Top Banner
Implementasi Penggunaan Point-to-Point Tunneling Protocol (PPTP) dengan RADIUS untuk Pengembangan Jaringan di PT Usadi Sistemindo Intermatika Bekasi. Ratna Sari Fitri Susanti, ST., MT. Iyan Andriyana [email protected] .au Program Studi Teknik Komputer Politeknik Telkom Bandung 2011 Abstrak Sistem Informasi Pengelolaan Keuangan Daerah (SIPKD) merupakan seperangkat aplikasi terpadu yang dipergunakan sebagai alat bantu untuk meningkatkan efektifitas implementasi berbagai regulasi bidang pengelolaan keuangan daerah yang didasarkan pada asas efisiensi, ekonomis, efektif, transparan, akuntabel dan auditabel. SIPKD juga merupakan salah satu manifestasi aksi nyata fasilitasi Departemen Dalam Negeri terhadap pemerintah daerah dalam bidang pengelolaan keuangan daerah, dalam rangka penguatan persamaan persepsi dalam menginterpretasikan dan mengimplementasikan berbagai peraturan perundang-undangan dalam bentuk sistem dan prosedur pengelolaan keuangan daerah. Sistem ini terdiri dari 3 modul utama yang cukup besar yaitu modul Core, Non Core dan Kolaborasi. Salah satu teknologi virtual private network yang digunakan adalah remote-access VPN selain site-to-site VPN. Remote-access VPN memberikan keuntungan di mana memungkinan user secara mobile dapat mengakses data di mana saja selama user tersebut dapat berhubungan dengan remote-access VPN server. Implementasi remote access VPN cukup mudah dan salah satunya adalah PT Usadi Sistemindo Intermatika. Remote-access VPN di PT Usadi Sistemindo Intermatika dibangun dengan tujuan selain membangun tunnel, ada tujuan lain yaitu management user.
27

Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Oct 27, 2015

Download

Documents

Adie Gibraltar
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Implementasi Penggunaan Point-to-Point Tunneling Protocol (PPTP) dengan RADIUS untuk Pengembangan Jaringan di PT Usadi Sistemindo Intermatika Bekasi.

Ratna Sari Fitri Susanti, ST., MT. Iyan [email protected]

Program Studi Teknik Komputer

Politeknik Telkom Bandung

2011

Abstrak

Sistem Informasi Pengelolaan Keuangan Daerah (SIPKD) merupakan seperangkat aplikasi terpadu yang

dipergunakan sebagai alat bantu untuk meningkatkan efektifitas implementasi berbagai regulasi bidang

pengelolaan keuangan daerah yang didasarkan pada asas efisiensi, ekonomis, efektif, transparan,

akuntabel dan auditabel. SIPKD juga merupakan salah satu manifestasi aksi nyata fasilitasi Departemen

Dalam Negeri terhadap pemerintah daerah dalam bidang pengelolaan keuangan daerah, dalam rangka

penguatan persamaan persepsi dalam menginterpretasikan dan mengimplementasikan berbagai peraturan

perundang-undangan dalam bentuk sistem dan prosedur pengelolaan keuangan daerah. Sistem ini terdiri

dari 3 modul utama yang cukup besar yaitu modul Core, Non Core dan Kolaborasi.

Salah satu teknologi virtual private network yang digunakan adalah remote-access VPN selain site-to-site

VPN. Remote-access VPN memberikan keuntungan di mana memungkinan user secara mobile dapat

mengakses data di mana saja selama user tersebut dapat berhubungan dengan remote-access VPN server.

Implementasi remote access VPN cukup mudah dan salah satunya adalah PT Usadi Sistemindo Intermatika.

Remote-access VPN di PT Usadi Sistemindo Intermatika dibangun dengan tujuan selain membangun tunnel,

ada tujuan lain yaitu management user. Management user untuk remote-access VPN di PT Usadi

Sistemindo Intermatika dibagi menjadi 3 bagian yaitu authentikasi, pembagian akses ke resource network

dan pembatasan kuota user (AAA). Dalam implementasinya, remote-access VPN di PT Usadi Sistemindo

Intermatika dapat dibangun dengan menggunakan Point-to-Point Tunneling Protocol (PPTP) sebagai

implementasi dari VPN dan RADIUS untuk sistem management user yang mencakup authentication-

authorization-accounting (AAA).

Page 2: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

1.1 Latar Belakang

Kebutuhan akan perluasan jaringan

data/multimedia pada perusahaan sekarang ini

semakin tinggi. Perluasan dapat berupa

pembukaan host remote sistem ataupun remote

client yang dapat diterapkan pada jaringan

korporat. Perluasan jaringan tersebut menuntut

efisiensi. Efisiensi yang dimaksud adalah

penggunaan jumlah daya secara minimum guna

pencapaian hasil yang optimum dan keamanan

pada jaringan. Berbagai solusi ditawarkan untuk

membentuk keamanan jaringan yang handal,

antaranya adalah membentuk sebuah jaringan

privat dengan saluran sewa (leased line) antara

jaringan korporat dengan remote host atau remote

client. Untuk mengatasi masalah tersebut maka

dibutuhkan Virtual Private Networks (VPN).

Berdasarkan implementasinya, maka

teknologi VPN dibagi menjadi dua macam, yaitu

site-to-site VPN dan remote-access VPN. Teknologi

site-to-site VPN digunakan untuk mengbungkan

dua network yang berbeda sedangkan teknologi

remote-access VPN memungkinan user secara

mobile dapat mengakses data di mana saja selama

user tersebut dapat berhubungan dengan remote-

access VPN server.

Untuk rencana kedepan PT Usadi Sistemindo

Intermatika menggunakan remote-access VPN

dapat dibangun dengan menggunakan Point-to-

Point Tunneling Protocol (PPTP) berada di layer 2

OSI (Data Link Layer). Penggunaan protokol

Remote Authentication Dial In User Service

(RADIUS) digunakan dalam implementasi remote-

access VPN karena pada RADIUS terdapat fungsi

authentication, authorization, dan accounting

(AAA). Pada proses authentication menawarkan

proses autentikasi user, authorization

menawarkan access-control untuk user dan

asccounting digunakan untuk melacak konsumsi

network-resource yang dilakukan oleh user.

