ANALISIS KINERJA VPN BERBASIS MIKROTIK PADA PROSES KOMPRESI-DEKOMPRESI DAN ENKRIPSI-DEKRIPSI DI BANDINGKAN VPN BERBASIS OPEN SOURCE
PUPUTRO SANZOYO UTOMO 104091002804
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M/ 1431 H
Analisis kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi Dan Enkripsi-Dekripsi di Bandingkan VPN Berbasis Open Source
Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer
Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh: Puputro Sanzoyo Utomo NIM: 104091002804
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M / 1431 H
Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi dan Enkripsi-Dekripsi di Bandingkan VPN Berbasis Open source
Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh: Puputro Sanzoyo Utomo NIM: 104091002804 Menyetujui, Pembimbing I
Pembimbing II
Amir Dahlan, M.kom NIP. 196909071996031006
Hari Satria, S.Si, CCNA NIP.
Mengetahui, Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M.IT NIP. 19710522 200604 1 002
ii
PENGESAHAN UJIAN
Skripsi yang berjudul “Analisis Kinerja VPN Berbasis Mikrotik Pada Proses KompresiDekompresi dan Enkripsi-Dekripsi di Bandingkan VPN Bebasis Open Source” telah diuji dan dinyatakan lulus dalam sidang munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari Senin, 13 Desember 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika.
Menyetujui, Penguji I
Penguji II
Prof. Dr. Sofyan Yatim Herlino Nanang, MT NIP. 19731209200511002
Victor Amrizal, M.Kom NIP. 150411288
Pembimbing I
Pembimbing II
Amir Dahlan, M.Kom NIP. 196909071996031006
Hari Satria, S.Si, CCNA NIP. 197110222009101001
Mengetahui, Dekan Fakultas Sains dan Teknologi
Ketua Program Studi Teknik Informatika
DR. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1 001
Yusuf Durrachman, M. Sc, M.IT NIP. 19710522 200604 1 002
iii
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENARBENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta,
Januari 2011
Puputro Sanzoyo Utomo 104091002804
iv
KATA PENGANTAR
Bissmillahirrahmanirrahim Alhamdulillah, penulis panjatkan kepada Allah SWT atas seluruh rahmat dan karunia-Nya yang diberikan kepada penulis sehingga penulis dapat melaksanakan penelitian skripsi ini dan menyelesaikan penulisannya deangan lancar. Shalawat serta salam selalu tersampaikan kepada Rasulullah SAW yang telah menyampaikan ajaran Islam sehingga dapat menyejukkan hati ini dalam menyelesaikan laporan ini. Skripsi ini berjudul “Analisis kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi Dan Enkripsi-Dekripsi di Bandingkan VPN Berbasis Open Source”, yang disusun untuk memenuhi salah satu syarat dalam menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas Islam Negeri Syarif Hidayatullah Jakarta. Pada kesempatan ini, penulis ingin menyampaikan ucapan terima kasih kepada pihak-pihak yang telah mendukung terselesaikannya skripsi ini. Karena tanpa dukungan dari mereka, penulis tidak akan mampu menyelesaikan laporan ini dengan baik. Mereka yang telah mendukung penulis adalah : 1. Bapak DR. Syopiansyah Jaya Putra, M.SIS, selaku Dekan Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta. 2. Bapak Yusuf Durrachman, selaku Ketua Program Studi Teknik Informatika Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
vi
3. Bapak Amir Dahlan M.T selaku pembimbing I dan Bapak Hari Satria, S.Si, CCNA selaku pembimbing II penulis yang telah memberi banyak pengarahan bagi penulis dalam menyelesaikan skripsi ini. 4. Keluargaku, Bapak, Ibu, Kakak dan Adik yang kusayang. Tanpa cinta dan doa, penulis tidak akan memiliki semangat untuk menyelesaikan skripsi. Insya Allah, penulis dapat menjadi orang yang bermanfaat bagi Islam, Indonesia dan kehidupan ini. 5.
Dwi widhiati yang telah menyemangati dan menemani untuk mendapatkan bahan skripsi ini.
6. Sahabat-sahabatku yang sudah banyak membantu juga menemani hari – hariku, khususnya untuk Ahmad ghozali, Andika wirawan, Andri saputra, Sinta, Senci, Ulfah, Yeni, all my friends at TIA ’04 jazakumullah khoiron jaza. 7. Pihak – pihak lain yang tak dapat penulis sebutkan satu per satu yang telah membantu penulis baik secara langsung maupun tidak langsung. Terima kasih Layaknya tidak ada gading yang tak retak, begitu juga penulis yang tak luput dari kesalahan dalam penulisan ini. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan dari pembaca maupun pengguna skripsi ini. Kritik dan saran dapat disampaikan melalui
[email protected]. Semoga skripsi ini dapat berguna dan bermanfaat. Jakarta, Januari 2011 Puputro Sanzoyo Utomo 104091002804
vii
ABSTRAK
PUPUTRO SANZOYO UTOMO, Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi dan Enkripsi-Deskripsi di Bandingkan VPN Berbasis Open Source. Di bawah bimbingan AMIR DAHLAN. dan HARI SATRIA. VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi yang memungkinkan terkoneksi jaringan lokal ke jaringan publik. Keuntungan menggunakan VPN adalah dengan menggunakan jaringan publik, akan mendapatkan hak dan pengaturan yang sama seperti kita berada di kantor (jaringan lokal). Pada VPN sendiri terdapat beberapa protokol yang dapat digunakan, antara lain PPTP, L2TP, IPSec. Open source yang akan digunakan adalah OpenVPN. Sistem VPN menggunakan protocol SSL/TLS dan keamanannya menggunakan SSL (Secure Socket Layer) yang bekerja pada Aplication layer dan umum digunakan pada komunikasi aman berbasis web pada Internet. Dengan adanya sistem OpenVPN ini diharapkan dapat menjadi solusi Private network . Memberikan keamanan dalam hal pengiriman data antar network. Jarak bukan lagi penghalang untuk berkomunikasi karena biaya yang dikeluarkan tidak lagi bergantung pada jauhnya jarak yang dihubungi. Kata kunci: VPN, OpenVPN, Jaringan Pribadi.
v
DAFTAR ISI
Halaman Judul..............................................................................................................
i
Halaman Persetujuan Pembimbing.............................................................................
ii
Halaman Pengesahan................................................................................................... iii Halaman Pernyataan..................................................................................................... iv Abstrak........................................................................................................................
v
Kata Pengantar............................................................................................................
vi
Daftar Isi....................................................................................................................... viii Daftar Gambar........................................................................................................... xiii Daftar Tabel................................................................................................................ xv Daftar Lampiran..................................................................................................
BAB I PENDAHULUAN.......................................................................................
xvi
1
1.1
Latar Belakang.................................................................................
1
1.2
Rumusan Masalah...........................................................................
2
1.3
Batasan Masalah................................................................................... 3
1.4
Tujuan dan Manfaat......................................................................
3
1.4.1 Tujuan ...................................................................................
3
1.4.2 Manfaat ...................................................................................
3
1.5
Metodologi Penelitian ........................................................................
4
1.5.1 Metodologi pengumpulan data...........................................
74
1.5.2 Metode Pengembangan sistem...........................................
5
viii
1.6
Sistematika Penulisan.....................................................................
BAB II LANDASAN TEORI ....................................................................................
6
8
2.1
Teknologi Jaringan Komputer...........................................................
8
2.2
OSI Layer...........................................................................................
9
2.2.1 Physical Layer........................................................................
9
2.2.2 Data Link Layer....................................................................
9
2.2.3 Network Layer.....................................................................
10
2.2.4 Transport Layer...................................................................
10
2.2.5 Session Layer.......................................................................
11
2.2.6 Presentation Layer...............................................................
11
2.2.7 Aplication Layer..................................................................
11
Jenis-Jenis jaringan Komputer.........................................................
12
2.3.1 Berdasarkan Ruang Lingkup Geografis................................
12
2.3
2.3.1.1
Local Area Network (LAN).................................
12
2.3.1.2
Metro Area Network (MAN).............................
13
2.3.1.3
Wide Area Network (WAN)...............................
14
2.3.2 Berdasarkan Service.............................................................
14
2.3.2.1
Internet...............................................................
14
2.3.2.2
Intranet...............................................................
14
2.4
Performance.....................................................................................
16
2.5
Bandwidth dan Rate.........................................................................
17
2.6
Kompresi Dekompresi…………….............................................
17
ix
2.7
2.8
2.9
Enkripsi Dekripsi.........................................................................
18
2.7.1 Enkripsi Simetris..............................................................
19
2.7.2 Enkripsi Asimetris............................................................
21
Teknologi Keamanan Jaringan Komputer....................................
22
2.8.1 Firewall.............................. .............................................
22
2.8.2 Virtual Private Network (VPN)........................................
24
2.8.3 SSL/TLS...........................................................................
25
Virtual Private Network (VPN)...................................................
25
2.9.1 Pengertian VPN...........................................................…
25
2.9.2 Perkembangan VPN……………………………………
27
2.9.3 Tipe-tipe dalam VPN……………………………………
28
2.9.3.1 Remote Access……………………………………
28
2.9.3.2 Site-to-site………………………………………..
29
2.9.4 VPN Konsep………………………………………………
30
2.10
Mikrotik……………………………………………………………
30
2.11
Tunneling…………………………………………………………
31
2.11.1 Standart dari Tujuan Tunneling………………………….
32
2.11.1.1 Implementasi Protokol pada layer 2……………
33
2.11.1.2 Implementasi Protokol pada Layer 3…………..
34
2.11.1.3 Open VPN-SSL/TLS-Solusi……………………
36
Open VPN……………………………………………………….
37
2.12.1 Keuntungan Open VPN…………………………………
37
2.12
2.12.2 Konfigurasi OpenVPN……………………………………
x
40
2.12.2.1 Konfigurasi OpenVPN Server………………….
41
2.12.2.2 Konfigurasi Open VPN client di XP……………
46
BAB III METODOLOGI PENELITIAN...............................................................
47
3.1
Alat dan Bahan………...................................................................
47
3.2
Tahapan Penelitian...........................................................................
47
3.2.1 Metode Pengumpulan Data..................................................
48
3.2.2 Metode Pengembangan Sistem............................................
49
BAB IV ANALISA DAN PEMBAHASAN............................................................. 4.1
Tujuan...............................................................................................
4.2
Analisis.............................................................................................
4.3
Design.............................................................................................
4.4
Implementasi.................................................................................
4.5
Pengujian....................................................................................... 4.5.1 Pengukuran Transfer rate file doc ................................... 4.5.2 Perbandingan Transfer rate file doc.................................. 4.5.3 Pengukuran Transfer rate doc dgn aplikasi OpenVPN..... 4.5.4 Perbandingan Transfer rate mikrotik dgn Open VPN.......
BAB V PENUTUP..................................................................................................... 5.1
Simpulan.........................................................................................
55 55 55 56 57 41 66 43 67 94 72 11472 45 74 114 45 75 129 46 129 49 130 79 79 131 132
xi
5.2
Saran..............................................................................................
79
DAFTAR PUSTAKA...........................................................................................
80
LAMPIRAN..........................................................................................................
81
xii
DAFTAR GAMBAR
Gambar 1.1 Network Development.....................................................................
5
Gambar 2.1 Jaringan Intranet dan Internet..........................................................
15
Gambar 2.2 Enkripsi Simetris …………………………....................................
20
Gambar 2.3 Enkripsi Asimetris……………………...........................................
