Anda di halaman 1dari 20

Implementasi Penggunaan Point-to-Point Tunneling Protocol (PPTP) dengan RADIUS untuk Pengembangan Jaringan di PT Usadi Sistemindo Intermatika Bekasi.

Ratna Sari ratna_ungu13@yahoo.com.au Fitri Susanti, ST., MT. Iyan Andriyana

Program Studi Teknik Komputer Politeknik Telkom Bandung 2011 Abstrak Sistem Informasi Pengelolaan Keuangan Daerah (SIPKD) merupakan seperangkat aplikasi terpadu yang dipergunakan sebagai alat bantu untuk meningkatkan efektifitas implementasi berbagai regulasi bidang pengelolaan keuangan daerah yang didasarkan pada asas efisiensi, ekonomis, efektif, transparan, akuntabel dan auditabel. SIPKD juga merupakan salah satu manifestasi aksi nyata fasilitasi Departemen Dalam Negeri terhadap pemerintah daerah dalam bidang pengelolaan keuangan daerah, dalam rangka penguatan persamaan persepsi dalam menginterpretasikan dan mengimplementasikan berbagai peraturan perundang-undangan dalam bentuk sistem dan prosedur pengelolaan keuangan daerah. Sistem ini terdiri dari 3 modul utama yang cukup besar yaitu modul Core, Non Core dan Kolaborasi. Salah satu teknologi virtual private network yang digunakan adalah remote-access VPN selain site-to-site VPN. Remote-access VPN memberikan keuntungan di mana memungkinan user secara mobile dapat mengakses data di mana saja selama user tersebut dapat berhubungan dengan remote-access VPN server. Implementasi remote access VPN cukup mudah dan salah satunya adalah PT Usadi Sistemindo Intermatika. Remote-access VPN di PT Usadi Sistemindo Intermatika dibangun dengan tujuan selain membangun tunnel, ada tujuan lain yaitu management user. Management user untuk remote-access VPN di PT Usadi Sistemindo Intermatika dibagi menjadi 3 bagian yaitu authentikasi, pembagian akses ke resource network dan pembatasan kuota user (AAA). Dalam implementasinya, remote-access VPN di PT Usadi Sistemindo Intermatika dapat dibangun dengan menggunakan Point-to-Point Tunneling Protocol (PPTP) sebagai implementasi dari VPN dan RADIUS untuk sistem management user yang mencakup authenticationauthorization-accounting (AAA).

1.1

Latar Belakang Kebutuhan akan perluasan jaringan

authentication, authorization, dan accounting (AAA). Pada proses authentication menawarkan proses autentikasi user, authorization user dan

data/multimedia pada perusahaan sekarang ini semakin tinggi. Perluasan dapat berupa

menawarkan

access-control

untuk

pembukaan host remote sistem ataupun remote client yang dapat diterapkan pada jaringan

asccounting digunakan untuk melacak konsumsi network-resource yang dilakukan oleh user.

korporat. Perluasan jaringan tersebut menuntut efisiensi. Efisiensi yang dimaksud adalah

Dengan adanya proses mekanisme tersebut dapat meningkatkan sistem keamanan jaringan. Oleh karena itu pada PT Usadi Sistemindo Intermatika akan dibuat suatu konfigurasi

penggunaan jumlah daya secara minimum guna pencapaian hasil yang optimum dan keamanan pada jaringan. Berbagai solusi ditawarkan untuk membentuk keamanan jaringan yang handal,

protocol Point-to-Point Tunneling Protocol (PPTP) dengan menggunakan Remote Authentication Dial In User Service (RADIUS) yang dapat meningkatkan sistem keamanan jaringan menggunakan jaringan VPN dan juga diharapkan dapat meningkatkan kinerja jaringan yang lebih baik dan aman dengan adanya pembatasan hak akses untuk pengguna.

antaranya adalah membentuk sebuah jaringan privat dengan saluran sewa (leased line) antara jaringan korporat dengan remote host atau remote client. Untuk mengatasi masalah tersebut maka dibutuhkan Virtual Private Networks (VPN). Berdasarkan implementasinya, maka 1.2

teknologi VPN dibagi menjadi dua macam, yaitu site-to-site VPN dan remote-access VPN. Teknologi site-to-site VPN digunakan untuk mengbungkan dua network yang berbeda sedangkan teknologi remote-access VPN memungkinan user secara mobile dapat mengakses data di mana saja selama user tersebut dapat berhubungan dengan remoteaccess VPN server.

Perumusan masalah Berdasarkan latar belakang yang telah dijelaskan sebelumnya, dirumuskan : 1. Belum adanya pembatasan hak akses jaringan yang dilakukan oleh PT Usadi Sistemindo maka masalah yang dapat

Intermatika. 2. Belum adanya yang menjamin keamanan maupun

Untuk rencana kedepan PT Usadi Sistemindo Intermatika menggunakan remote-access VPN dapat dibangun dengan menggunakan Point-toPoint Tunneling Protocol (PPTP) berada di layer 2 OSI (Data Link Layer). Penggunaan protokol Remote Authentication Dial In User Service (RADIUS) digunakan dalam implementasi remoteaccess VPN karena pada RADIUS terdapat fungsi 1.3

kerahasian data pada PT Usadi Sistemindo Intermatika. Tujuan Berdasarkan rumusan masalah di atas, maka tujuan dari proyek akhir ini yaitu : 1. Membuat suatu konfigurasi PPTP

dengan RADIUS

2.