Dengan adanya proses mekanisme tersebut dapat

meningkatkan sistem keamanan jaringan.

Oleh karena itu pada PT Usadi Sistemindo

Intermatika akan dibuat suatu konfigurasi

protocol Point-to-Point Tunneling Protocol (PPTP)

dengan menggunakan Remote Authentication Dial

In User Service (RADIUS) yang dapat meningkatkan

sistem keamanan jaringan menggunakan jaringan

VPN dan juga diharapkan dapat meningkatkan

kinerja jaringan yang lebih baik dan aman dengan

adanya pembatasan hak akses untuk pengguna.

1.2 Perumusan masalah

Berdasarkan latar belakang yang telah dijelaskan

sebelumnya, maka masalah yang dapat

dirumuskan :

1. Belum adanya pembatasan hak akses jaringan

yang dilakukan oleh PT Usadi Sistemindo

Intermatika.

2. Belum adanya yang menjamin keamanan maupun

kerahasian data pada PT Usadi Sistemindo

Intermatika.

1.3 Tujuan

Berdasarkan rumusan masalah di atas, maka

tujuan dari proyek akhir ini yaitu :

1. Membuat suatu konfigurasi PPTP

dengan RADIUS

Page 3: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

2. Mengimplementasikan VPN dengan

menggunakan PPTP

1.4 Batasan Masalah

Batasan masalah untuk penyusunan proyek

akhir ini adalah:

1. Mengimplemtasikan PPTP dengan RADIUS

2. Server yang digunakan Untuk PPTP dan Radius

menggunakan operating system FreeBSD dengan

Client Windows

3. Diterapkan pada jaringan IPv4

1.5 Metodologi Penelitian

Metode penyelesaian masalah yang digunakan

untuk menyelesaikan proyek akhir ini meliputi:

1. Studi pustaka meliputi:

Pada tahap ini dilakukan pendalaman materi

tentang VPN, PPTP, RADIUS, dan teori-teori yang

mendukung proyek akhir ini.

2. Perancangan :

Dalam tahap ini perancangan akan dibuat sesuai

dengan kebutuhan dari PT Usadi Sistemindo

Intermatika.

3. Pengimplementasian:

Dalam tahap ini, dilakukan implementasi dari

perancangan sistem dan jaringan yang telah

dibuat.

4. Pengujian aplikasi :

Pengujian PPTP dengan protocol RADIUS untuk

manajemen user. Untuk Implementasi RADIUS

menggunakan FreeRadius dan MySQL sebagai

database server sedangkan untuk PPTP server

menggunakan MPD5.

5. Penyusunan laporan :

membuat laporan terhadap keseluruhan kegiatan

pembuatan Proyek Akhir yang menjelaskan secara

detail tentang tahap-tahap penyusunan laporan.

1.6 Sistematika Penulisan

Sistematika Penulisan dalam penyusunan proyek

akhir ini adalah:

a. BAB I : Pendahuluan

Berisi tentang latar belakang, perumusan masalah,

tujuan, batasan masalah, metodologi penelitian,

sistematika penulisan, dan jadwal pelaksanaan.

b. BAB II : Tinjauan Pustaka

Bab ini memuat berbagai teori yang mendukung

terlaksananya pengembangan aplikasi ini,

khususnya teori yang mendukung dalam

pembuatan sistem.

c. BAB III : Analisis Kebutuhan dan Perancangan

Bab ini berisi tentang analisis kebutuhan dari

sistem untuk mengetahui kekurangan dan

kelemahan sistem yang ada pada saat ini sehingga

dapat ditentukan kebutuhan yang diperlukan

dalam pembuatan aplikasi ini agar pengembangan

aplikasi ini dapat lebih baik.

d. BAB IV : Implementasi dan Pengujian

Bab ini berisi tentang pengimplementasian

rancangan pada tahap sebelumnya dan melakukan

pengujian terhadap aplikasi yang telah dibuat.

e. BAB V : Kesimpulan Saran

Bab ini berisi kesimpulan atas hasil kerja yang

telah dilakukan beserta rekomendasi dan saran

untuk pengembangan dan perbaikan selanjutnya

Page 4: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

1.7 Jadwal Kegiatan

Tabel 1.1 Jadwal pelaksanaan

BAB II

TINJAUAN PUSTAKA

2.1 Sekilas Tentang PT Usadi Sistemindo Intermatika

PT Usadi Sistemindo Intermatika adalah market

leader penunjang business process pemerintahan

berbasiskan information technology. PT Usadi

Sistemindo Intermatika menyediakan jasa

pengembangan sistem informasi manajemen untuk

memenuhi kebutuhan organisasi pemerintah dan

korporat dalam rangka menghadapi tuntutan

perubahan lokal maupun regional. PT Usadi

Sistemindo Intermatika sudah berdiri selama 21 tahun

dan mulai menggarap solusi sistem informasi

keuangan.

Portofolio bisnis yang fokus kepada management

consulting, IT Development, training & HR

Development dan Oursourcing, yang sesuai dengan

komitmen PT Usadi Sistemindo Intermatika terhadap

pengembangan sumber daya manusia. Peningkatan

learning & growth terhadap senantiasa terus

diupayakan dengan mengirim staf PT Usadi

Sistemindo Intermatika untuk mengikuti pelatihan

dan pendidikan untuk memberikan pelayanan yang

optimal bagi kepuasan pelanggan.

Disamping itu juga memberi kesempatan bagi

munculnya inovasi-inovasi yang berjalan secara

berkesinambungan sehingga dapat mengantisipasi

perkembangan kebutuhan di masa yang akan datang.

