Anda di halaman 1dari 84

RANCANG BANGUN INTERKONEKSI JARINGAN

PEMERINTAH INDONESIA MENGGUNAKAN


VPN INTERNET DAN TEKNOLOGI IPV6
UNTUK MENDUKUNG
E-GOVERNMENT NASIONAL
(Studi Kasus: Direktorat e-Government, Kementerian KOMINFO)

TESIS

Oleh

ADE FRIHADI
55412120006

PROGRAM MAGISTER TEKNIK ELEKTRO


PROGRAM PASCASARJANA
UNIVERSITAS MERCU BUANA
2015

RANCANG BANGUN INTERKONEKSI JARINGAN PEMERINTAH


INDONESIA MENGGUNAKAN
VPN INTERNET DAN TEKNOLOGI IPV6
UNTUK MENDUKUNG
E-GOVERNMENT NASIONAL

(Studi Kasus: Direktorat e-Government, Kementerian KOMINFO)

TESIS

Diajukan sebagai Salah Satu Syarat untuk Menyelesaikan


Program Pascasarjana Program Magister Teknik Elektro

Oleh

ADE FRIHADI
55412120006

UNIVERSITAS MERCU BUANA


PROGRAM PASCASARJANA

ii

ABSTRAKSI

Dalam penyelenggaraan kegiatan kepemerintahan hampir semua lembaga


pemerintah telah memiliki dukungan jaringan Teknologi Informasi dan
Komunikasi untuk menunjang kegiatan operasional sehari-hari, selain itu bahkan
sebagian sudah menerapkan e-Government baik di tingkat pusat maupun di
daerah. Meski demikian, inisiatif keberadaan fasilitas infrastruktur TIK tersebut
tidak serupa karena masing-masing instansi memiliki latar belakang yang
berbeda-beda dalam mengembangkan system TIK-nya. Hal ini telah
menyebabkan permasalahan-permasalahan diantaranya, Pengembangan
infrastruktur khususnya system jaringan TIK kurang memperhatikan efektivitas
dan efisiensi dan tidak berorientasi secara nasional, standar konfigurasi system
jaringan di instansi pemerintah belum ada, system keamanan jaringan kurang
diperhitungkan. Atas permasalahan tersebut dilakukan penelitian untuk
merancang dan membangun jaringan pemerintah Indonesia berbasis IPv6.
Penelitian bertujuan untuk merealisasikan interkoneksi jaringan antar instansi
pemerintah, yang akan memberikan jawaban dalam pendayagunaan infrastruktur
jaringan secara lebih baik, serta akan memberikan model penyeragaman dalam
penyusunan konfigurasi jaringan intra pemerintah, yang secara tidak langsung
juga akan meningkatkan aspek keamanan jaringan di dalam lingkup pemerintahan
dan mendukung e-Government secara nasional. Rancang bangun ini dilakukan
berdasarkan pendekatan metode Network Development Life Cycle (NDLC) yang
meliputi tahapan-tahapan perencanaan, analisis, desain, dan implementasi system.
Metode pengumpulan data dengan cara observasi, wawancara, dan studi pustaka.

Kata Kunci : E-Government, Informasi dan Komunikasi, VPN, IPv6 Jaringan,


Pemerintah Indonesia

ABSTRACT

In the implementation of governmental activities almost all government agencies


already have network support Information and Communication Technology to
support daily operations, in addition to the fact most have implemented egovernment both at the central and regional levels. Nevertheless, the presence of
ICT infrastructure facilities are not similar because each agency has a background
that is different in developing its ICT systems. This has led to problems such,
development of ICT network infrastructure, particularly the system less attention
to the effectiveness and efficiency-oriented and not nationally, the standard
configuration of the network system in government agencies do not exist, the
network security system underestimated. To these problems do research to design
and build an IPv6-based networks Indonesian government. The study aims to
realize the interconnection of networks among government agencies, which will
give you an answer in the utilization of network infrastructure better, and will
provide a model of uniformity in the preparation of intra-government network
configuration, which indirectly also will increase network security aspects within
the scope of government and support e-Government nationally. This design is
based approach method of Network Development Life Cycle (NDLC) covering
the stages of planning, analysis, design, and implementation of the system. Data
were collected by means of observation, interviews, and literature.

Keywords: E-Government, Information and Communications, VPN, IPv6


Network, the Government of Indonesia

PENGESAHAN TESIS
Judul Tesis

: Rancang Bangun Interkoneksi Jaringan Pemerintah


Indonesia Menggunakan VPN Internet dan Teknologi
Ipv6 Untuk Mendukung E-Government Nasional

Nama

: Ade Frihadi

NIM

: 55412120006

Program

: Pascasarjana Program Magister Teknik Elektro

Konsentrasi

: Manajemen Telekomunikasi

Tanggal

: 27 Februari 2015

Mengesahkan

Ketua Program Studi

Direktur Pascasarjana

(Prof. Dr.-Ing. Mudrik Alaydrus)

(Prof. Dr. Didik J. Rachbini)

Pembimbing

(Dr. Ir. Iwan Krisnadi, MBA)

PERNYATAAN
Saya yang bertandatangan dibawah ini menyatakan dengan sebenar-benarnya
bahwa seluruh tulisan dan pernyataan dalam Tesis ini :
Judul Tesis

: Rancang Bangun Interkoneksi Jaringan Pemerintah


Indonesia Menggunakan VPN Internet dan Teknologi Ipv6
Untuk Mendukung E-Government Nasional

Nama

: Ade Frihadi

NIM

: 55412120006

Program

: Pascasarjana Program Magister Teknik Elektro

Konsentrasi

: Manajemen Telekomunikasi

Tanggal

Merupakan hasil studi pustaka, penelitian lapangan, dan karya saya sendiri dengan
bimbingan Pembimbing yang ditetapkan dengan Surat Keputusan Ketua Program
Studi Magister Teknik Elektro Universitas Mercu Buana.
Tesis ini belum pernah diajukan untuk memperoleh gelar magister pada pogram
sejenis di perguruan tinggi lain. Semua informasi, data dan hasil pengolahannya
yang digunakan, telah dinyatakan secara jelas sumbernya dan dapat diperiksa
kebenarannya.
Jakarta, Februari 2015

Ade Frihadi

KATA PENGANTAR
Segala puji syukur penulis panjatkan kepada Allah SWT, karena berkat rahmatNya sehingga penulis dapat menyelesaikan tesis yang berjudul Rancang
Bangun Interkoneksi Jaringan Pemerintah Indonesia Menggunakan VPN
Internet dan Teknologi Ipv6 Untuk Mendukung E-Government Nasional
tepat pada waktunya. Penulisan tesis ini dilakukan dalam rangka memenuhi salah
satu syarat untuk memperoleh gelar Magister Jurusan Manajemen Telekomunikasi
di Fakultas Teknik Elektro Universitas Mercu Buana. Penulis menyadari bahwa
penyusunan Tesis ini terlaksana dengan adanya bantuan, bimbingan, dan
dorongan dari berbagai pihak. Oleh karena itu, dalam kesempatan ini penulis
ingin menyampaikan ucapan terima kasih kepada :
1.

Bapak Dr. Ir. Iwan Krisnadi, MBA., selaku dosen pembimbing yang telah
menyediakan waktu, tenaga, dan pikiran untuk mengarahkan penulis dalam
penyusunan tesis ini.

2.

Direktorat e-Govenment, Kementerian Komunikasi dan Informatika RI, yang


telah bersedia untuk menjadi tempat studi kasus dalam penelitian dan datadata yang diperlukan dalam penyusunan tesis.

3.

Keluarga

dan

sahabat

atas

dukungannya,

sehingga

penulis

dapat

menyelesaikan tesis ini dengan baik.


Akhir kata, saya berharap Tuhan Yang Maha Esa berkenan membalas segala
kebaikan semua pihak yang telah membantu. Semoga tesis ini membawa manfaat
bagi pengembangan ilmu.

Jakarta, Februari 2015

Penulis

Halaman Judul ....

Abstrak

ii

Lembar Pengesahan .... iii


Lembar Pernyataan Keaslian ..

iv

Kata Pengantar

Daftar Isi .

vi

Daftar Gambar

xi

Daftar Tabel

PENDAHULUAN ..... .

1.1

Latar Belakang Masalah

1.2

Identifikasi dan Perumusan Masalah

1.3

Maksud dan Tujuan Penelitian ..

1.4

Batasan Masalah

1.5

Metode Penulisan ..

I.5.1

Metode Pengumpulan Data

I.5.2

Metode Pengembangan Sistem ..

Sistematika Penulisan

LANDASAN TEORI ..

BAB I

1.6

BAB II

2.1

2.2

2.3

E-Government 9
2.1.1

Pengertian e-Government ..

2.1.2

Ruang Lingkup e-Government ..

2.1.3

E-Government di Indonesia 10

Jaringan Komputer . 11
2.2.1

Topologi Jaringan Komputer .. 11

2.2.2

Jenis-jenis Jaringan Komputer 12

Protokol Jaringan 13
2.3.1

Routing Protokol . 13

2.4

TCP/IP .... 15
2.4.1

IPV6 . 15

2.5

OSI Layer 16

2.6

VPN . 19
2.6.1

Pengertian VPN 19

2.6.2

Keuntungan menggunakan VPN . 20

2.6.3

Kerugian menggunakan VPN .. 21

2.6.4

Jenis Implementasi VPN .. 22


2.6.4.1 Remote Access VPN 22
2.6.4.1 Site to site VPN .. 23

2.7

Kriptografi .... . 23

2.8

Vtun 24
2.8.1

Tipe enkripsi pada Vtun .. 26

2.8.2

Perbandingan VPN Vtun, IPSec dan


aplikasi VPN lainnya .

2.9

2.10

BAB III

28

Metode Penelitian .. 28
2.9.1

Metode Pengumpulan data

28

2.9.2

Metode Pengembangan Sistem NDLC ..

29

Studi Sejenis 32

METODOLOGI PENELITIAN 34
3.1

Waktu dan Tempat Penelitian . 34

3.2

Alat dan Bahan 34

3.3

3.4

3.2.1

Perangkat Keras (Hardware) . 35

3.2.2

Perangkat Lunak (Software) .. 35

Metode Pengumpulan Data . 35


3.3.1

Studi Pustaka .. 35

3.3.2

Studi Lapangan ..... 35

3.3.3

Studi Literatur 36

Metode Pengembangan ... 36


3.4.1

Analisis Sistem ... 36

BAB IV

3.4.2

Design ... 37

3.4.3

Simulation Prototype ........ 37

3.4.4

Implementation .. 38

3.4.5

Monitoring . 38

3.4.6

Management .. 38

HASIL DAN PEMBAHASAN ..


4.1

39

Analisis Sistem yang berjalan . 39


4.1.1
4.1.2

Identify (Mengidentifikasi Masalah) 39


Understand (Memahami rumusan
masalah .. 41

4.2

4.1.3

Analyze (Menganalisa elemen sistem) .. 42

4.1.4

Report (Hasil Data Analisis) .. 42

Design .. 43
4.2.1

Design Topologi Baru 45

4.2.2

Design IPv6 Address, IP PTP, Routing


Protokol dan VPN . 47

4.3

Simulasi Prototype .. 50

4.4

Implementasi .. 51
4.4.1

Instalasi dan konfigurasi server VPN


dan router BGP/OSPF .. 52

4.4.2

Instalasi VPN server menggunakan VTun


Pada OS FreeBD 53

BAB V

4.5

Monitoring .. 65

4.6

Manajemen . 65

KESIMPULAN DAN SARAN .... 68

DAFTAR GAMBAR
Gambar 1.2

visualisasi topic permasalahan ..........................................

Gambar 1.5.2

Metode pengembangan system dengan NDLC .................

10

Gambar 2.2.1

Topologi Jaringan ..............................................................

Gambar 2.5

Korelasi antara OSI Reference Model,DARPA, dan

11

Protocol TCP ....................................................................

19

Gambar 2.6.4.1

Topologi Jaringan VPN Remote Access ...........................

22

Gambar 2.6.4.2

Topologi site to site VPN ..................................................

24

Gambar 2.8

Format paket VTun ...........................................................

25

Gambar 2.10

Literatur Review ................................................................

33

Gambar 4.2

Topologi Interkoneksi Jaringan Pemerintah saat ini ........

44

Gambar 4.2.1a

Topologi Hirarki Interkoneksi Jaringan Pemerintah ........

45

Gambar 4.2.1b

Topologi Pusat, Provinsi, dan Kab/Kota ...........................

45

Gambar 4.2.1c

Topologi detil integrasi pusat dan provinsi .......................

46

Gambar 4.2.1d

Topologi detil integrasi pusat, provinsi dan Kab/Kota......

46

Gambar 4.2.1e

Topologi detil Interkoneksi Jaringan Pemerintah


Indonesia Nasional ............................................................

47

Gambar 4.2.2

Pemetaan interkoneksi menggunakan IPv4 address ..........

48

Gambar 4.2.2a

Usulan Pemetaan interkoneksi menggunakan IPv6


Address ..............................................................................

49

Gambar 4.2.2b

Skema VPN VTun dengan Teknologi IPv6 over IPv........

50

Gambar 4.3a

Simulasi VPN Test Bed .....................................................

51

Gambar 4.3b

Simulasi Network Test Bed ...............................................

51

Gambar 4.4.3a

VPN VTun tanpa enkripsi .................................................

60

Gambar 4.4.3b

VPN VTun dengan enkripsi ..............................................

60

Gambar 4.4.3c

VPN VTun saat terkoneksi ................................................

60

Gambar 4.4.3.1a

Hasil Capture VPN VTun untuk proses autentikasi


Keamanan ..........................................................................

61

Gambar 4.4.3.1b Hasil Capture Profile VPN VTun .....................................

62

Gambar 4.4.3.1c Hasil Capture pengiriman data dengan FTP pada jalur
VPN tidak terenkripsi ........................................................

62

Gambar 4.4.3.1d Hasil Capture pengiriman isi data txt pada saat pengiriman
Melalui jalur VPN yang tidak terenkripsi .........................

63

Gambar 4.4.3.1e Hasil Capture Throughput dengan bandwidth yang ada

11

Sebesar 3 Mbps .....................................................................

63

Gambar 4.4.3.1f Hasil Capture Throughput Up Down Sebesar 3Mbps ........

64

DAFTAR TABEL
Tabel 2.5

OSI Layer ......................................................................................