Mengimplementasikan

VPN

dengan

5. Penyusunan laporan : membuat laporan terhadap keseluruhan kegiatan pembuatan Proyek Akhir yang menjelaskan secara detail tentang tahap-tahap penyusunan laporan.

menggunakan PPTP 1.4 Batasan Masalah Batasan masalah untuk penyusunan proyek akhir ini adalah: 1.6 1. Mengimplemtasikan PPTP dengan RADIUS

Sistematika Penulisan Sistematika Penulisan dalam penyusunan proyek akhir ini adalah: a. BAB I : Pendahuluan

2. Server yang digunakan Untuk PPTP dan Radius menggunakan operating system FreeBSD dengan Client Windows 3. Diterapkan pada jaringan IPv4

Berisi tentang latar belakang, perumusan masalah, tujuan, batasan masalah, metodologi penelitian, sistematika penulisan, dan jadwal pelaksanaan. b. BAB II : Tinjauan Pustaka

1.5

Metodologi Penelitian Metode penyelesaian masalah yang digunakan untuk menyelesaikan proyek akhir ini meliputi: 1. Studi pustaka meliputi: Pada tahap ini dilakukan pendalaman materi tentang VPN, PPTP, RADIUS, dan teori-teori yang mendukung proyek akhir ini. 2. Perancangan : Dalam tahap ini perancangan akan dibuat sesuai dengan kebutuhan dari PT Usadi Sistemindo Intermatika. 3. Pengimplementasian: Dalam tahap ini, dilakukan implementasi dari perancangan sistem dan jaringan yang telah dibuat. 4. Pengujian aplikasi : Pengujian PPTP dengan protocol RADIUS untuk manajemen user. Untuk Implementasi RADIUS menggunakan FreeRadius dan MySQL sebagai database server sedangkan untuk PPTP server menggunakan MPD5. d. BAB IV : Implementasi dan Pengujian Bab ini berisi tentang pengimplementasian Bab ini memuat berbagai teori yang mendukung terlaksananya khususnya pengembangan yang aplikasi ini, dalam

teori

mendukung

pembuatan sistem. c. BAB III : Analisis Kebutuhan dan Perancangan Bab ini berisi tentang analisis kebutuhan dari sistem untuk mengetahui kekurangan dan

kelemahan sistem yang ada pada saat ini sehingga dapat ditentukan kebutuhan yang diperlukan dalam pembuatan aplikasi ini agar pengembangan aplikasi ini dapat lebih baik.

rancangan pada tahap sebelumnya dan melakukan pengujian terhadap aplikasi yang telah dibuat. e. BAB V : Kesimpulan Saran

Bab ini berisi kesimpulan atas hasil kerja yang telah dilakukan beserta rekomendasi dan saran untuk pengembangan dan perbaikan selanjutnya

komitmen PT Usadi Sistemindo Intermatika terhadap pengembangan sumber daya manusia. Peningkatan 1.7 Jadwal Kegiatan Tabel 1.1 Jadwal pelaksanaan learning & growth dengan terhadap mengirim senantiasa staf PT terus Usadi

diupayakan

Sistemindo Intermatika untuk mengikuti pelatihan dan pendidikan untuk memberikan pelayanan yang optimal bagi kepuasan pelanggan. Disamping itu juga memberi kesempatan bagi munculnya inovasi-inovasi yang berjalan secara berkesinambungan sehingga dapat mengantisipasi perkembangan kebutuhan di masa yang akan datang. Prinsip kerja yang berlandaskan kasih sayang dan kerja sama memberi suasana yang sarat dengan semangat dan kreativitas untuk berkembang. BAB II Pengalaman PT Usadi Sistemindo Intermatika dalam TINJAUAN PUSTAKA 2.1 Sekilas Tentang PT Usadi Sistemindo Intermatika menunjang Pemerintahan adalah

Implementasi, Pengembangan dan Pemeliharaan SIPKD, dimana pengguna aplikasi SIPKD diharapkan adalah Pemerintah Provinsi dan Kabupaten/Kota di seluruh Indonesia, dalam rangka penguatan

PT Usadi Sistemindo Intermatika adalah market leader penunjang business process pemerintahan berbasiskan Sistemindo information Intermatika technology. PT Usadi jasa

implementasi regulasi bidang pengelolaan keuangan daerah. Pada tahap awal, 171 Pemerintah Daerah telah ditetapkan sebagai daerah basis implementasi SIPKD. 2.2 Sistem Informasi Pengelolaan keuangan Daerah (SIPKD)

menyediakan

pengembangan sistem informasi manajemen untuk memenuhi kebutuhan organisasi pemerintah dan korporat perubahan dalam lokal rangka maupun menghadapi regional. tuntutan PT Usadi

Sistemindo Intermatika sudah berdiri selama 21 tahun dan mulai menggarap solusi keuangan. Portofolio bisnis yang fokus kepada management consulting, IT Development, training & HR sistem informasi

Sistem Informasi Pengelolaan keuangan Daerah (SIPKD) yang merupakan seperangkat aplikasi terpadu dipergunakan sebagai alat bantu untuk

meningkatkan

efektifitas

implementasi

berbagai

regulasi bidang pengelolaan keuangan daerah yang didasarkan pada asas efisiensi, ekonomis, efektif, transparan, akuntabel dan auditabel. Siklus keuangan

