Anda di halaman 1dari 39

BAB 4

IMPLEMENTASI DAN EVALUASI

4.1

Perancangan Jaringan VPN


Implementasi VPN di DEPKOMINFO dilakukan menggunakan software
OpenVPN, dengan menerapkan skema di mana masing-masing VPN Client
merupakan sebuah router untuk menghubungkan LAN dibelakangnya dengan
jaringan lokal di DEPKOMINFO. Dimana dalam uji coba VPN yang kami
lakukan pada tanggal 28 Desember 2009 pada Pukul 12.00 15.00, kami
menggunakan server OpenVPN yang berada di Pusat Data & Sistem Informasi
Badan Pengusahaan Batam, karena kami dianjurkan untuk menggunakan server
yang telah disediakan oleh pihak DEPKOMINFO untuk digunakan dalam
implementasi. Secara sederhana skema tersebut diilustrasikan dengan gambar di
bawah, router Pusat Data berada di DEPKOMINFO yang terletak di Jakarta,
sedangkan router daerah berada di kantor Telematika Kabupaten Sleman.
Dimana di setiap router yang digambarkan di bawah ini terhubung dengan
jaringan LAN yang terdiri dari beberapa komputer di setiap kantor tersebut.

Gambar 4.1 : Skema rancangan VPN sederhana

75

76
4.2

Hardware dan Software yang Digunakan


Dibawah ini daftar hardware yang penulis gunakan untuk melakukan
simulasi VPN melalui OpenVPN pada DEPKOMINFO baik server maupun
client.

Komputer Server :
Tabel 4.1 : Spesifikasi Server
Rack Mounting Kit

Threaded Hole Rack

Processor

Two 2.26GHz Quad-Core Intel


Xeon (8-core)

Hardisk

160GB Serial ATA ADM @ 7200rpm

Memory

3 GB

LAN Card

Dual-channel 4Gb Fibre Channel


Card

Operating System

Debian LINUX

Backup HDD

Xserve RAID Card

HDD External

SAMSUNG HDD SATA HDD


Desktop 3.5 inch (IDE/SATA) 1
TB, 7200RPM, SATA II, 32MB
Cache sebanyak 12 buah ( 12 TB)

MotherBoard

NVIDIA GeForce GT 120 256MB

Power Supply

Dual 750W

77
Vga

Apple Mini DisplayPort to VGA


Adapter
8x SuperDrive DL (DVDR

DVD

DL/DVDRW/CD-RW

Komputer Client :
Tabel 4.2 : Spesifikasi Client
No.

Spesifikasi

Brand

1.

CPU Intel P4 2.8Ghz, 512


Hawlett-Packard

DDR, 40GB HDD, 52x


CDROM

2.

CPU IntelCeleron Processor


Laptop Acer

530 1.7Ghz, 512 DDR2, 80GB

Aspire

HDD DVD RW, Broadcom


LAN Card

Software yang digunakan antara lain :

Operating System Debian ( untuk server VPN di Batam )

Operating System Windows XP SP2 Profesional Edition ( Client


di Jakarta )

Operating System Windows Vista SP 2 Proffesional Edition (


Client di Sleman

OpenVPN

78
4.3

Instalasi OpenVPN
Untuk melakukan penginstalan OpenVPN dapat mendownload software pada
web resmi OpenVPN secara gratis, karena software ini merupakan open-source.
Untuk

mendownload

engine

OpenVPN

pada

alamat

http://openvpn.net/download.html dan untuk mendownload GUI OpenVPN pada


windows pada alamat http://openvpn.se/

4.3.1 Instalasi OpenVPN Pada Windows


1. Buka file openvpn-2.0.9-install.exe maka akan keluar jendela sebagai
berikut. Klik next untuk melanjutkan instalasi

Gambar 4.1.1 : Tampilan awal penginstalan OpenVPN

79
2. Halaman License Agreement tekan next untuk melanjutkan instalasi.

Gambar 4.1.2 : License Agreement

3. Pemilihan komponen yang akan diinstal, tidak perlu diubah, tekan next
untuk melanjutkan.

Gambar 4.1.3 : Pengisian pemilihan komponen

80
4. Pemilihan lokasi instalasi OpenVPN, tekan next untuk melanjutkan.

Gambar 4.1.4 : Pemilihan lokasi instalasi

5. Proses instalasi sedang berjalan.

Gambar 4.1.5 : Proses instalasi

81
6. Instalasi selesai, tekan next untuk melanjutkan.

