-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019
P-ISSN 2548-740XE-ISSN 2621-1491
11
ANALISA QOS ADMINISTRATIVE DISTANCESTATIC ROUTE PADA FAILOVER
VPN IPSEC
Agus Darojat1, Ida Nurhaida2
Jurusan informatika, Fakultas Ilmu komputer, Universitas Mercu
BuanaJl. Raya Meruya Selatan No. 1, Jakarta 11650, Indonesia
ABSTRACT
Sebuah jaringan komputer yang memiliki satu koneksi virtual
Private virtual (VPN) tunnel sangat rentanterhadap gangguan yang
disebabkan oleh beberapa hal diantaranya kualitas dari internet
yang tidak stabilmaupun gangguan koneksi fisik kabel dan bencana
berskala besar yang menyebabkan kegagalan komunikasidalam kasus
IPsec VPN. Untuk menanggulangi masalah tersebut diperlukan solusi
yaitu failover. Pendekatanfailover adalah perpindahan jalur ketika
komunikasi utama ke jalur kedua secara otomatis. Ketika
komunikasiantara perangkat yang dihubungkan virtual Private virtual
(VPN) mendeteksi kegagalan maka perangkattersebut akan melakukan
routing ulang untuk menentukan rute jalur baru. Dengan adanya
metode failover VPNIpsec ini dapat memberikan ketersediaan koneksi
data center dengan kantor yang berada di area pelosokdikarenakan
insfrastruktur jaringan yang kurang memadai dapat memanfaatkan
jaringan internet 4G sebagaijaringan ISP untuk tunnel VPN
backup.
Kata Kunci: VPN, Failover dan Backup
1. PENDAHULUAN
Virtual Private Network (VPN) adalah jaringan yangbiasanya
menggunakan infrastruktur telekomunikasipublic Seperti internet
untuk menyediakan akseskantor pusat atau pengguna yang tidak
dikantordengan jaringan organisasi pusat. Biasanya VPNmemerlukan
pengguna atau perangkat jarak jauhuntuk otentiakasi dan sering
mengamankan datadengan teknologi enkripsi untuk
mencegahpengungkapan informasi pribadi kepada pihak yangtidak
berwenang(Ravinath, Kumar, & Bhattacharya,2013). Jaringan VPN
biasanya menyertakanbeberapa router menggunakan infrastruktur
publiksupaya berkomunikasi satu sama lain untukmembuat jaringan
wide area network (WAN).Sebagai contoh perusahaan yang
membutuhkanVPN site to site adalah perusahaan yangberkembang dengan
puluhan kantor cabang. SebuahVPN site to site dapat diatur antara
dua router (atauperangkat yang mendukung teknologi VPN) di
lokasi berbeda yang menyediakan akses ke WANuntuk tempat
tersebut (Router juga disebut sebagaiendpoint atau VPN perangkat
jaringan endpoint)Ketika beberapa router menjadi bagian dari
jaringanVPN yang sama, biasanya terbentuk terowonganVPN (VPN
tunnel) antara masing-masing routeruntuk membentuk sebuah jalur
jaringan(Francisco etal., 2014).Internet Protocol Security (IPsec)
adalah protokoluntuk mengamankan komunikasi Internet Protocol(IP)
dengan melakukan proses otentikasi danenkripsi pada setiap tunnel
komunikasi paket data.IPsec juga mencakup protokol untuk
membangunhubungan timbal balik otentikasi antar perangkatpada awal
komunikasi dan negosiasi kuncikriptografi yang akan digunakan
selama sesikomunikasi(Tjahjono, Shaikh, & Ren,
2014).Memperhatikan ketersedian VPN yang digunakanbagi setiap
perusahaan yang memiliki banyakcabang maka diperlukan solusi untuk
menghindarigangguan yang disebabkan oleh gagalnyakomunikasi
internet service provider (ISP) maupun
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019P-ISSN
2548-740XE-ISSN 2621-1491
12
bencana berskala besar yang menyebabkankegagalan komunikasi
dalam kasus VPN. Secaraumum, lebih baik untuk memperluas wide
areanetwork (WAN) dimana komunikasi dipulihkandengan menggunakan
metode failover VPN .Metode failover VPN yang ada dapat
mengurangikegagalan komunikasi. Dalam metode ini, VPNmenyamakan
informasi waktu terlebih dahulu danketika VPN tunnel yang aktif
