Você está na página 1de 15

PROPOSAL LAPORAN AKHIR

“SISTEM KEAMANAN VoIP MENGGUNAKAN VIRTUAL PRIVATE


NETWORK DENGAN MENGGUNAKAN PROTOKOL IPsec”

Diajukan Untuk Ujian Laporan Akhir Diploma III Politeknik Negeri Malang

Disusun Oleh :

1. Novita Dwi Purnama Sari ( III-A/ 0831130016)


2. Novitasari. ( III-A/ 0731130039)

PROGRAM STUDI TEKNIK TELEKOMUNIKASI


JURUSAN TEKNIK ELEKTRO
POLITEKNIK NEGERI MALANG
2010
LEMBAR PERSETUJUAN
PROPOSAL LAPORAN AKHIR

A. JUDUL: PENGGUNAAN PROTOKOL IPSec DALAM VIRTUAL


PRIVATE NETWORK UNTUK SISTEM SECURITY VoIP
B. PEMBUAT LAPORAN AKHIR :
1. Nama : Novita Dwi Purnama Sari
NIM : 0831130016
Kelas : III- A
2. Nama : Novitasari
NIM : 0731130039
Kelas : III- A

C. WAKTU PENGERJAAN LAPORAN AKHIR : Semester 6


D. LAMA KEGIATAN : 4 Bulan
E. DOSEN YANG DIAJUKAN SEBAGAI TIM SELEKSI :
1. Koesmarjianto ,ST 1……………………………..

2. M. Taufik , ST 2……………………………..

3. Waluyo ,Ir.MT 3……………………………..

4. Hendro Darmono B.Eng 4. ……………………………..

Keputusan : Diterima Ditolak Diterima dengan Revisi

Pembimbing : 1. 2.
Proposal Laporan Akhir

Judul Laporan Akhir : Penggunaan Protokol IPsec dalam Virtual Private


Network untuk Sistem Security VoIP

Nama Pengusul : 1. Novita Dwi Purnama Sari (3A)


2. Novitasari (3A)

Calon Pembimbing yang diusulkan :


Nama Calon Penyeleksi 1 Penyeleksi 2 Nilai 1 Nilai 2 Keputusan
Diterima/ Diterima/ Diterima/
Ditolak * Ditolak * Ditolak *
Diterima/ Diterima/ Diterima/
Ditolak * Ditolak * Ditolak *
Diterima/ Diterima/ Diterima/
Ditolak * Ditolak * Ditolak *
Diterima/ Diterima/ Diterima/
Ditolak * Ditolak * Ditolak *
Diterima/ Diterima/ Diterima/
Ditolak * Ditolak * Ditolak *
*Coret yang tidak perlu
Alasan Diterima :.............................................................................................
Alasan Di tolak :.............................................................................................
Saran Perbaikan :.............................................................................................
DAFTAR ISI

Halaman Depan Laporan Akhir ………………………………………………


Lembar persetujuan …………………………………………………………...
Daftar Isi ………………………………………………………………………
Bab I Pendahuluan
1.1 Latar Belakang ……………………………………………………
1.2 Ruang Lingkup …………………………………………………..
1.3 Rumusan Masalah …………………………………………………
1.4 Batasan Masalah ………………………………………………….
1.5 Tujuan ……………………………………………………………..
1.6 Manfaat ……………………………………………………………
1.6.1 Manfaat Teoritis …………………………………….....
1.6.2 Manfaat Pragmatis ……………………………………..
1.7 Sistematika Penulisan ………………………………………………
Bab II Landasan Teori
2.1 VoIP (Voice over Internet Protokol) ………………………………
2.2 VPN (Virtual Private Network) ……………………………………
2.3 IPSec (Internet protocol Security) …………………………………
Bab III Metode Karya Desain
3.1 Prinsip Kerja Sistem ……………………………………………….
3.2 Langkah Pengerjaan laporan Akhir ………………………………..
3.2.1 Studi Literatur ……………………………………………
3.2.2 Diskusi ……………………………………………………
3.2.3 Perancangan ………………………………………………
3.2.4 Analisa ……………………………………………………
Bab IV Daftar Pustaka ………………………………………………………..
Bab V Jadwal Pengerjaan Laporan Akhir …………………………………..
Lampiran ………………………………………………………………………
BAB I
PENDAHULUAN

