35
BAB III METODE PENELITIAN
Metode penelitian yang digunakan dalam perancangan sistem ini adalah
studi kepustakaan berupa data-data literatur dari konsep teoritis buku, metode – metode implementasi sistem, informasi dari internet. Dengan ini penulis berusaha
untuk mendapatkan serta mengumpulkan data atau informasi yang bersifat praktik dan konsep – konsep dasar teoritis yang sesuai dengan permasalahan.
Dari data – data yang diperoleh tersebut penulis berusaha menerapkannya untuk menyelesaikan permasalahan – permasalahan yang ada pada penelitian
tugas akhir ini.
3.1 Model Penelitian
Pada sub bab ini akan dibahas tentang perancangan sistem secara
keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja jaringan VPN yang terbaik dari Aplikasi VPN Openswan dan Openvpn di PT. Reliance
Sekuritas. Adapun keseluruhan system penelitian tugas akhir ini sesuai dengan blok diagram pada Gambar 3.1.
Gambar 3.1 Blok diagram Secara Umum Pada Gambar 3.1 dapat dilihat bahwa secara umum penelitian ini dibagi
dalam tiga tahap. Pada tahap pertama penulis akan melakukan proses installisasi
perangkat jaringan serta merancang topologi dan mengkonfigurasi aplikasi VPN sampai setiap perangkat VPN server dapat saling berkomunikasi melalui tunnel
VPN yang terbentuk. Pada tahap yang kedua penulis akan melakukan pengambilan data unjuk
kerja jaringan dari aplikasi VPN Openswan dan Openvpn dengan menggunakan aplikasi network analysis tools berupa TCPdump dan PING. Output dari aplikasi
network analysis tools yang berupa text file akan di export ke aplikasi Microsoft excel sebagai dasar pembuatan grafik dan Tabel.
Setelah mendapatkan data – data dalam bentuk Tabel dan grafik selanjutnya adalah melakukan perbandingan, mencari faktor – faktor yang mempengaruhi dan
menarik kesimpulan manakah unjuk kerja jaringan aplikasi VPN Openswan dan Openvpn yang terbaik yang dapat diimplementasikan pada PT. Reliance Sekuritas
3.2 Perancangan VPN System.
Dalam perancangan VPN system penulis membagi dalam dua tahap yaitu seperti pada Gambar 3.2.
Gambar 3.2 Blok diagram perancangan VPN system Dari Gambar 3.2 dapat dilihat bahwa tahap pertama penulis akan melakukan
kegiatan konfigurasi perangkat jaringan pada kedua VPN server masing – masing terdapat pada kedua cabang PT. Reliance Sekuritas. Setelah tahap
mengkonfigurasi parameter perangkat jaringan pada kedua VPN server, tahap kedua adalah membuat topologi jaringan VPN dan melakukan perancangan
aplikasi VPN Openswan dan Openvpn.
3.2.1 Konfigurasi perangkat VPN server A.
Konfigurasi perangkat VPN Server PT.Reliance Sekuritas Bangka
Konfigurasi jaringan pada VPN server dengan Ubuntu Server 11.04 dapat dilakukan dengan cara seperti berikut ini.
1. Mengedit file networking dengan cara,
nano etcnetworkinterfaces
2. Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut.
auto lo iface lo inet loopback
auto eth2 iface eth2 inet dhcp
auto eth1 iface eth1 inet static
address 192.168.5.251 netmask 255.255.255.0
network 192.168.5.0 broadcast 192.168.5.255
3. Mengaktifkan fitur forwarding dengan cara berikut.
sysctl -w net.ipv4.ip_forward=1
Atau
echo 1 procsysnetipv4ip_forward
4. Terakhir membuat network address translation NAT sebagai komunikasi antara private network PT.RELIANCE cabang Bangka
dengan public network atau internet.
sudo iptables --flush ; atau sudo iptables -F sudo iptables –-table nat –-flush
sudo iptables –-delete-chain sudo iptables –-table nat –-delete-chain
sudo iptables –-append FORWARD –-in- eth1 -j ACCEPT sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE
5. Untuk mengaktifkan service jaringan pada perangkat PC router ini dengan cara sebagai berikut.
etcinit.dnetworking restart.
