L.MUHAMMAD ISWAN-FST Skripsi Remote Access PDF
L.MUHAMMAD ISWAN-FST Skripsi Remote Access PDF
0leh :
L. Muhammad Iswan
103091029574
OLEH :
L MUHAMMAD ISWAN
103091029574
Nama
: L. Muhammad Iswan
NIM
: 103091029574
Program Studi
: Teknik Informatika
Judul Skripsi
Pembimbing I
Pembimbing II
Arini, MT
NIP. 1976 0131 2009 0120 01
Mengetahui,
Dekan Fakultas Sains dan Teknologi
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENARBENAR HASIL KARYA SAYA SENDIRI YANG BELUM PERNAH
DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA
PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
L. Muhammad Iswan
103091029574
KATA PENGANTAR
Assalamualaikum Wr. Wb
Alhamdulillahirabbilalamin
Segala puja, puji serta syukur kehadirat Allah SWT yang telah
memberikan
hidayah,
barokah
dan
nikmatnya
sehingga
penulis
dapat
5. Terima kasih atas dukungan dari kedua orangtua yang telah memberikan
dukungan moril dan materil untuk menyelesaikan skripsi ini.
6. Kakak dan Adik di rumah yang telah memberikan semangat dan sindiran
jenaka untuk menyelesaikan skripsi.
7. Seluruh teman teman Teknik Informatika khususnya TIC 2003 yang
tidak dapat peneliti sebutkan satu persatu yang telah memberikan
dukungan selama peneliti menyelesaikan studi di UIN Syarif Hidayatullah
Jakarta.
8. Terima Kasih kepada rekan-rekan di Pusdatin Adam, Hadi dan yang
lainnya atas semua bantuannya.
9. Dan untuk semua yang telah membantu peneliti dalam masa perkuliahan.
Peneliti sadar masih banyak sekali kekurangan dari skripsi ini, dan peneliti
terbuka terhadap segala saran dan kritik yang membangun.
Akhir kata peneliti mempersembahkan skripsi ini dengan segala kelebihan
dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amin.
Wassalamu alaikum Wr. Wb.
Jakarta, 7 September 2010
L. Muhammad Iswan
103091029574
DAFTAR ISI
Abstrak ......................................................................................................
ii
iv
viii
xi
BAB I
PENDAHULUAN ..................................................................
1.1
1.2
1.3
1.4
2.1
2.2
10
2.3
11
2.4
TCP/IP ...........................................................................
12
2.5
15
2.6
VPN ...............................................................................
17
17
1.5
BAB II
iv
21
22
23
23
25
2.7
Kriptografi ......................................................................
25
2.8
28
29
31
33
OpenSwan .......................................................................
34
35
2.9
37
38
38
40
44
44
44
45
47
48
48
48
49
BAB III
51
3.1
51
3.2
51
51
52
52
52
53
53
53
53
54
55
55
55
55
55
56
56
56
57
57
59
4.1
59
4.1.1
59
4.1.2
62
4.1.3
63
4.1.4
63
Design ............................................................................
65
3.3
3.4
BAB IV
4.2
vi
4.3
67
4.4
Implementasi ..................................................................
67
68
70
75
76
87
87
91
91
98
4.5
Monitoring ....................................................................
100
4.6
Manajemen .....................................................................
101
KESIMPULAN ......................................................................
102
5.1
Kesimpulan ....................................................................
102
5.2
Saran ..............................................................................
103
104
BAB V
vii
DAFTAR GAMBAR
Gambar 2.1
17
Gambar 2.2
21
Gambar 2.3
24
Gambar 2.4
25
Gambar 2.5
29
Gambar 2.6
30
Gambar 2.7
30
Gambar 2.8
32
Gambar 2.9
32
Gambar 3.0
41
Gambar 3.1
42
Gambar 3.2
46
Gambar 3.3
54
Gambar 3.4
58
Gambar 3.5
65
Gambar 3.6
66
Gambar 3.7
Pembuatan CA ..................................................................