1.1 Latar Belakang


Pada era global saat ini,keamanan system informasi berbasis internet harus sangat
diperhatikan,karena jaringan komputer yang sifatnya publik dan global pada dasarnya tidak
aman.Pada saat data terkirim dari terminal asal ke terminal tujuan dalam internet,data itu akan
melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user internet
yang lain untuk menyadap atau mengubah data tersebut.
VoIP(Voice over Internet Protokol) adalah teknologi yang mampu melewatkan trafik
suara,video dan data yang berbentuk paket melalui jarinagn IP.Jarinagn IP sendiri adalah
merupakan jaringan komunikasi data yang berbasis packet-switch,jadi dalam bertelepon
menggunakan VoIP,biaya maintenance dapat ditekan karena voice dan data network
terpisah,sehingga IP phone dapat,ditambah,dipindah dan diubah.Hal ini karena VoIP dapat
dipasang disembarang Ethernet dan IP address,tidak seperti telepon tradisional yang harus
mempunyai port tersendiri disentral atau PBX.
VPN(Virtual Private Network) sendiri merupakan sebuah teknologi komunikasi yang
memungkinkan adanya koneksi dari dan ke jaringan public serta menggunakannya bagaikan
menggunakan jaringan lokal dan juga bahkan bergabung dengan jaringan lokal itu sendiri.
IPSec (Internet Protocol Security) merupakan salah satu protokol pada jarinagn VPN protocol ini
digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan
menggunakan layanan enkripsi keamanan (Cryptographic Security Services). Protokol ini
merupakan protokol populer kedua setelah PPTP. Dengan menggunakan VPN maka user dapat
mengakses fitur-fitur yang ada didalam jarinagn lokalnya,mendapatkan hak dan pengaturan yang
sama bagaikan secara fisik kita berada di tempat dimana jarinagn local itu berada.Hal yang perlu
diingat adalah sebuah private network haruslah berada dalam kondisi diutamakan dan terjaga
kerahasiaannya.keamanan data dan ketertutupan transfer data dri akses illegal serta skalabilitas
jarinagn menjadi standar utama dalam Virtual Private Network ini.
Sistem keamanan jarinagn computer,dalam hal ini dalah VoIP yang terhubung ke internet
harus dipahami dan direncanakan dan dipahami denagn baik agar dapat melindungi sumbr daya
yang berada dalam jaringan tersebut secara efektif ,dalam hal ini kita dapat mengginakan Virtual
Private Nerwork.

1.2 Ruang Lingkup

1.3 Rumusan Masalah


1. Bagaimana langkah dalam pembangunan server VoIP
2. Bagaimana langkah dalam pembangunan server VPN
3. Bagaimana mengkonfigurasi IPsec pada jaringan VPN
4. Bagaimana dalam penggunaan VPN IPsec dalam pembangunan VoIP

1.4 Batasan Masalah


1. Menggunakan protocol IPsec dalam mendesain VPN
2. Sistem keamanan VoIP dibuat dengan menggunakan VPN

1.5 Tujuan
1. Mendesain siatem keamanan VoIP menggunakan VPN
2. Menghubungkan jarinagn LAN antar jaringan Publik
3. Menerapakan IPsec sebagai server jaringan VPN

1.6 Manfaat
1.6.1 Manfaat Teoritis
IPSec yang berjalan pada Layer 3 ini bermanfaat untuk melindungi informasi
yang sensitive. Selain itu, dapat melindungi dan ,melakukan otentifikasi paket IP antara
device IPSec, dan juga untuk memberikan perlindungan kepada keseluruhan datagram
dalam mode “end-to end”.
1.6.2 Manfaat Praktis
Mengoptimalkan teknologi telekomunikasi dalam kehidupan sehari-hari. Dalam
Hal khusus, dapat melindungi segala data yang tersimpan dari virus ataupun
segala yang merusak data atau bahkan menghilangkan data.

1.7 Sistematika Penulisan


Berikut ini adalah sistematika penulisan pada Laporan Akhir ini agar dapat memperoleh
suatu garis besar dan jalan pikiran yang terkandung dalam pembuatan laporan tugas khusus
ini.
BAB I PENDAHULUAN
Menguraikan mengenai latar belakang masalah,rumusan masalah,batasan
masalah,tujuan serta sistematika penulisan.
BAB II TEORI PENUNJANG
Berisi uraian-uraian secara teoritis mengenai VoIP dan VPN beserta
konfigurasinya dan protocol IPsec
BAB III PERENCANAAAN
Berisi tentang proses perencanaan dan flowcart perencanaan sistem.
BAB IV METODOLOGI PENELITIAN
Berisi tentang metode penelitian yang akan dilakukan.
BAB V JADWAL PELAKSAAN LA
Berisi tentang jadwal pelaksanan La yang akan dilakukan
BAB II

LANDASAN TEORI

2.1 VoIP(Voice over Internet Protokol)

Voice over Internet Protokol (VoIP) adalah teknologi yang mampu melewatkan
trafik suara,video dan data yang berbentuk paket melalui jarinagn IP.Jarinagn IP sendiri
adalah merupakan jarinagn kounikasi data yang berbasis packet-switch,jadi dalam
bertelepon menggunakan jaringan IP atau Internet.VoIP dapat dipasang disembarang
Ethernet dan IP addres,tidak seperti telepon tradisional yang harus mempunyai port
tersendiri di sentral atau PBX