22
Gambar 2.4 Firewall…………………………………........................................
23
Gambar 2.5 Virtual Private Network…………………………….…………….
24
Gambar 2.6 Virtual Private Network…………………………...........................
26
Gambar 2.7 Tipe Remote Access………………………....................................
29
Gambar 2.8 Tipe Site-to-Site…………………………………………................
30
Gambar 3.1 NDLC………………………………………………………………
49
Gambar 3.2 Metodologi Pengembangan system Jaringan……………….…….…
50
Gambar 3.3 Rancangan Jaringan VPN……………………………………..........
52
Gambar 3.4 Performa daend receive………………………………….……….
53
Gambar 4.1 Topologi Jaringan VPN…………………………………….……..
57
Gambar 4.2 Instalasi Mikrotik tahap 1……………………………….…………
58
Gambar 4.3 Instalasi Mikrotik Tahap 2………………………………………….
58
Gambar 4.4 Instalasi Mikrotik Tahap 3…….……………………........................
59
Gambar 4.5 Instalasi Mikrotik Tahap 4 ……………………………………………..
59
Gambar 4.6 Instalasi Mikrotik Login……..........................................................
60
Gambar 4.7 Instalasi Mikrotik Setup………......................................................
60
Gambar 4.8 Instalasi Mikrotik Wizard...............................................................
61
xiii
Gambar 4.9 Instalasi Mikrotik Wizard 2 ………………………………………….
61
Gambar 4.10 Instalasi Mikrotik Wizard 3...............................................................
62
Gambar 4.11 Instalasi Mikrotik Wizard 4……………………………...................
62
Gambar 4.12 Instalasi Mikrotik Wizard 5……………………...............................
63
Gambar 4.13 Instalasi Mikrotik Wizard 6……………………… …………………
63
Gambar 4.14 Instalasi Mikrotik Wizard 7……………… ……...………………….
64
Gambar 4.15 Simbol Open VPN GUI……………………………………………
65
Gambar 4.16 Tampilan koneksi Open VPN Server………………………………..
65
Gambar 4.17 Tampilan koneksi Open VPN Client……………………………………..
65
Gambar 4.18 Transfer Rate file doc dgn kompresi dan enkripsi…………………...
67
Gambar 4.19 Transfer Rate file doc dgn kompresi dan tanpa enkripsi……………..
68
Gambar 4.20 Transfer Rate file doc tanpa kompresi dan dgn enkripsi….…………..
70
Gambar 4.21 Transfer Rate file doc tanpa kompresi dan tanpa enkripsi…………
71
Gambar 4.22 Hasil Perbandingan transfer rate doc percobaan T1,T2,T3,dan T4…
73
Gambar 4.23 Transfer Rate terhadap T3 file doc zip ……………………..……..
74
Gambar 4.24 Transfer rate VPN mikrotik……………………………..…………..
77
Gambar 4.25 Transfer rate VPN mikrotik.……………………………………………..
77
Gambar 4.26 Transfer rate Open VPN …………………………….…………………..
78
Gambar 4.27 Transfer rate Open VPN ………..…………………………..
78
xiv
BAB I PENDAHULUAN
1.1
Latar Belakang Dengan
semakin
berkembangnya
teknologi
mengakibatkan
kebutuhan akan jaringan komunikasi semakin meningkat. Pertukaran data yang pada awalnya hanya melalui hard copy berupa tulisan tangan, dokumen, laporan bulanan dan sebagainya. Saat ini telah berkembang menjadi komunikasi menggunakan jaringan Internet
karena tuntutan
waktu dan efisien. Komunikasi data melalui jaringan Internet melibatkan masalah kecepatan transfer dan keamanan. Hal yang harus diperhatikan dalam melakukan kegiatan di dunia Internet yaitu dengan semakin banyak orang yang berusaha menyadap data–data yang lalu–lalang dan kejahatan lainnya di Internet. Teknologi private network (jaringan pribadi) yaitu komunikasi dalam jaringan sendiri yang terpisah dari jaringan umum. Private network ini dianggap lebih efisien karena kecepatan transfer data yang lebih besar dari pada kecepatan transfer data pada jaringan Internet, selain juga keamanan pada jaringan private dianggap lebih bagus karena hanya bergerak dalam lingkup terbatas saja. Private network memang cukup bagus tetapi untuk hubungan antar dua tempat atau lebih yang cukup jauh tidaklah begitu efisien. Untuk
1
2
membuat private network antar dua tempat yang jauh dibutuhkan biaya yang besar, baik itu dengan kabel fiber optik atau dengan kabel UTP/STP. Dengan teknologi Virtual Private Network (VPN)
dapat
membentuk suatu jaringan private antar dua tempat atau lebih yang cukup jauh
dengan memanfaatkan jaringan public (Internet). Menggunakan
sistem ini perusahaan / kampus dapat menghemat cukup banyak biaya, selain itu keamanan data yang ditransfer dapat terjamin. Permasalahan yang dihadapi saat ini yang berada dalam 1 area berhubungan dan berkomunikasi dengan menggunakan flashdisk dan disket, juga menggunakan share file bagi yang sudah memiliki LAN sendiri. Sementara untuk berhubungan dengan antara kantor dan antar kantor menggunakan internet dan email untuk mengirim data dan berkomunikasi.
1.2
Rumusan Masalah Dalam jaringan komputer, faktor keamanan menjadi penting terutama bila digunakan jaringan public. VPN merupakan solusi tepat untuk koneksi antar cabang di suatu organisasi.. Berdasarkan hal di atas didapat permasalahan sebagai berikut:
Bagaimana karakteristik transfer pada kondisi enkripsi-dekripsi, kompresi-dekompresi
3
1.3
Batasan Masalah Lingkup permasalahan penelitian ini adalah sebagai berikut: 1.
Menentukan performa transfer rate dan diatur berdasarkan format data, ukuran data, kompresi-dekompresi, enkripsi-dekripsi.
2.
Perancangan model (design) jaringan VPN menggunakan aplikasi VPN mikrotik dan Open VPN.
3.
Pengujian yang dilakukan pada sisi Client akan menggunakan dua OS (Operating System), yaitu Windows XP
4.
Analisis terhadap hasil yang diperoleh dilakukan dengan menggunakan simulator winbox kemudia dibandingkan hasilnya.
5.
1.4
Tidak membahas keamanan yang lebih detail.
Tujuan dan Manfaat
1.4.1 Tujuan Penelitian ini bertujuan untuk menganalisa pengaruh data kompresi-dekompresi,
enkripsi-dekripsi
dan
kombinasi
serta
menggunakan aplikasi kompresi dengan membedakan format data, ukuran data yang diatur bandwidth sehingga akan diketahui transfer rate dijaringan VPN tersebut. . 1.4.2 Manfaat Penelitian ini dilakukan untuk memperoleh manfaat dalam pengetahuan bagi pihak-pihak sebagai berikut :
4
1.
Bagi Penulis Berkenaan dengan status penulis sebagai mahasiswa Teknik Informatika dengan konsentrasi studi network engineer, manfaat dari penelitian ini adalah dapat mengetahui sejauh mana kinerja transfer data di dalam jaringan VPN. Untuk memenuhi salah satu syarat kelulusan strata satu (S1) Program
Studi Teknik Informatika Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta. 2.
Bagi Pihak Lain Sebagai informasi/referensi bagi para peneliti yang akan melakukan penelitian yang berhubungan dengan informasi VPN.
1.5
Metodelogi Penelitian Dalam penelitian ini diperlukan suatu data atau informasi yang jelas dan terperinci. Untuk itu metode pengumpulan data yang penulis lakukan adalah sebagai berikut
1.5.1
Metodologi Pengumpulan Data Metodologi yang akan digunakan dalam mengumpulkan data sistem jaringan private: Riset Kepustakaan (Library Research): Pada penelitian kepustakaan, dilakukan kegiatan seperti membaca, meneliti dan menganalisis buku-buku, majalah dan artikel yang berkaitan dengan masalah jaringan interkoneksi.
5
Wawancara Untuk mendapatkan hasil studi pustaka yang baik, penulis berusaha mencari pendapat dan saran dengan cara berdiskusi dengan dosen pembimbing skripsi dan orang yang lebih pengalaman dalam bidang keamanan jaringan sehingga hasil yang didapat diharapkan lebih optimal.
1.5.2
Metode Pengembangan Sistem Metode yang digunakan dalam pengembangan sistem ini adalah metode
Network Development Life Cycle (NDLC), dengan
beberapa tahapan-tahapan yaitu: 1). Analisis dan desain 2) Simulasi 3) implemetasi 4) Manajemen dan monitoring (James E. Goldman, 2005).
Gbr.1.1 Network Development Life Cycle (James E. Goldman, 2005).
6
1.6.
Sistematika Penulisan Untuk memberikan gambaran yang lebih jelas dan sistematis, skripsi ini dibagi menjadi lima bab dan tiap bab memiliki beberapa sub bab dengan urutan sebagai berikut: BAB I
Pendahuluan
Bab ini menguraikan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan dan manfaat, metode penelitian dan sistematika penulisan. BAB II
Landasan Teori
Pada bab ini akan dijelaskan tentang landasan teori yang digunakan sebagai dasar acuan dalam pembahasan penelitian ini. BAB III
Metodologi Penelitian.
Bab ini akan menjelaskan mengenai analisis kebutuhan dan desain VPN, metode pengumpulan data dan metode pengembangan sistem yang dilakukan dalam analisis dan perancangan VPN dengan menggunakan aplikasi VPN mikrotik dan openVPN. BAB IV
Perancanangan dan Implementasi
Pada bab ini akan membahas hasil dari simulasi dan implementasi pengujian VPN dengan menggunakan aplikasi VPN mikrotik dan OpenVPN.
7
BAB V
Kesimpulan dan Saran
Bab ini berisi kesimpulan dari hasil yang didapat melalui analisis dan implementasi VPN mikrotik dengan OpenVPN dan juga saran untuk pengembangan bagi peneliti lain terhadap pengembangan sistem jaringan private selanjutnya.
BAB II LANDASAN TEORI
Pada bab ini akan diuraikan teori–teori umum dan khusus yang berhubungan dengan penelitian tugas akhir diantaranya pengembangan sistem yang digunakan oleh penulis, teori-teori jaringan komputer, VPN, dan sekilas tentang Open VPN.
2.1
Teknologi Jaringan Komputer Definisi jaringan komputer adalah terhubungnya dua komputer atau lebih dengan kabel penghubung (pada beberapa kasus, tanpa kabel atau wireless sebagai penghubung), sehingga antar komputer dapat saling tukar informasi (data) (Iwan Setiawan, 2006:3). Tujuan dari jaringan komputer adalah: 1. Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memori, harddisk dan lain-lain. 2. Komunikasi
: contohnya e-mail, instant messaging, chatting.
3. Akses informasi
: contohnya web browsing, file server dan lainlain
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan. Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan
8
9
(server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
2.2
OSI Layer (Open System Interconnect ) Sebuah arsitektur model komunikasi data (disebut Open System Interconnect atau OSI Refference Model) telah dibuat oleh International Standards Organization (ISO) yang ditujukan untuk menemukan struktur dan fungsi protokol komunikasi data pada berbagai tingkat komunikasi di dalam jaringan komputer. Model OSI berisi tujuh lapis (layer) yang menentukan fungsi protokol komunikasi data. Setiap lapis yang ada dalam model OSI memiliki fungsi dalam komunikasi data didalam jaringan computer (Andrew S.Tanenbaum, 1996). 1.
