Implementasi Penggunaan Point-to-Point Tunneling Protocol (PPTP) dengan RADIUS untuk Pengembangan Jaringan di PT Usadi Sistemindo Intermatika Bekasi. Ratna Sari Fitri Susanti, ST., MT. Iyan Andriyana [email protected].au Program Studi Teknik Komputer Politeknik Telkom Bandung 2011 Abstrak Sistem Informasi Pengelolaan Keuangan Daerah (SIPKD) merupakan seperangkat aplikasi terpadu yang dipergunakan sebagai alat bantu untuk meningkatkan efektifitas implementasi berbagai regulasi bidang pengelolaan keuangan daerah yang didasarkan pada asas efisiensi, ekonomis, efektif, transparan, akuntabel dan auditabel. SIPKD juga merupakan salah satu manifestasi aksi nyata fasilitasi Departemen Dalam Negeri terhadap pemerintah daerah dalam bidang pengelolaan keuangan daerah, dalam rangka penguatan persamaan persepsi dalam menginterpretasikan dan mengimplementasikan berbagai peraturan perundang-undangan dalam bentuk sistem dan prosedur pengelolaan keuangan daerah. Sistem ini terdiri dari 3 modul utama yang cukup besar yaitu modul Core, Non Core dan Kolaborasi. Salah satu teknologi virtual private network yang digunakan adalah remote-access VPN selain site-to-site VPN. Remote-access VPN memberikan keuntungan di mana memungkinan user secara mobile dapat mengakses data di mana saja selama user tersebut dapat berhubungan dengan remote-access VPN server. Implementasi remote access VPN cukup mudah dan salah satunya adalah PT Usadi Sistemindo Intermatika. Remote-access VPN di PT Usadi Sistemindo Intermatika dibangun dengan tujuan selain membangun tunnel, ada tujuan lain yaitu management user.
27
Embed
Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Implementasi Penggunaan Point-to-Point Tunneling Protocol (PPTP) dengan RADIUS untuk Pengembangan Jaringan di PT Usadi Sistemindo Intermatika Bekasi.
3. Edit konfigurasi file konfigurasi VPN server berbasis PPTP pada file mpd.conf[root@usadi /usr/local/etc/mpd5]# ee mpd.conf
startup:
startup:
set user foo bar admin
set user foo1 bar1
set console self 127.0.0.1 5005
set console open
set web self 0.0.0.0 5006
set web open
default:
load vpn
#load vpn
vpn:
set ippool add poolsat 172.16.1.2 172.16.1.254
create bundle template C
set iface enable proxy-arp
set iface idle 1800
set iface enable tcpmssfix
set ipcp yes vjcomp
set ipcp ranges 172.16.1.1/32 ippool poolsat
set ipcp dns 172.16.1.1
set bundle enable compression
set ccp yes mppc
set mppc yes e40
set mppc yes e128
set mppc yes stateless
create link template L pptp
set link action bundle C
set link enable multilink
set link yes acfcomp protocomp
set link mtu 1460
set link no pap chap
set link enable chap
set link keep-alive 10 60
set pptp self 10.14.14.215
set link enable incoming
#RADIUS Server Attributes
set radius server 127.0.0.1 radiusmpd 1802 1803
set radius me 127.0.0.1
set radius timeout 10
set radius retries 3
set auth max-logins 1
set auth enable radius-auth
set auth enable radius-acct
set radius config /usr/local/etc/mpd5/radius.conf
set auth acct-update 300
Proses konfigurasi diatas merupakan konfigurasi
vpn menggunakan protocol PPTP dan
mengkonfigurasi RADIUS Server yang dimana
konfigurasi diatas dapat memenuhi mekanisme yang
dibutuhkan pada jaringan PT Usadi Sistemindo
Intermatika untuk keamanan data yang lebih baik
yaitu menggunakan protocol AAA (authentication,
authorization, dan accounting).