Prinsip kerja yang berlandaskan kasih sayang dan

kerja sama memberi suasana yang sarat dengan

semangat dan kreativitas untuk berkembang.

Pengalaman PT Usadi Sistemindo Intermatika

dalam menunjang Pemerintahan adalah

Implementasi, Pengembangan dan Pemeliharaan

SIPKD, dimana pengguna aplikasi SIPKD diharapkan

adalah Pemerintah Provinsi dan Kabupaten/Kota di

seluruh Indonesia, dalam rangka penguatan

implementasi regulasi bidang pengelolaan keuangan

daerah. Pada tahap awal, 171 Pemerintah Daerah

telah ditetapkan sebagai daerah basis implementasi

SIPKD.

2.2Sistem Informasi Pengelolaan keuangan Daerah

(SIPKD)

Sistem Informasi Pengelolaan keuangan Daerah

(SIPKD) merupakan seperangkat aplikasi terpadu

yang dipergunakan sebagai alat bantu untuk

meningkatkan efektifitas implementasi berbagai

regulasi bidang pengelolaan keuangan daerah yang

didasarkan pada asas efisiensi, ekonomis, efektif,

transparan, akuntabel dan auditabel. Siklus keuangan

Page 5: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

daerah merupakan suatu rangkaian proses

pengelolaan keuangan daerah yang dimulai dari

penganggaran yang ditandai dengan ditetapkannya

APBD (Anggaran Pendapatan dan Belanja Daerah),

lalu pelaksanaan dan penatausahaan atas APBD

tersebut serta pertanggungjawaban dari hasil

pelaksanaan APBD.

SIPKD juga merupakan salah satu manifestasi aksi

nyata fasilitasi Departemen Dalam Negeri terhadap

pemerintah daerah dalam bidang pengelolaan

keuangan daerah, dalam rangka penguatan

persamaan persepsi dalam menginterpretasikan dan

mengimplementasikan berbagai peraturan

perundang-undangan dalam bentuk sistem dan

prosedur pengelolaan keuangan daerah.

Pada aplikasi SIPKD dibagi menjadi 2 (dua)

bagian, terdiri dari core system dan Non core system.

Modul Core System merupakan modul aplikasi inti

dari SIPKD, terdiri dari modul perencanaan,

penganggaran, pelaksanaan dan penatausahaan serta

pertanggungjawaban pengelolaan keuangan daerah

yang terintegrasi dalam sebuah system. Modul Non

Core System merupakan modul aplikasi pendukung

dari SIPKD, terdiri dari modul pinjaman, piutang,

asset, gaji dan Sistem Informasi Eksekutif-Regional

SIKD. Modul aplikasi ini dapat diintegrasikan dengan

modul core system, baik pada aspek database,

reporting maupun untuk kepentingan rekonsiliasi.

Sistem core system dan Non core system dapat

dijalankan baik dalam lingkungan operasi online

maupun offline[1].

Modul Core System terdiri dari modul

perencanaan, penganggaran, pelaksanaan dan

penatausahaan serta pertanggungjawaban

pengelolaan keuangan daerah berikut penjelasan

sekilas mengenai fungsi modul tersebut :

2.3 Virtual Private Network

Sebuah virtual private network (VPN) adalah suatu

jaringan data private yang menggunakan infrastruktur

telekomunikasi publik, menjaga privasi melalui

penggunaan protokol tunneling dan prosedur

keamanan. Sebuah virtual private network dapat

dibandingkan dengan sistem yang dimiliki sendiri atau

leased line yang hanya dapat digunakan oleh satu

perusahaan. Tujuan utama dari VPN adalah untuk

memberikan kemampuan seperti halnya private

leased line dengan biaya lebih rendah dengan

menggunakan infrastruktur publik bersama [2].

2.3.1 Tujuan VPN

Tujuan dibangun VPN adalah sebagai berikut :

a. Confidentality (Kerahasiaan)

Pada saat data dikirimkan melewati jaringan publik,

data tersebut sangat rawan terhadap pencurian data.

Dengan VPN, data tersebut akan dienkripsi sebelum

melewati jaringan publik. Dengan adanya enkripsi

tersebut, data yang dikirimkan akan lebih terjaga

kerahasiaannya karena unauthorized user tidak dapat

membaca isi data tersebut.

b. Data Integrity (Keutuhan Data)

Pada saat data melewati jaringan publik, berbagai

gangguan mengancam keutuhan data tersebut. Mulai

dari hilang, rusak, maupun dimanipulasi oleh user

yang tidak berhak. VPN menjamin keutuhan data dari

sender ke client.

Page 6: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

c. Origin Authentication (Autentikasi Sumber).

Sebelum melakukan pertukaran data, VPN akan

melakukan autentikasi terhadap sumber pengirim

data. VPN akan melakukan pemeriksaan terhadap

semua data yang masuk dan mengambil informasi

dari sumber datanya. Kemudian, alamat sumber data

tersebut akan disetujui apabila proses autentikasinya

berhasil. Dengan demikian, VPN menjamin semua

data yang dikirim dan diterima berasal dari sumber

yang seharusnya. Tidak ada data yang dipalsukan atau

dikirim oleh pihak-pihak lain.

2.3.2 Jenis VPN

Secara umum teknologi VPN yang ada sekarang ini

dapat dikelompokkan menjadi beberapa macam.