gagal, tunnel yangdalam kondisi standbye mengambil alih
pemrosesanmenjadikan tunnel aktif. Dengan demikian,
dalammengusulkan metode failover VPN yang dapatditerapkan pada VPN
yang ditempatkan padasegmen IP address yang berbeda. Metode yang
adaadalah framework yang mensinkronisasi informasiantara VPN yang
aktif dan VPN standby. Hal inimemungkinkan komunikasi berlanjut
saat tunnelutama gagal. Namun, metode ini tidak bisasepenuhnya
mencegah kegagalan komunikasi secarazero RTO (request time out)
dikarenakan adanyaproses initialisasi kembali jalur tunnel yang
baru.Secara umum, Penelitian ini memiliki pendekatanterhadap
failover jalur komunikasi antara komputeryang dihubungkan oleh
sebuah tunnel pada jaringanVPN. Pendekatan ini menjelaskan cara
kerjamendeteksi jalur komunikasi dan kegagalanperangkat melalui
pemantauan routing komunikasipada saat terjadi kegagalan
terjadi.Dalam membangun VPN diperlukan ip publik padamasing masing
lokasi dari hubungan antar ip publiktersebut akan ada sebuah
terowongan untuk jalurkoneksi antar IP lokal. Sebuah metode
untukmenentukan tunnel VPN status nya aktif dalamsebuah komunikasi
jaringan. Pada jaringan IP publikpertama elemen jaringan yang
berasal akanmengirim sebuah pesan IPSec kepada jaringan IPpublik
kedua kemudian ditanggapi untuk menerimapesan tersebut untuk
mengaktifkan tunnel, padajaringan IP publik kedua setelah menerima
pesanIPSec kemudian mengirim balik pesan IPsec kejaringan ip publik
pertama tersebut untukmengaktivkan tunnel. Berapa kali
kegagalantanggapan dari pengiriman pesan IPSec tersebutakan
dibandingkan dengan nilai ambang batas untukmenentukan jika tunnel
IPsec yang aktif menjadidinonaktivkan(Chassiakos, Ph.D.(Chair),
Khoo,Ph.D., & Yeh, Ph.D, 2017).
2. STUDI LITERATUR
2.1 Konsep VPN Ipsec Tunnel
Jalur data antara komputer atau perangkat penggunadan jaringan
VPN disebut sebagai sebuahterowongan Seperti terowongan fisik,
jalur datahanya bisa diakses di kedua ujungnya. Enkapsulasimembuat
ini mungkin terjadi. Paket IPsec melewatisatu ujung terowongan yang
lain dan berisi paketdata yang dipertukarkan antara pengguna lokal
danremote private jaringan. Enkripsi paket datamemastikan bahwa
pihak ketiga mana yangmencegat IPsec paket tidak dapat
mengaksesdata(Chassiakos, Ph.D.(Chair) et al., 2017).
Gambar 1. Konsep VPN IPsec tunnel
Pada gambar 1 menjelaskan sebuah sesi komunikasiyang aman antara
dua komputer denganmenggunakan IPsec, maka dibutuhkan
sebuahframework protokol yang disebut
denganISAKMP/Oakley(Gamundani, Nambili, & Bere,2014). Framework
tersebut mencakup beberapaalgoritma kriptografi yang telah
ditentukansebelumnya, dan juga dapat diperluas denganmenambahkan
beberapa sistem kriptografi tambahanyang dibuat oleh pihak ketiga.
Selama prosesnegosiasi dilakukan, persetujuan akan tercapaidengan
metode otentikasi dan kemanan yang akandigunakan dan protokol pun
akan membuat sebuahkunci yang dapat digunakan bersama (shared
key)yang nantinya digunakan sebagi kunci enkripsi data.IPsec
mendukung dua buah sesi komunikasikeamanan yakni sebagai berikut:
Protokol Authentication Header (AH):
Menawarkan otentikasi pengguna danperlindungan dari beberapa
serangan (umumnyaserangan man in the middle) dan jugamenyediakan
fungsi otentikasi terhadap dataserta integritas terhadap data.
Protokol inimengizinkan penerima untuk merasa yakinbahwa identitas
pengirim adalah benar adanyadan data pun tidak dimodifikasi
selamatransmisi. Namun, protokol AH tidakmenawarkan fungsi enkripsi
terhadap data yangditransmisikannya. Informasi AH dimasukkanke
dalam header paket IP yang dikirimkan dandapat digunakan secara
sendirian ataubersamaan dengan protokol EncapsulatingSecurity
Payload(Francisco et al., 2014).