72
Gambar 3.8
73
Gambar 3.9
73
Gambar 4.0
74
viii
Gambar 4.1
77
Gambar 4.2
77
Gambar 4.3
78
Gambar 4.4
78
Gambar 4.5
79
Gambar 4.6
79
Gambar 4.7
80
Gambar 4.8
80
Gambar 4.9
81
Gambar 4.10
81
Gambar 4.11
82
Gambar 4.12
82
Gambar 4.13
83
Gambar 4.14
83
Gambar 4.15
84
Gambar 4.16
84
Gambar 4.17
85
Gambar 4.18
85
Gambar 4.19
85
Gambar 4.20
86
Gambar 4.21
86
Gambar 4.22
87
Gambar 4.23
87
ix
Gambar 4.24
88
Gambar 4.25
88
Gambar 4.26
89
Gambar 4.27
90
Gambar 4.28
91
Gambar 4.29
92
Gambar 4.30
92
Gambar 4.31
93
Gambar 4.32
Atribut utilities...................................................................
94
Gambar 4.33
95
Gambar 4.34.
96
Gambar 4.35
97
Gambar 4.36
97
Gambar 4.37
98
Gambar 4.38
99
Gambar 4.39
100
DAFTAR TABEL
Tabel 2.1
16
Tabel 2.2
38
Tabel 2.3
44
Tabel 2.4
63
Tabel 2.5
64
xi
ABSTRAK
BAB I
PENDAHULUAN
VPN merupakan suatu bentuk jaringan privat yang melalui jaringan publik
(internet), dengan menekankan pada keamanan data dan akses global melalui
internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara
2 node. Dengan menggunakan jaringan publik ini, user dapat tergabung dalam
jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika user
berada di kantor. (Loly Amalia Abdullah: 2006)
Secara umum vpn (virtual private network) adalah suatu proses dimana
jaringan umum (public network atau internet) diamankan untuk memfungsikan
sebagai jaringan private (private network). Sebuah vpn tidak didefinisikan sebagai
rangkaian khusus atau rute, tetapi didefinisikan oleh mekanisme keamanan dan
prosedur-prosedur yang hanya mengizinkan pengguna yang ditunjuk akses ke vpn
dan informasi yang mengalir melaluinya. (Iqbal Amrullah: 2008)
Berkaitan dengan hal tersebut, Pusdatin FST UIN Syarif Hidayatullah
Jakarta adalah belum adanya suatu jaringan private yang dapat diakses oleh dosen
dan karyawan khususnya Fakultas Sains dan Teknologi UIN Syarif Hidayatullah
dari berbagai tempat, sehingga masih ditemukan kendala-kendala apabila para
dosen dan karyawan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah
dalam menyelesaikan suatu pekerjaannya apabila dikerjakan dengan jarak jauh
tanpa harus berada dilingkungan FST UIN Syarif Hidayatullah Jakarta.
Oleh karena itu perlu dibangunnya sebuah jaringan private dari Fakultas
Sains dan Teknologi UIN Syarif Hidayatullah dengan berbagai tempat sesuai
dengan posisi dimana para dosen dan karyawan Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah berada, sehingga dapat memudahkan para dosen dan
2.
3.
1.4.2 Manfaat
Penelitian tugas akhir ini dilakukan untuk memperoleh manfaat dalam
pengetahuan bagi pihak-pihak sebagai berikut :
1. Bagi Penulis
Berkenaan dengan pekerjaan penulis sebagai mahasiswa Teknik
Informatika dengan konsentrasi studi network engineering, manfaat dari penelitian
tugas akhir ini adalah dapat mengetahui sejauh mana penerapan vpn remote
access.
2. Bagi Pihak Lain
Sebagai informasi/referensi bagi para peneliti yang akan melakukan
penelitian yang berhubungan dengan vpn khususnya vpn remote access ataupun
membantu orang lain yang membutuhkan informasi tentang vpn remote access.