Development dan Oursourcing, yang sesuai dengan

daerah

merupakan

suatu

rangkaian

proses

penatausahaan

serta

pertanggungjawaban

pengelolaan keuangan daerah yang dimulai dari penganggaran yang ditandai dengan ditetapkannya APBD (Anggaran Pendapatan dan Belanja Daerah), lalu pelaksanaan dan penatausahaan atas APBD serta pertanggungjawaban dari hasil 2.3

pengelolaan keuangan daerah berikut penjelasan sekilas mengenai fungsi modul tersebut : Virtual Private Network

tersebut

pelaksanaan APBD. SIPKD juga merupakan salah satu manifestasi aksi nyata fasilitasi Departemen Dalam Negeri terhadap pemerintah keuangan daerah daerah, dalam dalam bidang rangka pengelolaan penguatan

Sebuah virtual private network (VPN) adalah suatu jaringan data private yang menggunakan infrastruktur telekomunikasi penggunaan publik, menjaga privasi melalui tunneling dan prosedur

protokol

keamanan. Sebuah virtual private network dapat dibandingkan dengan sistem yang dimiliki sendiri atau leased line yang hanya dapat digunakan oleh satu perusahaan. Tujuan utama dari VPN adalah untuk memberikan kemampuan seperti halnya private leased line dengan biaya lebih rendah dengan menggunakan infrastruktur publik bersama [2].

persamaan persepsi dalam menginterpretasikan dan mengimplementasikan berbagai peraturan

perundang-undangan dalam bentuk sistem dan prosedur pengelolaan keuangan daerah. Pada aplikasi SIPKD dibagi menjadi 2 (dua) bagian, terdiri dari core system dan Non core system. Modul Core System merupakan modul aplikasi inti dari SIPKD, terdiri dari modul perencanaan,

2.3.1 Tujuan VPN


Tujuan dibangun VPN adalah sebagai berikut : a. Confidentality (Kerahasiaan) Pada saat data dikirimkan melewati jaringan publik, data tersebut sangat rawan terhadap pencurian data. Dengan VPN, data tersebut akan dienkripsi sebelum melewati jaringan publik. Dengan adanya enkripsi tersebut, data yang dikirimkan akan lebih terjaga kerahasiaannya karena unauthorized user tidak dapat membaca isi data tersebut. b. Data Integrity (Keutuhan Data) Pada saat data melewati jaringan publik, berbagai gangguan mengancam keutuhan data tersebut. Mulai dari hilang, rusak, maupun dimanipulasi oleh user

penganggaran, pelaksanaan dan penatausahaan serta pertanggungjawaban pengelolaan keuangan daerah yang terintegrasi dalam sebuah system. Modul Non Core System merupakan modul aplikasi pendukung dari SIPKD, terdiri dari modul pinjaman, piutang, asset, gaji dan Sistem Informasi Eksekutif-Regional SIKD. Modul aplikasi ini dapat diintegrasikan dengan modul core system, baik pada aspek database, reporting maupun untuk kepentingan rekonsiliasi. Sistem core system dan Non core system dapat dijalankan baik dalam lingkungan operasi online maupun offline[1]. Modul perencanaan, Core System terdiri dari modul dan

yang tidak berhak. VPN menjamin keutuhan data dari sender ke client.

penganggaran,

pelaksanaan

c. Origin Authentication (Autentikasi Sumber). Sebelum melakukan pertukaran data, VPN akan melakukan autentikasi terhadap sumber pengirim data. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.

adalah ATM circuits, Frame Relay circuits, Layer 2 frame over MPLS serta BGP/MPLS IP Virtual Private Networks. c. Hybrid VPN Teknologi VPN ini muncul untuk dari menjembatani masing-masing

kelemahan dan keunggulan kedua teknologi VPN

sebelumnya, menawarkan

garansi QoS sekaligus keamanan. Beberapa keuntungan menggunakan VPN antara lain[4]:

2.3.2 Jenis VPN


Secara umum teknologi VPN yang ada sekarang ini dapat dikelompokkan menjadi beberapa macam. Berdasarkan teknologi yang digunakan, VPN dapat dibagi menjadi 3 [2]: a. Secure VPN Jenis VPN ini mengharuskan adanya enkripsi dan otentikasi untuk semua lalu lintas data dalam

a.

Jaringan yang secara fisik terpisah jauh dapat berkomunikasi sebagaimana mereka di dalam jaringan private. Dan biayanya jauh lebih murah daripada jaringan private tradisional.

b.

Penggunaan

VPN

memungkinkan

akses

kontrol dalam manajemen jaringan, berbeda dengan leased line yang kontrolnya dipegang oleh ISP/provider. c. VPN membuat jaringan internal dapat diakses dari manapun juga dimana terdapat internet. Jadi

jaringan. Hal ini karena trafik data Dilewatkan dalam jaringan publik (internet). Teknologi VPN

memudahkan bagi pekerja yang bekerja di rumah (home office) dan yang sedang berada di lapangan untuk mengakses jaringan internal. 2.4 PPTP

ini digunakan untuk membangun remote access VPN. IPSec, PPTP over IPSec, dan SSL/TLS termasuk teknologi VPN ini. b. Trusted VPN Jenis VPN ini berbeda dengan secure VPN, karena provider VPN harus membangun jaringan yang terpisah dari internet. Hal ini untuk menjaga kualitas serta keamanan VPN itu sendiri. Di sinilah perbedaan antara 2 teknologi VPN dimana trusted yang telah dibahas,

Point

to

Point

Tunneling

Protocol

(PPTP)

merupakan salah satu teknologi remote access VPN selain L2TP. PPTP menggunakan protocol TCP dengan port 1723. Berdasarkan RFC 2637, PPTP memisahkan fungsi dari Network Access Server menjadi dua, yaitu [5]:

VPN menawarkan garansi QoS, VPN menawarkan fitur

sementara secure

keamanan. Yang termasuk dalam teknologi VPN ini

a.