Physical Layer Physical layer yaitu lapisan fisik yang berkaitan dengan elektronik dari komputer ke Local Area Network melalui Ethernet Card atau perangkat wireless atau perangkat modem satelit atau perangkat modem leased line. Perangkat elektronik yang digunakan ini memberikan karakteristik fisik media jaringan komputer.
2.
Data link Layer Data link layer yaitu lapisan data berisi ketentuan yang mendukung sambungan fisik seperti penentuan biner 0 dan 1, penentuan kecepatan penentuan biner terebut dan lainnya agar
10
sambungan jaringan komputer bisa berjalan baik. Dengan kata lain Data link layer menterjemahkan sambungan fisik menjadi sambungan data. 3.
Network Layer Network
layer
yaitu
memungkinkan
perangkat
yang
tersambung menyebutkan perbedaan yang ada antara satu komputer dengan komputer lainnya. Aliran pengalamatan dan komunikasi dasar ini ditangani oleh network layer. Lapisan ini juga menentukan kaidah jumlah informasi yang dapat di kirim di dalam sebuah paket data dan koreksi erornya. 4.
Transport Layer Paket data yang mengalir dari host ke host bisa datang atau tidak datang ketika paket itu dikirimkan. Dengan berbagai alasan seperti karena adanya kesalahan rute (error routing) dan kesalahan network (error network), paket data yang dikirimkan dari sebuah host ke host lain bisa saja tidak sampai ke tujuan. Lapisan transport ini menyusun ulang perintah pengiriman paket data ke dalam urutan yang benar
dan
biasanya
memakai
mekanisme
pengecekan
untuk
menemukan apakah paket telah tiba di tujuan atau belum. Transport layer dapat bertanya kepada host tujuan untuk memastikan apakah paket data telah diterima atau belum. Bila belum diterima, maka akan dikirim paket data kembali. Pada layer ini protokol yang bekerja
11
adalah TCP (Transmission Control Protocol), UDP (User Datagram Protocol ) dan SPX (Sequenced Packet Exchange). 5.
Session Layer Session layer adalah tempat berikutnya yang akan dilalui oleh paket data yang telah diterima. Lapisan ini memakai paket data untuk menghasilkan multi sambungan.
6.
Presentation Layer Presentation layer yaitu lapisan presentasi yang berperan menyusun kembali paket data yang dikirim. Paket data yang dikirim selalu berupa pecahan paket data. Ada kira kira 10 buah pecahan paket data yang dibuat dari sebuah data. Pecahan ini setelah diterima dengan baik, oleh lapisan presentasi akan disusun ulang sesuai dengan data aslinya. Aplikasi yang bekerja pada layer presentasi adalah; PICT, TIFF, JPEG, merupakan format data untuk aplikasi bergambar, lalu aplikasi MIDI dan MPEG untuk aplikasi sound dan movie. Pada aplikasi web, HTTP.
7.
Application Layer Application layer adalah tempat dimana program dapat memesan, meminta servis yang terdapat di dalam sebuah jaringan komputer seperti file transfer, otentikasi pengguna atau melacak database. Dalam hal Internet, protokol seperti ini adalah FTP, Telnet, Gopher, World Wide Web, dan lain lain.
12
Tabel 2.1 Standar pada OSI Layer (Sumber : Network Security Bible (oebook.com))
ISO pada Model OSI Layer Layer
Layer 7: Application
Layer 6: Presentation
Fungsi
Protokol atau Standar
Menyediakan layanan e-mail, transfer file dan
FTP, TFTP, DNS, SMTP, SFTP, SNMP,
file server
Rlogin, BootP, MIME
Menyediakan enskripsi, konversi kode, dan
JPEG, HTTP, MPEG, TIFF
memformat data Layer 5: Session
Menegosasi hubungan dengan komputer lain
SQL, X-Window, ASP, NFS
Layer 4: Transport
Mendukung penerimaan data pada end-to-end
TCP, UDP, SPX
dari pengirim. Layer 3: Network
Menampilkan paket routing pada jaringan
IP, OSPF, ICMP, RIP, ARP, RARP
seberang Layer 2: Data link
Menyediakan cek error dan transfer pada
SLIP, PPP, MTU
frame pesan. Layer 1: Physical
Hubungan / sambungan dengan media
IEEE 802, EIA RS-232
transmisi dan mengirim data pada jaringan
2.3
Jenis-Jenis Jaringan Komputer Jenis-jenis jaringan terbagi dalam dua lingkup, lingkup pertama berdasarkan geografis dan yang kedua berdasarkan service. 1.
Berdasarkan Ruang Lingkup Geografis Berdasarkan ruang lingkup geografis jaringan terdapat tiga jenis jaringan computer. 2.3.1.1 Local Area Network (LAN) Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area
13
lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi. Beberapa model konfigurasi LAN, satu komputer biasanya di jadikan sebuah file server. Yang mana digunakan untuk menyimpan perangkat lunak (software) yang mengatur aktifitas jaringan, ataupun sebagai perangkat lunak yang dapat digunakan oleh komputerkomputer yang terhubung ke dalam network. Komputer-komputer yang terhubung ke dalam jaringan (network) itu biasanya disebut dengan workstation. Biasanya kemampuan workstation lebih di bawah dari file server dan mempunyai aplikasi lain di dalam harddisknya selain aplikasi untuk jaringan. Kebanyakan
LAN
menggunakan
media
kabel
untuk
menghubungkan antara satu komputer dengan komputer lainnya (ilmukomputer.com). 2.3.1.2 Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu : jaringan Kantor pusat pada suatu bank dimana beberapa kantor cabang sebuah bank di dalam sebuah kota besar dihubungkan antara satu dengan lainnya. Misalnya bank tersebut yang ada di seluruh wilayah Jakarta (ilmukomputer.com).
14
2.3.1.3 Wide Area Network (WAN) Wide Area Network (WAN), adalah kumpulan dari Local Area Network (LAN) dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi, umumnya menggunakan modem untuk membentuk hubungan dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan cepat serta dengan biaya relatif murah (Sugeng Winarno,2006:25). 2.3.2 Berdasarkan Service Berdasarkan service jenis jaringan komputr terdapat dua jenis jaringan komputer. 2.3.2.1 Internet Internet adalah jaringan global yang memungkinkan dua komputer atau lebih berkoneksi dengannya untuk mentransfer file dan tukar-menukar email dan pesan-pesan real-time. Internet merupakan landasan untuk world wide web. Internet juga merupakan kumpulan jaringan komputer yang berbeda-beda dan saling berhubungan di seluruh dunia. Semua komputer itu dihubungkan Internet agar dapat berkomunikasi satu sama lain dengan menggunakan TCP/IP.( Wahana Komputer, 2004 : 289 ) 2.3.2.2 Intranet Intranet adalah jaringan swasta yang berdasarkan standar teknologi internet (IP) yang sejenis world wide web internal dalam
15
suatu organisasi. Intranet adalah penggunaan teknologi internet dalam pada jaringan internal suatu perusahaan berdasarkan teknologi web. Intranet hanya eksis di dalam organisasi, sedangkan internet adalah jaringan global yang terbuka bagi semua orang. Intranet berhubungan erat dengan internet. Internet dan intranet berbagi perangkat lunak dan peralatan jaringan yang sama, dan berbicara dengan bahasa yang sama pula. Intranet dijalankan pada internal perusahaan dan pada antar kantor cabang perusahaan mereka, serta tertutup bagi internet dari luar dengan menggunakan firewall yang memungkinkan para karyawan browsing ke luar, tetapi mencegah orang luar browsing ke dalam. Komputer, 2004 : 292 )
Gambar 2.1 Jaringan Intranet dan Internet (Sumber: nortel.com)
( Wahana
16
2.4
Performance Kinerja merupakan definisikan performance selain berfungsi dengan optimal, juga kebutuhan untuk kinerja harus maksimal. Kinerja adalah kemampuan jaringan komputer dalam menjalankan performa fungsinya. Aplikasi atau user membutuhkan kemampuan dalam jaringan komputer yang berbeda. Misalkan transfer data dalam batasan waktu tertentu online service, jumlah koneksi serentak concurrent, dan lain sebagainya, salah satu kebutuhan jaringan yaitu kinerja kecepatan yang tinggi. Faktor yang dapat mempengaruhi kinerja : 1. Performa send receive. Faktor yang mempengaruhi pengiriman dan pernerimaan data adalah starting point ketika mengirim bits antar dua komputer direct, informasi dikirim dalam bentuk blok message packet, traffic dua arah full duplex dan internal komputer misalnya device driver mengirimkan bits write atau menerima bits read, tarsfer bits dari Network Internet Card (NIC) ke memory. 2. Bandwidth dan Latency Latencey, lama waktu yang diperlukan untuk megirimkan message dari ujung end ke ujung lainnya end to end. Bandwidith, jumlah bits yang dapat di-transfer dalam satu periode waktu.
17
2.5
Bandwidth dan Transfer Rate Bandwidth adalah jumlah bits yang dapat di-transfer dalam satu periode waktu dan suatu ukuran dari banyaknya informasi yang mengalir dari suatu tempat ke tempat lain dalam suatu waktu tertentu. Bandwidth dapat dipakaikan untuk mengukur baik aliran data analog maupun aliran data digital. Sekarang telah menjadi umum jika kata bandwidth lebih banyak dipakaikan untuk mengukur aliran digital. Bandwidth tegantung kemampuan perangkat jaringan. Misalkan 1Mbits atau detik = 1Mbps, artinya dapat mengirimkan data 1juta bit setiap detik. Bandwidth 1Mbps memerlukan 1mikro detik untuk mengirimkan 1 detik. Transfer rate adalah waktu rata-rata transfer paket data dari sumber sampai ke tujuan akhir. Rumus transfer rate :
……………….…………………….
Perbedaan bandwidth dan transfer rate, bandwidth memiliki nilai yang statis, sedangkan transfer rate tergantung dari size dan waktu yang ditempuh sifatnya tidak statis.
2.6
Kompresi Dekompresi Kompresi adalah proses pengubahan sekumpulan data menjadi satu bentuk kode untuk menghemat kebutuhan tempat penyimpanan dan waktu untuk transmisi data. Ada beberapa faktor yang sering menjadi pertimbangan dalam memilih suatu metode kompresi yang tepat, yaitu
18
kecepatan kompresi, sumber daya yang dibutuhkan memory, kecepatan PC, ukuran file hasil kompresi, besarnya redundansi dan kompleksitas algoritma. Tidak ada metode kompresi yang efektif untuk semua jenis file. Pengiriman data hasil kompresi dapat dilakukan jika pihak pengirim yang melakukan kompresi dan pihak penerima melakukan aturan yang sama dalam hal kompresi data. Pihak pengirim harus menggunakan algoritma kompresi yang sudah baku dan pihak penerima juga menggunakan teknik dekompresi data yang sama dengan pengirim sehingga data yang diterima dapat dibaca atau di-decode kembali dengan benar. Kompresi data menjadi sangat penting karena memperkecil kebutuhan penyimpanan data, mempercepat pengiriman data, memperkecil kebutuhan bandwidth. Teknik kompresi dilakukan terhadap data text biner atau gambar.
2.7
Enkripsi Dekripsi Encryption atau enkripsi merupakan proses untuk mengubah sebuah pesan informasi sehingga tidak dapat dilihat tanpa menggunakan kunci pembuka. Enkripsi adalah cara yang paling efektif untuk memperoleh pengamanan data. Untuk membaca file yang dienkrip, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita mendekrip pesan tersebut. Data yang tidak dienkrip disebut plaintext, sedangkan yang dienkrip disebut ciphertext.
