BAB 4 IMPLEMENTASI DAN EVALUASI
4.1
Perancangan Jaringan VPN Implementasi VPN di DEPKOMINFO dilakukan menggunakan software OpenVPN, dengan menerapkan skema di mana masing-masing VPN Client merupakan sebuah router untuk menghubungkan LAN dibelakangnya dengan jaringan lokal di DEPKOMINFO. Dimana dalam uji coba VPN yang kami lakukan pada tanggal 28 Desember 2009 pada Pukul 12.00 – 15.00, kami menggunakan server OpenVPN yang berada di Pusat Data & Sistem Informasi Badan Pengusahaan Batam, karena kami dianjurkan untuk menggunakan server yang telah disediakan oleh pihak DEPKOMINFO untuk digunakan dalam implementasi. Secara sederhana skema tersebut diilustrasikan dengan gambar di bawah, router Pusat Data berada di DEPKOMINFO yang terletak di Jakarta, sedangkan router daerah berada di kantor Telematika Kabupaten Sleman. Dimana di setiap router yang digambarkan di bawah ini terhubung dengan jaringan LAN yang terdiri dari beberapa komputer di setiap kantor tersebut.
Gambar 4.1 : Skema rancangan VPN sederhana
75
76 4.2
Hardware dan Software yang Digunakan Dibawah ini daftar hardware yang penulis gunakan untuk melakukan simulasi VPN melalui OpenVPN pada DEPKOMINFO baik server maupun client.
Komputer Server : Tabel 4.1 : Spesifikasi Server Rack Mounting Kit
Threaded Hole Rack
Processor
Two 2.26GHz Quad-Core Intel Xeon (8-core)
Hardisk
160GB Serial ATA ADM @ 7200rpm
Memory
3 GB
LAN Card
Dual-channel 4Gb Fibre Channel Card
Operating System
Debian LINUX
Backup HDD
Xserve RAID Card
HDD External
SAMSUNG HDD SATA HDD Desktop 3.5 inch (IDE/SATA) 1 TB, 7200RPM, SATA II, 32MB Cache sebanyak 12 buah ( 12 TB)
MotherBoard
NVIDIA GeForce GT 120 256MB
Power Supply
Dual 750W
77 Vga
Apple Mini DisplayPort to VGA Adapter 8x SuperDrive DL (DVD±R
DVD
DL/DVD±RW/CD-RW
Komputer Client : Tabel 4.2 : Spesifikasi Client No.
Spesifikasi
Brand
1.
CPU Intel P4 2.8Ghz, 512 Hawlett-Packard
DDR, 40GB HDD, 52x CDROM
2.
CPU IntelCeleron Processor Laptop Acer
530 1.7Ghz, 512 DDR2, 80GB
Aspire
HDD DVD RW, Broadcom LAN Card
Software yang digunakan antara lain : •
Operating System Debian ( untuk server VPN di Batam )
•
Operating System Windows XP SP2 Profesional Edition ( Client di Jakarta )
•
Operating System Windows Vista SP 2 Proffesional Edition ( Client di Sleman
•
OpenVPN
78 4.3
Instalasi OpenVPN Untuk melakukan penginstalan OpenVPN dapat mendownload software pada web resmi OpenVPN secara gratis, karena software ini merupakan open-source. Untuk
mendownload
engine
OpenVPN
pada
alamat
http://openvpn.net/download.html dan untuk mendownload GUI OpenVPN pada windows pada alamat http://openvpn.se/
4.3.1 Instalasi OpenVPN Pada Windows 1. Buka file “openvpn-2.0.9-install.exe” maka akan keluar jendela sebagai berikut. Klik next untuk melanjutkan instalasi
Gambar 4.1.1 : Tampilan awal penginstalan OpenVPN
79 2. Halaman License Agreement tekan next untuk melanjutkan instalasi.
Gambar 4.1.2 : License Agreement
3. Pemilihan komponen yang akan diinstal, tidak perlu diubah, tekan next untuk melanjutkan.
Gambar 4.1.3 : Pengisian pemilihan komponen
80 4. Pemilihan lokasi instalasi OpenVPN, tekan next untuk melanjutkan.
Gambar 4.1.4 : Pemilihan lokasi instalasi
5. Proses instalasi sedang berjalan.
Gambar 4.1.5 : Proses instalasi
81 6. Instalasi selesai, tekan next untuk melanjutkan.