PPTP Access Concentrator (PAC) : bertanggung jawab untuk call termination, Link Control Protocol (LCP) termination.

pengiriman Outgoing-Call-Request (OCRQ) ke PAC. Pengiriman OCRQ ke PAC menandakan bahwa PNS ingin membentuk sesi PPP di dalam PPTP tunnel. Sebagai balasan, PAC akan mengirimkan OutgoingCall-Reply (OCRP) ke PNS. OCRP berfungsi sebagai acknowledgement OCRQ ketika OCRQ diterima oleh PAC [2].

b.

PPTP Network Sever (PNS) : bertanggung jawab untuk authentikasi PPP, negosiasi Network Control Protocol (NCP).

Dalam proyek akhir ini, PPTP menggunakan mode compulsory tunnel. Seperti L2TP, dalam PPTP terdapat dua mode komunikasi antara PAC dan PNS, yaitu : a. Control connection/channel pembentukan, : digunakan untuk dan

Setelah pertukaran OCRP dan OCRQ berlangsung, tahap selanjutnya adalah negosiasi PPP dan frame forwarding.dalam negosiasi PPP, terdiri dari proses negosiasi sebagai berikut : a. b. c. Negosiasi LCP Authentikasi PPP Negosiasi NCP Proses negosiasi di atas terjadi dalam koneksi PPP, seolah-olah terjadi koneksi direct antara PAC dan PNS. Setelah negosiasi PPP berhasil, maka tahap selanjutnya adalah PPP frame forwarding. Frame PPP diteruskan melalui data tunnel dan dienkapsulasi

melakukan

pemeliharaan,

terminasi PPTP. Control connection menggunakan koneksi TCP untuk proses transmisinya. b. Data connection/channel : Data messages digunakan untuk meng-enkapsulasi frame PPP yang akan disalurkan lewat tunnel. Data connection

menggunakan Enhanced GRE.

2.4.1 PPTP Control Channel


Control channel merupakan tahap pertama dalam pembentukan koneksi PPTP. Control channel diawali dari remote access client melalui protocol TCP. Control channel digunakan untuk melakukan

dalam paket Enhanced GRE. Enhanced GRE berbeda dengan GRE, dimana enhanced GRE menyediakan congesti dan flow control.

pembentukan, pemeliharaan, dan terminasi PPTP. Tahap awal dari control channel adalah dengan dikirimnya Start-Control-Connection-Request (SCCRQ) dari remote access client/PNS ke PAC. Setelah PAC menerima SCCRQ, PAC akan mengirimkan StartControl-Connection-Reply (SCCRP) ke PNS. SCCRP mengindikasikan bahwa control channel telah sukses atau gagal. Setelah control channel berhasil terbentuk antara PNS dengan PAC, tahap selanjutnya adalah

PNS/Remote Acces Client SCCRQ SCCRP OCRQ OCRP LCP Negotiation PPP Authentication NCP Negotiation PPP Frames

PAC

PNS. Setelah proses pertukaran StopCCRQ dan StopCCRP selesai, maka koneksi PPTP terputus.

PNS/Remote Acces Client StopCCRQ StopCCRP

PAC

Gambar 2.4 Pemutusan PPTP 2.5 RADIUS Remote Access Dial-In User Service (RADIUS) merupakan protocol jaringan yang digunakan untuk melakukan autentikasi, autorisasi, dan accounting

Gambar 2.2 PPP Control Channel dan PPP negotiation

secara terpusat untuk mengakses suatu jaringan. RADIUS didefinisikan di dalam RFC 2865. Protokol

2.4.2 PPTP Tunnel Maintenance


PPTP menyediakan mekanisme untuk memelihara koneksi PPTP. Mekanisme pemeliharaan PPTP terdiri dari Echo-Request dan Echo-Reply. Jika dalam waktu 60 detik tidak ada aktifitas dalam koneksi PPTP, Echo-Request akan dikirimkan. Setelah itu, Echo-Reply akan diterima dalam selang 60 detik. Jika selama 60 detik Echo-Reply tidak diterima, maka koneksi PPTP akan diputus.

RADIUS pertama kali diciptakan oleh Livingston Enterprises, Inc. pada tahun 1991 yang kemudian menjadi standar IETF. Radius bekerja di layer application dan berjalan di UDP port 1812,1813 [6].

2.5.1 AAA
Authentication, Authorization, and Accounting (AAA) merupakan fungsi utama dari RADIUS yang digunakan untuk mengatur akses ke resource network. Terdapat dua proses utama di dalam RADIUS yaitu

authentication-authorization dan accounting[7].

2.4.3

PPTP Termination Pemutusan PPTP diawali dengan dikirimkan Stop-

a. Authentication

adalah

proses

mengidentifikasi

Control-Connection-Request (StopCCRQ) dari PNS ke PAC. Kemudian PAC akan mengirimkan balasan berupa Stop-Control-Connection-Reply (StopCCRP) ke

individu, biasanya didasarkan pada username dan password. Otentikasi didasarkan pada gagasan bahwa setiap individu akan memiliki informasi yang unik yang membuat dia berbeda dari pengguna lainnya [7].

b. Authorization

merupakan

proses

pengecekan

(HTTPS). Setelah NAS server menerima request tersebut, NAS akan mengirimkan RADIUS access request ke RADIUS server. Request tersebut berupa username dan password. Kemudian RADIUS server akan mengecek request tersebut kemudian

wewenang pengguna, mana saja hak-hak akses yang dibolehkan dan mana saja yang tidak [8].

c. Accounting adalah proses pengumpulan data


informasi seputar berapa lama user melakukan koneksi, seberapa lama user mengakses, dan berapa banyak data transfer selama sesi tersebut. Contoh protokol AAA yang terkenal adalah Radius. Standar Radius dikeluarkan IETF dalam RFC 2865, dan kemudian di-update oleh beberapa RFC, diantaranya: RFC2868, RFC3575, RFC5080. Beberapa protokol AAA lainnya antara lain: TACACS, Kerberos, dan Diamater.

mencocokkan dengan data yang terdapat di dalam RADIUS server (dalam hal ini database yang berisi username, password). RADIUS server kemudian akan mengirimkan salah satu respon dari pesan RADIUS access request, yaitu : a. RADIUS Access Reject : user ditolak untuk

melakukan akses ke service network. Hal ini dikarenakan username, password salah.