Berdasarkan teknologi yang digunakan, VPN dapat

dibagi menjadi 3 [2]:

a. Secure VPN

Jenis VPN ini mengharuskan adanya enkripsi dan

otentikasi untuk semua lalu lintas data dalam

jaringan. Hal ini karena trafik data Dilewatkan

dalam jaringan publik (internet). Teknologi VPN

ini digunakan untuk membangun remote access

VPN. IPSec, PPTP over IPSec, dan SSL/TLS termasuk

teknologi VPN ini.

b. Trusted VPN

Jenis VPN ini berbeda dengan secure VPN, karena

provider VPN harus membangun jaringan yang

terpisah dari internet. Hal ini untuk menjaga kualitas

serta keamanan VPN itu sendiri. Di sinilah perbedaan

antara 2 teknologi VPN yang telah dibahas,

dimana trusted VPN menawarkan garansi QoS,

sementara secure VPN menawarkan fitur

keamanan. Yang termasuk dalam teknologi VPN ini

adalah ATM circuits, Frame Relay circuits, Layer 2

frame over MPLS serta BGP/MPLS IP Virtual Private

Networks.

c. Hybrid VPN

Teknologi VPN ini muncul untuk menjembatani

kelemahan dan keunggulan dari masing-masing

kedua teknologi VPN sebelumnya, menawarkan

garansi QoS sekaligus keamanan.

Beberapa keuntungan menggunakan VPN antara

lain[4]:

a. Jaringan yang secara fisik terpisah jauh dapat

berkomunikasi sebagaimana mereka di dalam

jaringan private. Dan biayanya jauh lebih

murah daripada jaringan private tradisional.

b. Penggunaan VPN memungkinkan akses

kontrol dalam manajemen jaringan, berbeda

dengan leased line yang kontrolnya dipegang

oleh ISP/provider.

c. VPN membuat jaringan internal dapat diakses dari

manapun juga dimana terdapat internet. Jadi

memudahkan bagi pekerja yang bekerja di rumah

(home office) dan yang sedang berada di lapangan

untuk mengakses jaringan internal.

2.4 PPTP

Point to Point Tunneling Protocol (PPTP)

merupakan salah satu teknologi remote access VPN

selain L2TP. PPTP menggunakan protocol TCP dengan

port 1723. Berdasarkan RFC 2637, PPTP memisahkan

fungsi dari Network Access Server menjadi dua, yaitu

[5]:

Page 7: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

a. PPTP Access Concentrator (PAC) : bertanggung jawab

untuk call termination, Link Control Protocol (LCP)

termination.

b. PPTP Network Sever (PNS) : bertanggung jawab untuk

authentikasi PPP, negosiasi Network Control Protocol

(NCP).

Dalam proyek akhir ini, PPTP menggunakan mode

compulsory tunnel. Seperti L2TP, dalam PPTP terdapat

dua mode komunikasi antara PAC dan PNS, yaitu :

a. Control connection/channel : digunakan untuk

melakukan pembentukan, pemeliharaan, dan

terminasi PPTP. Control connection menggunakan

koneksi TCP untuk proses transmisinya.

b. Data connection/channel : Data messages digunakan

untuk meng-enkapsulasi frame PPP yang akan

disalurkan lewat tunnel. Data connection

menggunakan Enhanced GRE.

2.4.1 PPTP Control Channel

Control channel merupakan tahap pertama dalam

pembentukan koneksi PPTP. Control channel diawali

dari remote access client melalui protocol TCP.

Control channel digunakan untuk melakukan

pembentukan, pemeliharaan, dan terminasi PPTP.

Tahap awal dari control channel adalah dengan

dikirimnya Start-Control-Connection-Request (SCCRQ)

dari remote access client/PNS ke PAC. Setelah PAC

menerima SCCRQ, PAC akan mengirimkan Start-

Control-Connection-Reply (SCCRP) ke PNS. SCCRP

mengindikasikan bahwa control channel telah sukses

atau gagal.

Setelah control channel berhasil terbentuk antara

PNS dengan PAC, tahap selanjutnya adalah

pengiriman Outgoing-Call-Request (OCRQ) ke PAC.

Pengiriman OCRQ ke PAC menandakan bahwa PNS

ingin membentuk sesi PPP di dalam PPTP tunnel.

Sebagai balasan, PAC akan mengirimkan Outgoing-

Call-Reply (OCRP) ke PNS. OCRP berfungsi sebagai

acknowledgement OCRQ ketika OCRQ diterima oleh

PAC [2].

Setelah pertukaran OCRP dan OCRQ berlangsung,

tahap selanjutnya adalah negosiasi PPP dan frame

forwarding.dalam negosiasi PPP, terdiri dari proses

negosiasi sebagai berikut :

a. Negosiasi LCP

b. Authentikasi PPP

c. Negosiasi NCP

Proses negosiasi di atas terjadi dalam koneksi

PPP, seolah-olah terjadi koneksi direct antara PAC dan

PNS. Setelah negosiasi PPP berhasil, maka tahap

selanjutnya adalah PPP frame forwarding. Frame PPP

diteruskan melalui data tunnel dan dienkapsulasi

dalam paket Enhanced GRE. Enhanced GRE berbeda

dengan GRE, dimana enhanced GRE menyediakan

congesti dan flow control.

Page 8: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Gambar 2.2 PPP Control Channel dan PPP negotiation

2.4.2 PPTP Tunnel Maintenance

PPTP menyediakan mekanisme untuk

memelihara koneksi PPTP. Mekanisme pemeliharaan

PPTP terdiri dari Echo-Request dan Echo-Reply. Jika

dalam waktu 60 detik tidak ada aktifitas dalam

koneksi PPTP, Echo-Request akan dikirimkan. Setelah

itu, Echo-Reply akan diterima dalam selang 60 detik.

Jika selama 60 detik Echo-Reply tidak diterima, maka

koneksi PPTP akan diputus.

2.4.3 PPTP Termination

Pemutusan PPTP diawali dengan dikirimkan Stop-

Control-Connection-Request (StopCCRQ) dari PNS ke

PAC. Kemudian PAC akan mengirimkan balasan

berupa Stop-Control-Connection-Reply (StopCCRP) ke

PNS. Setelah proses pertukaran StopCCRQ dan

StopCCRP selesai, maka koneksi PPTP terputus.

Gambar 2.4 Pemutusan PPTP

2.5 RADIUS

Remote Access Dial-In User Service (RADIUS)

merupakan protocol jaringan yang digunakan untuk

melakukan autentikasi, autorisasi, dan accounting

secara terpusat untuk mengakses suatu jaringan.