Gambar 4.1.6 : Instalasi selesai
7. Instalasi telah selesai dengan sukses, tekan finish untuk keluar.
Gambar 4.1.7 : Tampilan akhir proses penginstalan
82 4.3.2
Instalasi OpenVPN GUI Pada Windows OpenVPN GUI berfungsi untuk menjalankan aplikasi OpenVPN pada windows, untuk mempermudah user melakukan koneksi. Langkahlangkah instalasi OpenVPN GUI pada Sistem Operasi Windows kurang lebih sama dengan cara instalasi engine OpenVPN diatas. Berikut screenshot instalasi OpenVPN GUI untuk windows.
1. Buka file “openvpn-2.0.9gui-1.0.3.exe” maka akan keluar jendela sebagai berikut. Klik next untuk melajutkan instalasi
Gambar 4.2.1: Tampilan awal proses penginstalan OpenVPN GUI
83 2. Halaman License Agreement, tekan next untuk melanjutkan instalasi.
Gambar 4.2.2 : License Agreement
3. Pemilihan komponen yang akan diinstal, tidak perlu diubah. Tekan next untuk melajutkan.
Gambar 4.2.3 : Pemilihan komponen yang akan diinstal
84 4. Pemilihan lokasi instalasi, tekan next untuk melanjutkan.
Gambar 4.2.4 : Pemilihan destination instalasi
5. Proses instalasi sedang berjalan.
Gambar 4.2.5: Proses instalasi yang sedang berjalan
85 6. Instalasi selesai, tekan next untuk melanjutkan.
Gambar 4.2.6 : Instalasi selesai
7. Instalasi telah selesai dengan sukses.
Gambar 4.2.7 : Tampilan akhir instalasi
86 Setelah selesai proses instalasi OpenVPN GUI maka pada taskbar sebelah kanan bawah akan muncul lambang OpenVPN, berupa lambang koneksi LAN, namun mempunyai warna yang berbeda.
Gambar 4.2.8 : Tampilan OpenVPN GUI pada taskbar
4.3.3 Instalasi OpenVPN Pada Debian Sebagai Server
1. Masukan perintah seperti dibawah ini untuk menentukan repository untuk mengupdate Debian.
Gambar 4.3.1 : Command untuk menentukan repository
87 2. Ubah isi data seperti gambar dibawah ini, dengan menambahkan dan menghapus tanda “ # “.
Gambar 4.3.2: Tampilan repository
3. Masukkan perintah seperti dibawah ini untuk mengupdate OS Debian versi terbaru.
Gambar 4.3.3 : Command untuk mengupdate OS Debian
88 Setelah perintah tersebut dijalankan maka akan keluar tampilan seperti dibawah. Dimana “ hit “ berarti akan mengupdate data, sedangkan “ ign “ berarti data yang ada sudah tidak perlu diupdate.
Gambar 4.3.4 : Tampilan ketika Debian sedang mengupdate data
4. Masukkan perintah seperti dibawah ini untuk menginstall OpenVPN.
Gambar 4.3.5 : Command untuk menginstall OpenVPN
89 Setelah perintah tersebut dilakukan maka akan muncul informasi tentang software yang akan diinstall, dan menanyakan apakah kita ingin melanjutkan untuk menginstall software tersebut.
Gambar 4.3.6 : Tampilan informasi tentang data yang akan diinstall
Setelah kita memilih untuk melanjutkan proses instalasi, maka akan keluar tampilan seperti dibawah ini.
Gambar 4.3.7 : Tampilan proses data-data dari OpenVPN yang diinstall
90 5. Pindah ke direktori OpenVPN yang sudah terinstall lalu copy script ke dalam direktori “ /etc/openvpn “
Gambar 4.3.8 : Command untuk mengcopy script kedalam direktori
6 Ubah hak akses dari easy-rsa agar hanya dapat dibaca saja (read-only).
Gambar 4.3.9 : Command untuk mengubah hak akses easy-rsa
91 7. Pindahkan direktori ke “ /etc/openvpn/easy-rsa/2.0/ “ , kemudian jalankan perintah vim vars yang berfungsi untuk mengedit informasi sesuai dengan kebutuhan.