19
Sebuah pesan dalam bentuk plaintext diubah dengan encryption menjadi ciphertext. Proses sebaliknya, untuk mengembalikan ciphertext ke-plaintext disebut decryption atau dekripsi. Teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas pengunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis symmetric encryption dan asymetric encryption. 2.7.1
Enkripsi Simetris Enkripsi Simetris dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volum yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data terjaga. Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya. Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang digunakan dalam enkripsi dan dekripsi ciphertext ini.
20
Gambar 2.2 Enkripsi Simetris Sumber: netopia.com Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bitnya dipilih secara acak, 8 bit nya berasal dari parity bit dari data. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data. Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang
21
dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah. 2.7.2
Enkripsi Asimetris Enkripsi Asimetris sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key. Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya kunci-kunci ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari kunci-kunci. Menggenerasi kunci-kunci ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini
22
akan sangat efektif dalam proses otentikasi data dan aplikasinya yang melibatkan
sistem
digital
signature
dan
key
management.
(http://www.pcmedia.co.id)
Gambar 2.3 Enkripsi Asimetris Sumber: netopia.com
2.8
Teknologi Keamanan Jaringan Komputer Pada teknologi keamanan jaringan komputer adalah suatu aplikasi atau sistem yang dapat mengamankan jaringan komputer pada suatu hal yang dapat menyerangnya. Sehingga contoh berikut adalah teknik pada suatu sistem keamanan jaringan komputer. Penyusun hal membatasi sistem tersebut yang menyangkut pada jaringan publik (Internet).
2.8.1
Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Firewall adalah sebuah perangkat lunak (Software) atau perangkat keras (Hardware) yang menyaring seluruh lalu-lintas data (traffic) antara komputer kita, jaringan komputer di
23
rumah atau di kantor dengan Internet. Firewall dalam sebuah jaringan, akan memastikan apabila terjadi hal-hal buruk yang tidak diinginkan terjadi di satu sisi firewall (misalnya sisi Internet) maka komputer yang ada di sisi lainya tidak akan terpengaruh. Fungsi dasar dari suatu firewall adalah: 1. Packet Filtering : Seluruh header dari paket data yang melewati firewall akan diperiksa, disini firewall membuat keputusan yang jelas/tegas untuk mengijinkan atau memblok setiap paket. 2. Aplication Proxy: Firewall mampu memeriksa lebih dari sekedar header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifik. 3. Pemantauan dan pencatatan traffic: Mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall. (ilmukomputer.com)
Gambar 2.4 Firewall Sumber : sybex.com
24
2.8.2
Virtual Private Network (VPN) VPN adalah sebuah teknologi komunikasi yang memungkinkan terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam jaringan lokal. Dengan menggunakan jaringan publik ini, dapat bergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika berada di kantor (jaringan lokal). VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan encryption. Koneksi VPN juga dapat terjadi pada semua layer pada protokol OSI, sehingga dapat membuat komunikasi VPN untuk apapun kebutuhannya. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur Wide Area Network (WAN) alternative untuk mendapatkan koneksi point-topoint pribadi antara dua titik. (pcmedia, edisi 04/2007:142)
Gambar 2.5 Virtual Private Network Sumber:microsoft.com
25
2.8.3
SSL/TLS Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet. Secara umum SSL adalah untuk mengamankan komunikasi Web HTTP antara browser dengan web server. HTTP yang telah aman ini disebut juga HTTPS (HTTP over SSL). Contoh alamat yang menggunakan
https
adalah
www.amazon.com,
https://www.klikbca.co.id, dan lain sebagainya. HTTP bekerja pada port 80, sedangkan HTTPS bekerja pada 443.
2.9
Virtual Private Network (VPN) VPN (Virtual Private Network) merupakan sebuah jaringan private yang menghubungkan Satu node jaringan ke node jaringan lainnya dengan menggunakan
jaringan
Internet.
Data
yang
dilewatkan
akan
diencapsulation (dibungkus) dan dienkripsi, supaya data tersebut terjamin kerahasiaannya. (http://vpn.itb.ac.id/main/pmwiki.php?n=Info.ApaItuVPN?) 2.9.1
Pengertian VPN Jika dibahas dari masing-masing kata dari VPN, yaitu : Virtual, Private dan Network, maka akan diperoleh arti sebagai berikut : 1. Virtual ( Tidak nyata ), tidak nyata, tidak tampak fisik. 2. Private ( Privat ), terlindungi, tidak dapat di akses dari luar
26
3. Network (Jaringan), sekumpulan alat-alat jaringan yang saling berkomunikasi satu dengan yang lain melalui beberapa metode arbitrary (berubah-ubah). Sehingga dijelaskan bahwa VPN adalah fasilitas yang memungkinkan koneksi jarak jauh (remote access) menggunakan jaringan publik untuk akses ke Local Area Network (LAN) pada suatu perusahaan. ( Hendra Wijaya, 2006:185 ) VPN merupakan suatu cara untuk membuat sebuah jaringan bersifat privat dan aman dengan menggunakan jaringan publik misalnya Internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point-to-point. Data dienkapsulasi dengan header yang berisi informasi routing untuk mendapatkan koneksi point-to-point sehingga dapat melewati jaringan publik dan dapat mencapai tujuan akhir.
Gambar 2.6 Virtual Private Network Sumber : microsoft.com
27
Sedangkan untuk mendapatkan koneksi bersifat privasi, data yang dikirim harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut dengan istilah tunneling.( Aris Wendy,2005:1) 2.9.2
Perkembangan VPN VPN dikembangkan untuk membangun sebuah intranet dengan jangkuan luas melalui jaringan Internet. Intranet sudah menjadi suatu komponen penting dalam suatu perusahaan saat ini. Intranet dalam perusahaan
dapat
berkembang
sesuai
dengan
perkembangan
perusahaan tersebut. Dengan kata lain, semakin besar suatu perusahaan maka semakin besar pula Intranet pada perusahaan tersebut. Sehingga permasalahan semakin kompleks apabila suatu perusahaan mempunyai kantor cabang dengan jarak yang jauh. Sedangkan pada pihak lain selalu berhubungan, misalnya mengirim suatu data dan sinkronisasi data. Perkembangan Internet yang cepat menawarkan solusi untuk membangun sebuah Intranet menggunakan jaringan publik atau Internet. Di lain pihak, suatu perkembangan industri juga menuntut lima kebutuhan dalam Intranet yaitu: 1. Kerahasiaan, yaitu kemampuan encrypt pesan sepanjang jaringan yang tidak aman.
28
2. Kendali akses, yaitu menentukan siapa yang diberikan akses ke jaringan dan informasi apa dan banyak orang dapat menerima. 3. Authentication, yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi. 4. Integritas, yaitu menjamin bahwa file tidak berubah dalam perjalanan. 5. Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file. (Aris Wendy : 2005:2) 2.9.3
Tipe-tipe dalam VPN Secara garis besar tipe dalam teknologi VPN yang biasa yang digunakan adalah Site-to-site dan Remote Access. Oleh karena itu, penyusun akan menjelaskan tipe-tipe tersebut.
2.9.3.1
Remote Access Koneksi Remote Access pada VPN dibuat untuk dapat mengakses jarak jauh bagi sebuah klien. Klien Remote Access adalah pengguna komputer tunggal yang mana melakukan koneksi ke jaringan pribadi dari lokasi jarak jauh. Sebuah VPN server menyediakan akses untuk dapat mengakses sumber pada jaringan yang terkoneksi pada VPN server. Protokol yang dapat digunakan pada Remote Access adalah the Point-to-Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol version 2 (L2TPv2), Secure Sockets Layer (SSL), Layer Two Forwarding (L2F) Protocol dan IPSec.
29
Gambar 2.7 Tipe Remote Access Sumber : microsoft.com
2.9.3.2.
Site-to-Site Site-to-site
dapat
juga
disebut
LAN-to-LAN
adalah
berkomunikasi antar dua atau lebih jaringan area lokal (LAN) berbeda. Suatu perusahaan pusat dengan cabangnya yang berkomunikasi dengan jarak yang berjauhan secara langsung oleh sebab itu dibangunlah VPN site-to-site sebagai solusi yang mutakhir. Bisa dibayangkan jika kantor pusat di Jakarta dan cabang di Surabaya jika dibuat jaringan lokalnya dengan menarik kabel fiber optik maka betapa besar biaya yang akan dikeluarkan. Site-to-site sering digunakan pada perusahaan kelas menengah keatas. Pada site-to-site protokol yang dapat digunakan adalah IP Security (IPsec), Generic Routing Encapsulation (GRE), the Layer Two Tunneling Protocol version 3 (L2TPv3).
30
Gambar 2.8 Tipe Site-to-site Sumber: cisco.com
2.9.4 VPN Konsep Sepanjang terakhir sepuluh tahun, banyak VPN konsep berbeda sudah meningkat. Kamu mungkin telah mencatat bahwa aku selalu menambahkan "frame network" di dalam kurungan ketika aku membangun tunnel IP paket. Ini menjadi perlu, sebab pada prinsipnya, membangun tunnel bisa dilakukan pada hampir semua lapisan OSI model (http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
2.10
Mikrotik Mikrotik adalah sebuah piranti lunak router dengan sistem operasi linux dan MS dos yang dikombinasikan dengan teknologi Wireless Local Area Network (W-LAN) aeronet berkecepatan 2Mbps. Linux yang digumakan pertama kali adalah kernel 2.2 dengan membayar biaya lisensi sebesar 45 dollar America pengguna dapat memperoleh paket level 3. Mikrotik pertama kali masuk tahun 2001 ke Yogyakarta melalui citraweb. Fitur PC router mikrotik ini mencangkup load balancing untuk membagi
31
beban akses jaringan, fasilitas tunneling untuk membuat akses aman VPN, bandwidth kemampuan untuk dikombinasikan dengan jaringan nirkabel. Mikrotik mampu menggunakan protocol WAN seperti ISDN, PPP, frame relay maupun penggunaan komunikasi secara synchronous maupun asynchronous dengan dukungan berbagai kartu tambahan dari pihak ketiga. Mikrotik selain berfungsi sebagai router juga dilengkapi dengan fungsi-fungsi firewall, tunneling, bridging dan IP security. Mikrotik mampu difungsikan sebagai proxy server dengan dukungan squid. Proxy server ini dapat digunakan secara normal maupun secara transparant. Fungsi keamanan proxy ini dapat digunakan dengan mudah diatur berdasarkan tujuan, sumber maupun cara access kerja ke tujuan.
2.11
Tunneling Tunneling merupakan metode untuk transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara terselubung.
Disebut
tunnel
atau
saluran
karena
aplikasi
yang
memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop. Data yang akan ditransfer dapat berupa frame atau paket dari protocol yang lain. Protocol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan oleh node asalnya begitu saja, melainkan membungkusnya
32
men-enkapsulasi dalam header tambahan. Header tambahan tersebut berisi informasi routing sehingga data frame yang dikirim dapat melewati jaringan internet. Jalur yang dilewati data dalam internet disebut tunnel. Saat data tiba pada jaringan tujuan, proses yang terjadi selanjutnya adalah dekapsulasi, kemudian data original akan dikirim ke penerima terakhir. Tunneling mencangkup keseluruhan proses mulai dari enkapsulasi, transmisi dan dekapsulasi. Sesuai dengan arti tunnel, dalam membentuk suatu VPN ini dibuat suatu tunnel didalam jaringan public untuk menghubungkan antara jaringan yang satu dan jaringan yang lain dari suatu group yang akan membangun VPN tersebut. Seluruh komunikasi data antar jaringan pribadi akan melalui tunnel ini, sehingga user dari jaringan public yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Metode tunneling yang umum digunakan : 1.