Gambar 4.1.6 : Instalasi selesai

7. Instalasi telah selesai dengan sukses, tekan finish untuk keluar.

Gambar 4.1.7 : Tampilan akhir proses penginstalan

82
4.3.2

Instalasi OpenVPN GUI Pada Windows


OpenVPN GUI berfungsi untuk menjalankan aplikasi OpenVPN pada
windows, untuk mempermudah user melakukan koneksi. Langkahlangkah instalasi OpenVPN GUI pada Sistem Operasi Windows kurang
lebih sama dengan cara instalasi engine OpenVPN diatas. Berikut
screenshot instalasi OpenVPN GUI untuk windows.

1. Buka file openvpn-2.0.9gui-1.0.3.exe maka akan keluar jendela


sebagai berikut. Klik next untuk melajutkan instalasi

Gambar 4.2.1: Tampilan awal proses penginstalan OpenVPN GUI

83
2. Halaman License Agreement, tekan next untuk melanjutkan instalasi.

Gambar 4.2.2 : License Agreement

3. Pemilihan komponen yang akan diinstal, tidak perlu diubah. Tekan


next untuk melajutkan.

Gambar 4.2.3 : Pemilihan komponen yang akan diinstal

84
4. Pemilihan lokasi instalasi, tekan next untuk melanjutkan.

Gambar 4.2.4 : Pemilihan destination instalasi

5. Proses instalasi sedang berjalan.

Gambar 4.2.5: Proses instalasi yang sedang berjalan

85
6. Instalasi selesai, tekan next untuk melanjutkan.

Gambar 4.2.6 : Instalasi selesai

7. Instalasi telah selesai dengan sukses.

Gambar 4.2.7 : Tampilan akhir instalasi

86
Setelah selesai proses instalasi OpenVPN GUI maka pada taskbar
sebelah kanan bawah akan muncul lambang OpenVPN, berupa lambang
koneksi LAN, namun mempunyai warna yang berbeda.

Gambar 4.2.8 : Tampilan OpenVPN GUI pada taskbar

4.3.3 Instalasi OpenVPN Pada Debian Sebagai Server

1. Masukan perintah seperti dibawah ini untuk menentukan repository untuk


mengupdate Debian.

Gambar 4.3.1 : Command untuk menentukan repository

87
2. Ubah isi data seperti gambar dibawah ini, dengan menambahkan dan
menghapus tanda # .

Gambar 4.3.2: Tampilan repository

3. Masukkan perintah seperti dibawah ini untuk mengupdate OS Debian versi


terbaru.

Gambar 4.3.3 : Command untuk mengupdate OS Debian

88
Setelah perintah tersebut dijalankan maka akan keluar tampilan
seperti dibawah. Dimana hit berarti akan mengupdate data, sedangkan
ign berarti data yang ada sudah tidak perlu diupdate.

Gambar 4.3.4 : Tampilan ketika Debian sedang mengupdate data

4. Masukkan perintah seperti dibawah ini untuk menginstall OpenVPN.

Gambar 4.3.5 : Command untuk menginstall OpenVPN

89
Setelah perintah tersebut dilakukan maka akan muncul informasi
tentang software yang akan diinstall, dan menanyakan apakah kita ingin
melanjutkan untuk menginstall software tersebut.

Gambar 4.3.6 : Tampilan informasi tentang data yang akan diinstall

Setelah kita memilih untuk melanjutkan proses instalasi, maka akan


keluar tampilan seperti dibawah ini.

Gambar 4.3.7 : Tampilan proses data-data dari OpenVPN yang diinstall

90
5. Pindah ke direktori OpenVPN yang sudah terinstall lalu copy script ke
dalam direktori /etc/openvpn

Gambar 4.3.8 : Command untuk mengcopy script kedalam direktori

6 Ubah hak akses dari easy-rsa agar hanya dapat dibaca saja (read-only).

Gambar 4.3.9 : Command untuk mengubah hak akses easy-rsa

91
7. Pindahkan direktori ke /etc/openvpn/easy-rsa/2.0/ , kemudian jalankan
perintah vim vars yang berfungsi untuk mengedit informasi sesuai dengan
kebutuhan.