Gambar 4.3.10 : Command untuk mengedit informasi pada vars
Gambar 4.3.11 : Tampilan dalam vim vars
92 8. Kemudian extract openssl-0.0.6.cnf.gz lalu export variabel vars
Gambar 4.3.12 : Command untuk mengekstrak openssl-0.0.6.cnf.gz
Gambar 4.3.13 : Command untuk mengeksport variabel vars
93 10. Kemudian jalankan perintah “ ./clean all “ ( hanya dilakukan 1 kali saja )
Gambar 4.3.14 : Command ./clean-all
11. Buat kunci sertifikat
Gambar 4.3.15 : Command untuk membuat kunci sertifikat
94 Akan terjadi proses enkripsi selama pembuatan private key. Lalu akan ditanyakan informasi yang harus diisi, bila di dalam tanda kurung siku ( [ ] ) telah terdapat jawaban yang benar, lanjutkan dengan menekan enter. Bila belum benar masukkan informasi yang dikehendaki.
Gambar 4.3.16 : Tampilan informasi yang telah dimasukkan
12. Lakukan perintah untuk membuat sertifikat untuk server. Ketika ditanya untuk men-sign sertifikat, jawab dengan “ y “ lalu enter.
Gambar 4.3.17 : Tampilan ketika Debian meminta persetujuan untuk membuat key
95 Akan muncul satu pertanyaan lagi, jawab dengan “ y “ lalu enter. Dengan ini satu sertifikat telah dibuat dan siap untuk digunakan.
Gambar 4.3.18 : Tampilan ketika Debian menanyakan konfirmasi atas sertifikat server yang dibuat
13. Menjalankan algoritma Diffie-Hellman, yaitu suatu mekanisme yang memungkinkan client dan server saling bertukar data dengan aman melalui jalur non-encrypted.
Gambar 4.3.19 : Tampilan proses enkripsi yang terjadi ketika menjalankan algoritma Diffie-Hellman
96 14. Copy keempat file tersebut ke dalam folder openvpn.
Gambar 4.3.20 : Command untuk mengcopy semua berkas-berkas yang dibutuhkan
15. Masuk ke direktori openvpn dan lakukan perintah untuk mengedit “ server.conf “ .
Gambar 4.3.21 : Command untuk mengedit informasi yang ada pada “ server.conf ”
97 Ubah menjadi seperti gambar berikut ini.
Gambar 4.3.22 : Tampilan dalam vim server.conf
16. Selajutnya jalankan perintah”./build-key “ untuk client, di mana client yang kita gunakan adalah Sleman.
Gambar 4.3.23 : Command untuk membuat key pada client dan tampilan informasi yang ada didalamnya
98 Isi informasi yang diminta dan jawab “ y “ untuk melanjutkan.
Gambar 4.3.24 : Tampilan ketika Debian menanyakan konfirmasi atas sertifikat client yang telah dibuat
4.3.4
Konfigurasi OpenVPN Pada Windows Jika belum melakukan konfigurasi, maka user belum dapat melakukan koneksi memakai OpenVPN. Seperti terlihat pada gambar di bawah tidak terdapat pilihan untuk melakukan koneksi karena belum melakukan konfigurasi.
Gambar 4.4 : Tidak terdapat pilihan koneksi
4.3.4.1 Pembuatan Key OpenVPN telah menyediakan tool pembuatan key untuk melakukan pengetesan koneksi saat OpenVPN baru diinstal pertama kali. Pada windows setelah menginstal OpenVPN user
99 dapat pergi ke direktori: Start ->All Program->OpenVPN>Generate a static OpenVPN key, seperti dibawah ini. Setelah itu akan muncul windows dengan tampilan sebagai berikut.
Generate a static OpenVPN key
Gambar 4.5 : Generate a static OpenVPN key
Maka pada folder config dalam OpenVPN akan muncul file .txt yang berisi key yang sudah di-generate oleh OpenVPN.
Gambar 4.6 : key.txt hasil proses generate key sebelumnya
100 Ini adalah isi dari key.txt yang di generate oleh OpenVPN. File key.txt ini harus di copy ke client agar server dan client mempunyai key yang sama.
Gambar 4.7 : Proses Generate OpenVPN static key
Gambar 4.8 : isi dari file key.txt
Isi folder config yang telah berisi sertifikat, key, dan konfigurasi untuk sistem client yang diberikan oleh server berupa ”sleman.p12” dan ”Sleman-TO-IPCop.ovpn” untuk client yang
101 berada
di
Kantor
Telematika
Kabupaten
Sleman
serta
”Depkominfo.p12” dan ”Depkominfo-TO-IPCop.ovpn” untuk client yang ada di DEPKOMINFO Jakarta .