4.1.3 Instalasi dan Konfigurasi Radius Server dan MySQL
Server
Konfigurasi ini merupakan konfigurasi MySql server yang dalam implementasinya menjadi database server dan konfigurasi RADIUS server , adapun konfigurasinya adalah sebagai berikut :
1. Instal MySQL Server[root@usadi /usr/ports/databases/mysql51-server]# make install clean
3. Ubah kepemilikan user dan group dari MySQL Server[root@usadi /usr/local/etc]# chown –R mysql /var/db/mysql/
[root@usadi /usr/local/etc]# chgrp –R mysql /var/db/mysql/
4. Jalankan file daemon dari MySQL melalui binary konfigurasi [root@usadi /usr/local/etc]# /usr/local/bin/mysqld_safe –user=mysql&
5. Ubah password dari MySQL Sever[root@usadi /usr/local/etc]# /usr/local/bin/mysqladmin –u root
password newpass
6. Pembuatan database radius [root@usadi /usr/local/etc]# mysql –u root –p> create database freeradius;> grant all privileges on freeradius.* to ‘radiusd’@’localhost’ identified by passwordmu’;> flush privileges;> quit;
7. Buat skema yste di databases freeradius:[root@usadi /usr/local/etc]# mysql –u ystem –p <
/usr/local/share/examples/freeradius/db_mysql.sql
4.1.4 Instalasi Radius Server1. Konfigurasi Freeradius[root@usadi /usr/ports/net/freeradius]# make config
Gambar 4.1 Options Freeradius
2. Instal konfigurasi sesua dengan menu yang dipilih[root@usadi /usr/ports/net/freeradius]# make install clean
4.1.5 Instalasi Dan Konfigurasi Web Server Sebagai Web Pendukung User Authentifikasi VPN Server1. Instalasi Apache Web server[root@usadi/usr/ports/www/apache22]# make config
[root@usadi /usr/ports/www/apache22]# make install clean
Gambar 4.2 Options Apache
2. Konfigurasi PHP adalah sebagai berikut :
[root@usadi /usr/ports/lang/php5]# make config
[root@usadi /usr/ports/lang/php5]# make install clean
Gambar 4.3 Options PHP
Setelah selesai proses instalasi php5, dilanjutkan dengan instalasi modul php
[root@usadi /usr/ports/lang/php5-extensions]# make config
Gambar 4.4 Optons PHP5-extentions
3. Install file konfigurasi [root@usadi /usr/ports/lang/php5-extensions]# make install clean
Sebelum client dapat berhubungan dengan
PPTP server, ada beberapa tahap yang harus dilewati
untuk membentuk tunnel antara client dengan PPTP
server. Secara umum, tahap tahap pembentukan
tunnel adalah sebagai berikut :
a. PPTP Tunnel Setup.
b. Autentikasi PPTP server ke RADIUS
server.
Adapun untuk proses PPTP tunnel setup hingga
autentikasi PPTP server ke RADIUS server
digambarkan seperti grafik, Proses pembentukan
tunnel dalam PPTP adalah sebagai berikut :
Gambar 4.5 proses pembentukan PPTP tunnel
Untuk proses selengkapnya dapat dilihat pada gambar dibawah ini :
Gambar 4.6 Proses PPTP dalam Wireshark
Gambar 4.7 Proses PPTP dalam Wireshark
Untuk proses authentikasi lewat radius, prosesnya adalah sebagai berikut :
Gambar 4.8 RADIUS accounting dicapture dalam format tcpdump
Proses pemutusan PPTP tunnel adalah sebagai berikut :
Gambar 4.9 Proses pemutusan PPTP dan RADIUS update
Gambar pemutusan hubungan PPTP dan proses
accounting update RADIUS adalah sebagai berikut :
Gambar 4.10 Pemutusan PPTP dalam wireshark
Proses accounting update dalam RADIUS server
setelah pemutusan koneksi PPTP adalah
Gambar 4.11 RADIUS accounting dicapture dalam format tcpdump
PPTP tunnel dapat terbentuk jika telah melalui
proses pembentukan tunnel baik PPTP maupun PPTP.
Hal ini ditandai dengan terdapat sebuah interface
baru di client yaitu PPP adapter (windows client). PPP
adapter digunakan sebagai interface untuk
berhubungan dengan PPTP server. Cara paling mudah
untuk mengetahui apakah PPTP server dapat
berhubungan dengan PPTP client adalah dengan
melakukan tes ping dari PPTP client ke PPTP server.
