IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) REMOTE ACCESS DENGAN LINUX OPENSWAN (Studi kasus di Pusdatin FST UIN Syarif Hidayatullah Jakarta) Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta 0leh : L. Muhammad Iswan 103091029574 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M / 1431 H
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN)
REMOTE ACCESS DENGAN LINUX OPENSWAN
(Studi kasus di Pusdatin FST UIN Syarif Hidayatullah Jakarta)
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
0leh :
L. Muhammad Iswan
103091029574
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2010 M / 1431 H
IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN)
REMOTE ACCESS DENGAN LINUX OPENSWAN
(Studi kasus di Pusdatin FST UIN Syarif Hidayatullah Jakarta)
OLEH :
L MUHAMMAD ISWAN
103091029574
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2010 M / 1431 H
LEMBAR PENGESAHAN SKRIPSI
Nama : L. Muhammad Iswan
NIM : 103091029574
Program Studi : Teknik Informatika
Judul Skripsi : Implementasi Virtual Private Network (VPN) Remote Access Dengan Linux OpenSwan (Studi Kasus Pusdatin FST UIN Jakarta)
Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana Komputer Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.
Jakarta, 24 September 2010
Menyetujui,
Dosen Pembimbing
Pembimbing I Pembimbing II
Arini, MT M. Iwan Wahyuddin, ST. MT NIP. 1976 0131 2009 0120 01
Mengetahui,
Dekan Fakultas Sains dan Teknologi Ketua Program Studi Teknik Informatika DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durrachman, MIT NIP. 1968 0117 2001 1210 01 NIP. 1971 0522 2006 0410 02
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SAYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, 24 September 2010
L. Muhammad Iswan
103091029574
KATA PENGANTAR
Assalamu’alaikum Wr. Wb
Alhamdulillahirabbil’alamin…
Segala puja, puji serta syukur kehadirat Allah SWT yang telah
memberikan hidayah, barokah dan nikmatnya sehingga penulis dapat
menyelesaikan Skripsi yang di beri judul “Implementasi Virtual Private Network
(VPN) Remote Access Dengan Linux OpenSwan”.
Shalawat serta salam selalu tercurah kepada junjungan kita Nabi Besar
Muhammad Saw yang dengan ikhlas menyampaikan risalah-Nya dan tak pernah
lelah berjuang dijalan Allah, sehingga kita sebagai umatnya dapat meikmati
manisnya iman dan islam hingga saat ini.
Selesainya skripsi ini tidak lepas berkat dukungan, sokongan dan bantuan
baik moril, materil maupun spiritual dari berbagai pihak. Oleh sebab itu penulis
mengucapkan terima kasih yag tak terhingga kepada :
1. Dekan Fakultas Sains dan Teknologi, DR. Sopyansyah Jaya Putra, M.Sis.
2. Yusuf Durrahman MT selaku ketua prodi TI.
3. Arini MT dan Iwan MT selaku Dosen Pembimbing yang telah
memberikan bimbingan, waktu dan perhatiannya dalam penyusunan
skripsi ini.
4. Bapak Imam Shofi selaku Pembina di Pusdatin
5. Terima kasih atas dukungan dari kedua orangtua yang telah memberikan
dukungan moril dan materil untuk menyelesaikan skripsi ini.
6. Kakak dan Adik di rumah yang telah memberikan semangat dan sindiran
jenaka untuk menyelesaikan skripsi.
7. Seluruh teman – teman Teknik Informatika khususnya TIC 2003 yang
tidak dapat peneliti sebutkan satu persatu yang telah memberikan
dukungan selama peneliti menyelesaikan studi di UIN Syarif Hidayatullah
Jakarta.
8. Terima Kasih kepada rekan-rekan di Pusdatin Adam, Hadi dan yang
lainnya atas semua bantuannya.
9. Dan untuk semua yang telah membantu peneliti dalam masa perkuliahan.
Peneliti sadar masih banyak sekali kekurangan dari skripsi ini, dan peneliti
terbuka terhadap segala saran dan kritik yang membangun.
Akhir kata peneliti mempersembahkan skripsi ini dengan segala kelebihan
dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amin.
Wassalamu ‘alaikum Wr. Wb.
Jakarta, 7 September 2010
L. Muhammad Iswan
103091029574
iv
DAFTAR ISI
Abstrak ...................................................................................................... i
Kata Pengantar ........................................................................................... ii
Daftar Isi .................................................................................................... iv
DAFTAR GAMBAR ................................................................................. viii
DAFTAR TABEL ...................................................................................... xi
BAB I PENDAHULUAN .................................................................. 1
1.1 Latar Belakang ............................................................... 1
1.2 Rumusan Masalah ........................................................... 3
1.3 Batasan Masalah ............................................................. 3
1.4 Tujuan dan Manfaat ........................................................ 4
1.4.1 Tujuan ................................................................... 4
L Muhammad Iswan, Implementasi Virtual Private Network (VPN) remote access dengan linux OpenSwan. Di bawah bimbingan Arini MT dan M. Iwan Wahyuddin, ST. MT
Pusdatin FST memiliki user yang mobile yang berada jauh dari lingkungan kampus, kedua lokasi tersebut relative intensif dalam komunikasi data, apalagi mengingat kedepanya beberapa pegawai akan tugas luar kota dipindahkan. Diperlukan solusi yang tepat, efektif dan efisien dalam interkoneksi antar Pusdatin FST dengan User yang mobile. VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi yang memungkinkan terkoneksi jaringan lokal ke jaringan publik. Keuntungan menggunakan VPN dibandingkan dengan aplikasi sebelumnya dengan leased line adalah dengan menggunakan jaringan publik, akan mendapatkan hak dan pengaturan yang sama seperti kita berada di kantor (jaringan lokal). Pada VPN sendiri terdapat beberapa protokol yang dapat digunakan, antara lain PPTP, L2TP, IPSec. Open source yang akan digunakan adalah OpenSwan. Sistem VPN menggunakan protocol Ipsec yang bekerja pada Aplication layer dan umum digunakan pada komunikasi aman berbasis web pada Internet.
Dengan adanya sistem OpenSwan ini diharapkan dapat menjadi solusi Private network antar cabang di FST UIN Jakarta Jakarta dan UIN Jakarta. Memberikan keamanan dalam hal pengiriman data antar user. Jarak bukan lagi penghalang untuk berkomunikasi karena biaya yang dikeluarkan tidak lagi bergantung pada jauhnya jarak yang dihubungi. Kata kunci: VPN, OpenSwan, Ipsec, Jaringan Pribadi.