17

Tabel 2.8.1 Perbandingan beberapa skema keamanan software VPN .............

38

Tabel 4.4.1 Spesifikasi Software ......................................................................

44
12

Tabel 4.5a Anggaran Biaya (CAPEX) penerapan teknologi interkoneksi


Jaringan Pemerintah Indonesia dengan VPN VTun........................

63

Tabel 4.5b Anggaran biaya (OPEX) penyewaan link VPN IP/MPLS/Leased


Line ke Operator ............................................................................

64

13

BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan Teknologi yang semakin tinggi, dan kebutuhan akan
pertukaran data yang besar baik sektor swasta, pemerintah maupun stakeholder
maka diperlukan Teknologi yang memungkinkan efisiensi lebih dan keamanan
untuk dapat melakukan penyimpanan dan pertukaran data. Pertimbangan biaya
yang cukup tinggi dalam pengembangan jaringan tertutup yang mampu
menghubungkan Kantor Pusat dengan Kantor Cabang, lembaga Pemerintah Pusat
dengan lembaga Pemerintah Daerah dan lainnya, sehingga ada pertimbangan
untuk lebih memilih menggunakan jaringan publik (internet) bagi kepentingan
operasionalnya untuk melakukan interkoneksi ke kantor cabang bagi pihak swasta
dan kekantor pemerintah daerah bagi pihak pemerintah pusat untuk melakukan
pertukaran data.
Dalam penyelenggaraan kegiatan kepemerintahan, hampir semua lembaga
pemerintah telah memiliki dukungan jaringan Teknologi Informasi untuk
menunjang kegiatan operasional sehari-hari, selain itu bahkan sebagian sudah
menerapkan e-government baik di tingkat pusat maupun di daerah.

Meski

demikian, inisiatif keberadaan fasilitas infrastruktur tersebut tidak serupa karena


masing-masing instansi memiliki latar belakang yang berbeda-beda dalam
mengembangkan system TI-nya.

Hal ini telah menyebabkan permasalahan-

permasalahan :

Pengembangan infrastruktur baik pemerintah pusat maupun daerah


khususnya untuk sistem jaringan kurang memperhatikan efektivitas dan
efisiensi yang berskala nasional

Standar konfigurasi system jaringan di instansi pemerintah secara nasional


yang aman belum ada, sehingga pemerintah baik pusat dan daerah masingmasing menyelenggarakan system jaringan TIK nya sendiri
14

1.2 Identifikasi dan Perumusan Masalah


Keberadaan Jaringan Pemerintah Indonesia (JPI) tidak hanya menjamin
keamanan data dan informasi milik Pemerintah dari gangguan pihak-pihak non
Pemerintah yang tidak bertanggungjawab, namun keberadaan JPI juga mampu
menjamin kemampuan akses data secara lebih cepat, khususnya koneksi data
antar lembaga Pemerintah. Selain itu, media ini juga dapat digunakan sebagai
backbone dalam kebijakan berbagi akses internet oleh Pemerintah, atau lebih
dikenal dengan istilah Government Internet Exchange (GIX) sehingga berbagai
aplikasi milik Pemerintah pusat maupun daerah dapat dijalankan secara
terintegrasi dan simultan secara lebih aman dan cepat, mengingat sifat jaringan ini
yang dedicated.
Dalam menilai keberadaan sebuah system jaringan TI yang dimiliki institusi dapat
dikategorikan :

Telah memiliki jaringan intra untuk kepentingan internal


Kategori yang pertama adalah merupakan requirement dasar yaitu telah
terbangunnya jaringan intra, yang menjadi prasarat dari penyelenggaraan
jaringan di instansi pemerintah yang bersangkutan

Terhubung ke jaringan eksternal/internet


Dengan mulai terhubungnya jaringan tersebut ke dunia luar, baik itu untuk
kepentingan yang spesifik atau hanya sekedar untuk mengakses jaringan
internet

Mulai memproduksi konten


Setelah

itu

instansi

mulai

tumbuh

inisiatif

untuk

memproduksi/mengembangkan konten secara sederhana yang peruntukkan


utamanya adalah kalangan jaringan internal.

Telah membuka konten kepada luar


Kategori yang terakhir adalah konten tersebut sudah dikembangkan lagi
sehingga bisa diakses melalui jaringan luar, baik sesama instansi (misalnya
daerah diakses oleh pusat) atau oleh lintas instansi.
15

Dengan keberadaan system jaringan TIK yang dimiliki oleh masing-masing


instansi tersebut maka dapat dirumuskan masalah sebagai berikut :
1. Bagaimana melakukan perancangan sistem interkoneksi jaringan antar lembaga
pemerintah yang aman, handal dan dengan biaya yang murah?
2. Bagaimana melakukan interkoneksi jaringan antar lembaga atau instansi
pemerintah sampai ke tingkat yang terkecil yaitu kecamatan/kelurahan?
3. Bagaimana kualitas rancang bangun sistem interkoneksi yang dibuat dalam
melakukan pertukaran data, suara, gambar, dan lainnya.?

Adalah merupakan keharusan apabila berbagai instansi pemerintah dapat


saling terhubung satu dengan yang lain demi melakukan fungsi-fungsi seperti
bertukar informasi, berbagi sumber daya, melakukan kordinasi tugas, dan lain-lain
hingga dapat melakukan pelayanan public secara elektronik dan terintegrasi.
Demi mencapai hal tersebut tentu diperlukan upaya-upaya penyeragaman,
penyambungan, hingga penggabungan. Atas dasar alasan-alasan tersebut maka
dilakukan penelitian bagaimana menghubungkan atau menginterkoneksikan antar
jaringan di instansi-instansi pemerintah yang saling terpisah secara letak
geografisnya dengan aman, handal dan tentunya dengan biaya yang murah.

IP Backbone
Network

E-Government
Interconnection

Security, cost and


Performance

Gambar. 1.2. visualisasi topic permasalahan penelitian ini

16

1.3 Maksud dan Tujuan Penelitian


Tujuan pada penelitian ini adalah sebagai berikut:

Mendesain rancang bangun intekoneksi jaringan intra di lembaga


pemerintah menggunakan teknologi VPN internet berbasiskan IPv6

Melakukan analisa keamanan interkoneksi jaringan lembaga pemerintah


tersebut dan throughput / performance yang didapatkan.

Melakukan analisa perbandingan biaya interkoneksi jaringan intra


pemerintah yang dirancang atau dibangun sendiri ini dengan layanan
jaringan interkoneksi yang dimiliki provider dan berbayar seperti : VPNIP, MPLS, Leased Line, dll.

1.4 Batasan Masalah


Pembahasan pada penelitian ini di batasi pada hal hal sebagai berikut:
1 Hanya akan membahas layer III network dan menitikberatkan perancangan
sistem VPN dan Routing antar Jaringan, tidak membahas media fisik yang
digunakan atau data link kontrol (layer I dan Layer II)
2 Tidak membahas pembangunan jaringan intra pemerintah di dalam instansi
dari nol, hanya mengkoneksikannya dengan lembaga pemerintah lainnya
melalui teknologi VPN yang dibangun diatas internet dan menggunakan
IPv6
3 Perancangan

system

interkoneksi

jaringan

pemerintah

Indonesia

menggunakan router yang dibangun dengan menggunakan Operating


System Open Source FreeBSD 8.3 dan VPN yang dibangun menggunakan
software Vtun
4 Memberikan

spesifikasi-spesifikasi

atau

kriteria-kriteria

bagaimana

melakukan interkoneksi jaringan pemerintah indonesia secara efisien, aman


dan handal
5 Analisis terhadap hasil yang diperoleh untuk pengamatan keamanan
menggunakan wireshark dan untuk performance / QOS menggunakan IPerf

17

1.5 Metode Penulisan


Metodologi yang akan digunakan dalam penelitian ini adalah menggunakan
metode pengumpulan data dan metode pengembangan sistem, yaitu :

1.5.1 Metode Pengumpulan Data


1. Studi Pustaka
Pada studi pustaka, dilakukan kegiatan seperti membaca, meneliti dan
menganalisis buku-buku, majalah dan artikel yang berkaitan dengan
masalah jaringan interkoneksi dengan VPN, IPv6, dan Routing
2. Studi Literatur
Pada studi literatur dilakukan dengan mempelajari literatur penelitian
sejenis yang memiliki keterkaitan permasalahan yang dibahas. Studi ini
bertujuan untuk meningkatkan pemahaman yang ada mengenai topic
penelitian yang dilakukan.

3. Studi Lapangan
Pada studi lapangan dilakukan dengan meninjau secara langsung sistemyang
sudah ada dan berjalan dilapangan

1.5.2 Metode Pengembangan Sistem


Metode yang digunakan dalam pengembangan sistem ini adalah metode
Network Development Life Cycle (NDLC)[1], dengan beberapa tahapan,
yaitu: Analisis dan Design, Simulasi, Implementasi, Monitoring, dan
Manajemen
1. Analisis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, analisa keinginan user, dan analisa topologi atau jaringan yang
sudah ada saat ini.

18

2. Design
Dari data-data yang didapatkan sebelumnya, tahap design ini akan membuat
gambar design topology jaringan vpn yang akan dibangun, diharapkan
dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan
yang ada, yang nantinya akan digunakan untuk penelitian.
3. Simulasi
Pada tahap ini akan dibuat dalam bentuk simulasi dengan bantuan tools
khusus dibidang jaringan yaitu software Opensource berupa Virtual Box,
OS FreeBSD, wiresahark, dan Iperf.
4. Implementasi
Pada tahap ini penulis menerapkan semua yang telah direncanakan dan
didesign sebelumnya.
5. Monitoring
Pada tahap ini akan dilakukan monitoring jaringan yang telah dibuat agar
sesuai dengan keinginan dan tujuan.
6. Manajemen
Pada tahap ini akan diterapkan kebijakan untuk membuat atau mengatur
agar sistem yang telah dibangun dan berjalan dengan baik dapat
berlangsung lama yang sesuai dengan konsep pengelolaan yang akan
digunakan.

19

Gambar. 1.5.2. Metode pengembangan system dengan NDLC [1]

1.6 Sistematika Penulisan


Pada penelitian ini terbagi atas lima bab dengan perincian sebagai berikut:
BAB I

PENDAHULUAN
Pada bagian ini disampaikan latar belakang, identifikasi dan perumusan

masalah, tujuan penelitian dan batasan masalah serta sistematika penulisan.


BAB II

LANDASAN TEORI
Menjelaskan tentang e-Government, Jaringan Komputer, IPv6 address ,

teknologi routing, Kriptografi, Virtual Private Network (VPN) , aplikasi VTun.

BAB III METODOLOGI PENELITIAN


Pada bab ini akan menjelaskan mengenai waktu dan tempat penelitian,
metode pengumpulan data dan metode pengembangan sistem yang dilakukan
serta analisis dan perancangan vpn , IPv6, Routing Protokol dengan menggunakan
20

OS FreeBSD, Software Vtun untuk VPN dan Quagga untuk software routing
protocol.

BAB IV HASIL DAN PEMBAHASAN


Pada bab ini akan diuraikan hasil pengujian dari perancangan interkoneksi
jaringan pemerintah Indonesia dengan VPN Internet dan Teknologi IPv6 dengan
Software Vtun pada OS FreeBSD serta Quagga disertai dengan analisa sehingga
didapatkan bukti kuat dari hipotesis yang dilakukan dan membahas hasil dari
simulasi dan implementasi serta membandingkan dengan data-data penelitian
yang terkait dan juga membandingkan secara biaya dengan produk atau layanan
yang diberikan provider dan berbayar.

BAB V

KESIMPULAN DAN SARAN

Memberikan intisari penelitian rancang bangun jaringan interkoneksi ini


berupa kesimpulan dan saran untuk pengembangan tesis selanjutnya.

21

BAB II
LANDASAN TEORI

2.1 E-Government
Perkembangan ilmu pengetahuan dan teknologi khususnya dibidang teknologi
komunikasi dan informasi yang begitu cepat menjadikan suatu bangsa dituntut
harus melakukan suatu perubahan dalam menjalankan roda kepemerintahannya.
Perubahan tersebut melahirkan model pelayanan publik didalam suatu negara
yaitu melalui e-Government. Pelayanan pemerintah yang dulu terlalu birokratis
dan terkesan kaku sekarang ini bisa dielimir melalui e-Government, dimana
pelayanan pemerintah tersebut menjadi lebih fleksibel dan berorientasi pada
kepuasan pelanggan[2].

2.1.1 Pengertian E-Government


E-government didefinisikan sebagai cara bagi pemerintah untuk menggunakan
teknologi informasi dan komunikasi yang paling inovatif, khususnya aplikasi
internet berbasis web, untuk memberikan warga dan pebisnis dengan akses yang
lebih mudah untuk informasi dan layanan pemerintah, selain itu juga untuk
meningkatkan kualitas layanan publik, serta memberikan kesempatan yang lebih
besar untuk berpartisipasi dalam proses kepemerintahan dilembaga-lembaga
pemerintah yang ada. E-Government dapat memberikan suatu kualitas pelayanan
publik yang lebih baik, biaya yang murah dan pelayanan birokrasi yang lebih
dipercaya oleh masyarakatnya.

2.1.2 Ruang Lingkup E-Government


Sistem pemerintahan dan pelayanan publik yang bersih, transparan, merupakan
tantangan yang harus dijawab oleh lembaga pemerintahan dalam menjalankan
fungsinya. Di lain pihak, kemajuan teknologi informasi dan komunikasi yang
22

demikian pesat membuka peluang bagi pengaksesan, pengelolaan dan


pendayagunaan informasi dalam volume yang besar secara cepat dan akurat.
Ruang lingkup e-Government yang terdiri dari beberapa model yaitu[3] : G2C (
Government to Citizens ), G2G ( Government to Government ), G2B (
Government to Business ), G2N ( Government to Non Profit ), G2E ( Government
to Employee ) merupakan suatu ruang lingkup yang tidak mudah untuk
diimplementasikan.