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019
P-ISSN 2548-740XE-ISSN 2621-1491
13
Protokol Encapsulation Security Payload (ESP):Protokol ini
melakukan enkapsulasi sertaenkripsi terhadap data pengguna
untukmeningkatkan kerahasiaan data. ESP juga dapatmemiliki skema
otentikasi dan perlindungan daribeberapa serangan dan dapat
digunakan secarasendirian atau bersamaan dengan
AuthenticationHeader. Sama seperti halnya AH, informasimengenai ESP
juga dimasukkan ke dalamheader paket IP yang dikirimkan(Francisco
etal., 2014).
2.2 Multipath Routing AlgoritmaMultipath routing terjadi ketika
lebih dari satukonfigurasi routing ke tujuan yang sama hadir
dalamtabel routing. Dua metode untuk menyelesaikanbeberapa rute
secara manual ke tujuan yang samaadalah dengan menurunkan nilai
administrativedistance satu atau menetapkan prioritas kedua
rute.Administrative distance didasarkan pada kehandalanyang
diharapkan dari rute yang diberikan. Iniditentukan melalui
kombinasi jumlah hop dariprotokol yang digunakan(Alsaheel &
Almogren,2014).Hop (lompatan) adalah ketika lalu lintas
bergerakdari satu router ke router berikutnya. Lebih banyaklompatan
dari sumber berarti lebih banyakkemungkinan titik kegagalan.
Gambar 2. Multipath route
Berikut ini seperti pada gambar 2 multipath routeuntuk
mengilustrasikan cara kerja administrativedistance dan prioritas.
Jika ada dua lalu lintas ruteyang dapat dilakukan antara dua tujuan
denganadministrative distance dengan nilai 5 dan 31(kadang-kadang
tidak tersedia) dengan prioritassama (dengan nilai 0), lalu lintas
akan menggunakanrute dengan administrative distance bernilai 5.
Jikakarena alasan tertentu, rute yang disukai(administrative
distance 5) adalah tidak tersedia, rutelain dengan nilai 31 akan
digunakan sebagaicadangan.Metode lain untuk menentukan rute terbaik
adalahsecara manual mengubah prioritas kedua rute yang
dimaksud. Jika administrative distance dari hopberikutnya dari
dua rute pada unit router adalahsama, mungkin tidak jelas rute
paket mana akanmengambil. Mengkonfigurasi secara manualprioritas
untuk setiap rute tersebut akan memperjelasapa yang akan digunakan
hop berikutnya. Ruteprioritas yang lebih rendah akan menjadi
ruteterbaik.
2.3 Parameter Quality of Services (QoS)Teori trafik yang
digunakan untuk menganalisa danmerencanakan jaringan telekomunikasi
yangdigunakan untuk membawa masing-masinginformasi akan berbeda
pula(Diwi, Rumani, &Wahidah, 2014). Sebuah kualitas jaringan
dapatdianalogikan sebagai berikut:1. Bandwidth / Throughput,
dianalogikan pipa2. Delay, mempresentasikan panjang pipa3. Jitter,
variasi delay pada pipa4. Loss, menggambarkan kebocoran pada
pipa
Definisi empat kelas Kualitas Layanan TIPHONyang dapat digunakan
untuk mengklasifikasikanlayanan Telecommunications and Internet
ProtocolHarmonization Over Networks (TIPHON)dipengaturan peering
dan kontrak pasokan di manatarif yang berbeda dapat berlaku untuk
berbagaitingkat kualitas atau dimana jaminan kinerja
dapatdiberikan(ETSI, 1999).
Tabel 1. Persentasi dan Nilai dari QOS
Nilai Indeks Persentase (%) Indeks
3,8 – 4 95 – 100 Sangat Memuaskan
3 – 3,79 75 – 94,75 Memuaskan
2 – 2,99 50 – 74,75 Kurang Memuaskan
1 – 1,99 25 – 49,75 Jelek
2.3.1 ThroughputThroughput adalah jumlah bit yang diterima
dengansukses perdetik melalui sebuah sistem atau mediakomunikasi
(kemampuan sebenarnya suatu jaringandalam melakukan pengiriman
data). Throughputdiukur setelah transmisi data (host/client)
karenasuatu sistem akan menambah delay yang disebabkanprocessor
limitations, kongesti jaringan, bufferinginefficients, error
transmisi, traffic loads ataumungkin desain hardware yang
tidakmencukupi(Diwi et al., 2014).