RADIUS didefinisikan di dalam RFC 2865. Protokol

RADIUS pertama kali diciptakan oleh Livingston

Enterprises, Inc. pada tahun 1991 yang kemudian

menjadi standar IETF. Radius bekerja di layer

application dan berjalan di UDP port 1812,1813 [6].

2.5.1 AAA

Authentication, Authorization, and Accounting (AAA)

merupakan fungsi utama dari RADIUS yang digunakan

untuk mengatur akses ke resource network. Terdapat

dua proses utama di dalam RADIUS yaitu

authentication-authorization dan accounting[7].

a. Authentication adalah proses mengidentifikasi

individu, biasanya didasarkan pada username dan

password. Otentikasi didasarkan pada gagasan bahwa

setiap individu akan memiliki informasi yang unik

yang membuat dia berbeda dari pengguna lainnya [7].

Page 9: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

b. Authorization merupakan proses pengecekan

wewenang pengguna, mana saja hak-hak akses yang

dibolehkan dan mana saja yang tidak [8].

c. Accounting adalah proses pengumpulan data

informasi seputar berapa lama user melakukan

koneksi, seberapa lama user mengakses, dan berapa

banyak data transfer selama sesi tersebut. Contoh

protokol AAA yang terkenal adalah Radius. Standar

Radius dikeluarkan IETF dalam RFC 2865, dan

kemudian di-update oleh beberapa RFC, diantaranya:

RFC2868, RFC3575, RFC5080. Beberapa protokol AAA

lainnya antara lain: TACACS, Kerberos, dan Diamater.

2.5.2 Authentication-Authorization

Gambar 2.5 Remote Access Management dengan

RADIUS Server

User mengirimkan request ke Network Access

Server (NAS) (Captive portal, VPN Server, RAS Server)

untuk mendapatkan akses ke Service Network.

Request yang dikirimkan ke NAS server melewati

melalui PPP, ataupun ditransisikan melalui media web

(HTTPS). Setelah NAS server menerima request

tersebut, NAS akan mengirimkan RADIUS access

request ke RADIUS server. Request tersebut berupa

username dan password. Kemudian RADIUS server

akan mengecek request tersebut kemudian

mencocokkan dengan data yang terdapat di dalam

RADIUS server (dalam hal ini database yang berisi

username, password). RADIUS server kemudian akan

mengirimkan salah satu respon dari pesan RADIUS

access request, yaitu :

a. RADIUS Access Reject : user ditolak untuk

melakukan akses ke service network. Hal ini

dikarenakan username, password salah.

b. RADIUS Access Chalenge : RADIUS server akan

mengirimkan request yang berupa tambahan

informasi (PIN, Identification Number, secondary

password) ke NAS server.

c. RADIUS Access Accept : proses autentikasi

berhasil. Setelah user diautentikasi, maka client akan

dapat mengakses ke service network

2.5.3 Accounting

Gambar 2.7 Radius Accounting

Page 10: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Setelah client terhubung ke NAS (client dapat

mengakses ke service network), NAS akan

mengirimkan accounting request (start) ke RADIUS

server. Accounting request (start) menyimpan

indentitas user, network address, session identifier.

Interim update akan dikirimkan oleh NAS ke RADIUS

server secara periodik untuk meng-update status dari

user. Isi dari interim update dapat berupa informasi

dari data yang telah digunakan (Account-Input-

Packet,Account-Output-Packet). Ketika client telah

selesai mengakses service network, NAS akan

mengirimkan accounting request (stop) ke RADIUS

server. Pesan tersebut berisi tentang waktu logout,

alasan disconnect dari NAS server, total jumlah data

yang digunakan dan total waktu dari awal terhubung

ke NAS (login) hingga berakhir (logout).

Berikut adalah proses ketika NAS (Radius Client) login

ke Radius Server

Gambar 2.8 Mekanisme Hubungan antara Radius

Client dan Radius Server

2.6 Transport Layer

2.6.1 TCP

Transmission Control Protocol merupakan suatu

protocol yang berada di lapisan transport yang

connection oriented, dan dapat diandalkan.

Karakteristik dari TCP adalah sebagai berikut [9]:

a. Connection oriented : sebelum data ditransmisikan

antara dua host, kedua host tersebut melakukan

negosiasi untuk membuat sesi koneksi terlebih dahulu

(three-way handshake).

b. Memiliki layanan flow control. Untuk mencegah data

terlalu banyak dikirimkan ke dalam jaringan, terdapat

implementasi flow control dalam TCP. Tujuan

penggunaan flow control adalah untuk memantau dan

membatasi jumlah data yang dikirimkan dalam suatu

waktu ke tujuan.

TCP umumnya digunakan ketika protokol lapisan

aplikasi membutuhkan layanan transfer data yang

bersifat andal, yang layanan tersebut tidak dimiliki

oleh protokol lapisan aplikasi tersebut. Contoh dari

protokol yang menggunakan TCP adalah HTTP dan

FTP

2.6.2 UDP

Merupakan protocol yang berada di layer

transport selain TCP. Seperti TCP, UDP menggunakan

port dan menyediakan konektivitas end-to-end antara

aplikasi client dan server. UDP merupakan protokol

yang kecil dan efisien. Tetapi, berbeda dengan TCP,

UDP tidak menjamin pengiriman - aplikasi harus

mengimplementasikan mekanisme error recovery-nya

sendiri - jika memerlukan mekanisme tersebut. Hal ini

membuatnya cocok untuk beberapa aplikasi, tetapi

tidak untuk beberapa yang lain.

Page 11: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Dalam beberapa hal, UDP mirip dengan TCP :

a. UDP adalah protokol di layer transport : UDP hanya

berhubungan dengan komunikasi antara dua end

point (misalnya client dan server ).

b. UDP menggunakan port untuk membedakan antara

traffic dari banyak aplikasi UDP pada mesin yang

sama, dan untuk mengirim paket yang tepat ke

aplikasi yang sesuai. UDP dan port-nya menyediakan

interface antara program aplikasi dan layar

networking IP.