B. Konfigurasi Perangkat VPN server PT.Reliance Sekuritas
Diponegoro
Konfigurasi VPN server di PT.RELIANCE cabang Diponegoro secara umum tidak jauh berbeda dengan konfigurasi jaringan pada VPN server
PT.RELIANCE di cabang Bangka. Pada VPN server ini perubahannya terletak pada file etcnetworkinterfaces mengenai konfigurasi NIC atau Ethernet card.
Sehingga langkah – langkah konfigurasinya sebagai berikut. 1. Mengedit file networking dengan cara,
nano etcnetworkinterfaces
2. Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut.
auto lo iface lo inet loopback
auto eth2 iface eth2 inet dhcp
auto eth0 iface eth0 inet static
address 192.168.12.254 netmask 255.255.255.0
network 192.168.12.0 broadcast 192.168.12.255
3. Mengaktifkan fitur forwarding dengan cara berikut.
sysctl -w net.ipv4.ip_forward=1
Atau
echo 1 procsysnetipv4ip_forward
4. Terakhir membuat network address translation NAT sebagai komunikasi antara private network PT.RELIANCE cabang Bangka
dengan public network atau internet.
sudo iptables --flush ; atau sudo iptables -F sudo iptables –-table nat –-flush
sudo iptables –-delete-chain sudo iptables –-table nat –-delete-chain
sudo iptables –-append FORWARD –i eth0 -j ACCEPT sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE
5. Untuk mengaktifkan service jaringan pada perangkat PC router pada PT.RELIANCE cabang Diponegoro dengan cara sebagai berikut.
etcinit.dnetworking restart
.
3.2.2 Perancangan aplikasi VPN Openswan A.
Topologi VPN dengan Openswan Perancangan sistem yang dipergunakan untuk pengujian cukup
sederhana, hanya dibutuhkan dua buah komputer, masing – masing komputer berfungsi sebagai VPN server. Kedua VPN server tersebut di install Aplikasi
Openswan untuk membuat tunnel sebagai private link yang melalui public link untuk connection virtual private network. Berikut ini Gambar 3.3 topologi untuk
aplikasi VPN Openswan.
Gambar 3.3 Skema Jaringan point-to-point OPENSWAN
Kedua VPN server menggunakan fasilitas dari internet service provider ISP untuk berkomunikasi dengan public network. Internet service provider ISP
menyediakan bandwidth yang proposional untuk setiap VPN server, sedangkan public internet protocol IP diberikan secara dynamic host configuration protocol
DHCP untuk setiap VPN server. Pada Tabel 3.1 berikut diterangkan spesifikasi detail setiap perangkat
VPN server dengan aplikasi VPN Openswan. Tabel 3.1 Data teknis VPN server dengan Openswan
Jenis Vpn server bangka
Vpn server diponegoro System operasi
Ubuntu server 11.04 Ubuntu server 11.04
Application Openswan
Openswan Ip
address Public 111.94.128.xxx
111.94.128.yyy Private 192.168.5.251
192.168.12.254 Cpu
Intel p4 1.5 ghz 1 gb ddr III ram
2 nic 100 mbps realtek Intel p4 1.5 ghz
1 gb ddr III ram 2 nic 100 mbps d-link
B. Instalisasi dan Konfigurasi OPENSWAN
Berikut ini Gambar 3.4 blok diagram installisasi dan konfigurasi aplikasi virtual private network VPN Openswan.
Gambar 3.4 Blok diagram install dan konfigurasi aplikasi Openswan
Berikut ini langkah – langkah dalam penginstalan OPENSWAN pada kedua VPN server Openswan.
apt-get update apt-get install ipsec-tools openswan
Gambar 3.5 merupakan proses dari installisasi Openswan.
Gambar 3.5 Proses installisasi aplikasi VPN Openswan Jika dalam proses installisasi Aplikasi Openswan muncul frame dialog
permintaan X.509 certificate, pilih “no”, sebab dalam konfigurasi OPENSWAN di penelitian ini tidak menggunakan X.509 certificate, melainkan mengunakan
secure key dengan metode PreShared Key PSK. Berikut Gambar 3.6 form dialog X.509 certificate.