Gambar 4.9 : Isi dari folder config Sleman
Gambar 4.10 : Isi dari folder config DEPKOMINFO
Terdapat juga file client.opvp yang merupakan file inti konfigurasi OpenVPN. Dapat dilihat sebagai contoh dari gambar
102 dibawah. Saat komputer client melakukan buka koneksi, maka file inilah yang dijalankan oleh OpenVPN engine.
Gambar 4.11 : Konfigurasi yang terdapat pada file client OpenVPN DEPKOMINFO
Gambar 4.12 : Konfigurasi yang terdapat pada file client OpenVPN SLEMAN
103 4.4
Evaluasi
4.4.1
Uji Konektivitas Jaringan Uji konektivitas yang dilakukan oleh pihak DEPKOMINFO Jakarta, Pusat Data & Sistem Informasi Badan Pengusahaan Batam dan Kantor Telematika Kabupaten Sleman pada tanggal 28 Desember 2009 pada pukul 12.00 sampai dengan pukul 15.00 menggunakan tiga alamat IP Publik berbeda melalui server yang berbasis Linux yaitu : ¾ IP PUBLIK DEPKOMINFO Jakarta : IP
: 172.22.88.10
Subnet Mask
: 255.255.255.252
Default Gateway
: 172.22.88.9
¾ IP PUBLIK Pusat Data & Sistem Informasi Badan Pengusahaan Batam : IP
: 222.124.196.182
Subnet Mask
: 255.255.255.240
Default Gateway
: 222.124.196.177
¾ IP PUBLIK Kantor Telematika Kabupaten Sleman : IP
: 202.162.35.14
Subnet Mask
: 255.255.255.224
Default Gateway
: 202.162.35.30
104 Setelah OpenVPN dikonfigurasi sesuai dengan alamat IP Publik diatas dan dikonektivitaskan, setiap daerah mendapatkan IP virtual secara random yang didapatkan dari server, yaitu :
¾ IP VIRTUAL DEPKOMINFO Jakarta : 10.76.141.6
¾ IP VIRTUAL Pusat Data & Sistem Informasi Badan Pengusahaan Batam : 10.76.141.1
¾ IP
VIRTUAL
Kantor
Telematika
Kabupaten
Sleman
10.76.141.10
Jika terlebih dahulu telah konfigurasi maka untuk memulai, klik kanan pada lambang OpenVPN GUI di taskbar lalu pilih connect.
Gambar 4.13 : OpenVPN GUI
Setelah menekan tombol connect maka OpenVPN akan membuat koneksi melalui file yang berada dalam folder config.
:
105
Gambar 4.14 : Proses yang terjadi setelah di-connect
Pesan dari OpenVPN yang menyatakan bahwa koneksi berhasil dibuat. Terlihat juga IP sementara komputer client dalam OpenVPN. IP ini didapat dengan melakukan setting dalam file client konfigurasi.
Gambar 4.15 : Koneksi sukses dan client mendapatkan IP sementara dari OpenVPN
106 4.4.2
Mengecek Interface, Routing, dan Koneksi Pada Server VPN Uji konektivitas pada server juga sama seperti pada client hanya hasilnya lebih kompleks dan lebih banyak.
Gambar 4.16 : Route print
Dari percobaan di atas, dapat disimpulkan bahwa hasil menunjukkan server mempunyai dua network interface car dengan dua network 172.22.88.10 dan 222.124.196.182 dan dengan tambahan tunnel dari OpenVPN yang mempunyai alamat IP virtual 10.76.141.1 dan 10.76.141.6. Dari percobaan di atas, maka dapat disimpulkan bahwa hasil menunjukkan ada dua subnet yang saling terhubung.
107 Dari informasi sebelumnya kita mendapatkan IP virtual komputer ini adalah 10.76.141.6 ( DEPKOMINFO ) dan IP virtual partner-nya adalah 10.76.141.10 ( SLEMAN ), maka untuk melakukan uji konektivitas kita akan melakukan ping dari komputer ini ke komputer partner.
Gambar 4.17 : Hasil ping dengan Sleman
Kesimpulan yang didapat dari percobaan diatas adalah terjadi koneksi antara dua komputer yang di ujicobakan. Perlu dicatat bahwa waktu yang diperlukan untuk menjawab ping melalui tunnel lebih lama daripada melalui koneksi LAN biasa. Dari hasil pengujian/evaluasi seperti telah dijelaskan diatas, terbukti konektifitas dapat berjalan. Maka dapat kita simpulkan : 1. Server VPN mencapai jaringan lokalnya. 2. Tunnel OpenVPN berjalan dengan baik 3. Tunnel OpenVPN bekerja pada kedua arah.