UDP berbeda dengan TCP. Adapun perbedaan itu

adalah sebagai berikut :

a. UDP adalah connectionless. Client tidak membangun

koneksi ke server sebelum mengirim data – client

hanya mengirim data secara langsung.

b. UDP tidak memiliki layanan flow control, aplikasi

tersendiri yang harus memiliki flow control tersebut.

Jika suatu aplikasi diimplementasikan menggunakan

UDP, bukannya TCP, maka aplikasi tersebut harus

memiliki sendiri deteksi paket-hilang, retry, dan lain

sebagainya.

BABIII

ANALISIS KEBUTUHAN DAN PERANCANGAN

3.1 Perancangan

PT Usadi Sistemindo Informatika menggunakan

jaringan public dalam pelatihan Aplikasi Sistem

Informasi Pengelolaan Keuangan Daerah (SIPKD).

Pada pelatihan Aplikasi SIPKD sistem jaringan

menggunakan jaringan public. Jaringan public yang

dimaksudkan disini adalah dimana perusahaan masih

menggunakan jaringan public untuk mengakses ke

internet dengan mekanisme authentikasi user pada

saat pertama kali mengakses internet. Proses

mekanisme tersebut belum menjamin keamanan

jaringan untuk penggunanya. Oleh kerena itu pada PT

Usadi Sistemindo Intermatika akan dibuat suatu

konfigurasi jaringan VPN menggunakan Point to Point

Tunneling Protocol (PPTP) dengan Radius yang

memiliki proses mekanisme protokol AAA yaitu

authentication, authorization, dan accounting.

Alur proses jaringan yang akan dibuat dalam

Proyek Akhir ini berbasis pada alur proses jaringan PT

Usadi Sistemindo Intermatika. Adapun alur proses

yang akan dilakukan oleh administrator jaringan

untuk PT Usadi Sistemindo Intermatika adalah sebagai

berikut :

Page 12: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Gambar 3.1 Flowchart Perancangan dan

Implementasi VPN

Adapun struktur perancangan jaringan untuk PT

USADI SISTEMINDO INTERMATIKA adalah sebagai

berikut :

Gambar 3.2 Struktur perancangan jaringan

Secara garis besar, jaringan VPN di atas terbagi

menjadi 3 bagian:

1. Bagian server

Bagian ini meliputi: VPN server, dan jaringan yste di

bawahnya adalah vpn server dan radius server.

2. Bagian perantara di tengah

Bagian ini dapat dianalogikan sebagai jaringan

internet, dimana pada implementasi terdiri dari 1

buah router.

3. Bagian client

Pada bagian ini terdapat remote access VPN client

yang pada implementasi hanya dibatasi untuk OS

Windows.

3.2 Analisis kebutuhan sistem

Untuk membangun remote-access VPN di PT USADI

SISTEMINDO INTERMATIKA, dibutuhkan perangkat

keras dan perangkat lunak sebagai berikut.

3.2.1 Perangkat Keras

a. PC

PC digunakan sebagai client yang mengakses ke PPTP

server. PC juga digunakan sebagai PPTP server. Untuk

jumlah PC yang digunakan untuk PPTP, 1 PC sebagai

PPTP Server, PC yang lain digunakan sebagai.

b. Router

Router digunakan untuk meneruskan meneruskan

paket ke Internet.

c. NIC (Network Interface Card)

NIC atau yang biasa disebut dengan LAN card

digunakan sebagai interface antara komputer dengan

media transmisi. Setiap PPTP server, dan client

memiliki sebuah LAN card.

3.2.2 Perangkat Lunak

a. MPD

MPD merupakan implementasi netgraph untuk

ystemr PPP di FreeBSD. MPD mendukung beberapa

sub-protokol PPP diantaranya :

1. Point-to-Point Tunneling Protocol

(PPTP)

2. PAP, CHAP, MS-CHAP

authentication

3. Kompresi dan enkripsi paket PPP

4. Authentikasi dan accounting dengan

komputer RADIUS

Page 13: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Dalam tugas akhir ini, MPD digunakan sebagai PPTP

server.

b. FreeRADIUS

FreeRADIUS merupakan implementasi dari protocol

RADIUS (Remote Access Dial-In User Service).

FreeRADIUS untuk manajemen user (Authentication –

Authorization – Accounting) di PPTP server.

c. Apache HTTP server

Apache HTTP server digunakan untuk menyediakan

service HTTP. Apache HTTP server nanti digunakan

untuk menyediakan aplikasi manajemen user PPTP

server.

d. mysql-server

Mysql-server digunakan sebagai database untuk

menampung data dari proses authentication –

authorization – accounting.

b. tcpdump / wireshark

Tcpdump merupakan network protocol analyzer yang

digunakan untuk meng-capture paket data yang

lewat. Tcpdump dijalankan berdasarkan command-

line, sedangkan Wireshark merupakan tcpdump GUI-

based.

BAB IV

IMPLEMENTASI DAN PENGUJIAN

4.1 ImplementasiUntuk membangun jaringan VPN pertama kali

yang harus dilakukan adalah instalasi fisik jaringan

yang telah direncanakan. Setelah itu dilakukan

instalasi dan konfigurasi software-software yang

diperlukan. Adapun langkah-langkah instalasi dan

konfigurasi software-software yang diperlukan

meliputi:

4.1.1 Konfigurasi IP JaringanTahapan pertama setelah instalasi fisik selesai

adalah melakukan konfigurasi IP address jaringan.

Pada beberapa komputeryang perlu diaktifkan juga IP

forwarding- nya. Hal ini dilakukan untuk dapat

meneruskan paket yang dialamatkan ke komputer di

belakang komputer yang bersangkutan. Berikut

adalah yste IP address masing masing komputer.