Gambar 3.6 Form dialog X.509 certificate
Setelah proses installasi berhasil berikut langkah – langkah dalam pembuatan secure key dengan metode PreShared Key PSK dan konfigurasi Aplikasi VPN
Openswan. 1. Generate key dengan cara sebagai berikut.
ipsec ranbist ––continuous 128 0xead1769141c9fdddd94235bdd8e
2. Tambahkan nilai key yang sudah di generate kedalam file etcipsec.secrets, dengan format IP localIP Remote : PSK “key”.
Hasilnya dapat dilihat berikut ini pada VPN server cabang Bangka.
more etcipsec.secrets 111.94.128.xxx
111.94.128.yyy :
PSK 0xead1769141c9fdddd94235bdd8e
Untuk VPN server cabang Diponegoro nilai key harus sama dengan VPN server cabang Bangka. Berikut hasil dari konfigurasi secure key di VPN
server cabang Diponegoro yang diletakkan pada directory etcipsec.secrets.
more etcipsec.secrets 111.94.128.yyy
111.94.128.xxx :
PSK 0xead1769141c9fdddd94235bdd8e
3. Untuk dapat melakukan komunikasi antar VPN server dengan menggunakan aplikasi OPENSWAN, device VPN membutuhkan file
konfigurasi untuk mengaktifkan aplikasi VPN ini. File itu terdapat directory etcipsec.conf, berikut ini isi dari file VPN server cabang
Bangka.
more etcipsec.conf version 2.0 conforms to second version of
ipsec.conf specification config setup
interfaces=defaultroute virtual_private=v4:192.168.5.024,v4:192.168.12.02
4 uniqueids=yes
klipsdebug=none
plutodebug=none plutostderrlog=varlogpluto.log
oe=off protostack=netkey
nat_traversal=yes conn reli
auto=start authby=secret
left=111.94.128.xxx leftsubnet=192.168.5.024
right=111.94.128.yyy rightsubnet=192.168.12.024
keyingtries=forever rekeymargin=4m
disablearrivalcheck=no pfs=no
esp=3des-sha1-96 conn private
auto=ignore conn clear
auto=ignore conn private-or-clear
auto=ignore conn clear-or-private
auto=ignore
Karena konfigurasi OPENSWAN pada VPN server cabang Bangka mengunakan protocol stack Netkey, maka agar Netkey terdeteksi dapat
dilakukan dengan cara sebagai berikut.
echo 0 procsysnetipv4confallsend_redirects echo 0 procsysnetipv4confdefaultsend_redirects
echo 0 procsysnetipv4confeth0send_redirects echo 0 procsysnetipv4confeth1send_redirects
echo 0 procsysnetipv4conflosend_redirects echo 0 procsysnetipv4confallaccept_redirects
echo 0 procsysnetipv4confdefaultaccept_redirects echo 0 procsysnetipv4confeth0accept_redirects
echo 0 procsysnetipv4confeth1accept_redirects echo 0 procsysnetipv4confloaccept_redirects
Netkey adalah kernel firewall standart didalam linux base yang berfungsi untuk mengijikan atau menolak lalu lintas data yang berasal dari sisi
prerouting incoming pada network address translation NAT interface
yang disaat bersamaan digunakan sebagai interface ipsec atau interface Openswan. https:lists.openswan.org
Untuk melakukan verifikasi terhadap kesiapan jaringan dan konfigurasi aplikasi Openswan dapat dilakukan dengan perintah sebagai berikut.
ipsec verify ipsec barf
more varlogpluto.log
Dipastikan dalam proses verifikasi tidak ada komponen yang failed, sedangkan untuk Opportunistic Encryption OE secara default statusnya
disable. Jika tidak ada pesan error yang muncul, maka berikutnya adalah pengaturan firewall dengan menambahkan rule-rule sebagai berikut pada
VPN server cabang Bangka.
iptables -A INPUT -p ah -j ACCEPT iptables -A INPUT -p esp -j ACCEPT
iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT
iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT
iptables -A INPUT -j ACCEPT --source 192.168.12.0255.255.255.0
iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.12.0255.255.255.0
iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.12.0255.255.255.0
iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.12.0255.255.255.0
4. Untuk konfigurasi VPN server pada cabang Diponegoro tidaklah jauh berbeda dengan konfigurasi pada VPN server pada cabang Bangka.