2.1.3 E-Government di Indonesia


Saat ini di Indonesia penerapan e-Government sebagian besar masih dalam
tahap yang masih rendah yaitu hanya mengimplementasikan teknologi
komunikasi dan informasi sebatas alat pemberi informasi kepada masyarakat yaitu
melalui web site dan belum bersifat transaksional. Dari beberapa model penerapan
e-Government tersebut bisa dikatakan untuk G2C ( Pemerintah ke Masyarakat )
hanya masih bersifat informasional ke masyarakat seperti informasi bagaimana
melakukan perizinan, pembuatan KTP, Paspport, dll. Sedangkan tahap perizinan
online, pembuatan KTP dan Passport online belum bisa dilakukan. Untuk G2G (
Government to Government) saat ini Indonesia masih belum melakukan eGovernment secara maksimal dimana mekanisme penyelenggaraan pemerintah
masih menggunakan manual dan phisik belum berbasiskan elektronik. Kebutuhan
akan pertukaran data pun belum dilakukan karena masalah data dan informasi
masih dimiliki sendiri, padahal jika dibuat suatu jaringan interkoneksi maka akan
terjadi pertukaran data untuk satu kebutuhan aplikasi e-Government yang
berbasiskan kepada basis data tunggal seperti data NIK, data NPWP dimana data
tersebut dimiliki oleh Instansi Pusat seperti data NIK oleh Ditjen DukCaPil
Kemendagri dan data NPWP dimiliki oleh Ditjen Pajak, Kemenkeu. Dengan
adanya jaringan interkoneksi dari pusat ke daerah dan seterusnya maka
pemanfaatan data tersebut yang sudah ada dengan sendirinya otomatis digunakan
oleh instansi lain. Contoh pemakaian interkoneksi jaringan dan pertukaran data ini
adalah pemanfaatan data NIK dan NPWP oleh aplikasi pengadaaan barang dan
jasa LPSE, dimana fungsinya disini untuk melakukan verifikasi dan validasi
23

kebenaran data NIK dan NPWP si penyedia barang dan jasa. Verifikasi dan
validasinya dilakukan langsung ke pemilik data yaitu Ditjen DukCaPil dan Ditjen
Pajak secara online elektronik.

2.2 Jaringan Komputer


Jaringan komputer merupakan penggabungan teknologi komputer dan
komunikasi yang merupakan sekumpulan komputer berjumlah banyak yang
terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya[4].
Tujuan dari jaringan komputer adalah :
Membagi sumber daya

: contohnya berbagi pemakaian printes,


CPU,memori, harddisk dan lain-lain.

Komunikasi

: contohnya e-mail, instant messaging,


chatting.

Akses informasi

: contohnya web browsing, file server dan


lain-lain

2.2.1 Topologi jaringan


Topologi jaringan terdiri dari berbagai macam topologi yaitu, topologi
bus, ring, star, extended star, hirarkikal/Tree, dan mesh.

Gbr. 2.2.1 Topologi Jaringan


Sumber http://id.wikipedia.org

24

2.2.2 Jenis-jenis Jaringan Komputer


a.

Berdasarkan Ruang Lingkup Geografis


Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan
komputer, antara lain :

i.

Local Area Network


Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh.
Biasanya diterapkan pada suatu gedung atau antar gedung dalam satu
kompleks perkantoran atau sekolah. Jarak jangkauan 10 km. biasanya
merupakan jaringan komputer untuk satu kantor yang digunakan untuk
koordinasi antar bagiannya yang bersifat lokal.

ii. Metropolitan Area Network


Jarak jangkauannya lebih luas dari LAN. Jangkauan Metropolitan
Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari
MAN ialah penyediaan layanan internet oleh Internet Service Provider
(ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang
disediakan oleh ISP tersebut.

Jarak jangkauan 10-50 km.

Biasanya

merupakan jaringan komputer antar perusahaan ataupun antar pabrik dalam


satu wilayah kota. MAN biasanya mampu menunjang data teks dan suara,
bahkan dapat berhubungan dengan jaringan televisi kabel.
iii. Wide Area Network
Jaringan Wide Area Network (WAN) mempunyai cakupan terluas,
bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat
dihubungkan dengan menggunakan satelit dan media kabel fiber optic.

b.

Berdasarkan Service

i.

Intranet
Service yang diberikan hanya diberikan kepada pihak-pihak dalam yang
mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar. Terdapat
kerahasiaan di dalamnya.

25

ii.

Extranet Terdapat suatu layanan yang juga dapat digunakan oleh pihak
luar yang telah memiliki account yang diijinkan. Layanan yang diberikan
kepada pihak luar ini bersifat terbatas.

iii.

Internet
Layanan yang disediakan diberikan secara luas kepada pihak manapun,
tanpa harus mendapatkan account terlebih dahulu.

2.3 Protokol Jaringan


Protokol adalah suatu kumpulan dari aturan-aturan yang berhubungan
dengan komunikasi data antara alat-alat komunikasi supaya komunikasi data
dapat dilakukan dengan benar. Protokol biasanya berbentuk sebuah software
yang mengatur komunikasi data tersebut. Elemen-elemen penting daripada
protokol adalah : syntax, semantics dan timing.
1.

Syntax mengacu pada struktur atau format data, yang mana dalam urutan
tampilannya memiliki makna tersendiri. Sebagai contoh, sebuah protokol
sederhana akan memiliki urutan pada delapan bit pertama adalah alamat
pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya
merupakan informasinya sendiri.

2.

Semantics mengacu pada maksud setiap section bit. Dengan kata lain adalah
bagaimana bit-bit tersebut terpola untuk dapat diterjemahkan.

3.

Timing mengacu pada 2 karakteristik yakni kapan data harus dikirim dan
seberapa cepat data tersebut dikirim. Sebagai contoh, jika pengirim
memproduksi data sebesar 100 Megabits per detik (Mbps) namun penerima
hanya mampu mengolah data pada kecepatan 1 Mbps, maka transmisi data
akan menjadi overload pada sisi penerima dan akibatnya banyak data yang
akan hilang atau musnah. Protokol adalah suatu kumpulan dari aturan-aturan.

2.3.1 Routing Protokol


Routing protokol adalah suatu aturan yang mempertukarkan informasi
routing yang akan membentuk sebuah tabel routing sehingga pengalamatan pada
paket data yang akan dikirim menjadi lebih jelas dan routing protocol mencari
26

rute tersingkat untuk mengirimkan paket data menuju alamat yang dituju.
Routing protocol dibagi menjadi 2, yakni:

1. Interior Routing Protocol


Interior Routing Protocol biasanya digunakan pada jaringan yang
bernama Autonomous System, yaitu sebuah jaringan yang berada hanya dalam
satu kendali teknik yang terdiri dari beberapa subnetwork dan gateway yang
saling berhubungan satu sama lain. Interior routing diimplementasikan melalui:
Routing Information Protocol (RIP), biasanya terdapat pada sistem operasi
UNIX dan Novell yang menggunakan metode distance vector algoritma yang
bekerja dengan menambahkan satu angka matrik jika melewati 1 gateway,
sehingga jika melewati beberapa gateway maka metriknya juga akan
bertambah.
Open Shortest Path First (OSPF), routing ini memakan banyak resource
komputer dibanding Routing Information Protocol (RIP), akan tetapi pada
routing ini rute dapat dibagi menjadi beberapa jalan sehinggga data dapat
melewati dua atau lebih rute secara pararel.
2. Exterior Routing Protocol
Pada dasarnya internet terdiri dari beberapa Autonomous System yang
saling berhubungan satu sama lain dan untuk menghubungkan Autonomous
System dengan Autonomous System yang lainnya maka Autonomous System
menggunakan exterior routing protocol sebagai pertukaran informasi
routingnya.

Exterior Gateway Protocol (EGP) merupakan protokol yang mengumumkan


kepada Autonomous System yang lain tentang jaringan yang berada
dibawahnya maka jika sebuah Autonomous System ingin berhubungan dengan
jaringan yang ada dibawahnya maka mereka harus melaluinya sebagai router
utama. akan tetapi kelemahan protokol ini tidak bisa memberikan rute terbaik
untuk pengiriman paket data.

27

Border Gateway Protocol (BGP). Protocol ini sudah dapat memilih rute terbaik
yang digunakan pada ISP besar yang akan dipilih.

2.4 TCP/IP
Internet Protokol dikembangkan pertama kali oleh Defense Advanced
Research Projects Agency (DARPA) pada tahun 1970 sebagai awal dari usaha
untuk mengembangkan protokol yang dapat melakukan interkoneksi berbagai
jaringan komputer yang terpisah, yang masing-masing jaringan tersebut
menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini
adalah Internet Protokol (IP). Riset yang sama dikembangkan pula yaitu beberapa
protokol level tinggi yang didesain dapat bekerja dengan IP.
Yang paling penting dari proyek tersebut adalah Transmission Control
Protokol (TCP), dan semua grup protokol diganti dengan TCP/IP suite.
Pertamakali TCP/IP diterapkan di ARPANET, dan mulai berkembang setelah
Universitas California di Berkeley mulai menggunakan TCP/IP dengan sistem
operasi UNIX. Selain Defense Advanced Research Projects Agency (DARPA) ini
yang mengembangkan 13 Internet Protokol, yang juga mengembangkan TCP/IP
adalah Department of defense (DOD).

2.4.1 IPv6
IP Versi ini merupakan generasi penerus IPv4, disebut juga sebagai IPng
(= IP Next Generation)[4], dan hasil kombinasi sana-sini dari banyak proposal
penerus IPv4. Kelebihan dari IPv6 antara lain :

IPv6 memiliki kapasitas 128 bit, dibandingkan dengan IPv4 yang cuma 32
bit membuat kapasitas IPv6 jauh lebih besar (2^96 kali lipat
dibandingkan dengan IPv4). Dengan adanya address space yang luar biasa
besar itu, maka akan terbuka banyak sekali kemungkinan di masa depan
mengenai aplikasi2 yang bisa dienable.

IPv6 memiliki scope (jangkauan) IP address yang terdefinisi dengan baik,


spt node-local, link-local, site-local, organization-local, global-scope.

28

Scope ini mirip dengan pemakaian private atau global ip address pada
IPv4, tetapi jauh lebih fleksibel.

Header IPv6 lebih simple dibanding dengan IPv4, ada beberapa field yang
dihapuskan, sehingga dengan kemampuan yang sangat luar biasa besar,
header IPv6 hanya 2x lebih besar daripada IPv4.

IPv6 memiliki kemampuan builtin untuk otentikasi & privasi. Jika pada
IPv4 harus menambahkan tunnel IPsec.

Format IPv6 Address :

128 Bit dan di bagi menjadi 16 bit segment.

Setiap segment mewakilkan 4 digit hexadecimal

X:X:X:X:X:X:X:X (X = 16 bit, cth = A2FE)

Contoh : 2001:0DB8:124C:C1A2:BA03:6735:EF1C:683D
Di sebut sebagai colon-hexdecimal

Penulisan IPv6 bisa di perpendek dengan menghilangkan awalan 0

Setiap blok setidaknya harus memiliki 1 digitSebelum di pendekan

Contoh : 2001:0DB8:0023:0000:0000:036E:1250:2B00

Setelah di pendekan 2001:DB8:23:0:0:36E:1250:2B00

Jangan hilangkan 0 di belakang

Mekanisme Transisi dari IPv4 ke IPv6 :

Dual-Stack, yaitu IPv4 dan IPv6 berjalan secara bersamaan di dalamhost


atau router

Tunneling :
Melewatkan traffic IPv6 diatas jaringan IPv4
Melewatkan traffic IPv4 diatas jaringan IPv6

2.5 OSI Layer


Model referensi jaringan terbuka OSI atau OSI Reference Model for open
networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh
badan International Organization for Standardization (ISO) di Eropa pada tahun

29

1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model
ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari
koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat
berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam
TCP/IP, DECnet dan IBM System Network Architecture (SNA) memetakan
tumpukan protokol (protokol stack) mereka ke OSI Reference Model. OSI
Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana
beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi
dan berinteraksi. OSI Reference Model memiliki tujuh lapis, yakni sebagai
berikut:

Tabel 2.5 OSI LAYER


Sumber: www.wikipedia.org

Lapisan
Ke7

Nama Lapisan
Application Layer

Presentation Layer

Session Layer

Keterangan
Berfungsi sebagai antarmuka dengan
aplikasi denganfungsionalitas jaringan,
mengatur bagaimana aplikasi dapat
mengakses jaringan, dan kemudian
membuat
pesan-pesan
kesalahan.
Protokol yang berada dalam lapisan ini
adalah HTTP, FTP, SMTP, dan NFS.
layer Berfungsi untuk mentranslasikan
data yang hendak ditransmisikan oleh
aplikasi ke dalam format yang dapat
ditransmisikan melalui jaringan. Protokol
yang berada dalam level ini adalah
perangkat lunak redirektor (redirector
software), seperti layanan Workstation
(dalam Windows NT) dan juga Network
shell
(semacam
Virtual
Network
Computing (VNC) atau Remote Desktop
Protokol (RDP).
Berfungsi
untuk
mendefinisikan
bagaimana
koneksi
dapat
dibuat,
dipelihara, atau dihancurkan. Selain itu,
di level ini juga dilakukan resolusi nama

30

Transport Layer

Network Layer

Data Link Layer

Physical Layer

Berfungsi untuk memecah data ke dalam


paket-paket data serta memberikan nomor
urut ke paket-paket tersebut sehingga
dapat disusun kembali pada sisi tujuan
setelah diterima. Selain itu, pada level ini
juga membuat sebuah tanda bahwa paket
diterima
dengan
sukses
(acknowledgement),
dan
mentransmisikan ulang terhadp paketpaket yang hilang di tengah jalan.
Berfungsi untuk mendefinisikan alamatalamat IP, membuat header untuk paketpaket, dan kemudian melakukan routing
melalui
internetworking
dengan
menggunakan router dan switch layer-3.
Befungsi untuk menentukan bagaimana
bit-bit data
dikelompokkan menjadi format yang
disebut sebagai frame. Selain itu, pada
level ini terjadi koreksi kesalahan, flow
control, pengalamatan perangkat keras
(seperti halnya Media Access Control
Address (MAC Address), dan menetukan
bagaimana perangkat-perangkat jaringan
seperti hub, bridge, repeater, dan switch
layer 2 beroperasi. Spesifikasi IEEE 802,
membagi level ini menjadi dua level
anak, yaitu lapisan Logical Link Control
(LLC) dan lapisan Media Access Control
(MAC).
Berfungsi untuk mendefinisikan media
transmisi jaringan, metode pensinyalan,
sinkronisasi bit, arsitektur jaringan
(seperti halnya Ethernet atau Token
Ring), topologi jaringan dan pengabelan.
Selain itu, level ini juga mendefinisikan
bagaimana Network
Interface Card (NIC) dapat berinteraksi
dengan media kabel atau radio.