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019P-ISSN
2548-740XE-ISSN 2621-1491
14
Tabel 2. Kategori Throughput
Kategori Throughput (bps) Indeks
Best 100 4
High 75 3
Medium 50 2
Best Effort < 25 1(sumber: TIPHON)
2.3.2 Delay (Latency)Delay adalah waktu yang dibutuhkan oleh
sebuahpaket data terhitung dari saat pengiriman olehtransmitter
sampai saat diterima oleh receiver.
Tabel 3. Kategori Delay (Latency)
Kategori Delay (ms) IndeksBest < 150 ms 4High 150 ms s/d 300
ms 3
Medium 300 ms s/d 450 ms 2Best Effort > 450 ms 1
(source :TIPHON)
2.3.3 JitterJitter adalah variasi delay perbedaan selang
waktukedatangan antar paket di terminal tujuan. Untukmengatasi
jitter maka paket data yang datangdikumpulkan dulu dalam jitter
buffer selama waktuyang telah ditentukan sampai paket dapat
diterimapada sisi penerima dengan urutan yang benar. Nilaijitter
yang direkomendasikan oleh ITU–T Y.1541adalah dibawah 50 ms. Tool
yang di gunakan yaituIPerf.
Tabel 4. Kategoi Jitter
Kategori Jitter (ms) IndeksBest 0 ms 4High 0 ms s/d 75 ms 3
Medium 75 ms s/d 125 ms 2Best Effort 125 ms s/d 225 ms 1
(Source : TIPHON)
2.3.4 Packet LossPacket loss adalah banyaknya paket yang
hilangselama proses transmisi ke tujuan. Tool yang dapatdigunakan
yaitu IPerf atau wireshark, Adapunfaktor yang menyebabkan packet
loss diantaranya :1. Terjadi tabrakan data atau antrian penuh
2. Link atau hardware disebabkan CRC error3. Perubahan rute
(temporary drop) atau blackhole
route (persistent drop)4. Interface atau router down
Tabel 5.Kategori Pakcet Loss
Kategori Packet Loss (%) IndeksBest 0 4High 3 3
Medium 15 2Best Effort 25 1
(sumber : TIPHON)
2.4 Tool IPerfIPerf adalah salah satu tool untuk
mengukurtroughput bandwidth dan performance dalam sebuahlink
network, sesuai pada gambar 3 Pengujianmenggunakan IPerf agar dapat
dilakukanpengukuran diperlukan IPerf yang terinstall point topoint,
baik disisi server maupun client. Iperf sendiribisa digunakan untuk
mengukur performance linkdari sisi TCP/UDP.
Gambar 3. Pengujian menggunakan IPerf
Alat estimasi bandwidth end-to-end seperti IPerfmeskipun cukup
akurat bersifat intrusif. Pengujiandapat memperkirakan bandwidth
end-to-end akurat,sementara mengkonsumsi jaringan jauh lebih
sedikitbandwidth dan waktu(Hadi, n.d.).
2.5 FortigateFortigate adalah sebuah sistem keamanan
yangdikeluarkan oleh perusahaan Fortinet. Fortinetmerupakan
perusahaan, penyedia layanan, dan badanpemerintah di seluruh dunia,
termasuk mayoritasdari perusahaan Fortune Global 100 tahun
2009.Fortinet merupakan pemimpin pasar untuk unifiedthreat
management (UTM)(Documentation, 2014).Fortigate sebagai perangkat
yang menjaminkeamanan jaringan secara keseluruhan
sekaligusberfungsi sebagai gateway dan router bagi jaringanLAN
sehingga tak dibutuhkan lagi router ataupun
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019
P-ISSN 2548-740XE-ISSN 2621-1491
15
perangkat tambahan load balancing bila ada lebihdari satu
koneksi WAN.
3. METHODOLOGI
Metodologi ini akan menerangkan mengenai cara danlangkah-langkah
yang akan dilakukan pada penelitianuntuk membangun failover VPN
IPsec tunnel denganmenggunakan tiga jalur Internet service provider
yangmemiliki masing masing satu tunnel sehingga akan salingmenjaga
intekoneksi VPN agar tetap terhubung.
Gambar 4. Diagram Metodologi yang Diusulkan
3.1 Analysis RequirementPada tahap ini penulis melakukan analisa
semuakebutuhan elemen dan kebutuhan sistem baru seperti padatabel 1
yang akan dibangun meliputi kebutuhan perangkatlunak (software) dan
kebutuhan perangkat keras(hardware).