IPX to IP Tunneling
2.
PPP to IP Tunneling
2.11.1 Standart dari Tujuan Tunneling General Routing Encapsulation (GRE) menyediakan standard untuk pembangunan tunnel data, yang digambarkan di tahun 1994 di Request for Comments (RFC) 1701 dan 1702. Barangkali, karena definisi ini tidak merupakan suatu definisi protokol, tetapi kurang lebih suatu
proposal
standard
pada
bagaimana
cara
data
tunnel,
33
implementasi ini telah menemukan caranya dalam banyak alat dan menjadi basis untuk protokol lain. Konsep GRE adalah sederhana. Suatu protokol header dan suatu penyerahan header ditambahkan pada paket asli dan muatan penghasil untungnya adalah encapsulasi dalam paket yang baru itu. Tidak ada encryption dilaksanakan. Keuntungan dari model ini hampir dipastikan menawarkan banyak
berbagai
kemungkinan,
ketransparanan
memungkinkan
penerus dan pengurus untuk melihat di dalam paket dan keputusan yang didasarkan pada jenis pengiriman muatan penghasil. Ada banyak implementasi untuk GRE yang membangun software tunnel di bawah Linux; hanya kernal yang sangat penting, yang
mana
dipenuhi
oleh
distribusi
paling
modern
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf). 2.11.1.1
Implementasi Protokol pada Layer2 Paket encapsulasi pada OSI Lapisan 2 mempunyai suatu keuntungan penting tunnel bisa memindahkan protokol non-IP. IP adalah suatu standard yang digunakan secara luas dalam Internet dan dalam Ethernet jaringan. Bagaimanapun, ada standard yang berbeda juga. Sistem Netware, sebagai contoh, menggunakan Internetwork Packet Exchange ( IPX) protokol untuk komunikasi. VPN teknologi yang terdapat pada Lapisan 2 secara teoritis banyak jenis tunnel. Dalam banyak kasus, sebenarnya suatu Point-To-Point
34
Protokol ( PPP) memutuskan alat yang mana digunakan untuk menghubungkan
pada
tunnel
yang
endpoint
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf). Empat Layer 2 yang diketahui adalah teknologi VPN, yang digambarkan oleh RFCS, menggunakan encryption metoda dan menyediakan pengesahan pemakai: 1.
Poin-to-point
Tunneling
Protoocol
(
PPTP),
yang
dikembangkan dengan bantuan Microsoft, adalah suatu perluasan PPP dan terintegrasi dalam semua Microsoft sistem
operasi.
PPTP
menggunakan
GRE
untuk
encapsulation dan tunnel dapat IP, IPX, dan paket lain di Internet itu. Kerugian Yang utama adalah pembatasan yang hanya dapat satu tunnel serentak antar komunikasi. 2.
Layer 2 Forwarding ( L2F) dikembangkan hampir pada waktu yang sama oleh perusahaan seperti Cisco dan yang lain dan penawaran lebih berbagai kemungkinan dibanding PPTP, terutama mengenai pembangunan tunnel jaringan dan berbagai multipel simulasi tunnel.
3.
Layer 2 Tunneling Protocol ( L2Tp) diterima sebagai suatu standard industri dan digunakan secara luas oleh Cisco dan pabrikan lain. Suksesnya didasarkan pada fakta bahwa itu kombinasi
keuntungan
dari
L2F dan
PPTP
tanpa
mendapatkan kerugian. Sungguhpun itu tidak menyediakan
35
mekanisme keamanan, dapat dikombinasikan dengan teknologi yang menawarkan mekanisme seperti seperti IPsec. 4.
Layer 2 Securitty Protocol ( L2Sec) dikembangkan untuk menyediakan suatu solusi pada kekurangan keamanan IPsec. Sungguhpun overheadnya agak besar, mekanisme keamanan aman digunakan, sebab sebagian besar SSL/TLS digunakan.
2.11.1.2 Implementasi Protokol pada Layer3 IPsec banayak digunakan pada teknologi tunnel. IPsec adalah suatu kompromi yang diterima dengan suatu komisi pengawas. Alat-alat IPsec dapat digunakan dalam banyak lingkungan dan susunan berbeda, memastikan kecocokan, tetapi hampir tidak aspek tentangnya menawarkan kemungkinan solusi terbaik. IPsec dikembangkan sebagai suatu Standard Keamanan Internet pada Lapisan 3, dan telah distandardisasi oleh Internet Engineering Task Force ( IETF) sejak 1995. IPsec dapat digunakan untuk encapsulasi data pada lapisan aplikasi, tetapi tidak ada lalu lintas lapisan jaringan yang lebih rendah. Frame network, IPX paket, maupun Penyampaian pesan dapat ditransfer, dan terjemahan alamat jaringan yang mungkin dengan pembatasan. Keuntungan IPsec yang utama digunakan di mana-mana. Administrator dapat
36
memilih dari suatu jumlah berlimpah-limpah perangkat keras alat dan perangkat lunak implementasi untuk menyediakan jaringannya dengan
suatu
mengamankan
tunnel
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf). Pada dasarnya ada dua relevan metoda penggunaan IPsec: 1.
Tunnel Mode: mode tunnel bekerja seperti contoh pendaftaran, keseluruhan IP paket dan dienkapsulasi di dalam suatu paket baru dan mengirim kepada tunnel pada endpoint, di mana software VPN membongkarnya dan ke depannya kepada penerima itu. Dengan cara ini IP alamat penerima dan pengirim, dan semua metadata lain dilindungi juga.
2.
Trasport Mode: Dalam transport mode, hanya muatan pada data yang dilakukan enkripsi dan enkapsulasi. Dengan membuat, maka overhead lebih kecil disbanding tunnel mode,
tetapi
dapat
dengan
mudah
dibaca
dan
berkomunikasi. Bagaimanapun, data telah dienkripsi dan oleh karena itu terlindungi. 2.11.1.3 OpenVPN-SSL/TLS-Solusi OpenVPN adalah suatu solusi VPN terkemuka. Implements koneksi Lapisan 2 atau Lapisan 3, menggunakan standard industri SSL/TLS untuk encryption, dan berkombinasi hampir semua jenis solusi VPN tersebut. Kerugian utama bahwa masih ada sedikit
37
perangkat keras pabrikan yang mengintegrasikannya dalam solusi mereka (http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
2.12
OpenVPN Openvpn adalah salah satu teknik VPN yang powerful yang sering digunakan untuk melakukan sambungan VPN. OpenVPN dapat diambil dari http://openvpn.net/ lebih lengkap lagi tentang cara mrngoperasikan OpenVPN
dapat
dibaca
http://openvpn.net/index.php/documentation/howto.html.
di (Onno
W.Purbo,2008:172) 2.12.1
Keuntungan OpenVPN OpenVPN termasuk generasi baru VPN. Ketika solusi VPN yang lain sering menggunakan proprietary atau mekanisme nonstandard, OpenVPN mempunyai konsep modular baik underlying security maupun networking. OpenVPN menggunakan keamanan, kestabilan, dan mekanisme SSL/TLS untuk autentikasi dan enkripsi. OpenVPN sangat komplek yang tidak terdapat pada impelmentasi VPN lainnya seperti market leader IPSec. Pada saat yang bersamaan, OpenVPN menawarkan kemungkinan untuk keluar dari lingkup implementasi
VPN
lainnya
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf). 1. Layer 2 dan Layer 3 VPN : OpenVPN menawarkan 2mode dasar yang bekerja baik pada layer 2 ataupun layer 3 VPN. Kemudian
38
tunnel OpenVPN mengirim Ethernet Frames, IPX paket, dan Windows Networking Browsing pakets (NETBIOS). 2. Menjaga dengan menggunakan internal firewall : Field worker dikoneksikan dengan sentral cabang dari perusahaan dengan tunnel VPN yang dapat mengubah setup network pada laptop nya, jadi jalur jaringan nya dikirim melalui tunnel. Sekali OpenVPN dibangun dengan sebuah tunnel, sentral firewall pada cabang sentral perusahaannya dapat menjaga laptop, walaupun bukan mesin local. Hanya satu port jaringan harus dibuka untuk jaringan local (missal, pelanggan) oleh field worker. Pengusaha dijaga oleh sentral firewall ketika dia dikoneksikan ke VPN. 3. Koneksi OpenVPN di tunnel melalui hampir setiap firewall: jika kamu mempunyai akses internet dan jika kamu dapat mengakses website HTTP, tunnel OpenVPN seharusnya bekerja. 4. Konfigurasi proxy dan pendukungnya: OpenVPN mempunyai proxy pendukung dan dapat di konfigurasikan untuk bekerja sebagai TCP atau UDP, dan sebagai server atau client. Sebagai server, OpenVPN menunggu hingga koneksi permintaan client. Sebagai client, OpenVPN mencoba untuk mendirikan sebuah koneksi meliputi konfigurasinya. 5. Satu port pada firewall harus dibuka mengikuti koneksi yang dating. Sejak openVPN 2.0, mode server yang special mengikuti koneksi multiple incoming pada port TCP atau UDP, yang mana
39
masih menggunakan konfigurasi yang berbeda untuk setiap koneksi single. 6. Interface virtual mengikuti jaringan specific dan rules firewall : semua rules,restriction, mekanisme forwarding dan konsep seperti NAT dapat digunakan dengan tunnel OpenVPN. 7. Flexibility tinggi dengan posibiliti catatan extensive : OpenVPN menawarkan jumlah point selama koneksi set up untuk memulai script individual. Script ini dapat digunakan untuk varietas dengan tujuan dari autentifikasi untuk failover dan lebih. 8. Transparent, mendukung performance tinggi untuk Ip dynamic : Dengan menggunakan openVPN, disana tidak membutuhkan apapun untuk menggunakan IP statistic pada sisi lainnya pada tunnel. Antara tunnel endpoint dapat mempunyai akses DSL yang murah dengan IP dynamic dan pengguna akan mencatat dengan jarang perubahan pada IP di sisi lain. Antara terminal server session windows dan session Secure Shell (SSH) hanya akan kelihatan untuk hang untuk beberapa detik, tetapi tidak akan diakhiri dan akan membawa permintaan aksi setelah pause short. 9. Tidak masalah dengan NAT : antara server OpenVPN dan client didalam jaringan menggunakan alamat IP private. Setiap firewall dapat digunakan untuk mengirim traffic tunnel untuk tunnel endpoint lainnya.
40
10. Instalasi simple pada tiap platform : antara instalasi dan penggunaan incredibly simple. Untuk spesialnya, jika kita telah berusaha men set up koneksi IPsec dengan implementasi yang berbeda, kamu akan menemukan OpenVPN yang menarik. 11. Design Modular : Design modular dengan antara high degree pada simplicity antara disecurity dan networking adalah outstanding. Tidak ada solusi openVPN dapat menerima range yang sama pada possibility pada level security.
2.12.2
Konfigurasi OpenVPN Untuk menginstall OpenVPN server kita dapat melakukan hal berikut.