3. Studi Lapangan
Pada studi lapangan dilakukan dengan meninjau secara langsung sistem
yang sudah ada dan berjalan dilapangan.
4. Implementasi
Pada tahap ini penulis menerapkan semua yang telah direncanakan dan
didesign sebelumnya.
5. Monitoring
Pada tahap ini penulis akan memonitor jaringan yang telah dibuat agar
sesuai dengan keinginan dan tujuan.
6. Manajemen
Pada tahap ini penulis akan menerapkan kebijakan untuk membuat atau
mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat
berlangsung lama yang sesuai dengan konsep pengelolaan yang akan
digunakan.
Pendahuluan
Bab ini menguraikan mengenai latar belakang, rumusan masalah,
batasan masalah, tujuan dan manfaat, metode penelitian dan sistematika
penulisan.
BAB II
LANDASAN TEORI
2.1
Jaringan Komputer
Jaringan komputer merupakan penggabungan teknologi komputer dan
Komunikasi
Akses informasi
2.2
Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu
kompleks perkantoran atau sekolah. Jarak jangkauan 10 km. Biasanya
merupakan jaringan komputer untuk satu kantor yang digunakan untuk
Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari
MAN ialah peyediaan layanan internet oleh Internet Service Provider
(ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang
disediakan oleh ISP tersebut. Jarak jangkauan 10 50 km. Biasanya
merupakan jaringan komputer antar perusahaan ataupun antar pabrik
dalam satu wilayah kota. MAN biasanya mampu menunjang data teks dan
suara, bahkan dapat berhubungan dengan jaringan televisi kabel
c.
bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat
dihubungkan dengan menggunakan satelit dan media kabel fiber optic.
2.2.2
Berdasarkan Service
a.
Intranet
Service yang diberikan hanya diberikan kepada pihak-pihak dalam
yang mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar.
Terdapat kerahasiaan di dalamnya.
10
b.
Extranet
Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar
yang telah memiliki account yang diijinkan. Layanan yang diberikan
kepada pihak luar ini bersifat terbatas.
c.
Internet
Layanan yang disediakan diberikan secara luas kepada pihak
manapun, tanpa harus mendapatkan account terlebih dahulu.
2.3
Protokol Jaringan
Protokol adalah
suatu
kumpulan
dari
aturan-aturan
yang
Syntax mengacu pada struktur atau format data, yang mana dalam
urutan tampilannya memiliki makna tersendiri. Sebagai contoh,
sebuah protokol sederhana akan memiliki urutan pada delapan bit
pertama adalah alamat pengirim, delapan bit kedua adalah alamat
penerima dan bit stream sisanya merupakan informasinya sendiri.
2.
11
3.
2.4
TCP/IP
Internet Protokol dikembangkan pertama kali oleh Defense Advanced
Research Projects Agency (DARPA) pada tahun 1970 sebagai awal dari
usaha untuk
mengembangkan protokol
yang dapat
melakukan
interkoneksi berbagai jaringan komputer yang terpisah, yang masingmasing jaringan tersebut menggunakan teknologi yang berbeda. Protokol
utama yang dihasilkan proyek ini adalah Internet Protokol (IP). Riset yang
sama dikembangkan pula yaitu beberapa protokol level tinggi yang
didesain dapat bekerja dengan IP.
Yang paling penting dari proyek tersebut adalah Transmission
Control Protokol (TCP), dan semua grup protokol diganti dengan TCP/IP
suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai
berkembang
setelah
Universitas
California
di Berkeley
mulai
12
2.
13
14
multitude arsitektur
2.5
OSI Layer
Model referensi jaringan terbuka OSI atau OSI Reference Model for
open networking adalah sebuah model arsitektural jaringan yang
dikembangkan oleh badan International Organization for Standardization
(ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari
Open System Interconnection. Model ini disebut juga dengan model "Model
tujuh lapis OSI" (OSI seven layer model).