Tabel 6. Kebutuhan hardware dan software
Hardware Spesifikasi
LaptopIntel Core i3@ 1.80Ghz danRAM 4Gb
PCDesktop
Intel dualcore @ 1.80Ghz danRAM 4Gb
Fortigate101E
FortiOS 5.6.3
Fortigate50E
FortiOS 5.6.3
Switch L3 Cisco Catalyst 3560
Software Versi
windows Windows 7 /10
CommandPrompt
Microsoft Windows
Iperf For Windows 64 bits
3.2 Desain Simulasi TopologiPada penelitian ini untuk dapat
menganalisa tingkahlaku dari proses failover VPN IPsec
tunnelmemerlukan sebuah IP (internet protocol) Publikyang merupakan
IP yang bisa diakses langsung olehinternet. Dengan menggunakan
Switch L3 dapatdirancang sebagai interkoneksi antar IP
publiksehingga switch L3 dianalogikan sebagai internetservice
provider (ISP).
Switch ISPISP - 1
ISP - 2
ISP - 3
IPerf Server
IP Publik
PC-Client
Gambar 5. Design Topologi Simulasi
Pada skema gambar 5 topologi simulasi terdapat tigaperangkat
sebagai instrumen untuk membangunsystem VPN IPsec tunnel dimana
fortigate yangterhubung dengan Server sebagai fortigate serverdan
fortigate yang terhubung dengan PC clientsebagai fortigate client
sedangkan Switch ISPsebagai pendistribusi IP publik sehingga
fortigateclient dan fortigate server dapat berkomunikasiuntuk
membentuk sebuah tunnel, switch L3 inimendistribusikan empat IP
Publik diantaranya satuIP publik untuk Fortigate server dan tiga IP
Publikuntuk Fortigate client dimana penggunaan IP publikini untuk
backup link sehingga nantinya jalur dataakan berpindah secara
otomatis jika terjadigangguan pada ISP utama, setelah tunnel
terbentukmaka pc client dapat terhubung ke server lewat VPNIPSec
tunnel.
Tabel 7. IP Addressing Fortigate
Fortigate client
Interface wan1 (ISP-1) 220.10.180.2 /28
Interface wan2 (ISP-2) 220.20.180.2 /28
Interface wan3 (ISP-3) 220.30.180.2 / 28
Interface Lan 172.20.18.1 /24
Fortigate Server
Interface wan1 (IP Publik) 116.150.100.2 /28
Interface Lan 10.10.10.1 /24
Tabel 8. IP Addressing switch dan PC
PC
PC client 10.10.10.2 /24
Gateway pc client 10.10.10.1 /24
PC sever 172.20.18.2 /24
Gateway PC server 172.20.18.1 /24
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019P-ISSN
2548-740XE-ISSN 2621-1491
16
Switch L3
Port 1 116.150.100.1 /28
Port 1/0/17 220.10.180.1 /28
Port 1/0/18 220.20.180.1 /28
Port 1/0/19 220.30.180.1 / 28
Pada tabel 7 IP addressing Fortigate merupakan IPaddress yang
dikonfigurasi kedalam perangkat untukberkomunikasi yang akan
ditumpangi sebuah tunnel.fortigate client akan mendaftarkan IP
addressfortigate server dan sebaliknya fortigate server
akanmendaftarkan IP address client sehingga saling
bertukar informasi dan mengidentifikasi satu samalain.Pada tabel
8 IP address switch dan PC terdapatSwitch L3 yang mengatur jalur
dari IP fortigatesehingga menyerupai IP internet dan IP address
PCmerupakan jaringan local yang tidak tidak dapatterhubung ke PC
yang lain sebelum tunnelterbentuk. Setelah merencanakan topologi
simulasidilanjutkan dengan konfigurasi menerapkanalgoritma
administrative distance untuk menentukanprioritas jalur data
primary dan secondary.