Berikut isi dari file etcipsec.conf pada VPN server cabang Diponegoro.
more etcipsec.conf version 2.0 conforms to second version of
ipsec.conf specification config setup
interfaces=defaultroute virtual_private=v4:192.168.5.024,v4:192.168.12.02
4
uniqueids=yes klipsdebug=none
plutodebug=none plutostderrlog=varlogpluto.log
oe=off protostack=netkey
nat_traversal=yes conn reli
auto=start authby=secret
left=111.94.128.105 leftsubnet=192.168.5.024
right=111.94.128.125 rightsubnet=192.168.12.024
keyingtries=forever rekeymargin=4m
disablearrivalcheck=no pfs=no
esp=3des-sha1-96 conn private
auto=ignore conn clear
auto=ignore conn private-or-clear
auto=ignore conn clear-or-private
auto=ignore
Agar proses verifikasi tidak mengalami kegagalan yang disebabkan netkey tidak terdeteksi maka dapat dilakukan dengan cara sebagai
berikut.
echo 0 procsysnetipv4confallsend_redirects echo 0 procsysnetipv4confdefaultsend_redirects
echo 0 procsysnetipv4confeth0send_redirects echo 0 procsysnetipv4confeth1send_redirects
echo 0 procsysnetipv4conflosend_redirects echo 0 procsysnetipv4confallaccept_redirects
echo 0 procsysnetipv4confdefaultaccept_redirects echo 0 procsysnetipv4confeth0accept_redirects
echo 0 procsysnetipv4confeth1accept_redirects echo 0 procsysnetipv4confloaccept_redirects
Maka selanjutnya dapat melakukan langkah-langah verifikasi sebagai berikut.
ipsec verify ipsec barf
more varlogpluto.log
Jika proses verifikasi sudah selesai dan tidak ada komponen – komponen jaringan serta aplikasi OPENSWAN dinyatakan valid dan Opportunistic
Encryption OE secara default statusnya sudah disable. Langkah selanjutnya adalah menambahkan rule-rule pada firewall agar VPN
server cabang Bangka dan Diponegoro beserta network didalamnya dapat saling berkomunikasi.Berikut ini rule-rule iptables untuk VPN server
cabang Diponegoro.
iptables -A INPUT -p ah -j ACCEPT iptables -A INPUT -p esp -j ACCEPT
iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT
iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT
iptables -A INPUT -j ACCEPT --source 192.168.5.0255.255.255.0
iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.5.0255.255.255.0
iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.5.0255.255.255.0
iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.5.0255.255.255.0
5. Langkah terakhir adalah mengaktifkan aplikasi Openswan pada kedua VPN server secara berurutan dengan cara sebagai berikut.
etcinit.dipsec restart ipsec auto ––up reli
117 reli 3: STATE_QUICK_I1: initiate 004 reli 3: STATE_QUICK_I2: sent QI2, IPsec SA
established tunnel mode {ESP=0x3a4f286a 0xa47fa3a1 xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=none
DPD=none}
3.2.3 Perancangann Aplikasi VPN Openvpn A.
Topologi VPN dengan Openvpn
Pada perencanaan jaringan virtual private network VPN dengan OPENVPN menggunakan topologi yang sama dengan topologi pada
OPENSWAN. Kedua VPN server menggunakan public link untuk membangun
tunnel sebagai jalur virtual private network untuk komunikasi antar kantor cabang PT.RELIANCE. Berikut ini Gambar 3.7 Topologi jaringan point-to-point Aplikasi
Openvpn
Gambar 3.7 Topologi point-to-point OPENVPN Pada setiap VPN server spesifikasi detailnya adalah sebagai berikut.