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal
dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan
dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata,
semacam TCP/IP, DECnet dan IBM System Network Architecture (SNA)
memetakan tumpukan protokol (protokol stack) mereka ke OSI Reference
Model. OSI Reference Model pun digunakan sebagai titik awal untuk
mempelajari bagaimana beberapa protokol jaringan di dalam sebuah
kumpulan protokol dapat berfungsi dan berinteraksi. OSI Reference Model
memiliki tujuh lapis, yakni sebagai berikut:
15
Lapisan Ke7
Application Layer
Presentation layer
Session Layer
Transport Layer
Network Layer
Data-Link Layer
Physical Layer
16
Gambar 2.1
Struktur 7 Lapisan OSI Layer
Sumber: www.wikipedia.org
2.6
VPN
2.6.1 Pengertian VPN
VPN
adalah
sebuah
teknologi
komunikasi
yang
17
sehingga seorang
pegawai dapat
membuat
18
1.
2.
4.
perjalanan.
cabang
menggunakan
mau
tidak
teknologi
mau
VPN.
suatu
perusahaan
harus
Karena
teknologi
VPN
19
20
b.
Penggunaaan
VPN
dapat
mereduksi
biaya
operasional
bila
panjang.
VPN
menggunakan
internet
sebagai
media
21
f.
VPN memberi kemudahan untuk diakses dari mana saja, karena VPN
terhubung ke internet. Sehingga pegawai yang mobile dapat
mengakses jaringan khusus perusahaan di manapun dia berada.
Selama dia bisa mendapatkan akses ke internet ke ISP terdekat,
pegawai tersebut tetap dapat melakukan koneksi dengan jaringan
khusus perusahaan.
22
23
MobileUser
VPNover Internet
Network A
VPNEnabled
Gateway
Home User
24
2.6.4.2
VPNover Internet
NetworkA
VPNEnabled
Gateway
VPNEnabled
Gateway
NetworkB
2.7
Kriptografi
Kriptografi adalah ilmu pengetahuan dan seni menjaga messagemessage agar tetap aman atau secure (Bruce Scheiner: 2008). Konsep
kriptografi sendiri telah lama digunakan oleh manusia misalnya pada
peradaban Mesir dan Romawi walau masih sangat sederhana, dahulu
25
Enkripsi
Enkripsi merupakan teknik untuk mengamankan data yang
dikirim dengan mengubah data tersebut ke dalam bentuk sandisandi yang hanya dimengerti oleh pihak pengirim dan pihak
penerima data. Enkripsi yang banyak digunakan saat ini adalah
enkripsi kunci simetris dan enkripsi kunci publik.
a.
Kunci simetris
Pada enkripsi menggunakan kunci simetris, setiap
komputer memiliki kunci rahasia (kode) yang dapat
digunakan
untuk
mengenkripsi
informasi
sebelum
26
b.
Kunci publik
Enkripsi kunci publik menggunakan kombinasi
kunci privat dan kunci publik. Kunci privat hanya diketahui
oleh pihak pengirim informasi. Sedangkan kunci publik
dikirim ke pihak penerima. Untuk mendekripsi informasi,
pihak penerima harus menggunakan kunci public dan kunci
privat miliknya. Kunci privat penerima berbeda dengan
kunci privat pengirim, dan hanya penerima saja yang
mengetahuinya.
Enkripsi
kunci
publik
memerlukan
27
2.8
28
IPSec
Architecture
ESP
Protokol
AH
Protokol
Encryption
Algorithm
Authentication
Algorithm
DOI
Key
Management
Gambar 2.5 Arsitektur IPSec
Sumber www.wikipedia.org
i.