Start
Set a = 10Set b = 13Set c = 16
ProcessSmallest Administrative
Distance
If a < b&&
a < c
If b < a&&b < c
If c < a&&c< b
Best Route = aVPN-1 ON
Best Route = bVPN-2 ON
Best Route = cVPN-3 ON
End
Yes
Yes
Yes
IfLink Failure
AdministrativeDistance a = 255
Yes
IfLink Failure
AdministrativeDistance a = 255
Yes
IfLink Failure
AdministrativeDistance c = 255
Yes
VPN-1 OFF
VPN-2 OFF
VPN-3 OFF
No
No
No
No
No
No
Gambar 6. Algoritma administrative distance untuk failover
Menentukan sebuah prioritas jalur VPN Ipsec tunnelpada perangkat
Fortigate client nilai dariadministrative distance-nya
dikonfigurasi secara
terurut sesuai pada gambar 6 Algoritmaadministrative distance
untuk failover sehinggamenghasilkan tiga jalur VPN IPsec tersebut
menjadi
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019
P-ISSN 2548-740XE-ISSN 2621-1491
17
VPN-1 (aktiv), VPN-2 (standbye) dan VPN-3(standbye). Pada
Fortigate client memiliki tiga staticroute dengan nilai
administrative distance-nyaberbeda. Fortigate akan melakukan
pengecekan padadaftar routing untuk mencari best route
denganmemilih nilai administrative distance terkecil daritiga
static route tersebut sebagai best route, Fortigateclient memiliki
tiga static route yang sudahdikonfigurasi untuk VPN IPsec tunnel
pertama(VPN-1) nilai administrative distance-nya 10, VPNIPsec
tunnel kedua (VPN-2) nilai administrativedistance-nya 13 dan VPN
IPsec tunnel ketiga (VPN-3) nilai administrative distance-nya 16
Sehinggahasilnya VPN-1 sebagai prioritas pertama, VPN-2
sebagai prioritas kedua dan VPN-2 sebagai prioritasketiga.
Algoritma routing tersebut dibuat sepertialgortima Selection dimana
nilai administrativedistance paling kecil akan menjadi prioritas
utamasehingga dapat membuat VPN IPsec tunnel bersifatAuto connect
(terhubung secara otomatis).
3.3 Skenario PengukuranPada tahap ini terdapat beberapa skenario
pengujianuntuk memastikan failover berjalan dengan benardanmencari
data-data parameter Quality of Serviceddengan menggunakan tool
IPerf.
Tunnel 1
Tunnel 2
Tunnel 3
ISP-1
ISP-2
ISP-3
FortigateHead Quarter
FortigateBranchTunnel IP Public
ServerIperf Tool
Tunnel 1State :Active
State :Standbye
State :Standbye
Test ThroughputTest DelayTest JitterTest Packet LossTest Ping
Client
Gambar 7. Skenario pengujian.
Pengujian dilakukan sesuai gambar 7 skenario pengujiandengan
tool IPerf yang digunakan sebagai pengukuranQOS pada udp/tcp
parameter pada failover parameter Qosyang diperhatikan yaitu nilai
packet loss yang sesuaidengan harapan standart THIPON. Skenario
pengujiandilakukan selama 60 detik dengan buffer size 10Mb
danPengujian juga dilakukan uji coba sebanyak lima kaliuntuk
mendapatkan banyak data. Beberapa pengujiandibagi lagi menjadi
skenario sebelum failover dan setelahkondisi link utama kembali
pulih (connection recovered)sehinga mendapatkan perbandingan data
yang akurat.Langkah-langkah yang perlu dilakukan untuk
Pengukuransebagai berikut :1. Pada PC Server (receiver) hidupkan
IPerf sebagai
server dengan cara buka command prompt kemudianketik iperf3.exe
–s
Gambar 8. IPerf sebagai server
Pada gambar 8 IPerf sebagai server menunjukansudah running dan
siap untuk menerima perintah tesdari client .
2. Pada PC Client (sender) hidupkan IPerf sebagaiserver dengan
cara buka command prompt kemudianketik iperf3.exe -c 172.20.18.2 -t
60 -u -T -b 10M
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019P-ISSN
2548-740XE-ISSN 2621-1491
18
Gambar 9. IPerf mengirim perintah tes
Pada gambar 9 IPerf mengirim perintah tes udp/tcpdengan buffer
size 10Mb selama 60 detik akanmenunjukan informasi transfer rate,
bandwidth, Jitter danpacket loss.
3. Pengujian tes ping dengan membuka commandprompt Pada PC
Client kemudian ketik ping172.20.18.2 -n 60 -l 10000
Gambar 10. Pengujian Ping
Untuk mendapatkan informasi latency perlu dilakukansesuai dengan
gambar 10. pengujian ping yangmenunjukan informasi request time out
(Koneksiterputus) dan reply from 172.20.18.2 (jaringanterhubung
dengan server). Hal ini menandakan terjadifailover.
Pada uji coba pengukuran dengan skenario sebagaiberikut:1.