Perhatikan
perintah
mengcopi
/usr/share/doc/openvpn/examples/easy-rsa/2.0*ke
/etc/oepnvpn/easy-
rsa/ sangat penting. Karena ini akan mengcopikan berbagai script yang nantinya kita butuhkan. #apt-get install openvpn Alternative lain yang lebih susah, dengan mengambil source code yang paling baru dari http://openvpn.net dan mengompilasi openvpn dari source code. #cp openvpn-2.0.9.tar.gz /usr/local/src #cd /usr/local/src #tar zxvf openvpn-2.0.9.tar.gz #cd openvpn-2.0.9
41
#./configure #make #make install 2.12.2.1
Konfigurasi OpenVPN Server Setelah OpenVPN telah terinstall kemudian membuat folder baru di /etc/openvpn yaitu easy-rsa untuk penempatan file easy-rsa dari /usr/shared/doc/openvpn/examples/easy-rsa/2.0, dan keys. /etc/openvpn#mkdir easy-rsa /etc/openvpn/easy-rsa#mkdir keys #cp
–Rf
/usr/share/doc/openvpn/examples/easy-rsa/2.0*
/etc/openvpn/easy-rsa/ Selanjutnya, pembuatan Certificate Authority (CA) melalui perintah #cd /etc/openvpn/easy-rsa/ /etc/openvpn/easy-rsa#source ./vars /etc/openvpn/easy-rsa#./clean-all /etc/openvpn/easy-rsa#./build-ca Selanjutnya biasanya akan ditanyakan ulang untuk mengisi data berikut, Cek dan lihat apakah folder keys sudah dibuat oleh proses build-ca, melalui perintah berikut #cd /etc/openvpn/easy-rsa/keys /etc/openvpn.easy-rsa/keys#ls
42
Kalau berhasil akan tampil sebagai berikut : ca.crt ca.key index.txt serial Selanjutnya dapat membuat pasangan key untuk server, biasanya disebut Server key. Hal ini dapat dilakukan melalui: #./build-key-server Server Akan tampil parameter yang perlu dikonfirmasi, root@server-bppt:/etc/openvpn/easy-rsa# ./build-key-server Jakarta Generating a 1024 bit RSA private key .........................................++++++ ................................................++++++ writing new private key to 'Jakarta.key'----You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank.--Country Name (2 letter code) [US]:ID State or Province Name (full name) [CA]:Jakarta
43
Locality Name (eg, city) [SanFrancisco]:Jakarta Organization Name (eg, company) [Fort-Funston]:Peter Organizational Unit Name (eg, section) []:Peter Common Name (eg, your name or your server's hostname) [Jakarta]:Jakarta Email Address [
[email protected]]:
[email protected] Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:1234 An optional company name []:Peter Using configuration from /etc/openvpn/easy-rsa/openssl.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName
:PRINTABLE:'ID'
stateOrProvinceName :PRINTABLE:'Jakarta' localityName organizationName
:PRINTABLE:'Jakarta' :PRINTABLE:'Peter'
organizationalUnitName:PRINTABLE:'Peter' commonName
:PRINTABLE:'Jakarta'
emailAddress :IA5STRING: ‘
[email protected]' Certificate is to be certified until Mar 7 02:27:05 2019 GMT (3650 days)
44
Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated Kemudian membuat file konfigurasi untuk server dengan nama filenya Jakarta.conf, sebelum membuat file konfigurasi copikan
file
ca.crt,
dh1024.pem,
Jakarta.crt,
Jakarta.key dari
/etc/openvpn/easy-rsa/key, ke /etc/openvpn /etc/openvpn/easy-rsa/keys#cp –Rf ca.crt Jakarta.key Jakarta.crt dh1024.pem /etc/openvpn /etc/openv#pico Jakarta.conf Isikan file tersebut #menandakan sebagai server mode server #SSL/TLS root certificate (ca), certificate (cert) dan private key (key). #setiap client atau server harus memiliki sertifikat sendiri #server dan semua client akan menggunakan # ca (certificate Authority) file yang sama ca ca.crt key Jakarta.key cert Jakarta.crt tls-server
45
#Diffie hellman parameters. dh dh1024.pem client-config-dir client #ping setiap 10 deti, asumsikan peer mati tidak jika ada #ping dalam 120 detik keepalive 10 120 #”dev tun” akan dibuat untuk ip tunnel dev tun ifconfig 192.168.1.2 192.168.1.1 push “route 192.168.1.2” server “192.168.1.0 255.255.255.0” #izinkan client-client untuk saling melihat satu sama lain. client-to-client #enable kompresi di sambungan VPN comp-lzo Selanjutnya akan membuat key untuk client. #cd /etc/openvpn/easy-rsa /etc/openvpn/easy-rsa#./build-key Kemudi\an isi data sesuai dengan data server key yang diatas 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated
46
kemudian
aktifkan
OpenVPN
server,
sebelum
mengaktifkan OpenVPN server terlebih dahulu matikan OpenVPN server sebelumnya. /etc/openvpn#/etc/init.d/openvpn stop etc/openvpn#openvpn –config Jakarta.conf 2.12.2.2
Konfigurasi OpenVPN klien di XP Hal yang pertama dalam melakukan konfigurasi OpenVPN klien, kita harus mengambil file dari server yaitu C:\\Program Files\\OpenVPN\\config\\ca.crt
.key,
C:\\Program
Files\\OpenVPN\\config\\ca.crt .crt, ca.crt, dengan cara sebagai berikut : Install terlebih dahulu OpenVPN versi GUI dari windows, openvpn-2.0.9-gui-1.0.3-install.exe
dapat
di
download
di
http://openvpn.net . Setelah terinstall kemudian melakukan konfigurasi copy file client.ovpn dari folder client-config ke folder config, ubah parameter menjadi berikut: client dev tun ns-cert-type server ca "C:\\Program Files\\OpenVPN\\config\\ca.crt" cert "C:\\Program Files\\OpenVPN\\config\\client1.crt" key "C:\\Program Files\\OpenVPN\\config\\client1.key" remote 192.168.1.2
BAB III Metodologi Penelitian
3.1
Alat dan Bahan Alat-alat yang digunakan selama penelitian adalah sebagai berikut : 1. Perangkat Keras : 1. Processor : Intel Pentium IV 2. Memory
: 512 MB
3.Hard disk
:
40 GB
2. Perangkat Lunak : 1. Sistem Operasi : a. Windows XP 2. Aplikasi : a. Mikrotik Router b. Open VPN c. winbox d. VMWare v6.0
3.2
Tahapan Penelitian Untuk melakukan penelitian ini, maka seorang peneliti harus bekerja berdasarkan data dan informasi yang valid. Untuk mendapatkan data dan informasi yang valid, maka penulis melakukan tahapan penelitian sebagai berikut :
48
1. Pengumpulan data 2. Analisis kebutuhan system 3. Pendesignan 4. Pelaksanaan pengujian (simulasi) 5. Analisa hasil pengujian
3.2.1
Metode Pengumpulan Data Untuk mendapatkan bahan – bahan sebagai dasar penelitian yang berguna sebagai acuan dalam tahap perancangan dan penelitian ini, dilakukan riset terlebih dahulu yaitu penelitian kepustakaan (library research), penelitian berdasarkan modulmodul, file library yang terdapat didalam sistem operasi mikrotik, serta ditambah dengan diskusi dan wawancara. Untuk memperoleh pemahaman dan menambah data yanga ada.
a.
Penelitian Kepustakaan (Library Research) Penelitian kepustakaan dilakukan dengan mengumpulkan
data dan bahan yang berhubungan dengan VPN, enkripsi-dekripsi, jaringan komputer dan kompresi-dekompresi. Dalam hal ini pencarian dapat dilakukan dengan membaca, meneliti dan menganalisa buku-buku, majalah dan artikel yang berkaitan dengan penelitian.
49
b.
Wawancara Untuk mendapatkan hasil studi pustaka yang baik, penulis
berusaha mencari pendapat dan saran dengan cara wawancara dan berdiskusi dengan dosen pembimbing skripsi dan orang yang lebih berpengalaman dalam bidang sehingga hasil yang didapat diharapkan lebih optimal.
3.2.2
Metode Pengembangan Sistem Berdasarkan referensi dari sejumlah definisi tentang model pengembangan sistem yang ada, maka dalam penelitian ini penulis menggunakan NDLC (Network Development life Cycle), Sebagai metode pengembangan sistemnya. Hal ini disebabkan tahapan yang ada pada model pengembangan sistem ini dapat merepresentasikan apa yang dibutuhkan dalam penelitian ini, hal ini juga dikarenakan penelitian ini merupakan skala yang tidak terlalu besar.
Gambar 3.1. NDLC (Sumber : Applied Data Communications, A business-Oriented Approach, James E. Goldman, Philips T. Rawles, Third Edition, 2001, John Wiley &Sons : 470)
50
Pada dasarnya, penelitian yang dilakukan oleh penulis hanya sampai pada tahap monitoring. Berikut adalah ilustrasi metodologi pengembangan yang dilakukan pada penelitian ini.
Gambar 3.2 metodologi pengembangan system jaringan
a. Analisis Tahap awal ini dilakukan analisa kebutuhan, meliputi pengumpulan, penyeleksian, pengolahan data yang berhubungan dengan analisa enkripsi, dekripsi, kompresi dan dekompresi terhadap transfer rate pada jaringan VPN. Pada tahap ini proses analisa terdiri dari : 1. Menentukan variabel data test, data apa saja yang akan di jadikan pembanding untuk menganalisa yang terjadi pada jaringan VPN. 2. Melakukan analisa hasil pembangunan jaringan VPN. 3. Melakukan analisa performa kompresi dengan menggunakan teknik kompresi VJ compression. 4. Memonitor packet data yang terkirim atau sebaliknya.
51
5. Menggunakan FTP untuk transfer file. Pada analysis awal ini juga dilakukan dengan menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya.
b. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology yang akan memberikan gambaran jelas tentang project yang akan dibangun. Pada tahap ini juga meliputi identifikasi bentuk jaringan yang ada, khususnya topologi jaringan VPN serta protocol jaringan VPN, dan batasan informasi yang akan diimplementasikan dengan metode obeservasi dan studi pustaka agar terkumpul data yang akurat.
c. Simulation Prototype Penulis akan membuat dalam bentuk simulasi dengan bantuan tools Vmware.
52
d. Implementation Dalam implementasi jaringan VPN menggunakan PC router mikrotik, untuk merancang PC router diperlukan : 1.
dua buah mesin virtual dengan dua buah NIC dan sistem operasi
mikrotik untuk dijadikan PC router yang memiliki fungsi sebagai router VPN server dan router VPN client. 2.
Konfigurasi jaringan seperti pada gambar berikut :
Gambar 3.3 Rancangan jaringan VPN
Skenario dari gambar diatas adalah client1 meminta data melalui gateway1
karena router yang diberikan oleh client2
ke gateway2,
kemudian PC router memeriksa table routing yang dimiliki PC router server VPN jika di authentikasi maka antara client satu dengan client lainnya dapat berkomunikasi seolah-olah satu Local Network Area (LAN) dengan proses tunneling.
53
Gambar 3.4 Performa send receive
Factor yang mempengaruhi kinerja jaringan adalah bandwidth throughput dan latency delay, yaitu berapa lama waktu yang diperlukan untuk mengirim message dari ujung end ke ujung lainnya end to end. Empat lapisan teratas fungsi end to end control : Transport
:
reliable end to end data communication.
Session
:
mengatur session antar host.
Presentation :
mengatur cara data direpresentasikan.
Application
interaksi dengan user, program, dan lain sebagainya.
:
Untuk meminimalkan celah-celah keamanan, sentral akses dan monitoring segala aktivitas di jaringan perlu dibangun struktur sistem keamanan, dalam bentuk : 1.