31

Gambar 2.5 Korelasi antara OSI Reference Model,


DARPA Reference Model, dan protokol TCP.
Sumber: www.wikipedia.org

2.6 VPN
2.6.1 Pengertian VPN
VPN adalah sebuah teknologi komunikasi yang memungkinkan seorang
pegawai yang berada didalam kantor terkoneksi ke jaringan publik dan
menggunakannya untuk bergabung dalam jaringan lokal. VPN dapat terjadi antara
dua end-system atau dua PC atau bisa juga antara dua atau lebih jaringan yang
berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan
encryption, Data dienkapsulasi (dibungkus) dengan header yang berisi informasi
routing untuk mendapatkan koneksi point to point sehingga data dapat melewati
jaringan publik dan dapat mencapai akhir tujuan.
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi
utama tersebut adalah sebagai berikut:

32

1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat
melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan data
menjadi lebih terjaga.
2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data sebenarnya sudah berjalan sangat jauh
melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi
terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya.VPN
memiliki teknologi yang dapat menjaga keutuhan data yang kirim agar sampai
ke tujuannya
3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap
sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan
pemeriksaan terhadap semua data yang masuk dan mengambil informasi
source datanya. Kemudian alamat source data ini akan disetujui jika proses
autentikasinya berhasil.
2.6.2

Keuntungan menggunakan VPN


Ada beberapa keuntungan yang dapat diperoleh dengan menggunakanVPN
untuk implementasi WAN.
a. Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi
luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah
lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke
tempat lain juga semakin cepat, karena proses instalasi infrastruktur
jaringan dilakukan dari perusahaan atau kantor cabang yang baru
dengan ISP terdekat di daerahnya.
b. Penggunaaan

VPN

dapat

mereduksi

biaya

operasional

bila

dibandingkan dengan penggunaan leased line sebagai cara tradisional


untuk mengimplementasikan WAN. VPN dapat mengurangi biaya
pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang
panjang. VPN menggunakan internet sebagai media komunikasinya.

33

Media internet telah tersebar ke seluruh dunia, karena internet


digunakan sebagai media komunikasi publik yang bersifat terbuka.
c. Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses
jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke
titik akses yang ada di ISP terdekat.
d. Biaya operasional perusahaan juga akan berkurang bila menggunakan
VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh
ISP, bukan oleh perusahaan yang bersangkutan.
e. Penggunaan VPN akan meningkatkan skalabilitas.
f. VPN memberi kemudahan untuk diakses dari mana saja, karena VPN
terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses
jaringan khusus perusahaan di manapun dia berada. Selama dia bisa
mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap
dapat melakukan koneksi dengan jaringan khusus perusahaan.

2.6.3 Kerugian menggunakan VPN


VPN juga memiliki kelemahan yaitu:
a. VPN membutuhkan perhatian yang serius pada keamanan jaringan
publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk
mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan,
hacking dan tindakan cyber crime pada jaringan VPN.
b. Ketersediaan dan performansi jaringan khusus perusahaan melalui
media internet sangat tergantung pada faktor-faktor yang berada di luar
kendali pihak perusahaan. Kecepatan dan keandalan transmisi data
melalui internet yang digunakan sebagai media komunikasi jaringan
VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena
traffic yang terjadi di internet melibatkan semua pihak pengguna
internet di seluruh dunia.
c. Perangkat pembangun teknologi jaringan VPN dari beberapa vendor
yang berbeda ada kemungkinan tidak dapat digunakan secara bersama
sama karena standar yang ada untuk teknologi VPN belum memadai.

34

Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai


dengan kebutuhan dan keuangan perusahaan sangat kurang.
d. VPN harus mampu menampung protokol lain selain IP dan teknologi
jaringan internal yang sudah ada. Akan teteapi IP masih dapat
digunakan VPN melalui pengembangan IPSec (IP Security Protokol).

2.6.4

Jenis implementasi VPN


2.6.4.1 Remote Access VPN
Remote

access

yang

biasa

juga

disebut

virtual

private

dialupnetwork (VPDN), menghubungkan antara pengguna yangmobile


dengan local area network (LAN). Jenis VPN inidigunakan oleh
pegawai

perusahaan

perusahaannya

dari

yang ingin
berbagai

terhubung

lokasi

yang

kejaringan

khusus

jauh(remote)

dari

perusahaannya. Biasanya perusahaan yang inginmembuat jaringan VPN


tipe ini akan bekerjasama denganenterprise service provider (ESP). ESP
akan memberikan suatunetwork access server (NAS) bagi perusahaan
tersebut. ESP jugaakan menyediakan software client untuk komputerkomputeryang digunakan pegawai perusahaan tersebut.

Gambar 2.6.4.1 Topologi Jaringan VPN Remote Access


Sumber: http://computer.howstuffworks.com

35

2.6.4.2 Site to site VPN


Jenis implementasi VPN yang kedua adalah site-to-site VPN.
Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang
letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri
maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk
menghubungkan suatu perusahaan dengan perusahaan lain (misalnya
mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila
VPN digunakan untuk menghubungkan kantor pusat dengan kantor
cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

Gambar 2.6.4.2 Topologi Site to site VPN


Sumber: http://computer.howstuffworks.com

2.7 Kriptografi
Kriptografi adalah ilmu pengetahuan dan seni menjaga pesan atau
informasi agar tetap aman atau secure. Konsep kriptografi sendiri telah lama
digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau
masih sangat sederhana, dahulu kriptografi banyak digunakan pada bidang
militer. Tujuannya adalah untuk mengirimkan informasi rahasia ke tempat
yang jauh. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan
dekripsi.

36

1.

Enkripsi merupakan teknik untuk mengamankan data yang dikirim


dengan mengubah data tersebut ke dalam bentuk sandi-sandi yang
hanya dimengerti oleh pihak pengirim dan pihak penerima data.
Enkripsi yang banyak digunakan saat ini adalah enkripsi kunci simetris
dan enkripsi kunci publik.
a.

Kunci simetris
Pada enkripsi menggunakan kunci simetris, setiap komputer
memiliki kunci rahasia (kode) yang dapat digunakan untuk
mengenkripsi informasi sebelum informasi tersebut dikirim ke
komputer lain melalui jaringan. Kunci yang digunakan untuk
mengenkripsi data sama dengan kunci yang digunakan untk
mendekripsi data. Oleh karena itu, kunci tersebut harus dimiliki
kedua komputer. Kunci harus dipastikan ada pada komputer
penerima. Artinya pengirim harus memberitahu kunci yang
digunakan

pada

penerima

melalui

orang

yang dipercaya.

Selanjutnya informasi yang akan dikirim, dienkripsi imenggunakan


kunci tersebut. Sehingga penerima bisa mendekripsi, dan
mendapatkan informasi yang diinginkan.
b.

Kunci publik
Enkripsi kunci publik menggunakan kombinasi kunci privat
dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim
informasi. Sedangkan kunci publik dikirim ke pihak penerima.
Untuk mendekripsi informasi, pihak penerima harus menggunakan
kunci public dan kunci privat miliknya. Kunci privat penerima
berbeda dengan kunci privat pengirim, dan hanya penerima saja
yang

mengetahuinya.

Enkripsi

kunci

publik

memerlukan

perhitungan yang besar. Akibatnya sebagian besar sistem


menggunakan kombinasi kunci public dan kunci simetri untuk
proses enkripsi data. Pada saat dua komputer akan berkomunikasi
secara aman, komputer A akan membuatkunci simetris dan dikirim
ke komputer B menggunakan enkripsi kunci publik. Setelah itu

37

kedua komputer dapat berkomunikasi menggunakan enkripsi kunci


simetris. Setelah proses komunikasi tersebut selesai, kunci simetris
untuk sesi tersebut dibuang. Jika kedua komputer ingin membentuk
sesi komunikasi yang aman lagi, kunci simteris untuk sesi tersebut
harus dibuat lagi. Dengan demikian setiap akan membentuk suatu
sesi, kunci simetris baru akan dibuat. Algoritma kunci publik
dibuat berdasarkan algorima hashing. Kunci publik dibuat
berdasarkan nilai hash yang diperoleh. Ide dasar enkripsi kunci
publik adalah perkalian dua bilangan prima yang menghasilkan
bilangan prima yang baru.
2.

Dekripsi adalah kebalikan dari enkripsi yaitu teknik untuk mengubah


data yang tersamar kembali menjadi data yang bisa dibaca atau
dimengerti oleh pihak penerima data.

2.8 VTun
Vtun adalah aplikasi jaringan yang dapat membuat virtual tunnel
diatas jaringan TCP/IP. Seperti aplikasi VPN lainnya VTun membuat single
koneksi diantara 2 mesin. Vtun Server menginisialisasi koneksi dengan
UDP Protokol. Vtun menggunakan Private Share Key untuk melakukan
negoisasi dan autentikasi. VTun adalah aplikasi VPN yang sangat mudah
sekali diimplementasikan. Untuk enkripsi Vtun menggunakan Algoritma
MD5, 3DES dan Blowfish. VTun terdiri dari tiga komponen yaitu: Paket
VTun, TUN/TAP Driver dan ethernet bridge driver. untuk menghasilkan
pengiriman data yang cepat pada Aplikasi VTun dimasukkan teknologi
kompresi yaitu zlib.

Gambar 2.9 Format Paket VTun [6]


38

2.8.1 Tipe enkripsi pada VTun


Untuk tipe enkripsi pada aplikasi VPN VTunmenggunakan tipe
enkripsi DES, 3 DES dan BlowFish.
a.

DES (Data Encryption Standart)


Data Encryption Standart (DES) adalah chiper yang
digunakan oleh Federal Information Processing Standart(FIPS)
untuk Amerika Serikat pada tahun 1976, dan secara bertahap
tersebar luar digunakan oleh seluruh dunia.Algoritma ini pada
permulaan munculnya sangat kontroversi karena mempuyai key
length yang sangat pendek. Selain itu ditengarai mempuyai
backdoor oleh National Security Agency (NSA). Saat ini DES
diketahui menjadi tidak aman untuk beberapa aplikasi. Hal ini
dikarenakan ukuran dari key nya hanya 56 bit. Berikut
gambaran singkat tentang perhitungan algoritma DES:
1.

DES merupakan algoritma yang terdiri dari 64 block ciper


dengan besar key 56 bit. Sebenarnya besarnya key untuk
DES adalah 64 bit tetapi dengan pertimbangan tertentu, 8
bit key untuk proses checking parity.

2.

Separuh untuk setiap blocknya, dalam hal ini terdiri dari 28


bit (1 block = 56 bit) dengan pengertian 8 bit untuk proses
checking parity, dipermutasikan menjadi 48 bit subkey
untuk setiap putarannya.

Dengan menggunakan fungsi

Feitsel, DES 64 bit cipher block dibagi menjadi 16 putaran.


3.

Setelah terbentuk 16 subkey yang masing-masing terdiri


dari 48 bits, key tersebut akan dicampur (mix) dengan 32 bit
(separuh block) dengan operasi XOR, yaitu:

I. Output dari XOR yang berupa 48 bit dibagi menjadi 8 bagian


dan setiap bagiannnya terdiri dari 6 bit sebelum melalui proses
S-box. Setiap S-box terdiri dari 6 bit input dan 4 bit output.
II. Step terakhir dengan permutasi tertentu 32 bit output (4x8)
diatur kembali dan ditempatkan ke P-box.

39

b.

3DES (Triple DES)


Triple DES (3DES) adalah sekumpulan chipper (block
chipper) dari Data Encryption Standart (DES) yang digunakan 3
kali. Triple DES juga dikenal dengan nama TDES atau TDEA
(Triple Data EncryptionAlgorithm). Semenjak ditemukan DES
pertama kali yang menggunakan 56 bit, key length. DES sangat
rentan terhadap brute force. Sudah dapat ditebak block chiper
pada 3DES sama dengan DES yaitu 64 bitsedangkan key size
untuk 3DES adalah 168 bit dengan pengulangan DES (56 bit)
sebanyak 3 kali.

c.

Blowfish
Ini adalah salah satu dari enkripsi publik yang paling
umum algoritma enkripsinya yang disediakan oleh Bruce
Schneier satu dari kriptologi terkemuka di dunia, dan presiden
Sprei

Systems,

sebuah

perusahaan

konsultan

yang

mengkhususkan diri dalam kriptografi dan keamanan komputer.


Key size yang digunakanmulai dari 32 bit ke 448 bit, dengan
default key size yang biasa digunakan adalah 128bit. Blowfish
tidak dipatentkan dan bebas lisensi, dan tersedia gratis untuk
semua penggunaan.
Blowfish

memiliki

keunggulan

yang

lebih

baik

dibandingkan dengan AES karena kinerja yang dilakukan oleh


algoritma Blowfish tidak memerlukan kekuatan pemrosesan
yang lebih [5],

sehingga penulis dalam perancangan model

interkoneksi ini memilih enkripsi blowfish selain performanya


juga lisensinya yang opensource.

40

2.8.1

PerbandinganVPN VTun, IPSec dan Aplikasi VPN Lainnya


Pada perbandingan kali ini penulis memperbandingkan
aplikasi VPN antara Vtun, Racoon IPSec, dan Openvpn yang terkait
dengan penelitian lain , yang dijelaskan pada tabel dibawah ini:

Tabel 2.8.1
Perbandingan beberapa skema keamanan software VPN [6].

2.9.

Metode Penelitian
Metode penelitian yang penulis gunakan yaitu berdasarkan langkahlangkah penelitian dalam model NDLC. Langkah-langkah tersebut
antaralain:
2.9.1 Metode Pengumpulan Data
Metode pengumpulan data yang penulis gunakan dalam
penelitian skripsi ini adalah metode studi pustaka, studi literatur
dan studi lapangan (observasi langsung). Metode pengumpulan
data ini dilakukan dengan mencari dan membaca berbagai referensi
berupa buku-buku, tulisan dan artikel pada situs-situs internet yang
berkaitan dengan penelitian kemudian dengan studi literatur
penelitian sejenis serta melakukan studi lapangan (observasi) yaitu
pengumpulan data dengan cara meninjau dan mengamati secara

41

langsung. Hal ini dalam rangka menggali hal yang terkait dengan
permasalahan penelitian lebih mendalam.