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Masalah keamanan, kemudahan dan kecepatan transfer (pertukaran data)
adalah salah satu aspek yang penting dari suatu jaringan komunikasi, terutama
untuk perusahaan–perusahaan skala menengah ke atas dan universitas. Teknologi
internet dahulu digunakan oleh perusahaan-perusahaan dan universitas sebagai
sebuah jaringan komunikasi yang terbuka yang penggunanya dapat mengakses,
berbagi dan menambah informasi semudah mungkin sehingga jatuhnya informasi
yang bersifat rahasia dari suatu perusahaan dan universitas kemungkinan besar
bisa terjadi yang dapat menyebabkan kerugian bagi perusahaan dan universitas
tersebut. Selain itu transfer (pertukaran data) yang awal mulanya hanya melalui
hard copy berupa tulisan tangan, dokumen, laporan bulanan, melalui media
flashdisk, dan sebagainya, telah berkembang menjadi komunikasi menggunakan
jaringan internet karena tuntutan waktu dan efisiensi.
Komunikasi data pada internet melibatkan masalah keamanan, kemudahan
dan kecepatan transfer (pertukaran data). Hal ini yang harus diperhatikan oleh
pemilik dan administrator sistem informasi suatu perusahaan dan universitas
dalam melakukan kegiatan di dunia internet, sehingga kerahasiaan informasi suatu
perusahaan dan universitas bisa terjaga dengan baik dan kemudahan dan
kecepatan (pertukaran data) bisa diimplementasikan sehingga dapat menjadi nilai
lebih yang bisa berpengaruh pada cost perusahaan dan universitas.
2
VPN merupakan suatu bentuk jaringan privat yang melalui jaringan publik
(internet), dengan menekankan pada keamanan data dan akses global melalui
internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara
2 node. Dengan menggunakan jaringan publik ini, user dapat tergabung dalam
jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika user
berada di kantor. (Loly Amalia Abdullah: 2006)
Secara umum vpn (virtual private network) adalah suatu proses dimana
jaringan umum (public network atau internet) diamankan untuk memfungsikan
sebagai jaringan private (private network). Sebuah vpn tidak didefinisikan sebagai
rangkaian khusus atau rute, tetapi didefinisikan oleh mekanisme keamanan dan
prosedur-prosedur yang hanya mengizinkan pengguna yang ditunjuk akses ke vpn
dan informasi yang mengalir melaluinya. (Iqbal Amrullah: 2008)
Berkaitan dengan hal tersebut, Pusdatin FST UIN Syarif Hidayatullah
Jakarta adalah belum adanya suatu jaringan private yang dapat diakses oleh dosen
dan karyawan khususnya Fakultas Sains dan Teknologi UIN Syarif Hidayatullah
dari berbagai tempat, sehingga masih ditemukan kendala-kendala apabila para
dosen dan karyawan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah
dalam menyelesaikan suatu pekerjaannya apabila dikerjakan dengan jarak jauh
tanpa harus berada dilingkungan FST UIN Syarif Hidayatullah Jakarta.
Oleh karena itu perlu dibangunnya sebuah jaringan private dari Fakultas
Sains dan Teknologi UIN Syarif Hidayatullah dengan berbagai tempat sesuai
dengan posisi dimana para dosen dan karyawan Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah berada, sehingga dapat memudahkan para dosen dan
3
karyawan untuk menyelesaikan pekerjaannya tanpa harus terkendala waktu dan
tempat yang berdampak baik pada kinerja dan hasil pekerjaan sesuai yang
diharapkan. Untuk menjawab permasalahan diatas, maka penulis dalam tugas
akhir ini akan mengimplementasikan VPN Remote Access dengan menggunakan
sistem operasi Linux Ubuntu 8.04 dan perangkat lunak untuk manajemen
OpenSwan.
1.2 Rumusan Masalah
Dalam penyelesian tugas akhir ini dirumuskan beberapa masalah yang dihadapi
yaitu:
1. Apakah vpn remote access dapat digunakan untuk mengamankan jaringan
private di Pusadatin FST UIN Syarif Hidayatullah Jakarta?
2. Bagaimana membangun jaringan intranet atau private yang mempunyai
dukungan tidak saja tingkat keamanan tinggi tetapi juga keamanan yang
sedemikian rupa sehingga pengguna dapat dengan mudah mengakses,
mengubah, dan berbagi lebih banyak informasi, tidak lupa, dibawah kondisi-
kondisi yang secara hati-hati dikendalikan dan dipelihara.
3. Bagaimana mengimplementasikan vpn remote access pada jaringan intranet
yang ekonomis dan mendukung tingkat keamanan yang tinggi.
1.3 Batasan Masalah
1. Tugas akhir ini menitikberatkan pada model implementasi teknologi vpn
remote access, serta peningkatan kinerja yang didapat bila teknologi vpn
4
remote access ini diterapkan di Pusdatin FST UIN Syarif Hidayatullah
Jakarta.
2. Sistem yang dibangun dalam hal ini server menggunakan operating system
Linux Ubuntu 10.04, sedangkan pada sisi client menggunakan operating
system Linux Ubuntu 9.10 dan windows XP Service Pack 2.
3. Perancangan model (design) jaringan vpn remote access pada Linux
Ubuntu 10.04 menggunakan software OpenSwan (Open Secure Wide Area
Network) sebagai vpn server untuk membangun tunnel dalam vpn.
4. Analisis terhadap hasil yang diperoleh menggunakan simulator OPNET
(Optimized Network Engineering Tool).
1.4 Tujuan dan Manfaat
1.4.1 Tujuan
Tujuan dari penyusunan tugas akhir ini adalah mengimplementasikan vpn
remote access dengan Linux OpenSwan di Pusdatin FST UIN Syarif Hidayatullah
Jakarta, sehingga dapat memudahkan tugas atau perkerjaan dosen dan staf kantor
tanpa terhambat waktu, tempat , ekonomis dan tingkat keamanan yang baik.
1.4.2 Manfaat
Penelitian tugas akhir ini dilakukan untuk memperoleh manfaat dalam
pengetahuan bagi pihak-pihak sebagai berikut :
5
1. Bagi Penulis
Berkenaan dengan pekerjaan penulis sebagai mahasiswa Teknik
Informatika dengan konsentrasi studi network engineering, manfaat dari penelitian
tugas akhir ini adalah dapat mengetahui sejauh mana penerapan vpn remote
access.