Firewall
2.
Network Address Translation (NAT)
3.
Management Bandwidth
4.
Enkripsi Dekripsi
5.
Kompresi Dekompresi
54
e. Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada ; -
Infrastruktur mesin virtual: dengan mengamati kondisi reliability / kehandalan sistem yang telah dibangun (reliability = performance + availability + security),
- Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency, peektime, troughput) - Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan komunikasi secara umum secara terpusat atau tersebar. Pada tahap ini ditentukan variable data test yang akan dilakukan percobaan untuk dijadikan perbandingan dari analisa yang akan kita lakukan. Independent variable tahapan dimana kita menentukan teknik kompresi dekompresi, enkripsi dekripsi dan dikombinasikan dengan metode kompresi dengan menggunakan aplikasi kompresi seperti winzip. Lalu menentukan format data, ukuran data, lebar bandwidth yang akan dijadikan variable data untuk dibandingkan nantinya. Dependent variable pada analisa ini adalah transfer rate, kita akan menganalisa akibat data kompresi dekompresi, enkripsi dekripsi pengaruh yang terjadi terhadap transfer ratenya.
BAB IV PEMBAHASAN
Pada bab ini, akan dibahas secara detail dan terperinci mengenai aplikasi sistem yang akan penulis implementasikan dengan menerapkan metodologi penelitian yang telah diuraikan pada bab sebelumnya.
4.1.
Tujuan Pada Bab III, telah dijelaskan mengenai metode penelitian yang dilakukan terhadap jaringan VPN, tujuan yang akan dicapai adalah mengenai transfer rate akibat pengaruh kompresi-dekompresi dan enkripsi-dekripsi. Pada bab ini akan dilakukan analisis tentang pengaruh kompresi dekompresi pada jaringan VPN terhadap transfer rate yang terjadi. Pada analisis ini dilakukan pengujian performa jaringan VPN PPTP pada router mirotik, dan pada OpenVPN.
4.2
Analisis 1.
Meliputi pengumpulan, penyeleksian, pengolahan, data yang berhubungan dengan jaringan VPN. Pada tahap ini proses dilakukan penentuan variabel data test, yaitu data apa saja yang akan di jadikan pembanding untuk menganalisis kinerja yang terjadi pada jaringan VPN.
56
2.
Penjelasan
mengenai
variabel-variabel,
bagaimana
cara
menentukan kinerja berdasarkan hasil pengukuran terhadap variabel-variabel tersebut. 3.
Jaringan VPN ini dibangun menggunakan protocol TCP/IP sebagai protocol untuk melakukan komunikasi data antar komputer, dan melakukan fungsi komunikasi pada internet. Jaringan VPN ini menggunakan mikrotik sebagai router dan proses tunneling dengan VPN PPTP. PPTP digunakan untuk mengamankan koneksi PPP melewati jaringan TCP/IP
4.
Untuk melihat kinerja VPN menggunakan mikrotik, maka diperlukan pembanding dengan penerapan VPN yang lain Dalam hal ini penulis melakukan percobaan VPN berbasis software open source yaitu dengan Open VPN. Dengan membandingkan penerapan antara 2 implementasi VPN pada kondisi yang sama (Hardware & Sofware), diharapkan di peroleh hasil perbandingan kinerja yang akurat yang dapat dipercaya.
4.3
Design Berdasarkan penelitian yang akan dibuat, berikut adalah gambar topologi jaringannya.
57
Gambar 4.1 Topologi jaringan VPN
4.4
Implementasi Pada tahapan ini dilakukan skenario peng”capture”an traffic yang terjadi dalam simulasi jaringan virtual dan berbasis laboratory research. Untuk itu perlu dilakukan beberapa persiapan, yaitu :
Instalasi VMware Workstation v6.0.0.4573
Setting VMNet Virtual Adapter, Konfigurasi ini di butuhkan untuk membuat adapter ethernet virtual kedalam system operasi.
Instalasi system operasi XP
Instalasi Mikrotik
58
1. Tampilan awal
Gambar 4.2 Instalasi mikrotik Tahap 1
2. Tampilan kedua, Tekan “a” untuk menginstall semua package
Gambar 4.3 Instalasi mikrotik Tahap 2
59
3. Lalu tekan “i” untuk memulai proses install. karena konfigurasi Router baru, jawab “n” untuk mengabaikan konfigurasi yang lama (jika harddisk sdh ada installasi Mikrotik). Lalu “y” to continue installation
Gambar 4.4 Instalasi mikrotik Tahap 3
4. Selanjutnya tunggu Mikrotik melakukan proses Installasi hingga selesai. installasi telah selesai dalam waktu yang relatif cepat lalu tekan ENTER
Gambar 4.5 Instalasi mikrotik Tahap 4
60
5. Masukkan Username : Admin dan kosongkan password / lansung tekan enter.
Gambar 4.6 Instalasi mikrotik login
Untuk memulai setting Mikrotik, dari Konsol ini kita ketikkan “setup”,
Gambar 4.7 Instalasi mikrotik setup
61
Ikuti Wizard seperti contoh dibawah ini
Gambar 4.8 Instalasi mikrotik wizard
Tampilan langkah wizard berikutnya.
Gambar 4.9 Instalasi mikrotik wizard 2
62
Tampilan wizard selanjutnya
Gambar 4.10 Instalasi mikrotik wizard 3
Tampilan berikutnya
Gambar 4.11 Instalasi mikrotik wizard 4
63
Tampilan selanjutnya
Gambar 4.12 Instalasi mikrotik wizard 4
Tampialn wizard selanjutnya
Gambar 4.13 Instalasi mikrotik wizard 5
64
Tampilan wizard berikutnya
Gambar 4.14 Instalasi mikrotik wizard 6
Instalasi open vpn server 1. Jalankan / Klik openvpn-2.0.9.gui-1.0.3-install.exe. 2. Masuk ke directory C:\Program Files\OpenVPN\config 3. Buat directory C:\Program Files\OpenVPN\config\keys 4. Copy file ca.crt, user-client.crt, dan user-client.key ke C:\Program Files\OpenVPN\config\keys 5. Buat file text client.ovpn di Folder C:\Program Files\OpenVPN\config. Isinya dapat dilihat pada halaman lampiran 6. Pastikan Windows Firewall dimatikan 7. Klik Kanan bawah OpenVPN GUI -> Connect
65
Gambar 4.15 Simbol OpenVPN GUI
Gambar 4.16 Tampilan koneksi Open VPN server
Gambar 4.17 Tampilan koneksi Open VPN client
66
4.5
Pengujian Pada bagian ini akan dilakukan pengujian tentang pengaruh kompresi-dekompresi pada jaringan VPN terhadap transfer rate yang terjadi. Pada analisa ini dilakukan pengujian performa jaringan VPN PPTP pada router mirotik. Analisa ini memfokuskan pada performa kompresi dekompresi di VPN yang diujikan transfer rate yang terjadi akibat adanya proses kompresi dekompresi enkripsi dekripsi. Variabel-variabel data yang akan diuji berupa file document .doc variable data tersebut terbagi lagi kedalam beberapa file yang dibedakan berdasarkan ukuran datanya masing-masing. Percobaan tersebut dibedakan menjadi empat macam variable pengujian, T1 untuk data dikompresi dan di enkripsi, T2 untuk data dikompresi tidak di enkripsi, T3 untuk data tanpa kompresi dan di enkripsi, T4 untuk data tanpa kompresi dan tanpa enkripsi. Setelah percobaan dengan metode kompresi enkripsi dari performa router mikrotik, dilakuka percobaan pula dengan metode apliaksi kompresi .zip kemudian hasilnya akan dibandingkan dengan hasil percobaan dari T1,T2,T3 dan T4. Ukuran data dan format data yang diuji sama dengan format data dan ukuran data pada percobaan T1,T2,T3, dan T4 bandwidth diatur secara berkala.
67
4.5.1
Pengukuran Transfer Rate File Document pada Jaringan VPN Pengukuran performa transfer rate pada jaringan VPN berikut adalah file document pada saat kondisi data dikompresi dan dienkripsi. 350000
T1
transfer rate (byte/sec)
300000 250000 21.5Kb
200000
352.5Kb
150000
665Kb
100000
964.5Kb 1500Kb
50000 0 128Kbps
256Kbps
512Kbps 1024Kbps 2048Kbps bandwidth
Gambar 4.18 Transfer rate pada file document dengan kompresi dan enkripsi
Tabel 4.1 Transfer rate pada file document dengan kompresi dan enkripsi Ukuran Paket Data (Size) Bandwidth
21.5 Kb
352.5 Kb
665 Kb
964.5 Kb
1500 Kb
128 Kbps
16818
15680
15595
15620
15582
256 Kbps
34360
31352
30822
30786
30736
512 Kbps
74330
60222
60452
59952
60022
1024 Kbps
153138
115340
102752
103632
105026
2048 Kbps
310268
175708
167716
182248
163474
68
Dari gambar dan tabel di atas, merupakan hasil rata-rata data sampling transfer rate pada data yang di kompresi dan di enkripsi terlebih dahulu sebelum data dikirim ke tujuan. Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi enkripsi tidak terlalu berpengaruh terhadap transfer rate, semakin besar data dicoba pada bandwidth yang semakin besar, kompresi dekompresi waktu transfer rate terlihat lebih besar dibandingkan file yang berukuran kecil, artinya waktu pengiriman data pada bandwidth yang besar lebih cepat.
400000
T2
transfer rate(byte/sec)
350000 300000 250000 21.5 Kb 200000
352.5 Kb
150000
665 Kb 964.5 Kb
100000
1500 Kb
50000 0 128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps bandwidth
Gambar 4.19 Transfer rate file document dengan kompresi dan tanpa enkripsi
69
Tabel 4.2 Transfer rate file document dengan kompresi dan tanpa enkripsi Ukuran Paket Data (Size) Bandwidth
21.5 Kb
352.5 Kb
665 Kb
964.5 Kb
1500 Kb
128 Kbps
16854
15648
15612
15610
15572
256 Kbps
33732
31008
30738
30838
30658
512 Kbps
73572
60834
59824
60224
59958
1024 Kbps
156588
117430
113994
114176
116974
2048 Kbps
352844
198354
181198
174808
174294
Dari gambar dan tabel di atas adalah hasil rata-rata data sampling transfer rate pada data yang dikompresi tetapi tidak di enkripsi terlebih dahulu sebelum data dikirim ke tujuan. Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi enkripsi tidak terlalu berpengaruh terhadap transfer rate, semakin besar bandwidth, kompresi dekompresi waktu transfer rate lebih besar dibandingkan file yang berukuran kecil.
70
400000
T3
transfer rate (byte/sec)
350000 300000 250000
21.5 Kb
200000
352.5 Kb
150000
665 Kb
100000
964.5 Kb
50000
1500 Kb
0 128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps bandwidth
Gambar 4.20 Transfer rate pada file document tanpa kompresi dan menggunakan enkripsi
Tabel 4.3 Transfer rate pada file document tanpa kompresi dan menggunakan enkripsi Ukuran Paket Data (Size) Bandwidth
21.5Kb
352.5Kb
665Kb
964.5Kb
1500Kb
128Kbps
16890
15678
15584
15598
15594
256Kbps
34212
30996
30700
30766
30694
512Kbps
72978
60252
59848
59896
59534
1024Kbps
150584
108772
110352
108442
116532
2048Kbps
344520
195806
204692
184724
188130
71
Dari gambar dan tabel di atas merupakan hasil rata-rata data sampling transfer rate pada data tanpa kompresi tetapi di enkripsi terlebih dahulu sebelum data dikirim ke tujuan. Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi enkripsi tidak teralalu berpengaruh terhadap transfer rate, semakin besar ukuran bandwidth, kompresi dekompresi waktu transfer rate lebih cepat dibandingkan pada bandwidth yang kecil. Semakin besar ukuran data transfer rate semakin kecil.