Tabel 3.2 Data teknis VPN Server dengan Openvpn Jenis
vpn server bangka vpn server diponegoro
System operasi ubuntu server 11.04
ubuntu server 11.04 Application
openswan openswan
Ip address
Public 111.94.128.xxx 111.94.128.yyy
Private 192.168.5.251 192.168.12.254
Tun 192.168.11.1 192.168.11.2
Cpu intel p4 1.5 ghz
1 gb ddr iii ram 2 nic 100 mbps realtek
intel p4 1.5 ghz 1 gb ddr iii ram
2 nic 100 mbps d-link
B. Instalisasi dan konfigurasi Openvpn
Berikut ini Gambar 3.8 blok diagram installisasi dan konfigurasi aplikasi virtual private network VPN Openvpn.
Gambar 3.8 Blok diagram install dan konfigurasi aplikasi Openvpn Instalisasi Openvpn di Ubuntu server 11.04 sangatlah gampang dan bisa
dikatakan sangat-sangatlah user friendly. Instalisasi Openvpn diawali dengan mengunduh packet-packet dari aplikasi Openvpn beserta packet-packet
pendukungnya. Berikut langkah – langkah instalisasi Openvpn pada kedua VPN server.
1. Memperbaharui repository database.
apt-get update
2. Mengunduh packet-packet OPENVPN dan pendukungnya.
apt-get install Openvpn
Jika muncul pertanyaan Yt atau Yn pilih Y.
Berikut Gambar 3.9 proses installisasi Aplikasi VPN Openvpn
Gambar 3.9 Proses Instalisasi Aplikasi VPN Openvpn Pembuatan security key sebagai kunci agar kedua VPN server dapat
membangun tunnel VPN. Metode PreShared Static Key PSsK akan digunakan sebagai security key untuk komunikasi antar VPN server. Berikut ini cara
pembuat security key dengan metode PreShared static Key PSsK. 1. Membuat PreShared static Key PSsKdi VPN server PT.RELIANCE
cabang Bangka
Openvpn ––genkey ––secret etcOpenvpnstatic.key more etcOpenvpnstatic.key
2048 bit Openvpn static key -----BEGIN Openvpn Static key V1-----
0f8e8cfc05cdbca4e0937ffc25f431f6 59ea4565033274ef3e5d31f1df0fc08b
c78317ee5e279655bc3c024615fd0cfd
9f3b7898bdf01e6a7af09ce1c9dd3ac4 bbfdd63f56a5fe6044f80fbc7da499a2
8d322a172f46cf459b253be1099d66bd 0faf44906cbbffe83524cbba05d1480c
debeb12b074fe2eea915d0 37be5f7aa638005957c35f2f4eba79c7
7e47ded9c580e431625770da08a27fc1 77c2ccbf8d02ccf144abcea6b1307a72
7c519a0b181733fdd0e1724739f39e1d 2a912372683122bacbbb7fb7f93efdc0
4aecf8566c06d2e83c4daf2ad3783100 d310450e7a6363edaa5aa8905ccee8ab
a75a981b9764bbfde034eb53b9 -----END Openvpn Static key V1-----
2. File static.key tersebut dapat disalin ke aplikasi OPENVPN pada VPN server PT.RELIANCE cabang Diponegoro agar kedua VPN server dapat
berkomunikasi. File static.key diletakkan pada directory
etcopenvpnstatic.key.
3. Untuk melakukan koneksi antar VPN server, VPN server cabang Bangka membutuhkan file konfigurasi yaitu static-bangka.conf. isi
static-bangka.conf pada VPN server cabang Bangka sebagai berikut.
more etcOpenvpnstatic-bangka.conf VPN
server
-cabang Bangka dev tun
remote 111.94.128.yyy 192.168.11.1 is our local VPN endpoint reliance-
bangka 192.168.11.2 is our remote VPN endpoint reliance-
diponegoro ifconfig 192.168.11.1 192.168.11.2
up .bangka.up secret static.key
port 1991 verb 3
Untuk menambahkan static routing untuk menuju jaringan cabang Diponegoro pada VPN server cabang Bangka, dapat membuat file
sebagai berikut.