2. Bagi Pihak Lain
Sebagai informasi/referensi bagi para peneliti yang akan melakukan
penelitian yang berhubungan dengan vpn khususnya vpn remote access ataupun
membantu orang lain yang membutuhkan informasi tentang vpn remote access.
1.5 Metodelogi Penelitian
1.5.1 Metodologi Pengumpulan Data
Metodologi yang akan digunakan dalam penampilan ini yaitu :
1. Studi Pustaka
Pada studi pustaka, dilakukan kegiatan seperti membaca, meneliti dan
menganalisis buku-buku, majalah dan artikel yang berkaitan dengan
masalah jaringan interkoneksi antar cabang khususnya vpn remote
Access.
2. Studi Literatur
Pada studi literatur dilakukan dengan mempelajari literatur penelitian
sejenis yang memiliki keterkaitan permasalahan yang dibahas. Studi ini
bertujuan untuk meningkatkan pemahaman yang mengenai topik
penelitian yang dilakukan.
6
3. Studi Lapangan
Pada studi lapangan dilakukan dengan meninjau secara langsung sistem
yang sudah ada dan berjalan dilapangan.
1.5.2 Metode Pengembangan Sistem
Metode yang digunakan dalam pengembangan sistem ini adalah metode
Network Development Life Cycle (NDLC), dengan beberapa tahapan-tahapan
yaitu: Analisis dan Design, Simulasi, Implemetasi, Monitoring, Manajemen
[Goldman and Rawles, 2001].
1. Analisis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, analisa keinginan user, dan analisa topologi atau jaringan yang
sudah ada saat ini.
2. Design
Dari data-data yang didapatkan sebelumnya, tahap design ini akan
membuat gambar design topology jaringan vpn yang akan dibangun,
diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari
kebutuhan yang ada. Yang nantinya akan digunakan untuk penelitian.
3. Simulasi
Pada tahap ini penulis akan membuat dalam bentuk simulasi dengan
bantuan tools khusus dibidang jaringan yaitu simulator.
7
4. Implementasi
Pada tahap ini penulis menerapkan semua yang telah direncanakan dan
didesign sebelumnya.
5. Monitoring
Pada tahap ini penulis akan memonitor jaringan yang telah dibuat agar
sesuai dengan keinginan dan tujuan.
6. Manajemen
Pada tahap ini penulis akan menerapkan kebijakan untuk membuat atau
mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat
berlangsung lama yang sesuai dengan konsep pengelolaan yang akan
digunakan.
1.6. Sistematika Penulisan
Untuk memberikan gambaran yang lebih jelas dan sistematis, skripsi ini
dibagi menjadi lima bab dan tiap bab memiliki beberapa sub bab dengan urutan
sebagai berikut:
BAB I Pendahuluan
Bab ini menguraikan mengenai latar belakang, rumusan masalah,
batasan masalah, tujuan dan manfaat, metode penelitian dan sistematika
penulisan.
8
BAB II Landasan Teori
Pada bab ini akan dijelaskan tentang landasan teori yang digunakan
sebagai dasar acuan dalam pembahasan penelitian ini.
BAB III Metodologi Penelitian.
Pada bab ini akan menjelaskan mengenai waktu dan tempat penelitian,
metode pengumpulan data dan metode pengembangan sistem yang
dilakukan dalam analisis dan perancangan vpn dengan menggunakan
linux OpenSwan di Pusdatin FST UIN Syarif Hidayatullah Jakarta.
BAB IV Pembahasan
Pada bab ini akan diuraikan hasil pengujian dari perancangan
implementasi vpn remote access dengan linux OpenSwan disertai
dengan analisa sehingga didapatkan bukti kuat dari hipotesis yang
dilakukan dan membahas hasil dari simulasi dan implementasi
pengujian vpn dengan menggunakan linux OpenSwan pada Pusdatin
FST UIN Syarif Hidayatullah Jakarta.
BAB VI Kesimpulan dan Saran
Bab ini berisi kesimpulan dari hasil yang didapat melalui analisis dan
implementasi vpn dengan linux OpenSwan dan juga saran untuk
pengembangan bagi peneliti lain terhadap pengembangan sistem
jaringan private antar cabang selanjutnya
9
BAB II
LANDASAN TEORI
2.1 Jaringan Komputer
Jaringan komputer merupakan penggabungan teknologi komputer dan
komunikasi yang merupakan sekumpulan komputer berjumlah banyak yang
terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya.
(Tanenbaum: 2003). Tujuan dari jaringan komputer adalah:
• Membagi sumber daya : contohnya berbagi pemakaian printer, CPU,
memori, harddisk dan lain-lain.
• Komunikasi : contohnya e-mail, instant messaging, chatting.
• Akses informasi : contohnya web browsing, file server dan lain-lain
2.2 Jenis-jenis Jaringan Komputer
2.2.1 Berdasarkan Ruang Lingkup Geografis
Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan
komputer, antara lain :
a. Local Area Network
Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh.
Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu
kompleks perkantoran atau sekolah. Jarak jangkauan 10 km. Biasanya
merupakan jaringan komputer untuk satu kantor yang digunakan untuk
10
koordinasi antar bagiannya yang bersifat lokal. Dengan memperhatikan
kecepatan transmisi datanya LAN dpt digolongkan dalam 3 kelompok,
yaitu Low speed PC Network ( kurang dari 1 Mbps), Medium Speed
Network (1-20 Mbps), High Speed Network (lebih dari 20 Mbps)
b. Metropolitan Area Network
Jarak jangkaunya lebih luas dari LAN. Jangkauan Metropolotan
Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari
MAN ialah peyediaan layanan internet oleh Internet Service Provider
(ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang
disediakan oleh ISP tersebut. Jarak jangkauan 10 – 50 km. Biasanya
merupakan jaringan komputer antar perusahaan ataupun antar pabrik
dalam satu wilayah kota. MAN biasanya mampu menunjang data teks dan
suara, bahkan dapat berhubungan dengan jaringan televisi kabel
c. Wide Area Network
Jaringan Wide Area Network (WAN) mempunyai cakupan terluas,
bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat
dihubungkan dengan menggunakan satelit dan media kabel fiber optic.
2.2.2 Berdasarkan Service
a. Intranet
Service yang diberikan hanya diberikan kepada pihak-pihak dalam
yang mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar.
Terdapat kerahasiaan di dalamnya.