Untuk PPTP network, PPTP client berada di alamat
jaringan 172.16.1.0/24.
Gambar 4.12 Tes Koneksi PPTP client ke PPTP server
4.2 Aplikasi User Manangement PPTP
Aplikasi user management PPTP digunakan
sebagai interface antara admin dan user. User di sini
adalah admin aplikasi dan PPTP user. Terdapat dua
bagian dari aplikasi user management PPTP, yaitu
untuk admin dan untuk user. Adapun fitur aplikasi
untuk masing-masing user adalah sebagai berikut :
a. Admin :
Input, delete user.
Penggantian password untuk admin.
Melihat detail dari masing-masing user.
Melihat total user online yang sedang aktif dan
user yang online.
b. User :
Melihat detail user yang bersangkutan.
Penggantian password untuk account PPTP.
Melihat total user online.
4.3 Pengujian
4.3.1 Skenario PengujianPengujian PPTP server dengan RADIUS server
untuk implementasi sistem. Adapun langkah
pengujian adalah, input user melalui aplikasi user
management PPTP, kemudian login vpn ke server,
mengakses content Internet (HTTP), log-out dari vpn
server, dan penghitungan jumlah byte yang digunakan
lewat aplikasi user management PPTP. Tujuan dari
pengujian di atas adalah untuk mengetes
fungsionalitas sistem, apakah sistem beserta aplikasi
pendukung dapat berjalan dengan baik atau tidak.
Adapun beberapa pengujian sebagai berikut :
4.3.2 Pengujian VPN pada ClientSetelah konfigurasi berhasil dilakukan, hal yang
dilakukan selanjutnya yaitu membuat koneksi VPN
yang terhubung ke VPN server . Setelah koneksi VPN
selesai di buat, client dapat mengakses jaringan VPN
melalui koneksi VPN menggunakan user name dan
password. Adapun langkah langkah yang harus
dilakukan client untuk bisa terhubung dengan
jaringan VPN:
1. Client harus melakukan koneksi pada VPN terlebih
dahulu.
Gambar 4.13 koneksi ke VPN
2. Client memasukkan username dan password yang
diberikan oleh administrator
Gambar 4.14 memasukkan username dan password
3. Username dan password akan diidentifikasi terlebih
dahulu.
Gambar 4.15 Identifikasi username dan password
4. Jika username dan password telah valid maka koneksi
VPN berhasil dilakukan.
Gambar 4.16 Hasil koneksi VPN
Dengan berhasilnya koneksi VPN dilakukan maka
VPN menggunakan PPTP dengan RADIUS pun berhasil
diimplementasikan dengan adanya username dan
password yang valid karena username dan password
tersedia di database server.
Adapun aplikasi user management PPTP untuk
admin dan user berbasis web dan terhubung ke
RADIUS server dan database server.
Gambar 4.17 Aplikasi pendukung user VPN client
Gambar 4.18 Detail user VPN client
BAB V
PENUTUP
5.1 KesimpulanBerdasarkan hasil yang telah dilakukan, maka dapat
diambil kesimpulan:
1. Berdasarkan hasil konfigurasi PPTP dengan Radius
yang telah maka diperoleh hasil bahwa dengan
menguunakan radius keamanan data dapat lebih baik
karena pada radius sendiri mengunakan protocol AAA.
2. Dalam mengimplementasikan VPN dengan
menggunakan PPTP dengan radius maka diperoleh
hasil :
Pengguna bisa dengan mudah dapat mengakses
jaringan VPN jika username dan password sudah
tersedia di database server.
Dengan adanya authentication user dapat menjamin
keamanan untuk mengakses karena adanya username
dan password.
5.2 Saran Berikut ini saran yang dapat diberikan untuk
pengembangan aplikasi ini lebih lanjut agar aplikasi ini
menjadi lebih baik :
1. Implementasi proses Authentication-Authorization-
Accounting (AAA) PPTP dengan protocol TACACS.
Selain RADIUS sebagai protocol implementasi AAA,
ada protocol lain yang dapat digunakan yaitu Terminal