2.9.2 Metode pengembangan sistem NDLC


Penulis menggunakan model pengembangan sistem NDLC
(Network Development Live Cycle). Menurut Goldman dan
Rawles (2001:470), NDLC merupakan model kunci dibalik proses
perancangan jaringan komputer. Seperti model pengembangan
sistem untuk aplikasi perangkat lunak, NDLC terdiri dari elemen
yang mendefinisikan fase, tahapan, langkah, atau mekanisme
secara spesifik. Dari kata cycle (siklus) adalah kata kunci
deskriptif dari siklus hidup pengembangan sistem jaringan yang
menggambarkan secara eksplisit seluruh proses dan tahapan
pengembangan sistem jaringan yang terus berkelanjutan.

Gambar 3.2 Network Development Life Cycle

NDLC dijadikan metode yang digunakan sebagai acuan (secara


garis besar atau komprehensif) pada proses pengembangan dan
pembangunan sistem jaringan komputer yang notabene setiap

42

jaringan komputer memiliki permasalahan yang unik, sehingga


membutuhkan solusi yang berbeda dan spesifik dengan melakukan
pendekatan yang bervariasi terhadap model NDLC. NDLC
mendefinisikan siklus-siklus proses yang berupa tahapan-tahapan
dari

mekanisme

rangkaianproses

teoritis

yang

pembangunan

dibutuhkan
atau

dalam

pengembangan

suatu
sistem

jaringankomputer. Berkaitan dengan penelitian ini, penerapan dari


setiap tahap NDLC adalah sebagai berikut:
a. Analysis (Analisis)

Model pengembangan sistem NDLC dimulai pada


fase analisis. Pada tahap ini dilakukan proses perumusan
masalah, mengidentifikasi konsep, pemahaman. Tahap ini
meliputi:
1.

Identify
Kegiatan mengidentifikasi permasalahan yang dihadapi
sehingga dibutuhkan proses penerapan sistem.

2.

Understand Kegiatan untuk memahami mekanisme kerja


sistem yang akan dibangun.

3.

Analyze
Menganalisis

sejumlah

elemen

atau

komponen

dan

kebutuhan sistem yang akan dibangun.


4.

Report
Kegiatan merepresentasikan proses hasil analisis.

b. Design

Tahapan selanjutnya adalah design. Jika tahap


analisis mendefinisikan apa yang harus dilakukan oleh
sistem, makapada tahap perancangan mendefinisikan
Bagaimana cara sistem itu dapat melakukannya?.
c. Simulation Prototyping

43

Tahap berikutnya adalah pembuatan prototype dari


sistem yang akan dibangun, sebagai simulasi dan implementasi.
Sehingga penulis dapat mengetahui gambaran umum dariproses
komunikasi, saling keterkaitan dan mekanisme kerjadari
interkoneksi keseluruhan elemen sistem yang akan dibangun.
d. Implementation

Pada fase ini, spesifikasi rancangan solusi yang


dihasilkan pada fase perancangan, digunakan sebagai panduan
instruksi implementasi. Aktifitas pada fase implementasi
meliputi implementasi konsep sistem yang akan digunakan.
e. Monitoring

Pada NDLC, proses pengujian digolongkan pada fase


ini. Hal ini mengingat bahwa proses pengujian dilakukan
melalui aktifitas pengoperasian dan pengamatan sistem yang
sudah

dibangun

dan

dikembangkan

serta

sudah

diimplementasikan untuk memastikan penerapan sistem sudah


berjalan dengan semestinya.
f. Management

Pada NDLC, aktifitas perawatan, pemeliharaan dan


pengelolaan dikategorikan pada fase ini, karena proses
pengelolaan sejalan dengan aktifitas pemeliharaan sistem yaitu
meliputi pengelolaan sistem untuk digunakan secaraluas
sebagai solusi yang lebih ekonomis untuk berbagai keperluan
sehingga

akan

menjamin

kemudahan,

fleksibilitas

dan

pengelolaan serta pengembangan sistem.

44

2.10. Studi Sejenis


Dalam thesis yang disusun oleh Hans Olaf Rutger Thomschutz
(Mahasiswa Virginia Polytechnic Institute and State University) dengan
judul

Security

in

Packet-Switched

Land

Mobile

Radio

BackboneNetworks tahun 2005. Dalam penelitian itu penyusun


membangun koneksi jaringan vpn yang berbasiskan site to site atau
jaringan vpn yang menghubungkan antara satu BTS Cellular dengan BTS
Celullar Lainnya untuk menggantikan koneksi antar BTS yang dahulu
menggunakan circuit switch menjadi paket switch , penelitian yang
dilakukan menggunakan aplikasi FreeSWAN untuk IPsec, OPENVPN,
VTund, dan Zbedee.

45

Dalam Journal yang ditulis oleh Byeong-Ho Kang and Maricel O.


Balitanas dari University of Tasmania, Australia dan Hannam University,
Department of Multimedia Engineering yang berjudul Vulnerabilities of
VPN using IPSec and Defensive Measures, dijelaskan dalam journal
tersebut adalah tentang kerentanan menggunakan VPN IPsec dan Tindakan
untuk mengatasinya.
Dalam thesis yang dibuat oleh Abdi Wahab yang berjudul Analisa
Kinerja VoipClient SIPDroid dengan modul enkripsi terintegrasi di
penulisan ini dijelaskan bagaimana mekanisme melakukan pengamanan
Komunikasi VOIP pada SoftPhone SIPDroid dan Performance nya.
Posisi penelitian yang sedang penulis lakukan dibandingkan dengan
beberapa orang peneliti diatas dengan penelitian yang hampir sama dan
terkait adalah bahwa penelitian yang dilakukan oleh penulis adalah
pemilihan teknologi, metode penelitian dan analisa yang penulis pilih dan
terapkan dalam penelitian rancang bangun ini berdasarkan beberapa
penelitian terkait diatas baik dari thesis, journal, maupun tambahan dari
buku-buku. Sehingga jika digambarkan penelitian penulis dibandingkan
dengan penelitian lain yang sejenis adalah :

Gambar 2.10 Literature Review

46

BAB III
METODOLOGI PENELITIAN

3.1. Waktu dan Tempat Penelitian


Penelitian ini dilaksanakan dari Juni 2014 sampai Januari 2015 yang
bertempat di Direktorat e-Government, Dirjen Aplikasi Informatika,
Kementerian Komunikasi dan Informatika Republik Indonesia.

3.2. Alat dan bahan


3.2.1.

Perangkat Keras (Hardware)


a. Perangkat Keras fisik Laptop Mac Book Pro, Prosessor 2,7 GHz
Intel Core i7, RAM 8GB DDR3, HDD 500GB diinstall Software
Virtual Box untuk dapat membuat beberapa PC/Server Virtual.
b. Virtual Komputer/Server untuk VPN server dan Client, FTP Server
dan client dengan spesifikasi OS FreeBSD, Prosessor 1 CPU,
RAM 1024 MB , Hardisk 20 GB, 2 x LAN Gigabit Virtual,
Software VTun, Iperf (pengukuran throughput).
c. Perangkat jaringan dan alat pendukung, switch, kabel UTP dan
alat-alat non jaringan seperti kabel listrik dan lain sebagainnya.
d. Link internet

3.2.2.

Perangkat Lunak (Software)


Perangkat lunak yang digunakan dalam penelitian ini adalah:
a. Sistem Operasi FreeBSD8.3 untuk VPN Server, VPN Client dan
FTP server
b. Sistem Operasi Windows 7 untuk FTP Client dan Pengukuran
c. VTun Untuk Aplikasi VPN Tunneling
d. IPerf untuk Pengukuran Throughput atau Performance
e. Wireshark

untuk

Identifikasi

keamanan

dan

pengukuran

Throughput

47

3.3. Metode Pengumpulan Data


Untuk mendapatkan bahan-bahan sebagai dasar penelitian, di
lakukan riset terlebih dahulu seperti flowchart dibawah ini, yaitu:
START

Studi Pustaka, Literatur dan


Studi Lapangan

Identify

Understand
Analysis
Analysis

Report

Design

Design VPN dan Struktur


Topologi

Simulation Prototyping

Simulasi VPN Test Bed


dan Network Test Bed

Instalasi dan Konfigurasi


VPN Server dan VPN Client
Instalasi dan Konfigurasi
Router OSPF dan BGP
Implementation
Instalasi dan Konfigurasi FTP
server/client, Wireshark, dan
IPerf
Uji layanan Interkoneksi
( Kemanan dan Performance)

Monitoring

Monitoring menggunakan
Software cacti dan Nagios

Manajemen

Reviu Manajemen Teknis,


Regulasi dan Kebijakan,
Serta Anggaran

Gambar 3.3 Flowchart Proses Penelitian

3.3.1.

Studi Pustaka
Pada studi pustaka, bagaimana mencari landasan teori
untuk materi VPN, IPv6, Jaringan dan Routing Protokol yang
dilakukan kegiatan seperti membaca, meneliti dan menganalisis
penelitian yang sama, thesis, jurnal, dan buku yang berkaitan
dengan masalah jaringan interkoneksi antar kantor pusat dan
cabang, serta software-software yang akan digunakan.

3.3.2.

Studi Lapangan
Diadakan penelitian langsung pada objek penelitian dengan
teknik pengumpulan data sebagai berikut:

48

3.3.2.1. Observasi
Untuk mendapatkan hasil studi pustaka yang baik, penulis
berusaha mencari pendapat dan saran dengan cara
berdiskusi dengan dosen pembimbing thesis dan praktisi
IT di Direktorat e-Government dalam bidang interkoneksi
jaringan antar lembaga pemerintah dengan VPN.
3.3.2.2. Wawancara
Dalam wawancara ini dilakukan tanya jawab dengan
Kepala Sub Direktorat Teknologi dan Infrastruktur eGovernment

selaku

penanggung

jawab

masalah

interkoneksi jaringan antar lembaga pemerintah di


Indonesia, Administrator jaringan dan user yang ada di
Didirektorat e-Government dan beberapa orang yang ahli
dalam VPN, IPv6, Jaringan dan Routing Protokol

3.3.3.

Studi Literatur
Pada tahap ini penulis memasukkan beberapa penelitian
thesis yangsama atau sejenis, sehingga bisa dihasilkan kesimpulan
dan perbedaan yang membedakan antara thesispenulis dengan
thesis yang sejenis.

3.4. Metode Pengembangan Sistem


Metode yang digunakan dalam pengembangan ini adalah metode
Network Development Life Cycle (NDLC), dengan beberapa tahapantahapan yaitu: Analisis dan Design, Simulasi, Implemetasi, Manajemen dan
Monitoring

3.4.1.

Analisis Sistem
Tahap analisis sistem adalah suatu proses yang dilakukan
untuk mengumpulkan kebutuhan yang diperlukan serta alternatif

49

dan solusi yang dapat diterapkan untuk jaringan interkoneksi antar


lembaga pemerintah di Indonesia. Pada tahap ini penyusun akan
melakukanpengamatan secara langsung ke tempat objek penelitian
3.4.1.1. Identify
Pada tahap ini penulis mengidentifikasi masalah dengan
cara:
1.

Pengamatan langsung pada sistem yang berjalan saat


ini.

2.

Mengumpulkan informasi terkait sistem yang berjalan


saat ini baik dari segi kelebihan dan segi kelemahan

3.4.1.2. Understand
Pada tahap ini penulis melakukan kegiatan untuk
memahami cara kerja dari sistem baru yang akan
dibangun.
3.4.1.3. Analyze
Pada tahap ini penulis melakukan analisis semua
kebutuhan elemen dan kebutuhan sistem baru yang akan
dibangun.
3.4.1.4. Report
Pada tahap ini penulis membuat kesimpulan yang
representatif dari hasil langkah-langkah sebelumnya.

3.4.2.

Design
Pada tahap ini penulis membuat gambar desain topologi
jaringan interkoneksi yang akan dibangun dari data-data yang
didapatkansebelumnya, diharapkan dengan gambar ini akan
memberikan gambaran seutuhnya dari kebutuhan yang ada.

3.4.3.

Simulation Prototype
Pada tahap ini penulis melakukan simulasi dengan
menggunakan software virtual box untuk membuat beberapa

50

Router VPN secara virtual di laptop MAC Book Pro milik


Direktorat e-Government dan software yang diperlukan. hal ini
dimaksudkan untuk melihat kinerja awal dari network yang akan
dibangun dan sebagai bahan presentasi. Selain itu untuk
mempermudah penulis melakukan topologi pemodelan jaringan
yang akan dibangun.

3.4.4.

Implementation
Berdasarkan hasil dari tahapan analisis dan desain, penulis
akan menerapkan semua yang telah direncanakan dan di design
sebelumnya. Dimulai dengan melakukan instalasi jaringan, langkah
awal dengan melakukan instalasi hardware berupa desain tempat
untuk topologi jaringan dan instalasi software yang akan peneliti
kerjakan.

3.4.5.

Monitoring
Pada tahap ini agar jaringan komputer dan komunikasi
dapat berjalan sesuai dengan keinginan dan tujuan awal dari user
pada tahap awal analisis, maka perlu dilakukan kegiatan
monitoring dan tahap ini pengaturan / management sistem jaringan
sangat diperlukan dengan tujuan melihat dan memprediksi aktivitas
jaringan, sehingga reliabillitas jaringan tetap terjaga dengan baik.
Monitoring bisa berupa melakukan pengamatan pada link
interkoneksi

3.4.6.

Management
Management

merupakan

suatu

pengaturan

dalam

menjalankan sistem jaringan sudah dibuat, management perlu


dilakukan untuk menghindari kesalahan yang diakibatkan oleh
sumber daya manusia karena ketidaktahuan dalam menjalankan
sistem jaringan yang ada.

