MB dibutuhkan waktu 8 detik, lalu transfer file 20,2
MB dibutuhkan waktu 17 detik, dan transfer file 24,9 MB dibutuhkan waktu
20 detik. Dapat ditarik kesimpulan bahwa transfer file antar kantor cabang
dengan kantor pusat sukses diterima, dan semakin besar paket yang dikirim
maka waktu proses transfer file juga akan semakin lama.
5.2 Saran
Pada penelitian selanjutnya, perlu dilakukan kajian untuk melihat
seberapa besar biaya yang dikeluarkan perusahaan sebelum
menggunakan teknologi VPN dan setelah menggunakan teknologi
VPN, dan seberapa banyak biaya yang dapat dihemat dengan adanya
teknologi VPN dalam efesiensi biaya perusahaan.

DAFTAR PUSTAKA

[1] Ayla Hasanalizadeh Khosroshahi, Hossein Shahinzadeh,”Security Technology by using


Firewall fo Smart Grid”,Bulletin of Electrical Engineering and Informatics Vol 5, No.3,
September 2016.
[2] Prakriti Trivedi, Rahul Kumar Jain, "Performance Analysis of Various Protocols on
Virtual Private Network for IPSec", Internatinal Journal of Engineering Technology and
Computer Research IJETCR), Volume (3): Issue (6), 2015.
[3] Abdullah A. Al-Khatib, Rosilah Hassan, “Impact of IPSec protocol on the performance of
network Real-Time Applications: A Review”, International Journal of Network Security,
Vol 0, No.0, PP.1, 2012.
[4] Kaufman, C. (2005). Internet key exchange (IKEv2) protocol.
[5] Dwinta Ayuningtyas, “Evaluasi Penerapan Biaya Standar Sebagai Alat Perencanaan
Pengendalian Biaya Produksi pada Harian Tribun Manado”, Jurnal EMBA, Vol.1, No.4,
2013.
[6] Henni Indrayani, “Penerapan Teknologi Informasi Dalam Peningkatan Efektivitas,
Efisiensi dan Produktivitas Perusahaan”, Jurnal El-Riyasah, 2012.

Anda mungkin juga menyukai