2.5.2 Authentication-Authorization

b. RADIUS Access Chalenge mengirimkan request

: RADIUS server akan yang berupa tambahan

informasi (PIN, Identification Number, secondary


Client RAS server

password) ke NAS server. c. RADIUS Access Accept : proses autentikasi

berhasil. Setelah user diautentikasi, maka client akan dapat mengakses ke service network
Public Network Services

Client

VPN Server

RADIUS Server

2.5.3 Accounting
Radius Client (NAS) RADIUS Server

RADIUS Accounting Request (acct_status_type=start) RADIUS Accounting Response


Access Point Client Captive Portal

Atau

RADIUS Accounting Request (acct_status_type=update) RADIUS Accounting Response


Atau

Gambar 2.5 Remote Access Management dengan RADIUS Server User mengirimkan request ke Network Access Server (NAS) (Captive portal, VPN Server, RAS Server) untuk mendapatkan akses ke Service Network. Request yang dikirimkan ke NAS server melewati melalui PPP, ataupun ditransisikan melalui media web

RADIUS Accounting Request (acct_status_type=stop) RADIUS Accounting Response

Gambar 2.7 Radius Accounting

Setelah client terhubung ke NAS (client dapat mengakses ke service network), NAS akan

2.6 Transport Layer

mengirimkan accounting request (start) ke RADIUS server. Accounting request (start) menyimpan

2.6.1 TCP
Transmission Control Protocol merupakan suatu protocol yang berada di lapisan transport yang connection oriented, dan dapat diandalkan.

indentitas user, network address, session identifier. Interim update akan dikirimkan oleh NAS ke RADIUS server secara periodik untuk meng-update status dari user. Isi dari interim update dapat berupa informasi dari data yang telah digunakan (Account-InputPacket,Account-Output-Packet). Ketika client telah selesai mengakses service network, NAS akan mengirimkan accounting request (stop) ke RADIUS server. Pesan tersebut berisi tentang waktu logout, alasan disconnect dari NAS server, total jumlah data yang digunakan dan total waktu dari awal terhubung ke NAS (login) hingga berakhir (logout). Berikut adalah proses ketika NAS (Radius Client) login ke Radius Server b. a.

Karakteristik dari TCP adalah sebagai berikut [9]: Connection oriented : sebelum data ditransmisikan antara dua host, kedua host tersebut melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu (three-way handshake). Memiliki layanan flow control. Untuk mencegah data terlalu banyak dikirimkan ke dalam jaringan, terdapat implementasi flow control dalam TCP. Tujuan penggunaan flow control adalah untuk memantau dan membatasi jumlah data yang dikirimkan dalam suatu waktu ke tujuan. TCP umumnya digunakan ketika protokol lapisan aplikasi membutuhkan layanan transfer data yang bersifat andal, yang layanan tersebut tidak dimiliki oleh protokol lapisan aplikasi tersebut. Contoh dari protokol yang menggunakan TCP adalah HTTP dan FTP

2.6.2 UDP
Merupakan protocol yang berada di layer transport selain TCP. Seperti TCP, UDP menggunakan port dan menyediakan konektivitas end-to-end antara aplikasi client dan server. UDP merupakan protokol yang kecil dan efisien. Tetapi, berbeda dengan TCP, UDP tidak menjamin pengiriman - aplikasi harus mengimplementasikan mekanisme error recovery-nya Gambar 2.8 Mekanisme Hubungan antara Radius Client dan Radius Server sendiri - jika memerlukan mekanisme tersebut. Hal ini membuatnya cocok untuk beberapa aplikasi, tetapi tidak untuk beberapa yang lain.

10

Dalam beberapa hal, UDP mirip dengan TCP : a. UDP adalah protokol di layer transport : UDP hanya berhubungan dengan komunikasi antara dua end point (misalnya client dan server ). b. UDP menggunakan port untuk membedakan antara traffic dari banyak aplikasi UDP pada mesin yang sama, dan untuk mengirim paket yang tepat ke aplikasi yang sesuai. UDP dan port-nya menyediakan interface antara program aplikasi dan layar

menggunakan jaringan public untuk mengakses ke internet dengan mekanisme authentikasi user pada saat pertama kali mengakses internet. Proses mekanisme tersebut belum menjamin keamanan jaringan untuk penggunanya. Oleh kerena itu pada PT Usadi Sistemindo Intermatika akan dibuat suatu konfigurasi jaringan VPN menggunakan Point to Point Tunneling Protocol (PPTP) dengan Radius yang memiliki proses mekanisme protokol AAA yaitu authentication, authorization, dan accounting. Alur proses jaringan yang akan dibuat dalam Proyek Akhir ini berbasis pada alur proses jaringan PT Usadi Sistemindo Intermatika. Adapun alur proses yang akan dilakukan oleh administrator jaringan untuk PT Usadi Sistemindo Intermatika adalah sebagai berikut :

networking IP. UDP berbeda dengan TCP. Adapun perbedaan itu adalah sebagai berikut : a. UDP adalah connectionless. Client tidak membangun koneksi ke server sebelum mengirim data client hanya mengirim data secara langsung. b. UDP tidak memiliki layanan flow control, aplikasi tersendiri yang harus memiliki flow control tersebut. Jika suatu aplikasi diimplementasikan menggunakan UDP, bukannya TCP, maka aplikasi tersebut harus memiliki sendiri deteksi paket-hilang, retry, dan lain sebagainya.
Instalasi dan Konfigurasi VPN Server Instalasi dan Konfigurasi radius server Konfigurasi Server Instalasi dan Konfigurasi router dan PC router Konfigurasi Client