4.1.2 Instalasi dan Konfigurasi VPN Server

Konfigurasi ini merupakan Konfigurasi VPN

berbasis PPTP menggunakan MPD5 ini sebagai VPN

server dalam implementasinya , adapun

konfigurasinya adalah sebagai berikut :

1. Instalasi MPD5 sebagai VPN server berbasis PPTP[root@usadi /usr/ports]# cd net/mpd5/

[root@usadi /usr/ports/net/mpd5]# make config

2. Konfigurasi isi dari file MPD5[root@usadi /usr/local/etc]# cd mpd5/

[root@usadi /usr/local/etc/mpd5]# ls

mpd.conf mpd.script mpd.secret radius.conf mpd.conf.sample mpd.script.sample mpd.secret.sample

3. Edit konfigurasi file konfigurasi VPN server berbasis PPTP pada file mpd.conf[root@usadi /usr/local/etc/mpd5]# ee mpd.conf

startup:

startup:

set user foo bar admin

set user foo1 bar1

set console self 127.0.0.1 5005

set console open

set web self 0.0.0.0 5006

Page 14: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

set web open

default:

load vpn

#load vpn

vpn:

set ippool add poolsat 172.16.1.2 172.16.1.254

create bundle template C

set iface enable proxy-arp

set iface idle 1800

set iface enable tcpmssfix

set ipcp yes vjcomp

set ipcp ranges 172.16.1.1/32 ippool poolsat

set ipcp dns 172.16.1.1

set bundle enable compression

set ccp yes mppc

set mppc yes e40

set mppc yes e128

set mppc yes stateless

create link template L pptp

set link action bundle C

set link enable multilink

set link yes acfcomp protocomp

set link mtu 1460

set link no pap chap

set link enable chap

set link keep-alive 10 60

set pptp self 10.14.14.215

set link enable incoming

#RADIUS Server Attributes

set radius server 127.0.0.1 radiusmpd 1802 1803

set radius me 127.0.0.1

set radius timeout 10

set radius retries 3

set auth max-logins 1

set auth enable radius-auth

set auth enable radius-acct

set radius config /usr/local/etc/mpd5/radius.conf

set auth acct-update 300

Proses konfigurasi diatas merupakan konfigurasi

vpn menggunakan protocol PPTP dan

mengkonfigurasi RADIUS Server yang dimana

konfigurasi diatas dapat memenuhi mekanisme yang

dibutuhkan pada jaringan PT Usadi Sistemindo

Intermatika untuk keamanan data yang lebih baik

yaitu menggunakan protocol AAA (authentication,

authorization, dan accounting).

4.1.3 Instalasi dan Konfigurasi Radius Server dan MySQL

Server

Konfigurasi ini merupakan konfigurasi MySql server yang dalam implementasinya menjadi database server dan konfigurasi RADIUS server , adapun konfigurasinya adalah sebagai berikut :

1. Instal MySQL Server[root@usadi /usr/ports/databases/mysql51-server]# make install clean

Page 15: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

2. Instal Database Server[root@usadi /usr/local/etc]# /usr/local/bin/mysql_install_db

3. Ubah kepemilikan user dan group dari MySQL Server[root@usadi /usr/local/etc]# chown –R mysql /var/db/mysql/

[root@usadi /usr/local/etc]# chgrp –R mysql /var/db/mysql/

4. Jalankan file daemon dari MySQL melalui binary konfigurasi [root@usadi /usr/local/etc]# /usr/local/bin/mysqld_safe –user=mysql&

5. Ubah password dari MySQL Sever[root@usadi /usr/local/etc]# /usr/local/bin/mysqladmin –u root

password newpass

6. Pembuatan database radius [root@usadi /usr/local/etc]# mysql –u root –p> create database freeradius;> grant all privileges on freeradius.* to ‘radiusd’@’localhost’ identified by passwordmu’;> flush privileges;> quit;

7. Buat skema yste di databases freeradius:[root@usadi /usr/local/etc]# mysql –u ystem –p <

/usr/local/share/examples/freeradius/db_mysql.sql

4.1.4 Instalasi Radius Server1. Konfigurasi Freeradius[root@usadi /usr/ports/net/freeradius]# make config

Gambar 4.1 Options Freeradius

2. Instal konfigurasi sesua dengan menu yang dipilih[root@usadi /usr/ports/net/freeradius]# make install clean

4.1.5 Instalasi Dan Konfigurasi Web Server Sebagai Web Pendukung User Authentifikasi VPN Server1. Instalasi Apache Web server[root@usadi/usr/ports/www/apache22]# make config

[root@usadi /usr/ports/www/apache22]# make install clean

Gambar 4.2 Options Apache

2. Konfigurasi PHP adalah sebagai berikut :

[root@usadi /usr/ports/lang/php5]# make config

Page 16: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

[root@usadi /usr/ports/lang/php5]# make install clean

Gambar 4.3 Options PHP

Setelah selesai proses instalasi php5, dilanjutkan dengan instalasi modul php

[root@usadi /usr/ports/lang/php5-extensions]# make config

Gambar 4.4 Optons PHP5-extentions

3. Install file konfigurasi [root@usadi /usr/ports/lang/php5-extensions]# make install clean

Sebelum client dapat berhubungan dengan

PPTP server, ada beberapa tahap yang harus dilewati

untuk membentuk tunnel antara client dengan PPTP

server. Secara umum, tahap tahap pembentukan

tunnel adalah sebagai berikut :

a. PPTP Tunnel Setup.

b. Autentikasi PPTP server ke RADIUS

server.