touch etcOpenvpnbangka.up nano etcOpenvpnBangka.up
binsh Route add –net 192.168.12.0 netmask 255.255.255.0 gw
5
4. Pada VPN server cabang Diponegoro juga membutuhkan file konfigurasi untuk menjalankan aplikasi OPENVPN, yaitu static-dipo.conf. berikut ini
isi dari file static-dipo.conf .
more etcOpenvpnstatic-dipo.conf VPN
server
-cabang Diponegoro dev tun
remote 111.94.128.xxx 192.168.11.2 is our local VPN endpoint reliance-
diponegoro 192.168.11.1 remote VPN endpoint reliance-bangka
ifconfig 192.168.11.2 192.168.11.1 up .dipo.up
secret static.key port 1991
verb 3
Untuk menambahkan static routing untuk menuju jaringan cabang Bangka pada VPN server cabang Diponegoro, dapat membuat file
sebagai berikut.
touch etcOpenvpndipo.up nano etcOpenvpndipo.up
binsh Route add –net 192.168.5.0 netmask 255.255.255.0 gw
5
5. Agar kedua VPN server dapat saling berkomunikasi dan kedua network di kantor cabang Diponegoro dan Bangka dapat terhubung secara private
network, dapat dilakukan dengan cara menambahkan rule di aplikasi iptables sebagai firewall. Berikut ini rule – rule yang harus ditambahkan
agar kedua network dapat terhubung.
iptables –A INPUT –i tun0 –j ACCEPT iptables –A INPUT –i tun0 –j ACCEPT
iptables –A INPUT –p udp ––dport 1991 –j ACCEPT iptables –A FORWARD –p udp ––sport 1991 –j ACCEPT
iptables –A OUTPUT –p udp ––sport 1991 –j ACCEPT
6. Untuk mengaktifkan aplikasi OPENVPN dalam kedua VPN server dapat dilakukan perintah sebagai berikut.
etcinit.dOpenvpn start ,atau service Openvpn start
Tetapi jika Aplikasi OPENVPN sudah berjalan maka dapat dilakukan dengan perintah berikut.
etcinit.dOpenvpn restart
Atau
service Openvpn restart
3.3 Perancangan Analysis Record
Berikut ini Gambar 3.10 menjelaskan blok diagram proses pengambilan dan pemprosesan data menjadi Gambar grafik troughput atau satuan lainnya dari
setiap service yang diujikan.
Gambar 3.10 Blok diagram proses pengambilan dan pengolahan data Dari Gambar 3.10, system input adalah aplikasi atau proses transmisi data
yang melalui media VPN yang sedang berjalan pada virtual private network VPN server system. Disaat aplikasi atau proses transmisi data sedang
berlangsung secara bersamaan aplikasi networking TCPdump juga dijalankan untuk capturing atau menangkap packet - packet data yang sedang terkirim antar
VPN server, selanjutnya akan disimpan dalam text file. Berikut ini hasil sniffing dengan menggunakan Tcpdump pada VPN
gateway kantor cabang Bangka.
Pada bagian proses adalah setelah proses transmisi data telah selesai, terbentuklah sebuah text file hasil aplikasi TCPdump yang selanjutnya akan di
convert ke file excel office. Berikut Gambar 3.11 Ilustrasi converting text file ke file excel office.
Gambar 3.11 Converting text file to excel office file
Setelah terbentuk excel file dari hasil TCPdump tersebut, selanjutnya akan digunakan tools dari Microsoft excel yaitu pivot Table yang merangkum
informasi dari kolom Xatime dan kolom byte untuk mendapatkan hasil throughput setiap detiknya. Berikut Gambar 3.12 hasil dari file Microsoft excel
yang sudah diolah dengan tools pivot tabel.
Gambar 3.12 Pivot Tabel dari hasil TCPdump. system output adalah hasil pengolahan data dari pivot Tabel yang akan
direpresentasikan dalam bentuk grafik dan Tabel yang secara rinci dijelaskan pada BAB IV pengujian sistem, untuk dilakukan analisa dan perbandingan unjuk kerja
jaringan virtual private network VPN dari aplikasi Openswan dan Openvpn.
3.4 Perancangan Analysis Performance