400000
transfer rate (byte/sec)
350000
T4
300000 250000
21.5 Kb
200000
352.5 Kb
150000
665 Kb
100000
964.5 Kb 1500 Kb
50000 0 128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps bandwidth
Gambar 4.21 Transfer rate file document tanpa kompresi dan tanpa enkripsi
72
Tabel 4.4 Transfer rate file document tanpa kompresi dan tanpa enkripsi Ukuran Paket Data (Size) Bandwidth
21.5 Kb
352.5 Kb
665 Kb
964.5 Kb
1500 Kb
128 Kbps
16898
15868
15562
15574
15554
256 Kbps
31708
31044
30820
30810
30682
512 Kbps
74360
60350
60082
59600
59974
1024 Kbps
150360
112926
108298
107470
107856
2048 Kbps
353972
178828
182592
180366
178486
Dari gambar dan tabel di atas merupakan hasil dari rata-rata data sampling transfer rate pada data yang tanpa kompresi dan tanpa enkripsi terlebih dahulu sebelum data dikirim ke tujuan. Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi enkripsi tidak terlalu berpengaruh terhadap transfer rate. Semakin besar ukuran file, kompresi dekompresi transfer rate lebih besar dibandingkan file yang berukuran kecil. Untuk bandwidth yang semakin besar, transfer rate semakin besar waktu jadi semakin cepat.
4.5.2
Perbandingan Transfer Rate file Document T1, T2, T3 dan T4 Setelah diketahui hasil dari percobaan T1, T2, T3 dan T4 di atas, maka dapat dibandingkan transfer rate antara ke empat percobaan tersebut. Hasilnya dapat kita lihat seperti gambar berikut :
transfer rate (byte/sec)
73
200000 180000 160000 140000 120000 100000 80000 60000 40000 20000 0
T1, T2, T3, T4 1.5Mb T1 1.5Mb T2 1.5Mb T3 1.5Mb T4
128Kbps
256Kbps
512Kbps 1024Kbps 2048Kbps bandwidth
Gambar 4.22 Hasil perbandingan transfer rate file document percobaan T1, T2, T3 dan T4
Tabel 4.5 Hasil perbandingan transfer rate file document percobaan T1, T2, T3 dan T4 Ukuran Paket Data (Size) Bandwidth
1.5Mb T1
1.5Mb T2
1.5Mb T3
1.5Mb T4
128Kbps
15582
15572
15594
15554
256Kbps
30736
30658
30694
30682
512Kbps
60022
59958
59534
59974
1024Kbps
105026
116974
116532
107856
2048Kbps
163474
174294
188130
178486
Untuk file berukuran 21.5kb jika dibandingkan dengan file yang berukuran 1.5mb untuk data T1 lebih cepat dibandingkan dengan
74
file yang berukuran sama teteapi di T2, T3 dan T4. Semakin kecil ukuran file, semakin besar transfer rate.
4.5.3
Pengukuran Transfer Rate Format Document Dengan Aplikasi OpenVPN Karena open VPN tidak tersedia fasilitas kompresi dan dekompresi maka dilakukan proses kompresi menggunakan aplikasi winzip. 400000
T3
350000
transfer rate (byte/sec)
300000 250000 5.1Kb T3 200000
48.9Kb T3 467.8Kb T3
150000
355.9Kb T3 748.2Kb T3
100000 50000 0 128Kbps
256Kbps
512Kbps 1024Kbps 2048Kbps bandwidth
Gambar 4.23 Transfer rate terhadap T3 file doc .zip
75
Tabel 4.6 Transfer rate terhadap T3 file doc .zip Ukuran Paket Data (Size) Bandwidth
5.1Kb T3 48.9Kb T3 467.8Kb T3
355.9Kb T3
748.2Kb T3
128Kbps
30600
16760
15590
15610
15540
256Kbps
67470
34060
30780
30650
30690
512Kbps
32595
64060
60830
61210
60910
1024Kbps
328940
133410
10150
10099
11070
2048Kbps
350870
266110
188060
172720
185020
Dari hasil analisa di atas transfer rate masih dipengaruhi oleh ukuran data. Pada bandwdith tertentu terlihat transfer rate data tidak konsisten, tetapi pada bandwidth kecil dan bandwdith besar transfer rate tetap konsisten. Transfer rate pada lebar bandwdith 2048Kbps semakin besar.
4.5.4
Perbandingan Transfer Rate Mikrotik dengan OpenVPN Untuk
performa
kompresi
menggunakan
aplikasi
.zip,
performanya lebih baik jika dibandingkan dengan menggunakan kompresi dari router mikrotik.
76
Perbandingan mikrotik dengan open VPN, dengan bandwidth 128 Kbps dan besar file 21,5 Kb
Kompresi
Mikrotik
Open VPN
VJ compression
Winzip
√
√
16890
30600
Dekompresi Enkripsi Deskripsi Transfer rate (Kbps)
Tabel 4.7 Perbandingan mikrotik dengan open vpn
Perbandingan mikrotik dengan open VPN, dengan bandwidth 256 Kbps dan besar file 21,5 Kb
Kompresi
Mikrotik
Open VPN
VJ compression
Winzip
√
√
31708
67470
Dekompresi Enkripsi Deskripsi Transfer rate (Kbps)
Tabel 4.8 Perbandingan mikrotik dengan open vpn
77
Untuk pengiriman data dari server ke client dengan VPN mikrotik, dengan bandwith 512Kbps dan besar file 123Mb
Gambar 4.24 Transfer rate VPN mikrotik Untuk pengiriman data dari client ke server dengan VPN mikrotik, dengan bandwith 512Kbps dan besar file 123Mb
Gambar 4.25 Transfer rate VPN mikrotik
78
Untuk pengiriman data dari user 2 ke user 1 dengan Open VPN, dengan bandwith 512Kbps dan besar file 123Mb
Gambar 4.26 Transfer rate terhadap Open VPN Untuk pengiriman data dari user 1 ke user 2 dengan Open VPN, dengan bandwith 512Kbps dan besar file 123Mb
Gambar 4.27 Transfer rate terhadap Open VPN
BAB V PENUTUP
Pada bab ini akan memberikan beberapa kesimpulan berdasarkan hasil evaluasi simulasi VPN mikrotik dan implementasi VPN menggunakan OpenVPN, serta beberapa saran yang dapat membantu dalam mengembangkan jaringan.
5.1 Simpulan 1. Untuk data kompresi menggunakan kompresi .zip lebih baik jika dibandingkan dengan performa kompresi di-router mikrotik
2. kinerja pentransferan data yang di hasilkan antara 2 sistem VPN ternyata lebih cepat menggunakan aplikasi Open VPN di bandingkan dengan VPN mikrotik dengan dilihat dari hasil grafik dan penelitian yang dilakukan.
5.2 Saran Berdasarkan hasil penelitian dari simpulan, maka dapat diajukan beberapa saran sebagai berikut: 1. Untuk melakukan penelitian dan pengujian yang efisien berikutnya lebih baik dilakukan di laboraorium yang lebih mendukung peralatannya. 2. Sebaiknya dilakukan perbandingan implementasi antara VPN dengan cisco atau dengan yang lainnya, antara hardrawe dengan hardware.
79
DAFTAR PUSTAKA
Anonim. http://www.triego.com/keymanagement.shtml. How private network work, diakses tanggal 17 April 2009.
Anonim. http://www.computernetworking.about.com. VPN Setup, diakses tanggal 18 April 2009.
Anonim. http://www.forummikrotik.co.id. VPN Mikrotik, diakses tanggal 1 Mei 2009.
Anonim. http://www.mikrotik.co.id. Virtual Private Network Artikel, diakses tanggal 12 Mei 2009.
Aris, Wendy. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi.2005.
Satya, Ika Atman. Menganal dan Menggunakan Mikrotik Winbox Router Modern Berbasis PC (Windows dan Linux). Jakarta : Datakom Lintas Buana. 2006.
Thompson, Mike. http://itechtips.com. Tunneling Protocol, diakses tanggal 19 juni 2009.
Wijaya, Hendra. Cisco, ADSL Router, PIX Firewall, dan VPN. Jakarta: Elex Media Komputindo.2006.
80
DAFTAR LAMPIRAN
Lampiran A Instalasi Open VPN.................................................................
A
Lampiran B Capute Open VPN...................................................................
B
xvi
Lampiran A Instalasi Open VPN
# Specify that we are a client and that we # will be pulling certain config file directives # from the server. client
# Use the same setting as you are using on # the server. # On most systems, the VPN will not function # unless you partially or fully disable # the firewall for the TUN/TAP interface. dev tap ; dev tun # Windows needs the TAP-Win32 adapter name # from the Network Connections panel # if you have more than one. On XP SP2, # you may need to disable the firewall # for the TAP adapter. ; dev-node MyTap # Are we connecting to a TCP or # UDP server? Use the same setting as # on the server. ;proto tcp proto udp # The hostname/IP and port of the server. # You can have multiple remote entries # to load balance between the servers. ;remote my-server-1 1194 ;remote my-server-2 1194 remote 192.168.0.3 1194 # Choose a random host from the remote # list for load-balancing. Otherwise # try hosts in the order specified. ;remote-random
# Keep trying indefinitely to resolve the # host name of the OpenVPN server. Very useful # on machines which are not permanently connected # to the internet such as laptops. resolv-retry infinite # Most clients don't need to bind to # a specific local port number. Nobind # Try to preserve some state across restarts. persist-key persist-tun # If you are connecting through an # HTTP proxy to reach the actual OpenVPN # server, put the proxy server/IP and # port number here. See the man page # if your proxy server requires # authentication. ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] # Wireless networks often produce a lot # of duplicate packets. Set this flag # to silence duplicate packet warnings. ;mute-replay-warnings # SSL/TLS parms. # See the server config file for more # description. It's best to use # a separate .crt/.key file pair # for each client. A single ca # file can be used for all clients. ca keys/ca.crt cert keys/onno.crt key keys/onno.key # Verify server certificate by checking # that the certicate has the nsCertType # field set to "server". This is an # important precaution to protect against # a potential attack discussed here: # http://openvpn.net/howto.html#mitm # # To use this feature, you will need to generate
# your server certificates with the nsCertType # field set to "server". The build-key-server # script in the easy-rsa folder will do this. ;ns-cert-type server # If a tls-auth key is used on the server # then every client must also have the key. ;tls-auth ta.key 1 # Select a cryptographic cipher. # If the cipher option is used on the server # then you must also specify it here. ;cipher x ;cipher AES-128-CBC # Enable compression on the VPN link. # Don't enable this unless it is also # enabled in the server config file. # comp-lzo # Set log file verbosity. verb 3 # Silence repeating messages ;mute 20
Lampiran B Capture Open VPN
1. Langkah awal
Gambar Instalasi open vpn Tahap 1
2. Langkah berikutnya
Gambar Instalasi open vpn Tahap 2
3. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 3
4. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 4
5. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 5
6. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 6
7. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 7
8. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 8
9. Langkah berikutnya
Gambar Instalasi open vpn Tahap 9