Adapun untuk proses PPTP tunnel setup hingga

autentikasi PPTP server ke RADIUS server

digambarkan seperti grafik, Proses pembentukan

tunnel dalam PPTP adalah sebagai berikut :

Gambar 4.5 proses pembentukan PPTP tunnel

Untuk proses selengkapnya dapat dilihat pada gambar dibawah ini :

Page 17: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Gambar 4.6 Proses PPTP dalam Wireshark

Gambar 4.7 Proses PPTP dalam Wireshark

Untuk proses authentikasi lewat radius, prosesnya adalah sebagai berikut :

Gambar 4.8 RADIUS accounting dicapture dalam format tcpdump

Proses pemutusan PPTP tunnel adalah sebagai berikut :

Gambar 4.9 Proses pemutusan PPTP dan RADIUS update

Gambar pemutusan hubungan PPTP dan proses

accounting update RADIUS adalah sebagai berikut :

Gambar 4.10 Pemutusan PPTP dalam wireshark

Proses accounting update dalam RADIUS server

setelah pemutusan koneksi PPTP adalah

Gambar 4.11 RADIUS accounting dicapture dalam format tcpdump

PPTP tunnel dapat terbentuk jika telah melalui

proses pembentukan tunnel baik PPTP maupun PPTP.

Hal ini ditandai dengan terdapat sebuah interface

baru di client yaitu PPP adapter (windows client). PPP

adapter digunakan sebagai interface untuk

berhubungan dengan PPTP server. Cara paling mudah

untuk mengetahui apakah PPTP server dapat

berhubungan dengan PPTP client adalah dengan

Page 18: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

melakukan tes ping dari PPTP client ke PPTP server.

Untuk PPTP network, PPTP client berada di alamat

jaringan 172.16.1.0/24.

Gambar 4.12 Tes Koneksi PPTP client ke PPTP server

4.2 Aplikasi User Manangement PPTP

Aplikasi user management PPTP digunakan

sebagai interface antara admin dan user. User di sini

adalah admin aplikasi dan PPTP user. Terdapat dua

bagian dari aplikasi user management PPTP, yaitu

untuk admin dan untuk user. Adapun fitur aplikasi

untuk masing-masing user adalah sebagai berikut :

a. Admin :

Input, delete user.

Penggantian password untuk admin.

Melihat detail dari masing-masing user.

Melihat total user online yang sedang aktif dan

user yang online.

b. User :

Melihat detail user yang bersangkutan.

Penggantian password untuk account PPTP.

Melihat total user online.

4.3 Pengujian

4.3.1 Skenario PengujianPengujian PPTP server dengan RADIUS server

untuk implementasi sistem. Adapun langkah

pengujian adalah, input user melalui aplikasi user

management PPTP, kemudian login vpn ke server,

mengakses content Internet (HTTP), log-out dari vpn

server, dan penghitungan jumlah byte yang digunakan

lewat aplikasi user management PPTP. Tujuan dari

pengujian di atas adalah untuk mengetes

fungsionalitas sistem, apakah sistem beserta aplikasi

pendukung dapat berjalan dengan baik atau tidak.

Adapun beberapa pengujian sebagai berikut :

4.3.2 Pengujian VPN pada ClientSetelah konfigurasi berhasil dilakukan, hal yang

dilakukan selanjutnya yaitu membuat koneksi VPN

yang terhubung ke VPN server . Setelah koneksi VPN

selesai di buat, client dapat mengakses jaringan VPN

melalui koneksi VPN menggunakan user name dan

password. Adapun langkah langkah yang harus

dilakukan client untuk bisa terhubung dengan

jaringan VPN:

1. Client harus melakukan koneksi pada VPN terlebih

dahulu.

Page 19: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Gambar 4.13 koneksi ke VPN

2. Client memasukkan username dan password yang

diberikan oleh administrator

Gambar 4.14 memasukkan username dan password

3. Username dan password akan diidentifikasi terlebih

dahulu.

Gambar 4.15 Identifikasi username dan password

4. Jika username dan password telah valid maka koneksi

VPN berhasil dilakukan.

Gambar 4.16 Hasil koneksi VPN

Dengan berhasilnya koneksi VPN dilakukan maka

VPN menggunakan PPTP dengan RADIUS pun berhasil

diimplementasikan dengan adanya username dan

password yang valid karena username dan password

tersedia di database server.

Adapun aplikasi user management PPTP untuk

admin dan user berbasis web dan terhubung ke

RADIUS server dan database server.

Gambar 4.17 Aplikasi pendukung user VPN client

Page 20: Jurnal Pa Implementasi Penggunaan Point-To-point Tunneling Protocol

Gambar 4.18 Detail user VPN client

BAB V

PENUTUP

5.1 KesimpulanBerdasarkan hasil yang telah dilakukan, maka dapat

diambil kesimpulan:

1. Berdasarkan hasil konfigurasi PPTP dengan Radius

yang telah maka diperoleh hasil bahwa dengan

menguunakan radius keamanan data dapat lebih baik

karena pada radius sendiri mengunakan protocol AAA.

2. Dalam mengimplementasikan VPN dengan

menggunakan PPTP dengan radius maka diperoleh

hasil :

Pengguna bisa dengan mudah dapat mengakses

jaringan VPN jika username dan password sudah

tersedia di database server.

Dengan adanya authentication user dapat menjamin

keamanan untuk mengakses karena adanya username

dan password.

5.2 Saran Berikut ini saran yang dapat diberikan untuk

pengembangan aplikasi ini lebih lanjut agar aplikasi ini

menjadi lebih baik :

1. Implementasi proses Authentication-Authorization-

Accounting (AAA) PPTP dengan protocol TACACS.

Selain RADIUS sebagai protocol implementasi AAA,

ada protocol lain yang dapat digunakan yaitu Terminal

Access Controller Access-Control System (TACACS).

Perbedaan utama antara RADIUS dan TACACS adalah

TACACS menggunakan TCP dan RADIUS menggunakan

UDP.

2. Analisa keamanan data dalam PPTP dengan

menggunakan IPSec. IPSec dapat dikombinasikan

dengan PPTP maupun L2TP dengan cara

mengenkapsulasi paket PPTP dan L2TP dengan

Penambahan header IPSec.