108 Pengetesan melalui ping dari client ke client lain yang sama-sama menggunakan OpenVPN, namun dalam jaringan yang sama. Di dapat bukti ping berjalan dengan lancar menandakan sudah terciptanya koneksi antara dua komputer tersebut tanpa menggunakan kabel hanya menggunakan media internet. Kami juga melakukan traceroute langsung ke IP Virtual Sleman dimana hasilnya adalah 10.76.141.1 ( IP Virtual Batam ) dan 10.76.141.10 ( IP Virtual Sleman ) seperti yang tertera di bawah ini :
Gambar 4.18 : Hasil traceroute
OpenVPN juga memungkinkan kita untuk menggunakan VNC ( Virtual Network Computing ) yang berfungsi untuk mengoperasikan komputer lain yang IP-nya masuk ke dalam jaringan OpenVPN yang dibuat.
109
Gambar 4.19 : Tampilan VNC ( Virtual Network Computing )
Setelah memasukkan password, maka kita dapat mengoperasikan komputer Sleman bahkan dapat meremote aktifitas yang ada pada komputer Sleman tersebut dari jarak jauh.
Gambar 4.20 : Tampilan layar komputer Sleman dilihat dari komputer DEPKOMINFO
110 Kedua komputer client sudah dapat melakukan sharing data. Hal ini dimungkinkan jika kedua komputer client sudah berhasil terhubung dengan koneksi dari OpenVPN yang telah dibuat oleh server.
Gambar 4.21: Data yang di-share dalam jaringan OpenVPN
Dibawah ini adalah contoh pengujian yang dilakukan untuk menghitung kecepatan transfer data yang dimiliki oleh VPN.
Gambar 4.22 : Kecepatan transfer data
Pada gambar diatas dapat dilihat bahwa sedang terjadi proses transfer data yang besar dari filenya adalah 6.23MB dan memiliki elapsed time
111 kurang lebih 5 menit. Dari kedua data tersebut maka bisa ditarik hasil bahwa kecepatan transfernya adalah sebesar 20.76 Kbps, sedangkan bandwith yang diberikan oleh ISP server VPN adalah up to 384Kbps. Sehingga dengan demikian kecepatan transfer data pada VPN dipengaruhi oleh bandwith yang dimiliki oleh masing-masing ISP dari server VPN itu sendiri.
4.4.3 Keamanan VPN Menggunakan OpenVPN
4.4.3.1 Privacy (Confidentiality) Setelah kita membuat sebuah Virtual Private Network ( VPN ) menggunakan OpenVPN, pertukaran paket-paket data yang terjadi antara client dengan server akan terjaga keamanannya walaupun sebenarnya pertukaran paket-paket data tersebut terjadi di jalur publik ( internet ). Hal tersebut disebabkan karena VPN yang telah kita rancang mengekripsi paket-paket data yang akan dikirimkan baik dari server menuju client ataupun sebaliknya melalui tunnel VPN yang telah tersedia. Oleh karena itu dengan menggunakan Virtual Private Network akan sangat membantu mengurangi terjadinya kebocoran data, karena dengan Virtual Private Network ini data-data yang telah terenkripsi hanya dapat dibaca oleh pihak-pihak yang memiliki hak akses untuk membaca paket-paket data tersebut.
112
Gambar 4.23 : Hasil Capturing VPN
4.4.3.2 Reliability (Integrity) Data
yang
dikirimkan
tidak
akan
mengalami
perubahan/modifikasi yang mungkin dilakukan oleh pihak yang tidak bertanggung jawab, karena pada OpenVPN terdapat certificate dimana di dalam certificate terdapat file dh.key yang digunakan untuk menjalankan algoritma Diffie-Hellman, yaitu suatu mekanisme yang memungkinkan client dan server saling bertukar data dengan aman melalui jalur non-encrypted. Hasil operasi ini terdapat pada file dh1024.pem.
113 4.4.3.3 Availability Data yang dikirimkan akan selalu tersedia asalkan terhubung dengan internet, karena media yang digunakan oleh OpenVPN adalah internet, sehingga ketika diperlukan untuk mengakses jarigan internal kantor untuk berkomunikasi data, data akan selalu tersedia.
4.4.3.4 Interoperability Software
OpenVPN
merupakan
software
yang
interoperability, sehingga sangat mudah untuk diimplementasikan diberbagai macam jenis Operating system yang ada.