51

BAB IV
HASIL DAN PEMBAHASAN

Pembahasan pada bab ini, akan dijelaskan secara detail dan terperinci
mengenai proses penerapan pengembangan sistem interkoneksi jaringan
pemerintah Indonesia menggunakan VPN Internet dan Teknologi IPv6 Pada
Direktorat e-Government, Direktorat Jenderal Aplikasi Informatika, Kementerian
Kominfo. Dengan menerapkan metodologi penelitian yang telah penyusun
uraikan pada bab sebelumnya. Sebagaimana telah dijelaskan di bab III bahwa
dalam melakukan penelitian ini penulis menggunakan metode Network
Development Life Cycle(NDLC). Yang dimulai dari analisis, design, simulation
prototyping, implementation, monitoring dan management.
4.1

Analisis sistem yang berjalan


Pada tahap awal ini dilakukan analisa untuk mendapatkan beberapa
informasi yang dibutuhkan mencakup sistem jaringan yang digunakan saat
ini, infrastruktur jaringan, skema, keamanan dan konfigurasi serta
kebijakan penggunaan khususnya jaringan private. Tahap analisis
inimenjadi beberapa fase yaitu:

4.1.1 Identify (Mengidentifikasi Masalah)


Masalah keamanan, kemudahan dan kecepatan transfer (pertukaran
data) adalah salah satu aspek yang penting dari suatu jaringan komunikasi,
terutama untuk perusahaanperusahaan skala menengah ke atas atau
pemerintahan. Komunikasi data pada internet melibatkan masalah
keamanan, kemudahan dan kecepatan transfer (pertukaran data). Hal ini
yang harus diperhatikan oleh pemilik dan administrator sistem informasi
suatu perusahaan dan lembaga pemerintahan dalam melakukan kegiatan di
dunia internet, sehingga kerahasiaan informasi suatu perusahaan dan
pemerintahan bisa terjaga dengan baik dan kemudahan dan kecepatan

52

(pertukaran data) bisa diimplementasikan sehingga dapat menjadi nilai


lebih yang bisa berpengaruh pada aktifitas pekerjaan di perusahaan dan
Lembaga Pemerintah. Negara Kesatuan Replubik Indonesia yang besar
dengan daerah geographis yang sangat luas yang terdiri dari pulau-pulau
sangatlah sulit untuk mengintegrasikan suatu bentuk jaringan komunikasi
data yang ada dikarenakan wilayahnya yang luas tersebut dan masingmasing lembaga pemerintah telah mengembangkan sistem jaringan TIK
nya tanpa melakukan perencanaan atau koordinasi ke lembaga lain untuk
dapat menciptakan jaringan TIK secara Nasional, padahal pentingnya suatu
jaringan komunikasi data ini antara lain untuk melakukan pertukaran data
antar lembaga pemerintah secara cepat dan akurat agar dapat diambil
keputusan baik ditingkat pimpinan daerah maupun pusat. Selain itu perlu
juga adanya komunikasi suara dan gambar antar pejabat ditingkat pusat dan
daerah ataupun dengan tingkat administratif terkecil yaitu desa. Gunanya
komunikasi suara dan gambar ini secara langsung sangat berguna untuk
mengetahui keadaan dan kondisi disuatu daerah.
Berbagai macam aplikasi Sistem Informasi dilembaga pemerintah
yang dikembangkan oleh masing-masing lembaga pemerintah tidak
memakai basis data yang ada seperti data NIK yang di miliki oleh Dirjen
Dukcapil Kementerian Dalam Negeri, sehingga masing-masing instansi
berinisiatif mengembangkan database NIK versi nya sendiri. Padahal suatu
SIM (Sistem Informasi Manajemen) bermuara pada suatu basis data
tunggal seperti data kependudukan, contoh sistem infomasi perizinan dan
kesehatan dimana melakukan permohonan izin atau pelayanan kesehatan
tidak perlu lagi input data masyarakat tersebut, tetapi cukup mengambil
dari sumber datanya yaitu data NIK milik Dirjen Dukcapil.
Berbagai macam infrastruktur jaringan komunikasi data juga
dibangun dimasing-masing instansi baik pusat dan daerah untuk
menghubungkan satuan kerja mereka, bahkan ada yang melakukan
interkoneksi jaringan komunikasi datanya di wilayah provinsi mereka untuk
menghubungkan satuan kerjanya dengan menyewa link khusus dan

53

mengeluarkan dana operasionalnya selama 1 tahun kurang lebih sebesar 1,5


Milyar. Jika seluruh provinsi, kabupaten dan kota begitu juga pusat dengan
kementerian menghubungkan seluruh satuan kerjanya dengan menyewa link
khusus seperti itu berapa dana yang musti dikeluarkan oleh negara, tentunya
sangat besar sekali belum lagi untuk biaya koneksi internet dimasingmasing instansi tersebut.
VPN merupakan suatu bentuk jaringan privat yang melalui jaringan
publik (internet), dengan menekankan pada keamanan data dan akses global
melalui internet. Hubungan ini dibangun melalui suatu tunnel(terowongan)
virtual antara 2 node. Dengan menggunakan jaringan publik ini, user dapat
tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang
sama seperti ketika user berada di kantor. Secara umum vpn (virtual private
network) adalah suatau prosesdimana jaringan umum (public network atau
internet) diamankan untukmemfungsikan sebagai jaringan private (private
network).

4.1.2Understand (Memahami Rumusan Masalah)


Dari hasil analisis diatas, dapat dilihat bahwa Pemerintah Indonesia
memerlukan sesuatu interkoneksi jaringan untuk menghubungkan server
lembaga pemerintah yang satu dengan lembaga pemerintah lainnya untuk
melakukan pertukaran data, suara, gambar, dll. Melihat masalah yang
disebutkan diatas, penulis mengusulkan untuk merancang interkoneksi
jaringan menggunakan Virtual Private Network dengan pemanfaatan
Internet dan teknologi IPv6 Pada Opensource OS FreeBSD dan Software
VTun, dengan pertimbangan sebagai berikut.
1. Software VTun pada OS FreeBSD dapat diterapkan sebagai protocol
jaringan dimana protocol ini berdasarkan studi literatur dan pustaka adalah
protokol jaringan yang aman dibandingkan dengan yang lainnya
2. Implementasi VPN dengan menggunakan software VTun Pada OS
FreeBSD ini tidak mengganggu sistem yang sedang berjalan sehingga tidak

54

perlu banyak merubah konfigurasi jaringan dalam implementasi VPN yang


sudah ada
3. Software VTun Pada OS FreeBSD ini memanfaatkan media Internet jadi
sangat cocok untuk mencakup lembaga pemerintah yang terpisah
geographisnya atau berbeda pulau dan didalam penggunaan akses VPN ini
hanya memerlukan sebuah PC atau server dan koneksi internet.
4. Software VTun Pada OS FreeBSD memiliki kinerja yang cukup baik
dengan harga yang relatif murah dalam implementasinya dikarenakan
software yang digunakan adalah Free dari opensource dibandingkan dengan
teknologi WAN yang lain.

4.1.3 Analyze (Menganalisa Elemen Sistem)


Hasil dari analisis yang penulis dapatkan adalah:
1. Penulis akan membangun jaringan VPN Site to Site yang akan
memungkinkan penerapan konsep VPN Site to Site sebagai pengembangan
sistem yang lama.
2. Penulis akan menganalisis parameter yang dapat diukur pada jaringan
VPN site to site ini sebagai informasi ukuran dalam menentukan kualitas
transfer data dan keamanan transfer data.

4.1.4 Report (Hasil Dari Analisis)


Proses akhir dari fase analisis adalah pelaporan perinciaan dari berbagai
komponen atau elemen sistem yang dibutuhkan. Berbagai elemen atau
komponen tersebut mencakup:
Spesifikasi sistem yang akan dibangun:

1. Spesifikasi software
No

Software

Keterangan

FreeBSD 8.3 dan Vtun Server Sistem operasi untuk VPNserver

Windows 7

Sistem operasi untuk FTPserver

55

FreeBSD 8.3 dan Vtun Client

Sistem operasi untuk VPNclient

Tabel 4.1.4 Spesifikasi Software

2. Spesifikasi hardware
a. Laptop Mac Book Pro, Prosessor 2,7 GHz Intel Core i7, RAM 8GB
DDR3, HDD 500GB diinstall Software Virtual Box untuk dapat
membuat beberapa PC/Server Virtual.
b. Virtual Komputer/Server untuk VPN server, dengan spesifikasi OS
FreeBSD, Prosessor 1 CPU, RAM 1024 MB , Hardisk 20 GB, 2 x
LAN Gigabit Virtual, Software VTun (VPN Server) , Iperf
(pengukuran throughput).
c. Virtual Komputer/Server untuk VPN client dengan spesifikasi OS
FreeBSD, Prosessor 1 CPU, RAM 1024 MB , Hardisk 20 GB, 2 x
LAN Gigabit Virtual, Software VTun (VPN Client) , Iperf
(pengukuran throughput).
d. Virtual Komputer untuk FTP server/Client, komputer pengukuran
dengan wireshark dengan spesifikasi Prosessor 1 CPU, RAM 1024
MB , Hardisk 20 GB, 2 x LAN Gigabit Virtual.

4.2

Design
Pada skema interkoneksi jaringan pemerintah yang ada di
Direktorat e-Government Kementerian Kominfo, penyusunmenyarankan
adanya perubahan pada skema yang telah ada dimana design topologi
yang ada adalah berbentuk star dimana kominfo adalah sebagai hub bagi
terhubungnya lembaga pemerintah lain. Penulis melihat design topologi
ini ada kelemahannya dimana semua node jaringan terpusat ke kominfo
sehingga node kominfo menjadi terbebani dalam trafic jaringan. Jika
solusi

yang

diberikan

menggunakan

VPN

Opensource

maka

membutuhkan investasi perangkat atau server yang kuat. Untuk itu


penulis mencoba mengusulkan perubahan menggunakan topologi hirarki

56

dan topologi hirarki ini sesuai dengan administrasi kelembagaan di


pemerintah. Topologi hirarki yang dimaksud adalah Router VPN Dit.EGovernment berfungsi sebagai core router yang menghubungkan seluruh
lembaga pemerintah daerah administratif I yaitu Provinsi, dan Router
VPN Provinsi menjadi core router yang menghubungkan ke lembaga
pemerintah daerah administratif II yaitu Kabupaten dan kota di
Provinsinya, begitu juga kabupaten dan kota menghubungkan jaringan ke
lembaga pemerintah terkecil yaitu kecamatan/desa. Topologi berbentuk
hirarki ini juga untuk mengurangi beban di Dit. E-Government dari sisi
traffic, manajemen perangkat, dan manajemen sumber daya manusia
sehingga semua lembaga pemerintah hingga tingkat provinsi dan
kabupaten/kota ikut berperan. Berikut gambar topologi yang ada di Dit.
Egovernment untuk interkoneksi jaringan antar lembaga pemerintah dan
topologi baru yang diusulkan. Untuk routing protokol yang digunakan
saat ini menggunakan routing statik dimana untuk jaringan sekala besar
ini sangat tidak efisien dan rumit dalam implementasinya. Sehingga
diusulkan perubahan untuk routing protokol menggunakan OSPF dan
iBGP untuk routing antar satu wilayah provinsi dan kabupaten/kota,
sedangkan untuk lintas provinsi, kabupaten/kota lain menggunakan BGP
eksternal.
KOTA B

PROVINSI A
PROVINSI B

KABUPATEN B
KABUPATEN A
KOMINFO

PROVINSI C
PROVINSI D
KOTA A

Gambar 4.2 Topologi Interkoneksi Jaringan Pemerintah yang ada saat ini
57

4.2.1

Design Topologi Baru

Kementerian A
Pusat
Dit. E-Government
KOMINFO
Kementerian B

Provinsi A

Kota A

Kabupaten B
Provinsi B

Kabupaten A

Kota B

Kabupaten B

Dinas Kab B,
Kecamatan/
Kelurahan

Dinas Kab A,
Kecamatan/
Kelurahan
Dinas Kab B,
Kecamatan/
Kelurahan

Gambar 4.2.1a Topologi Hirarki Interkoneksi Jaringan Pemerintah Indonesia

Gambar 4.2.1b Topologi Pusat, Provinsi dan Kab/Kota

58

Gambar 4.2.1c Topologi Detil Integrasi Pusat dan Provinsi

Gambar 4.2.1d Topologi Detil Integrasi Pusat , Provinsi dan Kab/Kota


Menggunakan skenario IPv4

59

Gambar 4.2.1eTopologi Detil Interkoneksi Jaringan Pemerintah Indonesia


Nasional
4.2.2

Design IPv6 Address, IP PTP, Routing Protokol dan VPN

Interkoneksi jaringan antar lembaga pemerintah yang dilakukan Dit. EGovernment saat ini adalah menggunakan IPv4 Private address dengan
penggunaan blok class B 172.16.0.0/16 dengan perhitungan pembagian alamat
network menggunakan /16dan dibagi /24 per provinsi, kabupaten dan kota
menghasilkan sebanyak 256 sub network untuk dibagikan ke suluruh lembaga
pemerintah yang ada. Sedangkan jumlah kecamatan dan kelurahan di Indonesia
berdasarkan data dari wikipedia tahun 2012 sebanyak 6.793 kecamatan dan
kelurahan sebanyak 79.075, untuk jumlah kecamatan per Provinsi terbesar adalah
provinsi Jawa Timur sebanyak 664 kecamatan. Jumlah Provinsi, Kabupaten dan
kota di Indonesia data dari wikipedia sebanyak 514 dengan jumlah kabupaten dan
kota terbanyak sebesar 38 kab/kota adalah provinsi jawa timur. Design pemetaan
IP address berdasarkan data tersebut maka diasumsikan untuk penggunaan IPv4
address kelas B tidak akan sanggup mencukupi seluruh lembaga pemerintah
hingga kecamatan atau kelurahan sehingga strategi yang dilakukan oleh Dit.e60

Government dengan class B blok 172.16.0.0/16 interkoneksi hanya sampai server


to server yang ada di kabupaten dan kota. Penggunaan class B ini dipakai dengan
pertimbangan di lembaga pemerintah baik pusat dan daerah jarang yang
menggunakan blok ini di LAN nya sehingga dapat diinterkoneksikan. Untuk class
A 10.0.0.0/8 dan class C 192.168.0.0/24 dipertimbangkan untuk tidak dipakai
karena akan sulit melakukan interkoneksi karena IP LAN disemua lembaga
pemerintah pasti umumnya menggunakan class A dan class C dalam LANnya.
Dengan melihat kondisi tersebut maka penulis mengusulkan untuk
melakukan perubahan interkoneksi dengan menggunakan IPv6 karena jumlah
IPv6 yang sangat banyak dan IPv6 yang digunakan sebaiknya menggunakan IPv6
Global Unicast Address yang sudah dimiliki oleh Dit. E-Government yang
didapatkan dari APNIC/IDNIC dengan implementasi hanya sebatas jaringan
intranet bukan internet karena tipikal jaringan interkoneksi ini bersifat private
hanya antar lembaga pemerintah dimana nantinya secara teknis ada filtering dari
sisi pusat yakni Dit. Egovernment dimana hanya IPv6 tertentu yang boleh diakses
dari internet.