Pengujian Link VPN-1 ON Sebelum Failover2. Pengujian Failover VPN-2
Aktif3. Pengujian Failover VPN-3 Aktif
4. Pengujian Link ISP-2 Terhubung kembali VPN-2Aktif
5. Pengujian Link ISP-1 Terhubung kembali VPN-1Aktif
4. HASIL DAN DISKUSI
Kinerja failover telah diuji dengan beberapaskenario dengan
melakukan langkah-langkah padaskenario pengukuran.
4.1 Pengujian Link VPN-1 Aktif SebelumFailover
Pengujian dilakukan pada gambar 6. Pengujiansebelum failover
menunjukan hasil saat kondisiISP-1 terhubung dengan status VPN-1
ON, VPN-2OFF dan VPN-3 OFF.
Grafik 1. Hasil Pengujian Sebelum Failover
Pada grafik 1. Hasil Pengujian sebelum failovermenunjukan nilai
dari Paramater QOS yang stabil denganmelakukan lima kali melakukan
langkah langkahpengujian.
4.2 Pengujian Failover VPN-2 AktifPengujian dilakukan pada saat
kondisi ISP-1terputus dengan status VPN-1 OFF, VPN-2 ON danVPN-3
OFF.
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019
P-ISSN 2548-740XE-ISSN 2621-1491
19
Grafik 2. Hasil Pengujian Failover VPN-2 Aktif
Pada grafik 2 hasil pengujian failover VPN-2 aktifmenunjukan ada
kenaikan packet loss dengan nilaitertinggi 40% lebih sehingga ini
masuk kategorijelek.
4.3 Pengujian Failover VPN-3 AktifPengujian dilakukan pada saat
kondisi ISP-1 danISP-2 terputus dengan status VPN-1 OFF, VPN-2OFF
dan VPN-3 ON.
Grafik 3. Hasil Pengujian Failover VPN-3 ON
Pada grafik 3 hasil pengujian failover VPN-3 ONmenunjukan nilai
packet loss tertinggi 35% sehinggamasih masuk kategori best effort
atau jelek.
4.4 Pengujian Link ISP-2 (Reconnected) VPN-2Aktif
Pengujian dilakukan pada saat kondisi ISP-2 terhubungkembali dan
ISP-1 masih terputus dengan status VPN-1OFF, VPN-2 ON dan VPN-3
OFF.
Grafik 4. Hasil pengujian Reconnected VPN-2
Pada grafik 4 Hasil pengujian Reconnected VPN-2menunjukan nilai
packet loss tertinggi 4 % yangmengindikasikan berada dalam kategori
cukupbagus.
4.5 Pengujian Link ISP-1 (Reconnected) VPN-1Aktif
Pengujian dilakukan pada saat kondisi ISP-1 dan ISP-2terhubung
kembali kembali (connection recovered) danISP-1 dengan status VPN-1
OFF, VPN-2 ON dan VPN-3OFF.
Grafik 5. Hasil pengujian Reconnected VPN-1
Pada grafik 5 Hasil pengujian Reconnected VPN-1menunjukan nilai
packet loss tertinggi 3.5 % yangmengindikasikan berada dalam
kategori cukupbagus.
4.6 Hasil PengujianMemperhatikan hasil pengujian-pengujian
yangsudah dilakukan dan menghitung rata-rata nilai yangdidapat
serta mengacu pada standar angka THIPONsebagai perbandingan Quality
of Service. Untukmembandingkan kualitas failover diambil nilai
pada
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019P-ISSN
2548-740XE-ISSN 2621-1491
20
saat terjadi failover perpindahan jalur VPN prioritastinggi ke
jalur VPN prioritas rendah dan pada saatterjadi failover
perpindahan dari jalur VPN prioritasrendah ke jalur VPN prioritas
tinggi (reconnected).
Tabel 9. Perbandingan Hasil Pengujian
Pengujian Link Failover
Parameter QOS Pengukuran60 detik Indexs Kategori
Delay/Latency (ms) 4 4
Jitter (ms) 0.25 4
Packet Loss (%) 43 1 JelekThroughput (Mbits/sec) 1.05 4
Average Informasi Indexs 3.25 Memuaskan
Pengujian Link Failover Reconnected
Parameter QOS Pengukuran60 detik Indexs Kategori
Delay/Latency (ms) 4 4
Jitter (ms) 0.281 4
Packet Loss (%) 3.5 3 Bagus
Throughput (Mbits/sec) 1.05 4
Average Informasi Indexs 3.75 Memuaskan
Pada tabel 9 Perbandingan hasil pengujianmenunjukan ada
perbedaan nilai packet loss yangsignifikan pada saat pengujian link
failover dengankondisi perpindahan VPN tunnel primary (VPN-1)ke VPN
tunnel secondary (VPN-2) dengan hasilQoS yang jelek. Pada saat
pengujian link FailoverReconnected dengan kondisi perpindahan
VPNtunnel secondary (VPN-2) ke VPN tunnel primarydengan hasil
kualitas Packet loss yang bagus.