29
30
a. Transport
mode,
yang
digunakan
untuk
mengenkripsi
dan
31
32
pihak
yang tidak berwenang untuk dapat melihat atau mengerti kecuali oleh
penerima yang sah bahwa data telah dikirimkan.
b. Integrity : Untuk menjamin bahwa data tidak berubah dalam perjalanan
menuju tujuan.
c. Authenticity : Untuk menjamin bahwa data yang dikirimkan memang
33
2.9
OpenSwan
OpenSwan
adalah projek
yang
lengkap
yang
merupakan
34
project ini adalah membuat Internet menjadi lebih aman dan lebih private.
OpenSwan terdiri dari kernel IPsec stack atau sering disebut dengan
KLIPS (kernel ip security) yang menggunakan key management daemon
dengan nama Pluto.
2.9.1.
ini
pada
permulaan
munculnya
sangat
35
checking parity.
2.
3.
b.
36
dari
adalah
bentuk
baru
dari
cipher,
biasa
dikatakan
37
2.9.3
Tabel 2.2
Perbandingan OpenSwan dengan Open VPN
Sumber www.pustaka-it.com
Aplikasi VPN
Keterangan
OpenSwan
Opensource, terikat dengan kernel system operasi, konfigurasi yang kompleks tetapi
jaminan keamanan lebih terjamin sehingga applicable untuk hal-hal yang
mengharapkan performansi yang tinggi, konsumsi bandwith yang baik karena trafik
bandwith pada openswan bisa dikontrol dengan membatasi port-port mana saja atau
aplikasi-aplikasi mana saja yang akan ditumpangi oleh ipsec selaku protokol pada
openswan, management user yang simple.
OpenVPN
Opensource, tidak terikat dengan kernel system operasi, untuk tunneling bandwidth
besar biasanya mengalami overhead yang dapat menyebabkan koneksi terganggu
(lag), secure tetapi kurang applicable utk hal-hal yg mengharapkan performansi yg
tinggi, managemnt user yang lebih rumit.
2.10
2.
Hierarchical Modelling
OPNET menggunakan struktur hirarkis untuk modelling.
Setiap tingkatan dari hirarki menjelaskan berbagai aspek dari
model yang sedang disimulasi.
3.
4.
39
40
41
a. Menu Bar
Menu bar terletak di bagian atas jendela project editor.
Menu bar berisikan fungsifungsi operasi yang ada pada
aplikasi OPNET.
b. Tool Buttons
Tool buttons terletak di bawah menu bar. Kegunaan tool
buttons ditunjukkan oleh gambar di bawah ini:
Keterangan gambar:
1.
log
yang
berisi
43
semua
informasi
yang
Tabel 2.3
Perbandingan Opnet dengan Packet Tracer
Opnet
Tersedianya fitur-fitur yang diperlukan untuk
membuat jaringan vpn.
Dapat
mendesign
jaringan
berdasarkan
perangkat keras jaringan yang ada di pasaran,
protocol, layanan dan teknologi yang ada saat
ini.
Hasil simulasi dapat dibuat dalam beberapa
skenario sehingga dapat dijadikan dasar di
dalam perencanaan suatu jaringan berbasis
paket.
2.11
Packet Tracer
Fitur-fitur yang disediakan untuk membuat
jaringan vpn tidak sebanyak yang di sediakan
oleh aplikasi opnet
Dapat mendesign jaringan berdasarkan
perangkat
yang
ada
di
pasaran,
protocol,layanan dan teknologi tetapi tidak
selengkap yang disediakan oleh packet tracer.
Hasil simulasi tidak sepowerfull yang
dihasilkan oleh opnet
Metode Penelitian
Metode penelitian yang penulis gunakan yaitu berdasarkan langkahlangkah penelitian dalam model NDLC. Langkah-langkah tersebut antara
lain:
2.11.1 Metode Pengumpulan Data
Metode pengumpulan data yang penulis gunakan dalam
penelitian skripsi ini adalah metode studi pustaka, studi literatur
dan studi lapangan (observasi langsung). Metode pengumpulan
data ini dilakukan dengan mencari dan membaca berbagai referensi
berupa buku-buku, tulisan dan artikel pada situs-situs internet yang
berkaitan dengan penelitian kemudian dengan studi literatur
44
45
pembangunan
atau
pengembangan
sistem
jaringan
46
Simulation Prototyping
Tahap berikutnya adalah pembuatan prototype dari sistem
yang akan dibangun, sebagai simulasi dan implementasi.