Gambar 4.3.10 : Command untuk mengedit informasi pada vars

Gambar 4.3.11 : Tampilan dalam vim vars

92
8. Kemudian extract openssl-0.0.6.cnf.gz lalu export variabel vars

Gambar 4.3.12 : Command untuk mengekstrak openssl-0.0.6.cnf.gz

Gambar 4.3.13 : Command untuk mengeksport variabel vars

93
10. Kemudian jalankan perintah ./clean all ( hanya dilakukan 1 kali saja )

Gambar 4.3.14 : Command ./clean-all

11. Buat kunci sertifikat

Gambar 4.3.15 : Command untuk membuat kunci sertifikat

94
Akan terjadi proses enkripsi selama pembuatan private key. Lalu akan
ditanyakan informasi yang harus diisi, bila di dalam tanda kurung siku ( [
] ) telah terdapat jawaban yang benar, lanjutkan dengan menekan enter.
Bila belum benar masukkan informasi yang dikehendaki.

Gambar 4.3.16 : Tampilan informasi yang telah dimasukkan

12. Lakukan perintah untuk membuat sertifikat untuk server. Ketika ditanya
untuk men-sign sertifikat, jawab dengan y lalu enter.

Gambar 4.3.17 : Tampilan ketika Debian meminta persetujuan untuk


membuat key

95
Akan muncul satu pertanyaan lagi, jawab dengan y lalu enter.
Dengan ini satu sertifikat telah dibuat dan siap untuk digunakan.

Gambar 4.3.18 : Tampilan ketika Debian menanyakan konfirmasi atas


sertifikat server yang dibuat

13. Menjalankan algoritma Diffie-Hellman, yaitu suatu mekanisme yang


memungkinkan client dan server saling bertukar data dengan aman
melalui jalur non-encrypted.

Gambar 4.3.19 : Tampilan proses enkripsi yang terjadi ketika menjalankan


algoritma Diffie-Hellman

96
14. Copy keempat file tersebut ke dalam folder openvpn.

Gambar 4.3.20 : Command untuk mengcopy semua berkas-berkas yang


dibutuhkan

15. Masuk ke direktori openvpn dan lakukan perintah untuk mengedit


server.conf .

Gambar 4.3.21 : Command untuk mengedit informasi yang ada pada


server.conf

97
Ubah menjadi seperti gambar berikut ini.

Gambar 4.3.22 : Tampilan dalam vim server.conf

16. Selajutnya jalankan perintah./build-key untuk client, di mana client


yang kita gunakan adalah Sleman.

Gambar 4.3.23 : Command untuk membuat key pada client dan tampilan
informasi yang ada didalamnya

98
Isi informasi yang diminta dan jawab y untuk melanjutkan.

Gambar 4.3.24 : Tampilan ketika Debian menanyakan konfirmasi atas


sertifikat client yang telah dibuat

4.3.4

Konfigurasi OpenVPN Pada Windows


Jika belum melakukan konfigurasi, maka user belum dapat
melakukan koneksi memakai OpenVPN. Seperti terlihat pada gambar di
bawah tidak terdapat pilihan untuk melakukan koneksi karena belum
melakukan konfigurasi.

Gambar 4.4 : Tidak terdapat pilihan koneksi

4.3.4.1 Pembuatan Key


OpenVPN telah menyediakan tool pembuatan key untuk
melakukan pengetesan koneksi saat OpenVPN baru diinstal
pertama kali. Pada windows setelah menginstal OpenVPN user

99
dapat pergi ke direktori: Start ->All Program->OpenVPN>Generate a static OpenVPN key, seperti dibawah ini. Setelah itu
akan muncul windows dengan tampilan sebagai berikut.

Generate a static
OpenVPN key

Gambar 4.5 : Generate a static OpenVPN key

Maka pada folder config dalam OpenVPN akan muncul file


.txt yang berisi key yang sudah di-generate oleh OpenVPN.

Gambar 4.6 : key.txt hasil proses generate key sebelumnya

100
Ini adalah isi dari key.txt yang di generate oleh OpenVPN.
File key.txt ini harus di copy ke client agar server dan client
mempunyai key yang sama.

Gambar 4.7 : Proses Generate OpenVPN static key

Gambar 4.8 : isi dari file key.txt

Isi folder config yang telah berisi sertifikat, key, dan


konfigurasi untuk sistem client yang diberikan oleh server berupa
sleman.p12 dan Sleman-TO-IPCop.ovpn untuk client yang

101
berada

di

Kantor

Telematika

Kabupaten

Sleman

serta

Depkominfo.p12 dan Depkominfo-TO-IPCop.ovpn untuk


client yang ada di DEPKOMINFO Jakarta .

Gambar 4.9 : Isi dari folder config Sleman

Gambar 4.10 : Isi dari folder config DEPKOMINFO

Terdapat juga file client.opvp yang merupakan file inti


konfigurasi OpenVPN. Dapat dilihat sebagai contoh dari gambar

102
dibawah. Saat komputer client melakukan buka koneksi, maka file
inilah yang dijalankan oleh OpenVPN engine.

