Implementasi Cloud Security Berbasis IPv6 dengan IP Security Menggunakan StrongSwan
Abstract
Pada era ini, berkomunikasi menggunakan Internet merupakan aktifitas rutin bagi masyarakat. Berbagai data penting dikirim melalui lalu lintas data pada jaringan publik. Salah satu ancaman yang dapat menyerang pengguna Internet kapanpun adalah teknik sniffing, dimana aktifitas penangkapan data melalui paket yang dikirimkan server. Untuk itu IPsec menggunakan strongSwan diterapkan pada server cloud computing berbasis IPV6. IPsec merupakan protokol keamanan yang memungkinkan server untuk melakukan verifikasi menggunakan IKE SA dengan algoritma enkripsi PSK sehingga data yang dikirimkan tepat sasaran. Data yang dikirimkan melalui server akan dienkapsulasi oleh protokol ESP sehingga paket data terbungkus dengan aman ketika melintasi jaringan site-to-site. Ketika servis IPsec hidup maka data yang didapat oleh sniffer adalah data yang terbungkus dengan ESP, sehingga tidak ada informasi yang didapati dari data tersebut. Adanya IPsec tidak berpengaruh dengan performa server.Kata Kunci: Keamanan Komputasi Awan, IPv6, IPsec, strongSwanReferences
Introduction to strongSwan. (2016, April 25). Diambil kembali dari wiki.strongswan.org: https://wiki.strongswan.org/projects/strongswan/wiki/IntroductionTostrongSwan
Amrullah, I. (2008). Tugas Akhir Fakultas Teknik, Jurusan Teknik Elektro, Universitas Muhammadiyah Surakarta. Implementasi VPN Berbasis IPsec Dengan Linux Frees/Wan. Diambil kembali dari http://eprints.ums.ac.id/1083/1/D400020103.pdf
Rochmah, N., Brotoharsono, T., & Herutomo, A. (2011). Tugas Akhir Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom. Analisis Penggunaan IPsec Pada Tunnel IPv6 Over IPv4 Terhadap Serangan IP Spoofing. Diambil kembali dari https://openlibrary.telkomuniversity.ac.id/pustaka/files/95337/resume/analisis-penggunaan-ipsec-pada-tunnel-ipv6-over-ipv4-terhadap-serangan-ip-spoofing.pdf
Bandaru, V. (2015). Virtual VPN in The Cloud. Design and Modeling of an IPsec VPN in Virtualized Environment. Diambil kembali dari https://www.diva-portal.org/smash/get/diva2:861531/FULLTEXT02.pdf
Mell, P., & Grance, T. (2009). The NIST Definition of Cloud Computing, 2-3. Diambil kembali dari http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Benefits of KVM. (t.t). Diambil kembali dari openvirtualizationalliance.org: https://openvirtualizationalliance.org/what-kvm/benefits-kvm
Sari, A., Brotoharsono, T., & Purwanto, Y. (2011). Tugas Akhir Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom. Analisis Pengaruh Keamanan IP Security (IPsec) Pada Implementasi Interkoneksi Jaringan IPv4 - IPv6 Dilayanan VoIP, 4-11. Diambil kembali dari https://openlibrary.telkomuniversity.ac.id/pustaka/files/92540/resume/analisis-pengaruh-keamanan-ip-security-ipsec-pada-implementasi-interkoneksi-jaringan-ipv4-ipv6-dilayanan-voip.pdf
Shoniregun, C. A. (2007). Synchronizing Internet Protocol Security (SIPsec). New York: Springer Science.
Supardi, Y. (2010). Web My Profile dengan Joomla 1.5.x. Jakarta: Elex Media Komputindo.
Knowledge, R. (2010). Trik Memonitor Jaringan. Jakarta: PT Elek Media Komputindo.
Downloads
Published
Issue
Section
License
Copyright info for authors
1. Authors hold the copyright in any process, procedure, or article described in the work and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors retain publishing rights to re-use all or portion of the work in different work but can not granting third-party requests for reprinting and republishing the work.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) as it can lead to productive exchanges, as well as earlier and greater citation of published work.