47
Management
Pada NDLC, aktifitas perawatan, pemeliharaan dan
pengelolaan dikategorikan pada fase ini, karena proses
pengelolaan sejalan dengan aktifitas pemeliharaan sistem
yaitu meliputi pengelolaan sistem untuk digunakan secara
luas sebagai solusi yang lebih ekonomis untuk berbagai
48
49
50
BAB III
METODOLOGI PENELITIAN
3.1
3.2
51
b.
b.
3.3
c.
OpenSwan
d.
FTP Server
e.
Opnet
Studi Pustaka
Pada studi pustaka,
52
Observasi
Untuk mendapatkan hasil studi pustaka yang baik,
penulis berusaha mencari pendapat dan saran dengan cara
berdiskusi dengan dosen pembimbing skripsi dan praktisi
IT di Pusdatin dalam bidang interkoneksi jaringan antar
cabang atau VPN.
3.3.2.2
Wawancara
Dalam wawancara ini dilakukan tanya jawab dengan
Penanggung Jawab PUSDATIN, Administrator jaringan dan
user yang ada di PUSDATIN dan beberapa orang yang ahli
dalam VPN.
53
3.3
Metode Pengembangan
Metode yang digunakan dalam pengembangan ini adalah metode Network
54
3.4.1.1
Identify
Pada tahap ini penulis mengidentifikasi masalah dengan cara:
1. Pengamatan langsung pada sistem yang berjalan saat ini.
2. Mengumpulkan informasi terkait sistem yang berjalan saat ini
baik dari segi kelebihan dan segi kelemahan
3.4.1.2 Understand
Pada tahap
ini penulis
55
3.4.2 Design
Pada tahap ini penulis membuat gambar desain topologi jaringan
interkoneksi yang akan dibangun dari data-data yang didapatkan
sebelumnya, diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada.
3.4.4 Implementation
Berdasarkan hasil dari tahapan analisis dan desain, penulis akan
menerapkan semua yang telah direncanakan dan di design sebelumnya.
Dimulai dengan melakukan instalasi jaringan, langkah awal dengan
melakukan instalasi hardware berupa desain tempat untuk topologi
jaringan dan instalasi software yang akan peneliti kerjakan.
56
3.4.5 Monitoring
Pada tahap ini agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap
awal analisis, maka perlu dilakukan kegiatan monitoring dan tahap ini
pengaturan / management sistem jaringan sangat diperlukan dengan tujuan
melihat dan memprediksi aktivitas jaringan, sehingga reliabillitas jaringan
tetap terjaga dengan baik. Monitoring bisa berupa melakukan pengamatan
pada ;
3.4.6 Management
Management merupakan suatu pengaturan dalam menjalankan
sistem jaringan sudah dibuat, management perlu dilakukan untuk
menghindari kesalahan yang diakibatkan oleh sumber daya manusia
karena ketidaktahuan dalam menjalankan sistem jaringan yang ada.
57
Desain Struktur
Topologi
Design
Simulasi
Menggunakan
Opnet
Simulation Prototyping
Instalasi dan
Konfigurasi Server
Instalasi dan
Konfigurasi FTP
Server
Implementation
Instalasi dan
Konfigurasi Client
Uji Layanan
Aplikasi
Monitoring
Pemantauan Menggunakan
Tools Speedometer
Management
Pengelolaan menggunakan
Tools i-Management
58
BAB IV
HASIL DAN PEMBAHASAN
Pada bab ini, penulis akan menjelaskan secara detail dan terperinci
mengenai proses penerapan pengembangan sistem jaringan komputer atau VPN
pada PUSDATIN. Dengan menerapkan metodologi penelitian yang telah
penyusun uraikan pada bab sebelumnya.