Gambar 4.11 : Konfigurasi yang terdapat pada file client


OpenVPN DEPKOMINFO

Gambar 4.12 : Konfigurasi yang terdapat pada file client


OpenVPN SLEMAN

103
4.4

Evaluasi

4.4.1

Uji Konektivitas Jaringan


Uji konektivitas yang dilakukan oleh pihak DEPKOMINFO Jakarta,
Pusat Data & Sistem Informasi Badan Pengusahaan Batam dan Kantor
Telematika Kabupaten Sleman pada tanggal 28 Desember 2009 pada
pukul 12.00 sampai dengan pukul 15.00 menggunakan tiga alamat IP
Publik berbeda melalui server yang berbasis Linux yaitu :
IP PUBLIK DEPKOMINFO Jakarta :
IP

: 172.22.88.10

Subnet Mask

: 255.255.255.252

Default Gateway

: 172.22.88.9

IP PUBLIK Pusat Data & Sistem Informasi Badan Pengusahaan


Batam :
IP

: 222.124.196.182

Subnet Mask

: 255.255.255.240

Default Gateway

: 222.124.196.177

IP PUBLIK Kantor Telematika Kabupaten Sleman :


IP

: 202.162.35.14

Subnet Mask

: 255.255.255.224

Default Gateway

: 202.162.35.30

104
Setelah OpenVPN dikonfigurasi sesuai dengan alamat IP Publik
diatas dan dikonektivitaskan, setiap daerah mendapatkan IP virtual secara
random yang didapatkan dari server, yaitu :

IP VIRTUAL DEPKOMINFO Jakarta : 10.76.141.6

IP VIRTUAL Pusat Data & Sistem Informasi Badan Pengusahaan


Batam : 10.76.141.1

IP

VIRTUAL

Kantor

Telematika

Kabupaten

Sleman

10.76.141.10

Jika terlebih dahulu telah konfigurasi maka untuk memulai, klik


kanan pada lambang OpenVPN GUI di taskbar lalu pilih connect.

Gambar 4.13 : OpenVPN GUI

Setelah menekan tombol connect maka OpenVPN akan membuat


koneksi melalui file yang berada dalam folder config.

105

Gambar 4.14 : Proses yang terjadi setelah di-connect

Pesan dari OpenVPN yang menyatakan bahwa koneksi berhasil


dibuat. Terlihat juga IP sementara komputer client dalam OpenVPN. IP
ini didapat dengan melakukan setting dalam file client konfigurasi.

Gambar 4.15 : Koneksi sukses dan client mendapatkan IP sementara dari


OpenVPN

106
4.4.2

Mengecek Interface, Routing, dan Koneksi Pada Server VPN


Uji konektivitas pada server juga sama seperti pada client hanya
hasilnya lebih kompleks dan lebih banyak.

Gambar 4.16 : Route print

Dari percobaan di atas, dapat disimpulkan bahwa hasil menunjukkan


server mempunyai dua network interface car dengan dua network
172.22.88.10 dan 222.124.196.182 dan dengan tambahan tunnel dari
OpenVPN yang mempunyai alamat IP virtual 10.76.141.1 dan
10.76.141.6.
Dari percobaan di atas, maka dapat disimpulkan bahwa hasil
menunjukkan ada dua subnet yang saling terhubung.

107
Dari informasi sebelumnya kita mendapatkan IP virtual komputer ini
adalah 10.76.141.6 ( DEPKOMINFO ) dan IP virtual partner-nya adalah
10.76.141.10 ( SLEMAN ), maka untuk melakukan uji konektivitas kita
akan melakukan ping dari komputer ini ke komputer partner.

Gambar 4.17 : Hasil ping dengan Sleman

Kesimpulan yang didapat dari percobaan diatas adalah terjadi koneksi


antara dua komputer yang di ujicobakan. Perlu dicatat bahwa waktu yang
diperlukan untuk menjawab ping melalui tunnel lebih lama daripada
melalui koneksi LAN biasa.
Dari hasil pengujian/evaluasi seperti telah dijelaskan diatas, terbukti
konektifitas dapat berjalan. Maka dapat kita simpulkan :
1. Server VPN mencapai jaringan lokalnya.
2. Tunnel OpenVPN berjalan dengan baik
3. Tunnel OpenVPN bekerja pada kedua arah.