11
b. Extranet
Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar
yang telah memiliki account yang diijinkan. Layanan yang diberikan
kepada pihak luar ini bersifat terbatas.
c. Internet
Layanan yang disediakan diberikan secara luas kepada pihak
manapun, tanpa harus mendapatkan account terlebih dahulu.
2.3 Protokol Jaringan
Protokol adalah suatu kumpulan dari aturan-aturan yang
berhubungan dengan komunikasi data antara alat-alat komunikasi supaya
komunikasi data dapat dilakukan dengan benar. Protokol biasanya
berbentuk sebuah software yang mengatur komunikasi data tersebut.
(Hartono: 2000) Elemen-elemen penting daripada protokol adalah :
syntax, semantics dan timing.
1. Syntax mengacu pada struktur atau format data, yang mana dalam
urutan tampilannya memiliki makna tersendiri. Sebagai contoh,
sebuah protokol sederhana akan memiliki urutan pada delapan bit
pertama adalah alamat pengirim, delapan bit kedua adalah alamat
penerima dan bit stream sisanya merupakan informasinya sendiri.
2. Semantics mengacu pada maksud setiap section bit. Dengan kata
lain adalah bagaimana bit-bit tersebut terpola untuk dapat
diterjemahkan.
12
3. Timing mengacu pada 2 karakteristik yakni kapan data harus
dikirim dan seberapa cepat data tersebut dikirim. Sebagai contoh,
jika pengirim memproduksi data sebesar 100 Megabits per detik
(Mbps) namun penerima hanya mampu mengolah data pada
kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada
sisi penerima dan akibatnya banyak data yang akan hilang atau
musnah.
2.4 TCP/IP
Internet Protokol dikembangkan pertama kali oleh Defense Advanced
Research Projects Agency (DARPA) pada tahun 1970 sebagai awal dari
usaha untuk mengembangkan protokol yang dapat melakukan
interkoneksi berbagai jaringan komputer yang terpisah, yang masing-
masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol
utama yang dihasilkan proyek ini adalah Internet Protokol (IP). Riset yang
sama dikembangkan pula yaitu beberapa protokol level tinggi yang
didesain dapat bekerja dengan IP.
Yang paling penting dari proyek tersebut adalah Transmission
Control Protokol (TCP), dan semua grup protokol diganti dengan TCP/IP
suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai
berkembang setelah Universitas California di Berkeley mulai
menggunakan TCP/IP dengan sistem operasi UNIX. Selain Defense
Advanced Research Projects Agency (DARPA) ini yang mengembangkan
13
Internet Protokol, yang juga mengembangkan TCP/IP adalah Department
of defense (DOD).
2.4.1 Susunan TCP/IP protokol
Internet pada mulanya didesain dengan dua kriteria utama.
Dua kriteria ini mempengaruhi dan membentuk hardware dan
software yang digunakan sekarang. Kriteria tersebut : Jaringan
harus melakukan komunikasi antara para peneliti di belahan
dunia yang berbeda, memungkinkan meraka dapat berbagi dan
berkomunikasi mengenai penelitian mereka satu sama lain.
Sayangnya, riset memerlukan berbagai komputer dari beragam
platform dan arsitektur jaringan yang berbeda untuk keperluan
keilmuan. Maka untuk itu diperlukan protokol suite untuk dapat
berhubungan dengan berbagai platforms hardware yang berbeda
dan bahkan sistem jaringan yang berbeda.
TCP/IP protokol suite terdiri dari 4 layers: Applikasi,
Transport, Internetwork, dan network interface. Layer tersebut
dapat dilihat sebagai hirarki seperti di bawah ini:
1. Layer Applikasi adalah sebuah aplikasi yang mengirimkan
data ke transport layer. Misalnya FTP, email programs dan
web browsers.
2. Layer Transport bertanggung jawab untuk komunikasi
antara aplikasi. Layer ini mengatur aluran informasi dan
mungkin menyediakan pemeriksaan error. Data dibagi
14
kedalam beberapa paket yang dikirim ke internet layer
dengan sebuah header. Header mengandung alamat tujuan,
alamat sumber dan checksum. Checksum diperiksa oleh
mesin penerima untuk melihat apakah paket tersebut ada
yang hilang pada rute.
3. Layer Internetwork bertanggung jawab untuk komunikasi
antara mesin. Layer ini meg-engcapsul paket dari transport
layer ke dalam IP datagrams dan menggunakan algoritma
routing untuk menentukan kemana datagram harus dikirim.
Masuknya datagram diproses dan diperiksa kesahannya
sebelum melewatinya pada Transport layer.
4. Layer networks interface adalah level yang paling bawah
dari susunan TCP/IP. Layer ini adalah device driver yang
memungkinkan datagaram IP dikirim ke atau dari pisikal
network. Jaringan dapaat berupa sebuah kabel, Ethernet,
frame relay, Token ring, ISDN, ATM jaringan, radio, satelit
atau alat lain yang dapat mentransfer data dari sistem ke
sistem. Layer network interface adalah abstraksi yang
memudahkan komunikasi antara multitude arsitektur
network.
15
2.5 OSI Layer
Model referensi jaringan terbuka OSI atau OSI Reference Model for
open networking adalah sebuah model arsitektural jaringan yang
dikembangkan oleh badan International Organization for Standardization
(ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari
Open System Interconnection. Model ini disebut juga dengan model "Model
tujuh lapis OSI" (OSI seven layer model).
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal
dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan
dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata,
semacam TCP/IP, DECnet dan IBM System Network Architecture (SNA)
memetakan tumpukan protokol (protokol stack) mereka ke OSI Reference
Model. OSI Reference Model pun digunakan sebagai titik awal untuk
mempelajari bagaimana beberapa protokol jaringan di dalam sebuah
kumpulan protokol dapat berfungsi dan berinteraksi. OSI Reference Model
memiliki tujuh lapis, yakni sebagai berikut:
16
Tabel 2.1 Lapisan-lapisan OSI Layer Sumber: www.wikipedia.org
Lapisan Ke- Nama Lapisan Keterangan 7 Application Layer Berfungsi sebagai antarmuka dengan aplikasi dengan
fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protokol (RDP).
5 Session Layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport Layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network Layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-Link Layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1 Physical Layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
berkembang (marak) di dunia telekomunikasi. Hasil simulasi dapat dibuat
dalam beberapa skenario sehingga dapat dijadikan dasar di dalam
perencanaan suatu jaringan berbasis paket. OPNET merupakan penyedia
solusi terpercaya dalam me-manage jaringan dan aplikasi.