Mulai

Apakah client bisa ping ke server VPN?

gagal

BABIII
Apakah Authentikasi VPN server ke radius server berhasil?

berhasil

gagal

ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Perancangan PT Usadi Sistemindo Informatika menggunakan

berhasil

gagal

jaringan public dalam pelatihan Aplikasi Sistem Informasi Pengelolaan Keuangan Daerah (SIPKD). Pada pelatihan Aplikasi SIPKD sistem jaringan

Apakah koneksi VPN berhasil?

berhasil

menggunakan jaringan public. Jaringan public yang dimaksudkan disini adalah dimana perusahaan masih

Selesai

11

Gambar 3.1 Flowchart Perancangan dan Implementasi VPN 3.2 Adapun struktur perancangan jaringan untuk PT USADI SISTEMINDO INTERMATIKA adalah sebagai berikut : Analisis kebutuhan sistem Untuk membangun remote-access VPN di PT USADI SISTEMINDO INTERMATIKA, dibutuhkan perangkat keras dan perangkat lunak sebagai berikut. 3.2.1 Perangkat Keras a.
Switch Swicth

PC

PC digunakan sebagai client yang mengakses ke PPTP server. PC juga digunakan sebagai PPTP server. Untuk

Router Dynamic IP Dynamic IP Dynamic IP

jumlah PC yang digunakan untuk PPTP, 1 PC sebagai PPTP Server, PC yang lain digunakan sebagai. b. Router

Background Trafict Client 2 Client 1 VPN Server

Router digunakan untuk meneruskan meneruskan paket ke Internet.


Radius Server

c. Gambar 3.2 Struktur perancangan jaringan

NIC (Network Interface Card)

NIC atau yang biasa disebut dengan LAN card digunakan sebagai interface antara komputer dengan media transmisi. Setiap PPTP server, dan client memiliki sebuah LAN card. Secara garis besar, jaringan VPN di atas terbagi menjadi 3 bagian: 1. Bagian server 3.2.2 Perangkat Lunak a. MPD MPD merupakan implementasi netgraph untuk 12ystem12r PPP di FreeBSD. MPD mendukung beberapa sub-protokol PPP diantaranya : 1. (PPTP) 2. authentication 3. 4. Kompresi dan enkripsi paket PPP Authentikasi dan accounting dengan PAP, CHAP, MS-CHAP Point-to-Point Tunneling Protocol Bagian ini meliputi: VPN server, dan jaringan 12yste di bawahnya adalah vpn server dan radius server. 2. Bagian perantara di tengah

Bagian ini dapat dianalogikan sebagai jaringan internet, dimana pada implementasi terdiri dari 1 buah router. 3. Bagian client

Pada bagian ini terdapat remote access VPN client yang pada implementasi hanya dibatasi untuk OS Windows.

komputer RADIUS

12

Dalam tugas akhir ini, MPD digunakan sebagai PPTP 4.1.1 server. b. FreeRADIUS

Konfigurasi IP Jaringan Tahapan pertama setelah instalasi fisik selesai adalah melakukan konfigurasi IP address jaringan. Pada beberapa 13komputer13yang perlu diaktifkan juga IP forwarding- nya. Hal ini dilakukan untuk dapat meneruskan paket yang dialamatkan ke komputer di belakang komputer yang bersangkutan. Berikut

FreeRADIUS merupakan implementasi dari protocol RADIUS (Remote Access Dial-In User Service).

FreeRADIUS untuk manajemen user (Authentication Authorization Accounting) di PPTP server. c. Apache HTTP server Apache HTTP server digunakan untuk menyediakan service HTTP. Apache HTTP server nanti digunakan untuk menyediakan aplikasi manajemen user PPTP server. d. mysql-server

adalah 13yste IP address masing masing komputer.

4.1.2

Instalasi dan Konfigurasi VPN Server

Konfigurasi ini merupakan Konfigurasi VPN berbasis PPTP menggunakan MPD5 ini sebagai VPN server dalam implementasinya , adapun konfigurasinya adalah sebagai berikut : 1. Instalasi MPD5 sebagai VPN server berbasis PPTP [root@usadi /usr/ports]# cd net/mpd5/ [root@usadi /usr/ports/net/mpd5]# make config 2. Konfigurasi isi dari file MPD5 [root@usadi /usr/local/etc]# cd mpd5/ [root@usadi /usr/local/etc/mpd5]# ls mpd.conf mpd.script mpd.secret radius.conf mpd.conf.sample mpd.script.sample mpd.secret.sample 3. Edit konfigurasi file konfigurasi VPN server berbasis PPTP pada file mpd.conf [root@usadi /usr/local/etc/mpd5]# ee mpd.conf startup:

Mysql-server digunakan sebagai database untuk menampung data dari proses authentication authorization accounting. b. tcpdump / wireshark