108
Pengetesan melalui ping dari client ke client lain yang sama-sama
menggunakan OpenVPN, namun dalam jaringan yang sama. Di dapat
bukti ping berjalan dengan lancar menandakan sudah terciptanya koneksi
antara dua komputer tersebut tanpa menggunakan kabel hanya
menggunakan media internet.
Kami juga melakukan traceroute langsung ke IP Virtual Sleman
dimana hasilnya adalah 10.76.141.1 ( IP Virtual Batam ) dan
10.76.141.10 ( IP Virtual Sleman ) seperti yang tertera di bawah ini :

Gambar 4.18 : Hasil traceroute

OpenVPN juga memungkinkan kita untuk menggunakan VNC (


Virtual Network Computing ) yang berfungsi untuk mengoperasikan
komputer lain yang IP-nya masuk ke dalam jaringan OpenVPN yang
dibuat.

109

Gambar 4.19 : Tampilan VNC ( Virtual Network Computing )

Setelah memasukkan password, maka kita dapat mengoperasikan


komputer Sleman bahkan dapat meremote aktifitas yang ada pada
komputer Sleman tersebut dari jarak jauh.

Gambar 4.20 : Tampilan layar komputer Sleman dilihat dari komputer


DEPKOMINFO

110
Kedua komputer client sudah dapat melakukan sharing data. Hal ini
dimungkinkan jika kedua komputer client sudah berhasil terhubung
dengan koneksi dari OpenVPN yang telah dibuat oleh server.

Gambar 4.21: Data yang di-share dalam jaringan OpenVPN

Dibawah ini adalah contoh pengujian yang dilakukan untuk


menghitung kecepatan transfer data yang dimiliki oleh VPN.

Gambar 4.22 : Kecepatan transfer data

Pada gambar diatas dapat dilihat bahwa sedang terjadi proses transfer
data yang besar dari filenya adalah 6.23MB dan memiliki elapsed time

111
kurang lebih 5 menit. Dari kedua data tersebut maka bisa ditarik hasil
bahwa kecepatan transfernya adalah sebesar 20.76 Kbps, sedangkan
bandwith yang diberikan oleh ISP server VPN adalah up to 384Kbps.
Sehingga dengan demikian kecepatan transfer data pada VPN
dipengaruhi oleh bandwith yang dimiliki oleh masing-masing ISP dari
server VPN itu sendiri.

4.4.3 Keamanan VPN Menggunakan OpenVPN

4.4.3.1 Privacy (Confidentiality)


Setelah kita membuat sebuah Virtual Private Network ( VPN )
menggunakan OpenVPN, pertukaran paket-paket data yang terjadi
antara client dengan server akan terjaga keamanannya walaupun
sebenarnya pertukaran paket-paket data tersebut terjadi di jalur
publik ( internet ). Hal tersebut disebabkan karena VPN yang
telah kita rancang mengekripsi paket-paket data yang akan
dikirimkan baik dari server menuju client ataupun sebaliknya
melalui tunnel VPN yang telah tersedia. Oleh karena itu dengan
menggunakan Virtual Private Network akan sangat membantu
mengurangi terjadinya kebocoran data, karena dengan Virtual
Private Network ini data-data yang telah terenkripsi hanya dapat
dibaca oleh pihak-pihak yang memiliki hak akses untuk membaca
paket-paket data tersebut.

112

Gambar 4.23 : Hasil Capturing VPN

4.4.3.2 Reliability (Integrity)


Data

yang

dikirimkan

tidak

akan

mengalami

perubahan/modifikasi yang mungkin dilakukan oleh pihak yang


tidak bertanggung jawab, karena pada OpenVPN terdapat
certificate dimana di dalam certificate terdapat file dh.key yang
digunakan untuk menjalankan algoritma Diffie-Hellman, yaitu
suatu mekanisme yang memungkinkan client dan server saling
bertukar data dengan aman melalui jalur non-encrypted. Hasil
operasi ini terdapat pada file dh1024.pem.

113
4.4.3.3 Availability
Data yang dikirimkan akan selalu tersedia asalkan terhubung
dengan internet, karena media yang digunakan oleh OpenVPN
adalah internet, sehingga ketika diperlukan untuk mengakses
jarigan internal kantor untuk berkomunikasi data, data akan selalu
tersedia.

4.4.3.4 Interoperability
Software

OpenVPN

merupakan

software

yang

interoperability, sehingga sangat mudah untuk diimplementasikan


diberbagai macam jenis Operating system yang ada.

Anda mungkin juga menyukai