Fitur utama dari OPNET :
1. Modeling and Simulation Cycle
OPNET menyediakan tools untuk membantu pengguna
dalam mengerjakan tiga dari lima tahapan dalam design circle yaitu
pembangunan model, pelaksanaan simulasi, dan analisis data
output.
2. Hierarchical Modelling
OPNET menggunakan struktur hirarkis untuk modelling.
Setiap tingkatan dari hirarki menjelaskan berbagai aspek dari
model yang sedang disimulasi.
3. Specialized in communication networks
Model library yang rinci memberikan dukungan pada
protokol yang telah ada dan memungkinkan peneliti dan
pengembang untuk memodifikasi model yang telah ada atau
mengembangkan model baru milik mereka sendiri.
4. Automatic simulation generation
OPNET model dapat dikompilasi menjadi sebuah kode
yang executable. Sebuah discrete-event simulasi yang executable
40
dapat di debug maupun dijalankan, sehingga menghasilkan output
data.
2.10.1 Project Editor
Project editor merupakan layar utama dari aplikasi OPNET.
Dari editor ini, pengguna dapat membangun sebuah model jaringan
dengan menggunakan library yang telah disediakan atau dapat
membuat sendiri model jaringan yang diinginkan, mengkonfigurasi
statistik jaringan, menjalankan dan melihat hasil simulasi.
41
Gambar 3.0 Project Editor
Seperti terlihat pada gambar di atas, ada beberapa objek pada
jendela project editor yang digunakan untuk membangun dan
menjalankan model. Berikut ini adalah penjelasan dari objek-objek
tersebut.
42
a. Menu Bar
Menu bar terletak di bagian atas jendela project editor.
Menu bar berisikan fungsi–fungsi operasi yang ada pada
aplikasi OPNET.
b. Tool Buttons
Tool buttons terletak di bawah menu bar. Kegunaan tool
buttons ditunjukkan oleh gambar di bawah ini:
Gambar 3.1 Tool Buttons
Keterangan gambar:
1. Open Object Palette, digunakan untuk menampilkan window
yang berisi elemen seperti server, switch, router, link.
2. Check Link Consistency, digunakan untuk memeriksa apakah
link pada jaringan telah diatur dengan benar.
3. Fail Selected Objects, digunakan untuk mensimulasikan
kegagalan link yang ditentukan sebelumnya.
4. Recover Selected Objects, digunakan untuk recovery link yang
telah dinonaktifkan oleh fail selected object.
5. Return to Parent Subnet, digunakan untuk kembali ke parent
subnet dari subnet yang sedang ditampilkan
6. Zoom, digunakan untuk memperbesar skala tampilan model
jaringan.
43
7. Restore, digunakan untuk memperkecil skala tampilan model
jaringan atau mengembalikan tampilan ke skala sebelumnya
8. Configure Discrete Event Simulation, digunakan untuk
menampilkan sebuah window yang dapat digunakan untuk
mengkonfigurasi simulasi dari model jaringan yang sedang
ditampilkan. Pengguna dapat mengatur lamanya simulasi, router
Protokol, dll.
9. View Simulation Result, digunakan untuk melihat hasil
simulasi. Hasil simulasi dapat berupa grafik atau tabel statistik.
10. Open Recently Generated Web Report
11. Hide or Show All Graphs, digunakan untuk menampilkan atau
menyembunyikan grafik hasil simulasi
12. Workspace
Workspace adalah area dimana model jaringan dibangun.
13. Message Area
Menampilkan informasi mengenai status tool dan operasi yang
digunakan.
14. Message Buffer Icon
Menampilkan log yang berisi semua informasi yang
ditampilkan oleh message area.
44
2.10.2 Perbandingan OPNET dengan aplikasi simulasi jaringan lainnya
Pada perbandingan kali ini penulis memperbandingkan
aplikasi simulasi jaringan antara OPNET dan iNetwork yang
dijelaskan pada tabel dibawah ini:
Tabel 2.3 Perbandingan Opnet dengan Packet Tracer
Opnet Packet Tracer Tersedianya fitur-fitur yang diperlukan untuk membuat jaringan vpn.
Fitur-fitur yang disediakan untuk membuat jaringan vpn tidak sebanyak yang di sediakan oleh aplikasi opnet
Dapat mendesign jaringan berdasarkan perangkat keras jaringan yang ada di pasaran, protocol, layanan dan teknologi yang ada saat ini.
Dapat mendesign jaringan berdasarkan perangkat yang ada di pasaran, protocol,layanan dan teknologi tetapi tidak selengkap yang disediakan oleh packet tracer.
Hasil simulasi dapat dibuat dalam beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu jaringan berbasis paket.
Hasil simulasi tidak sepowerfull yang dihasilkan oleh opnet
2.11 Metode Penelitian
Metode penelitian yang penulis gunakan yaitu berdasarkan langkah-
langkah penelitian dalam model NDLC. Langkah-langkah tersebut antara
lain:
2.11.1 Metode Pengumpulan Data
Metode pengumpulan data yang penulis gunakan dalam
penelitian skripsi ini adalah metode studi pustaka, studi literatur
dan studi lapangan (observasi langsung). Metode pengumpulan
data ini dilakukan dengan mencari dan membaca berbagai referensi
berupa buku-buku, tulisan dan artikel pada situs-situs internet yang
berkaitan dengan penelitian kemudian dengan studi literatur
45
penelitian sejenis serta melakukan studi lapangan (observasi) yaitu
pengumpulan data dengan cara meninjau dan mengamati secara
langsung. Hal ini dalam rangka menggali hal yang terkait dengan
permasalahan penelitian lebih mendalam.
2.11.2 Metode pengembangan sistem NDLC
Penulis menggunakan model pengembangan sistem NDLC
(Network Development Live Cycle). Menurut Goldman dan Rawles
(2001:470), NDLC merupakan model kunci dibalik proses
perancangan jaringan komputer. Seperti model pengembangan
sistem untuk aplikasi perangkat lunak, NDLC terdiri dari elemen
yang mendefinisikan fase, tahapan, langkah, atau mekanisme
secara spesifik. Dari kata “cycle” (siklus) adalah kata kunci
deskriptif dari siklus hidup pengembangan sistem jaringan yang
menggambarkan secara eksplisit seluruh proses dan tahapan
pengembangan sistem jaringan yang terus berkelanjutan.
46
Gambar 3.2 Network Development Life Cycle
(James E. Goldman, 2005).