Contoh VoIP secara umum :

Gambar 1.contoh penggunaan VoIP dalam VPN


2.2 VPN
VPN (Virtual Private Network) adalah jaringan komunikasi yang dimiliki secara
pribadi oleh suatu perusahaan/ organisasi yang menghubungkan lokasi satu dengan lokasi
lainnya dengan menggunakan medium internet agar dapat terhubung secara aman. Data
dikirim antara dua komputer melewati jaringan publik seolah – olah terhubung secara
point to point. Point to point sendiri memiliki arti yaitu paket data yang dikirim hanya
untuk tujuan tertentu. Data yang dikirim itu seperti dienkapsulasi dengan header yang
berisi informasi routing untuk mendapatkan koneksi point to point tersebut sehingga
terhubung ke jaringan publik dan mencapai tujuannya.Proses enkapsulasi data disebut
“tunneling”.Untuk koneksi yang bersifat privat,data yang akan dikirim harus dienkripsi
agar kerahasiannya terjamin. Karena data yang dikirim biasanya melalui tahap deskripsi
yang sifatnya publik(terlihat oleh umum).

Ada beberapa kriteria yang harus dipenuhi VPN :


1. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai
dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah
waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis
resource yang diaksesnya.
2. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan
alamat/address tersebut tetap rahasia.
3. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau
klien yang tidak berwenang.
4. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien
5. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti
IP, IPX dan sebagainya.

2.3 IPsec
IPSec adalah sebuah framework standar terbuka yang dikembangkan oleh
Internet Engineering Task Force (IETF) . IPSec ini juga menyediakan keamanan untuk
transmisi informasi yang bersifat sensitif melalui Jaringan yang tanpa proteksi dan bebas
seperti internet. IPSec yang dijalankan pada layer ke 3 yaitu network pada jaringan, yang
berfungsi untuk melindungi dan ,melakukan otentifikasi paket IP antara device IPSec
(“peer”). Pengertian IPSec ini juga adalah sebuah standar protokol yang menyediakan
fasilitas layanan keamanan pada komunikasi internet. IPSec ini pada keamanan juga
melindungi keseluruhan datagram dalam mode “end-to end” di mana tidak ada node
jaringan intermediate pada internet publik yang dapat mengakses atau memodifikasi
informasi pada layer IP dalam sebuah paket yang dilindungi oeh IPSec. IPSec ini banyak
juga menyediakan Fasilitas layanan pada jaringan keamanan:Seperti
1. Data yang bersipat confidencelity atau kepercayadirian yaitu Paket terlebih dahulu
dienkripsi oleh si pengirim sebelum ditransmisikannya melalui sebuah jaringan (network)

2. Data yang bersifat utuh atau pertahanan(integrity) yang artinya penerima dapat
melakukan otentikasi paket yang dikirim oleh pengirim Ipsec untuk memastikan bahea
data tidak dapat diubah selama proses transmisi.

3. Data Origin Authentication (masih asli), yang artinya penerima IPSec dapat melakukan
otentikasi terhadap source dari paket IPSec yang dikirim. Layanan ini tergantung pada
proses data integrity terlebih dahulu.

4. Anti-Replay, yaitu penerima IPSec dapat melakukan proses pendeteksi dan menolak
paket yang dikirim berulang (replayed) dengan IPSec, kemudian data dapat
ditransmisikan lagi m elalui jaringan public tapa harus taku data akan ,di modifikasi, atau
dilakukan pengubahan oleh pihak yang tidak berhak mengakses.
Gambar modem system IPSec

Arsitektur IPSec menempatkan security gateway (dalam hal ini G1 dan G2) pada masing-
masing batasan antara sebuah jaringan lokal yang aman dan sebuah jaringan public yang
tidak aman yaitu internet. Awalnya, G1 sebagai source membangun sebuah hubungan
yang aman dengan G2 (tujuan), di mana hubungan tersebut melibatkan kerjasama tentang
servis keamanan dan rahasia yang akan di-share.
BAB III
METODE KARYA DESAIN

3.1 PRINSIP KERJA SISTEM

3.2 LANGKAH PENGERJAAN LAPORAN AKHIR


3.2.1 Studi literatur
Mempelajari teori yang berhubungan dengan jaringan computer dan
sistem keamanannya,VPN dengan protokol IPsec.
3.2.2 Diskusi
Melakukan diskusi untuk membahas system keamanan VoIP
menggunakan VPN dengan protokol IPsec.
3.2.3 Perancangan
Dengan membangun dan mengkonfigurasi system keamanan yang handal
menggunakan VPN.
3.2.3 Analisa
Menganalisa seberapa tinggi tingkat keamanan system yang telah dibuat.
BAB IV
DAFTAR PUSTAKA
BAB V
JADWAL PENGERJAAN LAPORAN AKHIR
LAMPIRAN

Você também pode gostar