Tcpdump merupakan network protocol analyzer yang digunakan untuk meng-capture paket data yang lewat. Tcpdump dijalankan berdasarkan commandline, sedangkan Wireshark merupakan tcpdump GUIbased. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Untuk membangun jaringan VPN pertama kali yang harus dilakukan adalah instalasi fisik jaringan yang telah direncanakan. Setelah itu dilakukan instalasi dan konfigurasi software-software yang diperlukan. Adapun langkah-langkah instalasi dan konfigurasi meliputi: software-software yang diperlukan

startup: set user foo bar admin set user foo1 bar1 set console self 127.0.0.1 5005 set console open set web self 0.0.0.0 5006

13

set web open default: load vpn #load vpn

set link keep-alive 10 60 set pptp self 10.14.14.215 set link enable incoming

#RADIUS Server Attributes vpn: set ippool add poolsat 172.16.1.2 172.16.1.254 create bundle template C set iface enable proxy-arp set iface idle 1800 set iface enable tcpmssfix set ipcp yes vjcomp set ipcp ranges 172.16.1.1/32 ippool poolsat set ipcp dns 172.16.1.1 set bundle enable compression set ccp yes mppc set mppc yes e40 set mppc yes e128 set mppc yes stateless vpn set radius server 127.0.0.1 radiusmpd 1802 1803 set radius me 127.0.0.1 set radius timeout 10 set radius retries 3 set auth max-logins 1 set auth enable radius-auth set auth enable radius-acct set radius config /usr/local/etc/mpd5/radius.conf set auth acct-update 300 Proses konfigurasi diatas merupakan konfigurasi menggunakan protocol PPTP dan

mengkonfigurasi RADIUS Server

yang dimana

konfigurasi diatas dapat memenuhi mekanisme yang dibutuhkan pada jaringan PT Usadi Sistemindo Intermatika untuk keamanan data yang lebih baik yaitu menggunakan protocol AAA (authentication, authorization, dan accounting).

create link template L pptp 4.1.3 set link action bundle C set link enable multilink set link yes acfcomp protocomp set link mtu 1460 set link no pap chap set link enable chap Instalasi dan Konfigurasi Radius Server dan MySQL Server Konfigurasi ini merupakan konfigurasi MySql server yang dalam implementasinya menjadi database server dan konfigurasi RADIUS server , adapun konfigurasinya adalah sebagai berikut : 1. Instal MySQL Server [root@usadi /usr/ports/databases/mysql51-server]# make install clean

14

2. Instal Database Server [root@usadi /usr/local/etc]# /usr/local/bin/mysql_install_db 3. Ubah kepemilikan user dan group dari MySQL Server [root@usadi /usr/local/etc]# chown R mysql /var/db/mysql/ [root@usadi /usr/local/etc]# /var/db/mysql/ chgrp R mysql

4. Jalankan file daemon dari MySQL melalui binary konfigurasi [root@usadi /usr/local/etc]# /usr/local/bin/mysqld_safe user=mysql& 5. Ubah password dari MySQL Sever [root@usadi /usr/local/etc]# /usr/local/bin/mysqladmin u root password newpass 6. Pembuatan database radius [root@usadi /usr/local/etc]# mysql u root p > create database freeradius; > grant all privileges on freeradius.* to radiusd@localhost identified by passwordmu; > flush privileges; > quit; 4.1.5 Gambar 4.1 Options Freeradius 2. Instal konfigurasi sesua dengan menu yang dipilih [root@usadi /usr/ports/net/freeradius]# make install clean Instalasi Dan Konfigurasi Web Server Sebagai Web Pendukung User Authentifikasi VPN Server 1. Instalasi Apache Web server [root@usadi/usr/ports/www/apache22]# make config [root@usadi install clean /usr/ports/www/apache22]# make

7. Buat skema 15yste di databases freeradius: [root@usadi /usr/local/etc]# mysql u 15ystem p <

/usr/local/share/examples/freeradius/db_mysql.sq l 4.1.4 Instalasi Radius Server 1. Konfigurasi Freeradius [root@usadi /usr/ports/net/freeradius]# make config

Gambar 4.2 Options Apache 2. berikut : make config Konfigurasi PHP adalah sebagai [root@usadi /usr/ports/lang/php5]#

15

[root@usadi /usr/ports/lang/php5]# make install clean

Sebelum client dapat berhubungan dengan PPTP server, ada beberapa tahap yang harus dilewati untuk membentuk tunnel antara client dengan PPTP server. Secara umum, tahap tahap pembentukan tunnel adalah sebagai berikut : a. b. server. Adapun untuk proses PPTP tunnel setup hingga autentikasi PPTP server ke RADIUS server PPTP Tunnel Setup. Autentikasi PPTP server ke RADIUS

digambarkan seperti grafik, Proses pembentukan tunnel dalam PPTP adalah sebagai berikut : Gambar 4.3 Options PHP
Client PPTP Server RADIUS SERVER

Setelah selesai proses instalasi php5, dilanjutkan dengan instalasi modul php [root@usadi /usr/ports/lang/php5-extensions]# make config

SCCRQ SCCRP OCRQ OCRP LCP Negotiation PPP Authentication Access Request Access Reply Accountin Request Accounting Reply NCP Negotiation PPP Frames

Gambar 4.5 proses pembentukan PPTP tunnel Gambar 4.4 Optons PHP5-extentions Untuk proses selengkapnya dapat dilihat pada gambar dibawah ini :