NDLC dijadikan metode yang digunakan sebagai acuan
(secaragaris besar atau komprehensif) pada proses pengembangan
dan pembangunan sistem jaringan komputer yang notabene setiap
jaringan komputer memiliki permasalahan yang unik, sehingga
membutuhkan solusi yang berbeda dan spesifik dengan melakukan
pendekatan yang bervariasi terhadap model NDLC. NDLC
mendefinisikan siklus-siklus proses yang berupa tahapan-tahapan
dari mekanisme teoritis yang dibutuhkan dalam suatu rangkaian
proses pembangunan atau pengembangan sistem jaringan
komputer. Berkaitan dengan penelitian ini, penerapan dari setiap
tahap NDLC adalah sebagai berikut:
47
2.11.2.1 Analysis (Analisis)
Model pengembangan sistem NDLC dimulai pada fase
analisis. Pada tahap ini dilakukan proses perumusan masalah,
mengidentifikasi konsep, pemahaman. Tahap ini meliputi:
1. Identify
Kegiatan mengidentifikasi permasalahan yang dihadapi
sehingga dibutuhkan proses penerapan sistem.
2. Understand
Kegiatan untuk memahami mekanisme kerja sistem yang
akan dibangun.
3. Analyze
Menganalisis sejumlah elemen atau komponen dan
kebutuhan sistem yang akan dibangun.
4. Report
Kegiatan merepresentasikan proses hasil analisis.
2.11.2.2 Design
Tahapan selanjutnya adalah design. Jika tahap analisis
mendefinisikan apa yang harus dilakukan oleh sistem, maka
pada tahap perancangan mendefinisikan ”Bagaimana cara
sistem itu dapat melakukannya?”.
2.11.2.3 Simulation Prototyping
Tahap berikutnya adalah pembuatan prototype dari sistem
yang akan dibangun, sebagai simulasi dan implementasi.
48
Sehingga penulis dapat mengetahui gambaran umum dari
proses komunikasi, saling keterkaitan dan mekanisme kerja
dari interkoneksi keseluruhan elemen sistem yang akan
dibangun.
2.11.2.4 Implementation
Pada fase ini, spesifikasi rancangan solusi yang dihasilkan
pada fase perancangan, digunakan sebagai panduan instruksi
implementasi. Aktifitas pada fase implementasi meliputi
implementasi konsep sistem yang akan digunakan.
2.11.2.5 Monitoring
Pada NDLC, proses pengujian digolongkan pada fase ini.
Hal ini mengingat bahwa proses pengujian dilakukan melalui
aktifitas pengoperasian dan pengamatan sistem yang sudah
dibangun dan dikembangkan serta sudah diimplementasikan
untuk memastikan penerapan sistem sudah berjalan dengan
semestinya.
2.11.2.6 Management
Pada NDLC, aktifitas perawatan, pemeliharaan dan
pengelolaan dikategorikan pada fase ini, karena proses
pengelolaan sejalan dengan aktifitas pemeliharaan sistem
yaitu meliputi pengelolaan sistem untuk digunakan secara
luas sebagai solusi yang lebih ekonomis untuk berbagai
49
keperluan sehingga akan menjamin kemudahan, fleksibilitas
dan pengelolaan serta pengembangan sistem.
2.12 Studi Sejenis
Dalam skripsi yang disusun oleh Adam Sulaiman (Mahasiswa
Teknik Informatika UIN Jakarta) dengan judul “Analisa dan
Perancangan Private Network Antar Cabang di Kantor BPPT “
tahun 2009. Dalam penelitian itu penyusun membangun koneksi
jaringan vpn yang berbasiskan site to site atau jaringan vpn yang
menghubungkan antara kantor BPPT pusat dengan kantor BPPT
cabang, menggunakan aplikasi OpenVPN yang memakai mekanisme
SSL/TLS untuk autentikasi dan enkripsi.
Studi diatas menjelaskan bahwa perancangan vpn yang berbasis
site to site dengan open menggunakan prosedur sertifikat untuk
pengaksesan vpn tersebut.
Dalam skripsi yang ditulis oleh Hendra Rakh (Mahasiswa ITB
tahun 2008) dengan judul “MPLS VPN Inherent“ Dijelaskan bahwa
menghubungkan jaringan antar universitas di Indonesia yang banyak
digunakan untuk melayani trafik multimedia antar universitas baik
trafik video conference maupun trafik data antar untiversitas..
Dijelaskan bahwa teknologi inherent ini menggunakan teknologi MPLS
VPN. Teknologi MPLS VPN ini kompatibel dengan jaringan TCP/IP
tradisional yang berjalan di jaringan inherent.
50
Studi ini menjelaskan bahwa pemanfaatan fitur Traffic 2
Engineering yang ada di MPLS yang menggunakan Reservation
Protocol with Traffic Engineering (RSVP-TE) dapat dimanfaatkan
secara maksimal untuk mengatur bandwidth yang tersedia di setiap link.
Selain itu teknologi MPLS juga sangat mendukung penerapan VPN
yang sangat berguna bagi jaringan seperti INHERENT untuk
memberikan pemecahan masalah jaminan privasi dan keamanan di
dalam jaringan, sehingga MPLS VPN sangat mirip dengan pemodelan
peer-to-peer VPN biasa hal ini juga berlaku untuk proses pertukaran
informasi routing antara CE (Costumer Edge) dan PE (Provider Edge),
dari sudut pandang CE hanya dilakukan update dari ipv4 dari dan ke
router PE peer-nya sehingga tidak perlukan konfigurasi khusus di sisi
pelanggan untuk menjadi client.
51
BAB III
METODOLOGI PENELITIAN
3.1 Waktu dan Tempat Penelitian
Penelitian ini dilaksanakan dari Februari sampai Juni 2010 yang
bertempat di Pusat data dan informasi (Pusdatin) Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta .
3.2 Alat dan bahan
Sebelum melakukan penelitian ini, penulis mempersiapkan alat dan
bahan yang dibutuhkan. Yang terdiri dari perangkat keras (hardware) dan
perangkat lunak (software):
3.2.1 Perangkat Keras (Hardware)
Perangkat keras yang digunakan dalam penelitan ini
meliputi dari komputer VPN server, komputer FTP server,
komputer VPN client dan perangkat jaringan lainnya sebagaimana
berikut ini:
a. Komputer VPN server dengan spesifikasi Intel Core 2 Quad
Buat direktori untuk menampung semua file konfigurasi
VPN :
mkdir /var/sslca chmod 700 /var/sslca
Buat sertifikasi CA (Certificate Authority) baru. Agar
semua file konfigurasi masuk direktori yang diinginkan
/var/sslca, maka harus masuk ke direktori tersebut.