Gambar. 4.2.2 Pemetaan Interkoneksi saat ini menggunakan IPv4 address

61

Hidden
For
Privacy

Hidden
For
Privacy

Gambar 4.2.2a Usulan pemetaan nterkoneksi menggunakan IPv6 address

62

Dalam perancangan sistem jaringan VPN dan Router BGP dan OSPF yang berada
di Direktorat e-Government ini penyusun melakukan konfigurasi terhadapsatu
komputer server yaitu sebagai VPN VTun server, Router BGP dan
OSPF.UntukKomputer FTP server berfungsi untukmelayani permintaan data dari
client yang terhubung ke dalam jaringan lokal server Direktorat e-Government,
sehingga dapat melakukan prosestransfer data dan lain sebagainya. Selain itu
penyusun juga melakukanproses konfigurasi pada komputer/server client,
sehingga bisa terhubung keVPN server dan FTP server di jaringan lokal di
Direktorat e-Government.

Gambar. 4.2.2b Skema VPN VTun dengan TeknologiIPv6 over IPv4

4.3 Simulasi Prototype

Dalam perancangan sistem jaringan VPN

ini penulismembuat sebuah

simulasi dalam bentuk network Test Bed yang akan di terapkan pada
prakteknyananti,

karena

dapat

mempresentasikan

topologi

jaringan.

Perancanganatau pembuatan simulation prototype ini bertujuan untuk:


1. Mengurangi resiko kegagalan saat proses perancangan danimplementasi sistem
jaringan VPN remote access yang sebenarnya,sehingga dapat melihat kinerja awal
dari network yang akandibangun.

63

2. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadipada waktu


proses perancangan, pembangunan dan implementasitidak mengganggu dan
mempengaruhi lingkungan sistem yangsebenarnya.

Gambar. 4.3a Simulasi VPN Test Bed


103.8.238.126/24

OSPF AREA 16

OSPF AREA 0

2001:df3:8000:16::2/64

2001:df3:8000:1a::2/64

2001:df3:8000:1a::1/64

2001:df3:8000:16::1/64
BGP

iBGP
LAN KAB/KOTA
2001:df3:8000:c002::/64

LAN PROVINSI
2001:df3:8000:c000::/64

LAN PUSAT
2001:df3:8000:7400::/64

Gambar. 4.3b Simulasi Network Test Bed

Dalam menjalankan simulasi prototype ini, penyusun menggunakanaplikasi


virtual box , OS FreeBSD, FTP server dan FTP Client. IPerf software untuk
menguji throughput pengiriman data, dan wireshark untuk melihat keamanan data.
4.4 Implementasi
Setelah melakukan proses simulasi prototype penyusun langsung
melakukan

implementasi

pada

jaringan

komputer

yang

sebenarnya,

yangtahapannya sama seperti proses simulasi prototype.

64

4.4.1 Instalasi dan konfigurasi server VPN dan Router BGP/OSPF


Untuk Instalasi dan konfigurasi komputer server penyusunmenggunakan
operating sistem FreeBSD 8.3. Padainstalasi freeBSD ini penyusun juga
melakukan konfigurasialamat IPv4 Publik pada Interface WAN FreeBSD yang
menghadap ke Internet dan konfigurasi alamat IPv6 pada Interface VPN yaitu
Interface gif0 dan Interface LAN.Sebelum melakukan konfigurasi IP address pada
semua server yang akan disimulasikan makan penulis membuka daftar tabel IPv6
addres yang sudah dipetakan agar proses pengalamatan IP address bisa langsung
dilakukan di server. Konfigurasi pemasangan IP di server freeBSD sebagai
Berikut :
1. Konfigurasi jaringan pada OS FreeBSD (Jakarta/Kominfo site)
a. Mengedit file /etc/rc.conf

ipv6_enable="YES"

network_interfaces="auto"

ifconfig_lo0="inet 127.0.0.1 netmask 255.255.255.255 mtu 8232"

ifconfig_em0_name="wan0"

ifconfig_em1_name="lan0"

ipv4_addrs_wan0="192.168.43.10/24"

ipv4_addrs_lan0="172.25.1.1/30"

ipv6_ifconfig_lan0="2001:DF3:8000:7400::1/64"

2. Konfigurasi jaringan pada OS FreeBSD (DIY site)


a.Mengedit file /etc/rc.conf

ipv6_enable="YES"

network_interfaces="auto"

ifconfig_lo0="inet 127.0.0.1 netmask 255.255.255.255 mtu 8232"

ifconfig_em0_name="wan0"

ifconfig_em1_name="lan0"

ipv4_addrs_wan0="192.168.43.15/24"

ipv4_addrs_lan0="172.26.28.1/30"

ipv6_ifconfig_lan0="2001:DF3:8000:C000::1/64"

65

4.4.2 Instalasi VPN server menggunakan VTun Pada OS FreeBSD


Untuk menginstall VTun di server FreeBSD kita dapatmelakukan hal
berikut. Perintah ini untuk menginstal Vtun dengan syarat harus terkoneksi
langsung denganInternet.

Additional packages
sysinstall ==> Configure ==> Distributions ==> man, src, ports

Kernel configuration
# vi /usr/src/sys/i386/conf/GENERIC
device
tap
device
if_bridge
# cd /usr/src
# make buildkernel KERNCONF=GENERIC
# make installkernel KERNCONF=GENERIC
# reboot

VTUN installation
# cd /usr/ports/net/vtun
# make install clean && rehash

Sebelum vtund dapat digunakan, vtund harus di-enable terlebih dahulu dengan
menggunakan command:
# pico -w /etc/rc.conf
vtund_enable="NO" ganti dengan YES
vtund_flags="-s -P 21176"

Konfigurasi VTUN server pada OS FreeBSD (Jakarta/Kominfo Site)


# pico -w /usr/local/etc/vtund.conf
#
# Server configuration options
#
options {
type stand;
port 21176;
ifconfig /sbin/ifconfig;
route /sbin/route;
firewall /etc/rc.d/pf;
syslog auth;
}
default {
stat yes;
compress no;
encrypt no;
persist yes;
keepalive yes;
}

66

##########DIY P-T-P###########
idc_3d {
passwd 123@#*;
type ether;
device tap1;
proto tcp;
compress lzo:9;
encrypt yes;
up {
ifconfig "%% inet6 2001:df3:8000:16::1/64 up";
firewall "reload";
};
down { ifconfig "%% delete"; firewall "reload"; };
multi killold;
}

Konfigurasi VTUN Server dan VTun Client pada OS FreeBSD (DIY Site)
# pico -w /usr/local/etc/vtund.conf
#
# Server configuration options
#
options {
type stand;
port 21176;
ifconfig /sbin/ifconfig;
route /sbin/route;
firewall /etc/rc.d/pf;
syslog auth;
}
default {
stat yes;
compress no;
encrypt no;
persist yes;
keepalive yes;
}
##########KOMINFO P-T-P###########
idc_3d {
passwd 123@#*;
type ether;
device tap1;
proto tcp;
compress lzo:9;
encrypt yes;
up {
ifconfig "%% inet6 2001:df3:8000:16::2/64 up";
firewall "reload";
};
down { ifconfig "%% delete"; firewall "reload"; };
multi killold;
}

67

##########SLEMAN P-T-P###########
sleman_1 {
passwd 123@#*;
type ether;
device tap2;
proto tcp;
compress lzo:9;
encrypt yes;
up {
ifconfig "%% inet6 2001:df3:8000:1a::1/64 up";
firewall "reload";
};
down { ifconfig "%% delete"; firewall "reload"; };
multi killold;
}

Konfigurasi VTUN client pada OS FreeBSD (Sleman Site)


# pico -w /usr/local/etc/vtund.conf
#
# Server configuration options
#
options {
type stand;
port 21176;
ifconfig /sbin/ifconfig;
route /sbin/route;
firewall /etc/rc.d/pf;
syslog auth;
}
default {
stat yes;
compress no;
encrypt no;
persist yes;
keepalive yes;
}
##########DIY P-T-P###########
sleman_1 {
passwd 123@#*;
type ether;
device tap1;
proto tcp;
compress lzo:9;
encrypt yes;
up {
ifconfig "%% inet6 2001:df3:8000:1a::2/64 up";
firewall "reload";
};
down { ifconfig "%% delete"; firewall "reload"; };
multi killold;
}

68

Menjalankan VTUND server pada server site kominfo


# /usr/local/etc/rc.d/vtund start , atau
# vtund s
Mengetahui VTUND telah siap untuk terima koneksi, lakukan perintah berikut
# netstat tan | grep 21176
tcp4

0 *.21176

*.*

LISTEN

Menjalankan VTUND client pada server site DIY


#

vtund

-f

/usr/local/etc/vtund.conf

idc_3d192.168.43.10

(Ip

address

VPNservertujuan)
-

jika real dilapangan IP address VPN yang dituju adalah IPv4 Publik

Agar perintah diatas selalu dijalankan pada saat PNSBox startup atau
baru dinyalakan atau pada saat restart maka dimasukkan kedalam file
rc.local dengan cara, sbb :
# pico w /etc/rc.local

Masukkan list berikut :


# VTun

[ -x /usr/local/sbin/vtund -a -f /usr/local/etc/vtund.conf ] && killall -9


vtund;\/usr/local/etc/rc.d/vtund restart && /usr/local/sbin/vtund.conf
idc_3d192.168.43.10
(Ip address atau nama domain dari vpn server, missal vpn.layanan.go.id)

Jika VTund client dijalankan maka akan bisa di cek statusnya apakah VPN VTun
clien sudah terkoneksi dengan VTUN Server dengan cara :
# netstat tan | grep 21176
pnsboxDIY# netstat -tan | grep 21176

tcp4

0 *.21176

*.*

tcp4

0 192.168.43.15.1024

LISTEN
192.168.43.10.21176 ESTABLISHED

Aktivasi dan Konfigurasi Quagga di PNSBox Sebegai Router


Jaringan Intra Pemerintah
1. Aktivasi quagga pada OS FreeBSD
a. Enable quagga dengan menggunakan command :
# pico w /etc/rc.conf/quagga

69

quagga_enable="YES"
quagga_flags="-d-A
127.0.0.1"
quagga_daemons="zebra ospfd bgpd"
b. Melakukan copy sample file bgpd.conf.sample dan vtysh.conf.sample
dari /usr/local/share/examples/quagga/ dengan menggunakan command :

# cd /usr/local/share/examples/quagga/
# cp bgpd.conf.sample /usr/local/etc/quagga/bgpd.conf
# cp vtysh.conf.sample /usr/local/etc/quagga/vtysh.conf
# cp ospfd.conf.sample /usr/local/etc/quagga/ospf.conf
c. Mengedit bgpd.conf dan vtysh.conf di /usr/local/etc/quagga/ dengan
command :

# cd /usr/local/etc/quagga/
# pico w bgpd.conf

! Zebra configuration saved


from vty
! 2013/04/30 13:39:12
!
hostname
bgpd
password
zebra log
stdout
!
line
vty
!
# pico w vtysh.conf
! Sample configuration file for vtysh.
!
!service integrated-vtysh-config hostname kominfo-bgp
hostname disesuaikan dengan nama daerah username root
nopassword
!

70

d. Menjalankan service quagga dengan command :

# /usr/local/etc/rc.d/quagga onestart
Konfigurasi OSPF Jaringan Intra Pemerintah

e. Konfigurasi OSPF pada Kominfo Site

kominfo-bgp(config)# router ospf6


kominfo-bgp(config-router)# router-id 255.1.1.1
kominfo-bgp(config-router)# area 0.0.0.0 range 2001:df3:8000:16::/64
kominfo-bgp(config-router)# interface tap1 area 0.0.0.0
f. Konfigurasi OSPF pada Level Provinsi DIY Site

prov-bgp# config t
prov-bgp(config)# Router ospf6
prov-bgp(config-router)# router-id 255.1.1.2
prov-bgp(config-router)# area 0.0.0.0 range 2001:df3:8000:16::/64
prov-bgp(config-router)# area 0.0.0.16 range 2001:df3:8000:1a::/64
prov-bgp(config-router)# interface tap1 area 0.0.0.0
prov-bgp(config-router)# interface tap2 area 0.0.0.16
g. Konfigurasi OSPF pada Level Kabupaten Sleman Site

kab-bgp# config t
kab-bgp(config)#router ospf6
kab-bgp(config-router)# router-id 255.1.1.3
kab-bgp(config-router)# area 0.0.0.16 2001:df3:8000:1a::/64
kab-bgp(config-router)# interface tap1 area 0.0.0.16

Konfigurasi BGP Jaringan Intra Pemerintah KOMINFO Site


Melakukan konfigurasi router quagga

h. Masuk dalam konsol router quagga dengan command :

# vtysh
Hello, this is Quagga (version 0.99.20.1). Copyright 1996-2005
Kunihiro Ishiguro, et al.

71

i. Melakukan konfigurasi bgp Kominfo


kominfo-bgp# config t
kominfo-bgp(config)# router bgp 64513
kominfo-bgp(config-router)# bgp log-neighbor-changes
kominfo-bgp(config-router)# network 2001:df3:8000:7400::/64
kominfo-bgp(config-router)# neighbor 2001:df3:8000:16::2remote-as 65531
kominfo-bgp(config-router)# neighbor 2001:df3:8000:16::2update-source tap1
kominfo-bgp(config)# ip route 2001:df3:8000:7400::/64Null0

j. Konfigurasi BGP pada Level Provinsi (DIY)


prov-bgp# config t
prov-bgp(config)# router bgp 65531
prov-bgp(config-router)# bgp log-neighbor-changes
prov-bgp(config-router)# network 2001:df3:8000:C000::/64
prov-bgp(config-router)# neighbor 2001:df3:8000:16::1 remote-as 64513
prov-bgp(config-router)# neighbor 2001:df3:8000:16::1 update-source tap1
prov-bgp(config-router)# neighbor 2001:DF3:8000:1a::2 remote-as 65531
prov-bgp(config-router)# neighbor 2001:DF3:8000:1a::2 update-source tap2
prov-bgp(config-router)# neighbor 2001:DF3:8000:1a::2 route-reflector-client
prov-bgp(config)# ip route 2001:df3:8000:C000::/64Null0

k. Konfigurasi BGP pada Level Kabupaten Sleman Site


kab-bgp# config t
kab-bgp(config)# router bgp 65531
kab-bgp(config-router)# bgp log-neighbor-changes
kab-bgp(config-router)# network 2001:df3:8000:c002:: /64
kab-bgp(config-router)# neighbor 2001:DF3:8000:1a::1 remote-as 65531
kab-bgp(config-router)# neighbor 2001:DF3:8000:1a::2 update-source tap1
kab-bgp(config)# ip route 2001:df3:8000:c002:: /64Null0

72

4.4.3 Pengujian
4.4.3.1 Pengujian Kemanan dan Throughput Pada Aplikasi VPN VTun
Pengujian keamanan dilakukan melalui dua mekanisme, yaitu :
a. Pengujian Keamanan Authentikasi dan Enkapsulasi pada saat Aplikasi
VPN

VTun

pertama

kali

dijalankan

dan

pengujian

dilakukan

menggunakan aplikasi Wireshark.