5. KESIMPULAN
Dengan menggunakan algoritma administrativedistance routing pada
sebuah failover dapatdibangun sesuai dengan prioritas jalur
routing.Kombinasi tiga ISP dapat dibangun sebagai failoverVPN IPsec
tunnel dimana dapat membantuketersedian koneksi antar jaringan
private.Administrative distance dapat membuat failoverlebih banyak
lagi karena sebenarnya tinggalmengatur nilai terkecil agar dapat
menentukanprioritas jalur yang di dilewati data. Pada
hasilpengujian Qos dapat diambil kesimpulan sebagaiberikut :
1. Pengukuran parameter-parameter QoS yangdigunakan yaitu
delay/latency, jitter, packet lossdan throughput dengan menggunakan
aplikasiIPerf sebagai tool pengukuran.
2. Dari hasil pengukuran QoS terdapat hasil yangjelek saat
terjadi failover parameter packet lossmenunjukan hasil dengan
kategori jelek.
3. Hasil pengukuran QoS yang menunjukan hasilbagus ketika
pemulihan jaringan (reconnected)dimana perpindahan dari VPN tunnel
denganprioritas rendah ke VPN tunnel prioritas tinggi.
4. Hasil pengujian packet loss yang jelek dapatmempengaruhi
kegagalan proses pengiriman filedan untuk mendukukung pengiriman
filediperlukan packet loss yang rendah(Pardila &Alaydrus,
2015).
DAFTAR PUSTAKA
Alsaheel, A. A., & Almogren, A. S. (2014). APowerful IPSec
Multi-Tunnels Architecture.Journal of Advances in Computer
Networks,2(4), 274–278.
Chassiakos, Ph.D.(Chair), A., Khoo, Ph.D., I.-H., &Yeh,
Ph.D, H.-G. (2017). ConnectivityBetween Two Distant Sites with
AutomaticFailover To IPsec., (May).
Diwi, A. I., Rumani, R. M., & Wahidah, I. (2014).Analisis
Kualitas Layanan Video LiveStreaming pada Jaringan Lokal
UniversitasTelkom. Buletin Pos Dan Telekomunikasi,12(3),
207–216.
Documentation, F. T. (2014). FortiOS TM HandbookAdvanced
Routing, 18–24.
ETSI. (1999). Telecommunication and InternetProtocol
Harmonization Over Network(TIPHON); General Aspects of Quality
ofService (Qos). Etsi, 2.1.1, 1–37.
Francisco, S., Bicket, J., Francisco, S., Delegard, J.J.,
Francisco, S., Frey, C. A., … Jose, S.(2014). System And Method For
ManagingSite-to-Site VPNs Of A Cloud ManagedNetwork., 2(12).
-
Jurnal Ilmu Teknik dan KomputerVol. 3 No. 1 Januari 2019
P-ISSN 2548-740XE-ISSN 2621-1491
21
Gamundani, A. M., Nambili, J. N., & Bere, M.(2014). A VPN
Security Solution forConnectivity over Insecure Network Channels:A
novel study. SSRG International Journal ofComputer Science and
Engineering,1(September), 1–8.
Hadi, M. Z. E. N. S. (n.d.). PENGUKURAN QoS (Quality of Service
) pada STREAMINGSERVER, 1–14.
Pardila, M. E., & Alaydrus, M. (2015). Studi AnalisaTransfer
Rate Multiprotocol Label Switching(Mpls) Pada Media Akses Wireless
DanWirelinedi Pt. Bank Commonwealth (Ptbc).Teknologi Elektro,
Universitas Mercu Buana,6(2).
Ravinath, Y., Kumar, S., & Bhattacharya, A. (2013).Backup
Virtual Private Networks in Banks,2(5), 4–5.
Tjahjono, D., Shaikh, R., & Ren, W. (2014).Establishing An
IPsec VPN, 2(12).