Kemudian lakukan proses pembuatan CA baru.
cd /var/sslca /usr/lib/ssl/misc/CA.sh –newca
Pengisian ini persis dilakukan pada saat proses instalasi
open SSL.
72
Gambar 3.7 Pembuatan CA
Setelah CA terbentuk, maka dilajutkan dengan pembuatan sertifikasi
OpenSwan.
/usr/lib/ssl/misc/CA.sh –newreq
73
Gambar 3.8 Pembuatan Sertifikat
Setelah sertifikasi terbentuk, maka tandai sertifikasi tersebut dengan CA yang
telah dibuat sebelumnya.
/usr/lib/ssl/misc/CA.sh –sign Kemudian pilih Y (Yes) untuk mengakhiri proses pembuatan signature.
Gambar 3.9 Pengesahan pembuatan sertifikat
74
Agar lebih mudah diingat, maka nama-nama konfigurasi di atas dapat
diubah sesuai kebutuhan.
mv /var/sslca/newcert.pem /var/sslca/vpn.pusdatin.com.pem mv /var/sslca/newreq.pem /var/sslca/vpn.pusdatin.com.key Edit /etc/ipsec.secrets root@ns1:~# nano /etc/ipsec.secrets Ubah option berikut dengan : $ipses.secrets: : RSA vpn.pusdatin.com.key “123456” password harus sama dengan password pada saat membuat newca dan
newreq.
Gambar 4.0 Pembuatan password dari sertifikat
Kemudian kita mulai mengkonfigurasi file konfigurasi OpenSwan adalah
/ etc/ipsec.conf. Edit file tersebut dengan perintah :
nano /etc/ipsec.conf
Kemudian tambahkan option berikut pada file tersebut
3. klik File atau console and dan pilih Add/Remove Snap-in
Gambar 4.2 Proses pembuatan console
78
4. Klik on Add...
Gambar 4.3 Pemilihan console root
5. Klik Certificates, da pilih Add
Gambar 4.4 Pembuatan sertifikat di windows
79
6. Pilih Computer Account dan klik Next
Gambar 4.5 Penentuan service sertifikat
7. Pilih Local computer dan klik Finish
Gambar 4.6 Penentuan local komputer
8. Turunkan scroll ke bawah dan klik IP Security Policy Management dan
klik on Add
80
Gambar 4.7 Penentuan protocol
9. Pilih Local Computer and klik Finish
Gambar 4.8 Penentuan local computer tahap akhir
81
10. Klik Close
Gambar 4.9 Penentuan policy
11. Klik OK
Gambar 4.10 Penentuan console root sertifikat
82
Import certificates
1. Klik tanda plus (+) dibagian Certificates (Local Computer)
Gambar 4.11 Import sertifikat
2. Pilih personal lalu klik kanan dan klik all tasks pilih import
Gambar 4.12 Penentuan import sertifikat
83
3. Klik Next
Gambar 4.13 Pilihan next import sertifikat
4. Memilih file yang sudah diimport dalam bentuk .p12 dan klik Next
Gambar 4.14 Memilih file yang akan diimport
84
5. Export password, dan klik Next
Gambar 4.15 Lanjutan import sertifikat
6. Pilih Automatically select the certificate store based on the type of
certificate dan klik Next
Gambar 4.16 Lanjutan dari import sertifikat
85
7. klik Finish, dan pilih yes to any prompts that pop up
Gambar 4.17 Pemilihan pop up
8. Klik Ok
Gambar 4.18 Tahap akhir import sertifikat
9. Simpan file konfigurasi
Gambar 4.19 Minyampan file konfigurasi
86
9. Gunakan default name, klik Save
Gambar 4.20 Penyimpanan file konfigurasi tahap akhir
10. Exit MMC
Gambar 4.21 Exit dari MMC
Agar biasa berkolaborasi dengan baik antara openswan dan windows,
diperlukan ipsecpol.exe untuk windows 2000 dan ipseccmd.exe untuk
windows XP. Untuk windows XP ipseccmd.exe sudah include dalam XP
SP 2. file binary tersebut diletakkkan pada direktori c:\ipsec dan tidak lupa
letakkan file binary marcus muller pada direktori yang sama (c:\ipsec).
Dengan bantuan script marcus muller, kolaborasi ipsec pada OpenSwa
sudah tidak menjadi masalah, script tersebut bekerja dengan cara
menjalankan syntax-syntax pada ipsecpol.exe dan ipseccmd.exe
87
4.4.5 Pengujian
4.4.5.1 Pengujian Software Openswan
Sebelum melakukan pengujian di sisi server dan client aplikasi vpn
server dalam hal ini protocol ipsec harus diaktifkan terlebih dahulu dengan
perintah:
root@ns1:~# ipsec verify
jika ipsec nya berjalan normal maka akan di tunjukan dengan gambar
berikut ini:
Gambar 4.22 Status dari ipsec verify
Selanjutnya, memasukan perintah
start ipsec service
yang tampilan gambarnya seprti ini:
Gambar 4.23 Status dari service ipsec start
88
Selanjutnya memasukan perintah
ipsec barf
yang berfungsi untuk menyesuaikan konfigurasi server, yang gambarnya
dibawah ini:
Gambar 4.24 Status dari ipsec barf
Percobaan pertama dilakukan dengan mengirim file tanpa enkripsi ke
server, file yang dikirim adalah “test.txt”.
Gambar 4.25 Isi file yang dikirim
Kemudian proses capture interface Ethernet pada komputer client dimulai
dengan menggunakan wireshark. Dan hasilnya bisa dilihat pada gambar berikut.
89
Gambar 4.26 Hasil capturing interface Ethernet tanpa enkripsi
Pada gambar 4.31 dapat dilihat bahwa isi file yang melewati interface
Ethernet tersebut masih dapat dilihat. Lalu jika dilakukan follow TCP stream,
yaitu menampilkan isi data yang mengalir pada koneksi TCP yang dimiliki sebuah
paket. Gambar diatas membuktikan bawah file yang dikirim masih bisa dibaca dan
tidak terenkripsi. Hal ini membuktikan bahwa pengiriman data tanpa enkripsi
dapat dengan mudah di-capture melalui jalur internet publik.
Pada percobaan kedua, pengiriman file dilakukan dengan menggunakan
fasilitas enkirpsi yang disediakan OpenSwan. Berikut adalah gambar hasil
capturing pada interface Ethernet.