3. Install file konfigurasi [root@usadi /usr/ports/lang/php5-extensions]# make install clean

16

PNS/Remote Acces Client StopCCRQ StopCCRP

PAC

RADIUS Server

Accounting Request

Accounting Reply

Gambar 0.6 Proses PPTP dalam Wireshark

Gambar 0.9 Proses pemutusan PPTP dan RADIUS update Gambar pemutusan hubungan PPTP dan proses accounting update RADIUS adalah sebagai berikut :

Gambar 0.7 Proses PPTP dalam Wireshark Gambar 0.10 Pemutusan PPTP dalam wireshark Untuk proses authentikasi lewat radius, prosesnya adalah sebagai berikut : Proses accounting update dalam RADIUS server setelah pemutusan koneksi PPTP adalah

Gambar 4.11 RADIUS accounting dicapture dalam format tcpdump Gambar 0.8 RADIUS accounting dicapture dalam format tcpdump Proses pemutusan PPTP tunnel adalah sebagai berikut : PPTP tunnel dapat terbentuk jika telah melalui proses pembentukan tunnel baik PPTP maupun PPTP. Hal ini ditandai dengan terdapat sebuah interface baru di client yaitu PPP adapter (windows client). PPP adapter digunakan sebagai interface untuk

berhubungan dengan PPTP server. Cara paling mudah untuk mengetahui apakah PPTP server dapat

berhubungan dengan PPTP client adalah dengan

17

melakukan tes ping dari PPTP client ke PPTP server. Untuk PPTP network, PPTP client berada di alamat jaringan 172.16.1.0/24.

Penggantian password untuk account PPTP. Melihat total user online.

4.3

Pengujian 4.3.1 untuk Skenario Pengujian Pengujian PPTP server dengan RADIUS server implementasi sistem. Adapun langkah

pengujian adalah, input user melalui aplikasi user management PPTP, kemudian login vpn ke server, mengakses content Internet (HTTP), log-out dari vpn server, dan penghitungan jumlah byte yang digunakan lewat aplikasi user management PPTP. Tujuan dari pengujian di atas adalah untuk mengetes

fungsionalitas sistem, apakah sistem beserta aplikasi pendukung dapat berjalan dengan baik atau tidak. Gambar 4.12 Tes Koneksi PPTP client ke PPTP server 4.3.2 Aplikasi User Manangement PPTP Adapun beberapa pengujian sebagai berikut : Pengujian VPN pada Client Setelah konfigurasi berhasil dilakukan, hal yang dilakukan selanjutnya yaitu membuat koneksi VPN Aplikasi user management PPTP digunakan sebagai interface antara admin dan user. User di sini adalah admin aplikasi dan PPTP user. Terdapat dua bagian dari aplikasi user management PPTP, yaitu untuk admin dan untuk user. Adapun fitur aplikasi untuk masing-masing user adalah sebagai berikut : a. Admin : Input, delete user. Penggantian password untuk admin. Melihat detail dari masing-masing user. Melihat total user online yang sedang aktif dan user yang online. b. User : Melihat detail user yang bersangkutan. 1. yang terhubung ke VPN server . Setelah koneksi VPN selesai di buat, client dapat mengakses jaringan VPN melalui koneksi VPN menggunakan user name dan password. Adapun langkah langkah yang harus dilakukan client untuk bisa terhubung dengan jaringan VPN: Client harus melakukan koneksi pada VPN terlebih dahulu.

4.2

18

Gambar 4.13 koneksi ke VPN 2. Client memasukkan username dan password yang diberikan oleh administrator Gambar 4.16 Hasil koneksi VPN Dengan berhasilnya koneksi VPN dilakukan maka VPN menggunakan PPTP dengan RADIUS pun berhasil diimplementasikan dengan adanya username dan password yang valid karena username dan password tersedia di database server. Adapun aplikasi user management PPTP untuk admin dan user berbasis web dan terhubung ke RADIUS server dan database server.

Gambar 4.14 memasukkan username dan password

3.

Username dan password akan diidentifikasi terlebih dahulu.

Gambar 4.15 Identifikasi username dan password 4. Jika username dan password telah valid maka koneksi VPN berhasil dilakukan. Gambar 4.17 Aplikasi pendukung user VPN client

19

5.2 Saran Berikut ini saran yang dapat diberikan untuk pengembangan aplikasi ini lebih lanjut agar aplikasi ini menjadi lebih baik : 1. Implementasi proses Authentication-AuthorizationAccounting (AAA) PPTP dengan protocol TACACS. Selain RADIUS sebagai protocol implementasi AAA, ada protocol lain yang dapat digunakan yaitu Terminal Access Controller Access-Control System (TACACS). Perbedaan utama antara RADIUS dan TACACS adalah TACACS menggunakan TCP dan RADIUS menggunakan UDP. Gambar 4.18 Detail user VPN client 2. Analisa keamanan data dalam PPTP dengan

menggunakan IPSec. IPSec dapat dikombinasikan BAB V dengan PPTP maupun L2TP dengan cara

mengenkapsulasi paket PPTP dan L2TP dengan PENUTUP 5.1 Kesimpulan Berdasarkan hasil yang telah dilakukan, maka dapat diambil kesimpulan: 1. Berdasarkan hasil konfigurasi PPTP dengan Radius yang telah maka diperoleh hasil bahwa dengan menguunakan radius keamanan data dapat lebih baik karena pada radius sendiri mengunakan protocol AAA. 2. Dalam mengimplementasikan VPN dengan Penambahan header IPSec.

menggunakan PPTP dengan radius maka diperoleh hasil : Pengguna bisa dengan mudah dapat mengakses jaringan VPN jika username dan password sudah tersedia di database server. Dengan adanya authentication user dapat menjamin keamanan untuk mengakses karena adanya username dan password.

20