Konfigurasi VPN VTun tanpa enkripsi :

Gambar 4.4.3a. VPN VTun tanpa enkripsi


Konfigurasi VPN VTun dengan enkripsi :

Gambar 4.4.3b. Konfigurasi VPN VTun dengan enkripsi


Status pada saat aplikasi VTun pertama kali dijalankan

Gambar 4.4.3a. VPN VTun saat terkoneksi

73

Pengujian ini dilakukan dengan mengcapture pada interface wan


OSFreeBSD dimana applikasi VTun client melakukan autentikasi dan
enkapsulasi kepada VTun Server. Dalam autentikasi dilakukan validasi
profile koneksi dan kunci autentikasi. Dalam pengujian ini didapatkan
hasil pengiriman data kunci tidak dapat terbaca dan dalam keadaan
terenkripsi sedangkan profile dari VPN tersebut terbaca dengan nama
diy_ade.
Berikut hasil capture dengan wireshark :

Gambar 4.4.3.1a Hasil Capture VPN VTun


utk proses autentikasi keamanan

74

Gambar 4.4.3.1b Hasil Capture Profile VPN VTun


b. Pengujian Keamanan pada saat transaksi data melawati jalur VPN VTun
menggunakan aplikasi Wireshark.
Pengujian ini dilakukan pengiriman data dari FTP Client ke FTP server
melalui tunnel VPN yang telah terbangun dan mengcapture data txt dalam
pengiriman tersebut.

Gambar 4.4.3.1c Hasil Capture pengiriman data dengan FTP Pada jalur
VPN tidak terenkripsi

75

Gambar 4.4.3.1d Hasil Capture isi data txt pada saat pengiriman
melalui jalur VPN yang tidak terenkripsi
c. Pengujian Throughput pada saat tidak ada transaksi data pada jalur VPN
VTun dan VPN speed di set sebesar 3Mbps.
Hasil Tes Throughput Up Down 3 Mbps saat trafik kosong tidak ada data
yang lewat maka hasilnya sama yaitu kurang lebih sama dengan
bandwidth 3 Mbps. Berikut capturenya :

Gambar 4.4.3.1e Hasil Capture Throughput


dengan bandwidth yang ada sebesar 3Mbps

76

Gambar 4.4.3.1f Hasil Capture Throughput Up Down sebesar 3Mbps

NO

Transfer Data

Available

Jitter

Jumlah

Paket Loss

(MBytes)

Bandwidth

(ms)

Paket

(%)

(Mbps)
1

3 MB

2,10 Mbps

6,338 ms

2547

6 MB

3,61 Mbps

5,564 ms

5096

9 MB

3,66 Mbps

3,494 ms

7656

Tabel 4.4.3.1g Hasil pengukuran throughput

Dari pengukuran diatas diperoleh nilai jitter antara 3,494 ms hingga 6,338 ms
dengan rata-rata nilai jitter sebesar 5,132 ms. Berdasarkan standar ITU-T, nilai
jitter yang masih ditoleransi adalah 30 ms. Dari hasil percobaan terlihat rata-rata
jitter masih termasuk dalam rekomendasi, begitu juga untuk paket loss yang masih
di toleransi oleh standar ITU-T adalah 5% sedangkan nilai pengukuran diatas
adalah 0%. Sehingga Jitter dan Paket Loss diatas dapat diterima untuk melakukan
komunikasi suara pada Interkoneksi jaringan VPN VTun antar lembaga
pemerintah.

77

4.4.5.2 Pengujian Interkoneksi Jaringan


a. Pengujian interkoneksi jaringan dari pusat, provinsi hingga kabupaten/kota
quagga-diy# sh ipv6 route
Codes: K - kernel route, C - connected, S - static, R - RIPng, O - OSPFv3,
I - ISIS, B - BGP, * - FIB route.
K>* ::/96 via ::1, lo0, rej
C>* ::1/128 is directly connected, lo0
K>* ::ffff:0.0.0.0/96 via ::1, lo0, rej
O 2001:df3:8000:16::/64 [110/1] via ::1, tap1, 00:11:34
C>* 2001:df3:8000:16::/64 is directly connected, tap1
C>* 2001:df3:8000:c000::/64 is directly connected, lan0
K>* fe80::/10 via ::1, lo0, rej
C * fe80::/64 is directly connected, lo0
C * fe80::/64 is directly connected, lan0
C>* fe80::/64 is directly connected, wan0
K>* ff02::/16 via ::1, lo0, rej
quagga-diy# sh ipv6 route ospf6

4.4 Monitoring
Codes: K - kernel route, C - connected, S - static, R - RIPng, O - OSPFv3,
I Pada
- ISIS, B tahap
- BGP, * - monitoring
FIB route.

ini

penulis

melakukan

monitoring.

2001:df3:8000:16::/64 [110/1] via ::1, tap1, 00:11:39

Monitoring bisa berupa melakukan pengamatan pada ;


a.

Infrastruktur hardware dan link interkoneksi

b.

Memperhatikan jalannya packet data di jaringan (pewaktuan, latency,


peektime,troughput)

c.

Metode yang digunakan untuk mengamati kesehatan jaringan dan


komunikasi secara umum secara terpusat atau tersebar

Gambar 4.4 Monitoring link interkoneksi jaringan intra pemerintah

78

4.5 Manajemen
Pada proses ini semua hasil monitoring menjadi bahan acuan
penulisuntuk dapat menentukan langkah yang akan dilakukan Dit eGovernment yangdisesuaikan dengan tingkat kebutuhan. Selain manajemen
teknis ada beberapa hal yang mutlak untuk mendukung implementasi
interkoneksi jaringan pemerintah indonesia yaitu, manajemen finansial dan
manejemen kebijakan.
a. Manajemen finansial atau manajemen anggaran saat ini sudah menerapkan
anggaran berbasiskan kinerja dimana kinerja yang optimal bisa
diwujudkan dengan menggunakan angraran yang kecil. Untuk itu dalam
implementasi interkoneksi ini harus mempertimbangkan teknologi lain
yang ada dipasaran apakah lebih murah ketimbang menerapkan hal ini.
Untuk itu penulis mencoba membuat analisa pembiayaan untuk
menerapkan teknologi atau menyewa dengan pihak ketiga atau operator
telekomunikasi. Berikut tabel hasil analisa biaya :

Tabel 4.5a Anggaran Biaya (CAPEX) penerapan teknologi Interkoneksi


Jaringan Pemerintah Indonesia dengan VPN VTun disisi Pusat/KOMINFO
Peralatan

Harga

Jumlah

Total Harga

PC Router

Rp. 4.000.000

34 Provinsi

Rp. 30.000.000

Software

free

Free

-OS FreeBSD
-VPN VTun
-Quaggga
-Link/Internet

(penggunaan
bandwidth
internet

yang

ada)
Total CAPEX Rp. 30.000.000

79

Tabel 4.5b Anggaran Biaya (OPEX/Tahun) penyewaan link VPN


IP/MPLS/Leased Line ke Operator
Peralatan

Harga

Jumlah

Total Harga

Router Cisco

Dipinjamkan OP

34 Provinsi

Software

Tidak dibutuhkan

Sewa Link VPN Rp.

750.000

MPLS (/ bulan)

34 Provinsi Rp. 306.000.000


X 12 bulan

2 Mbps
Sewa Backhaul Rp. 3.200.000

12 Bulan

Rp. 38.400.000

Pusat (/ bulan)
56 Mbps
Total OPEX ( /Tahun ) Rp. 344.400.000

Sehingga dengan melihat tabel tersebut diatas jauh lebih murah biaya yang
diperlukan untuk implementasi interkoneksi jaringan pemerintah Indonesia
menggunakan teknologi VPN over Internet daripada melakukan penyewaan
link khusus lagi seperti VPN IP/MPLS ke operator.
b. Manajemen kebijakan sangat diperlukan dalam menentukan keberhasilan
implementasi interkoneksi jaringan ini dikarenakan sangat banyaknya
lembaga pemerintah yang terlibat maka perlu dibuat aturan setingkat
menteri untuk melakukan kebijakan interkoneksi jaringan pemerintah
Indonesia. Dan saat ini ternyata kominfo telah mengeluarkan kebijakan
tersebut yaitu berupa Peraturan Menteri tentang Jaringan Pemerintah
Indoenesia.

80

BAB V
KESIMPULAN DAN SARAN

Pada bab ini akan memberikan beberapa kesimpulan berdasarkan hasil evaluasi
simulasi

dan

implementasi

Interkoneksi

Jaringan

Pemerintah

Indonesia

menggunakan VPN VTun FreeBSD dan Teknologi IPv6 Over IPv4, serta beberapa
saran yang dapat membantu dalam mengembangkan jaringan interkoneksi
lembaga pemerintah di Direktorat e-Government Kementerian KOMINFO

5.1 Kesimpulan
1. Dengan menggunakan VPN VTun komunikasi jaringan private yang melewati
jaringan public (Internet) akan lebih aman sehingga dapat merahasiakan
transaksi pertukaran data milik pemerintah Indonesia

2. Dengan menggunakan solusi VPN over Internet maka biaya untuk interkoneksi
jaringan antar lembaga pemerintah yang jarak geopgraphisnya terpisah jauh
lebih murah dalam implementasinya jika menggunakan layanan provider
seperti VPN-IP, MPLS, leased line, dll.

3. Kualitas pertukaran data, gambar dan suara menggunakan VPN VTun untuk
interkoneksi jaringan antar lembaga pemerintah cukup bagus dengan kondisi
dan kualitas internet yang bagus juga
4. Untuk interkoneksi jaringan pemerintah Indonesia dengan system interkoneksi
menggunakan IPv6 akan dapat menjangkau seluruh lembaga pemerintah yang
ada di Indonesia

81

5.2 Saran
1. Perlu dilakukan penelitian dan pengembangan secara terus menerus mengenai
interkoneksi jaringan antar lembaga pemerintah dengan VPN Internet dan
Tekonologi IPv6 agar selalu up to date dalam memudahkan pertukaran data
antar lembaga pemerintah dengan pengamanan data yang maksimal.

2. Penggunaan Aplikasi VPN VTun untuk interkoneksi jaringan antar lembaga


pemerintah sebaiknya lebih dioptimalkan dengan memanfaatkan fitur traffic
shaping (bandwidth management) dan kompresi pada aplikasi tersebut.
3. Untuk menjaga kualitas pertukaran data, suara dan gambar Direktorat eGovernment dan Lembaga Pemerintah Lainnya diharapkan selalu melakukan
penekanan kepada ISP (Internet Service Provider) untuk memberikan SLA
yang tinggi untuk layanan internet.

82

DAFTAR PUSTAKA

[1]

S. Pemikiran, I. Pengetahuan, and I. Development, Fundamental


Internetworking Development & Design Life Cycle , no. April, pp. 113,
2009.

[2]

Hartono, D. Utomo, and E. Mulyanto, Electronic Government


Pemberdayaan Pemerintahan Dan Potensi Desa Berbasis Web, J. Teknol.
Inf., vol. 6, no. April, pp. 921, 2010.

[3]

Z. Fang, E-Government in Digital Era: Concept , Practice, and


Development, Int. J. Comput. Internet Manag., vol. 10, no. 2, pp. 122,
2002.

[4]

J. F. Kurose and K. W. Ross, Computer Networking A Top-Down Approach


Featuring the Internet, vol. 1. 2005, p. 712.

[5]

S. Singh and R. Maini, Comparison of data encryption algorithms, Int. J.


Comput. Sci. , vol. 2, no. 1, pp. 125127, 2011.

[6]

H. Olaf and R. Thomschutz, Security in Packet-Switched Land Mobile


Radio Backbone Networks Security in Packet-Switched Land Mobile
Radio Backbone Networks, 2005.

[7]

R. K. Murugesan and S. Ramadass, Fast CEH: an Algorithm to Enhance


Performance of IPv6 Packets with CRC Extension Header, vol. 5, no. 1,
pp. 137144, 2012.

[8]

M. O. Buob, S. Uhlig, and M. Meulle, Designing optimal iBGP routereflection topologies, in Lecture Notes in Computer Science (including
subseries Lecture Notes in Artificial Intelligence and Lecture Notes in
Bioinformatics), 2008, vol. 4982 LNCS, pp. 542553.

[9]

Y. Rekhter, E. T. Li, and E. S. Hares, A border gateway protocol 4 (BGP4), RFC 4271, pp. 1105, 2006.

[10] S. Convery and D. Miller, Ipv6 and ipv4 threat comparison and bestpractice evaluation (v1. 0), Cisco Syst., pp. 143, 2004.
[11] R. B. Bahaweres, M. Alaydrus, and A. Wahab, ANALISIS KINERJA
VOIP CLIENT SIPDROID DENGAN MODUL ENKRIPSI, vol. 2012,
no. Snati, pp. 1516, 2012.

83

[12] P. Dell, Australian IPv6 readiness: Results of a national survey, Journal


of Research and Practice in Information Technology, vol. 44. pp. 315,
2012.
[13] B. Kang and M. Balintanas, Vulnerabilities of VPN using IPSec and
Defensive Measures, International Journal of Advanced Science and
Technology, vol. 8. pp. 917, 2009.
[14] D. Dobariya and J. Gajjar, Threats In SIP Based VoIP Systems, vol. 2,
no. 3, pp. 26662675, 2013.
[15] M. D. Teu, Developing e-government for better public services within
European Union, Theor. Empir. Res. Urban Manag., vol. 7, pp. 7988,
2012.
[8][9][10][11][12][13][14][15]

84