90
Gambar 4.27 Hasil capturing interface Ethernet yang dienkripsi Seperti yang dilihat, bahwa data yang mengalir di interface Ethernet
terenkripsi dan tidak bisa dibaca oleh wireshark. Hal ini membuktikan bahwa pengiriman data menggunakan OpenSwan sebagai software VPN sudah aman dimana dibuktikan dengan cara meng-capture data menggunakan software wireshark.
91
4.4.5.2 Pengujian Opnet 4.4.5.2.1 Simulasi Topologi Jaringan
Gambar 4.28 Simulasi Topologi Jaringan Di Pusdatin
1. VPN Server
Node VPN Server merupakan server yang menampung OpenSwan server,
server ini selain untuk OpenSwan server juga melayani aplikasi FTP dan
HTTP.
92
Gambar 4.29 Attributs VPN_Server
Pada Aplication: Supported Service di tambah 2 rows yaitu aplikasi ftp dan
http agar VPN Server ini support dengan aplikasi tersebut.
Gambar 4.30 Application: Supported Service Table
93
2. Firewall Router
Node firewall router merupakan sebuah firewall untuk mengamankan jaringan
dari pihak-pihak yang tidak berkepentingan, sebagai berikut attribute firewall:
Gambar 4.31 Atribut firewall
94
3. VPN Utilities
VPN Utilities merupakan arah dari tunnel dari dibangunnya VPN
Gambar 4.32 Atribut utilities
4. Internet
Node Internet merupakan jaringan internet yang digunakan untuk
menghubungkan Pusdatin dengan LAN di FST.
95
Gambar 4.33 Atribut Internet
5. Switch Polimer
Node Switch Polimer merupakan penghubung inti pada jaringanPolimer,
dengan atribut sebagai berikut:
96
Gambar 4.34.Atribut Switch Polimer
6. VPN client Polimer
Node VPN client Polimer merupakan workstation yang terdapat pada jaringan
Polimer dan di-install OpensSWAN, memiliki kegiatan mengambil meng-
upload data pada VPN Server. Oleh karena itu di tambah 2 rows pada bagian
Application: Supported Profiles dengan ftp client dan http client.
97
Gambar 4.35 Atribut VPN client Polimer
Gambar 4.36 Appication Supported Profile Tabel
98
4.4.5.2.2 Menjalankan Simulasi
Untuk menjalankan simulasi, bisa dengan menekan tombol run yang ada
pada toolbar atau bisa juga dengan menekan tombol shortcut ctrl + shift + R. Jika
menekan tombol run pada toolbar maka akan muncul tampilan berikut:
Gambar 4.37 Run Simulasi
Simulasi akan dijalankan selama satu jam, maka pada kolom durasi diisi 1
jam, sedangkan atribut lainnya tidak perlu dirubah. Setelah di set lalu tekan
tombol run maka simulasi akan di mulai.
99
Gambar 4.38 Hasil Run
Siklus data yang terekam dari simulasi
100
Gambar 4.3 Siklus data yang terekam dari simulasi
4.4 Monitoring
Pada tahap monitoring ini penulis melakukan monitoring
Monitoring bisa berupa melakukan pengamatan pada ;
a. Infrastruktur hardware
b. Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency,
peektime,troughput)
c. Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan
komunikasi secara umum secara terpusat atau tersebar
101
4.6 Manajemen
Pada proses ini semua hasil monitoring menjadi bahan acuan penulis
untuk dapat menentukan langkah yang akan dilakukan Pusdatin yang
disesuaikan dengan tingkat kebutuhan.
102
BAB V
KESIMPULAN
Pada bab ini akan memberikan beberapa kesimpulan berdasarkan hasil
evaluasi simulasi VPN menggunakan OPNET modeler 8.1 dan implementasi VPN
menggunakan OpenSwan, serta beberapa saran yang dapat membantu dalam
mengembangkan jaringan Pusdatin FST UIN Jakarta dan User mobile.
5.1 Kesimpulan
1. Dengan menggunakan protokol IPSec komunikasi jaringan private yang
melewati jaringan public (Internet) akan lebih aman dibandingkan hanya
menggunakan e-mail.
2. Software OpenSwan dapat membuat jalur Private Network antara Pusdatin
Fst UIN Jakarta dan User mobile dengan menggunakan system tunneling
(terowongan) yang melalui jalur public (internet) memanfaatkan proses
autentikasi dan enkripsi disetiap pengiriman datanya.
3. Sistem yang digunakan saat ini di Pusdatin sudah baik namun alangkah
baiknya menggunakan sistem VPN dengan aplikasi OpenSwan karena
keamanannya terjamin menggunakan Protokol IPSec.
103
5.2 Saran
1. Perlu dilakukan penelitian lebih mendalam mengenai jaringan private
remote access dan antar cabang di seluruh kampus UIN agar memudahkan
komunikasi dengan UIN yang ada di Indonesia
2. Pusdatin FST UIN Jakarta Jakarta sebaiknya terus meningkatkan sistem
jaringan remote access private dan mengembangkan jaringan pivate antar
kampus UIN yang ada di Indonesia dengan terus selalu up to date terhadap
informasi yang berhubungan dengan jaringan private.
104
DAFTAR PUSTAKA Keiser Gerd, Local Area Network Second Edition, McGraw-Hill, New York 2002 Dennis Alan, Networking In The Internet Age, Jhon Iley & Sons New York 2002
Faisal M, Sistem Informasi Management (SIM) Jaringan, UIN-Malang Press 2008
Tim Penelitian dan Pengembangan Wahana Komputer, Salemba Infotek Jakarta 2003 Cole, Eric., Krutz, Ronald., w. Conley, James., Network Security Bible, Wiley Publishing, Inc, Indianapolis, 2005. Komputer, Wahana, Kamus Lengkap Jaringan Komputer, Salemba Infotek, Jakarta, 2004. Sunyoto, Wendy, Aris, VPN Sebuah Konsep Teori dan Implementasi, BukuWeb Networking, Surabaya, 2006 Sunyoto, Wendy, Aris,, Ramadhana, SS, Ahmad, Membangun VPN Linux Secara Cepat, Andi, Jakarta 2005 Sugeng, Winarno, Jaringan Komputer dengan TCP/IP, Informatika, Bandung, 2006 [1] Aninomous, 2010, Bandwidth Monitor Software. http://www.bwmonitor.com
[5] Hayri, 2008, Quality Of Service, http://pcmediaonline.co.id