Sebagaimana telah dijelaskan di bab III bahwa dalam melakukan
penelitian ini penulis menggunakan metode Network Development Life Cycle
(NDLC).
Yang
dimulai
dari
analisis,
design,
simulation
prototyping,
skema,
59
60
mekanisme
keamanan
dan
61
prosedur-prosedur
yang
hanya
2.
Implementasi
VPN
dengan
menggunkan
OpenSwan
tidak
4.
62
5.
Keterangan
Monitor
63
1. Spesifikasi software
No
Software
Keterangan
Windows XP SP 2
Windows XP SP 2
2. Spesifikasi hardware
a. Komputer VPN server dengan spesifikasi Intel Core 2 Quad 2,4
GHz, Harddisk 250 GB, DVD RW, memori DDR2 2 GB, kartu
jaringan dan monitor 14.
b. Komputer FTP server dengan spesifikasi Laptop Axio Intel
Celeron N 1,6 GHz, memori Sodim DDR1 256 MB , Hardisk 40
GB, port jaringan, DVD RW dan monitor wide 14 inci.
c. Komputer VPN Client dengan spesifikasi Laptop Toshiba Intel
Core 2 Duo 2,10 GHz, Memori DDR2 2 GB, Harddisk 250 GB dan
monitor wide 14 inci.
d. Perangkat jaringan dan alat pendukung, switch, kabel UTP dan
alat-alat non jaringan seperti kabel listrik dan lain sebagainnya.
64
4.2
Design
Pada skema jaringan komputer yang ada di PUSDATIN, penyusun
tidak mengadakan perubahan pada skema yang telah ada, namun
mengadakan atau memasang VPN server dan FTP server pada server farm
di jaringan komputer tersebut.
65
- VPN Server
Gambar 3.6
Topologi Jaringan komputer PUSDATIN yang akan dikembangkan
Dalam perancangan sistem jaringan VPN dan FTP server yang
berada di PUSDATIN ini penyusun melakukan konfigurasi terhadap
komputer server yaitu VPN server dan FTP server yang berfungsi untuk
melayani permintaan dari client untuk bisa terhubung ke dalam jaringan
lokal komputer di PUSDATIN, sehingga dapat melakukan proses
transfer data dan lain sebagainya. Selain itu penyusun juga melakukan
proses konfigurasi pada komputer client, sehingga bisa terhubung ke
VPN server dan FTP server di jaringan lokal PUSDATIN.
66
4.3
Simulasi Prototype
Dalam perancangan sistem jaringan VPN remote access ini penulis
membuat sebuah simulasi yang akan di terapkan pada prakteknya
nanti, karena dapat mempresentasikan topologi jaringan. Perancangan
atau pembuatan simulation prototype ini bertujuan untuk:
1. Mengurangi resiko kegagalan saat proses perancangan dan
implementasi sistem jaringan VPN remote access yang sebenarnya,
sehingga dapat melihat kinerja awal dari network yang akan
dibangun.
2. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi
pada waktu proses perancangan, pembangunan dan implementasi
tidak mengganggu dan mempengaruhi lingkungan sistem yang
sebenarnya.
Dalam memberikan simulasi prototype ini, penyusun menggunakan
aplikasi Opnet it guru untuk membangun jaringan VPN remote access
secara virtual, dikarenakan Opnet mempuyai fitur-fitur yang lebih
mendukung dalam perancangan jaringan VPN remote access
dibandingkan aplikasi sejenisnya.
4.4
Implementasi
Setelah melakukan proses simulasi prototype penyusun langsung
melakukan implementasi pada jaringan komputer yang sebenarnya, yang
tahapannya sama seperti proses simulasi prototype.
67
auto eth0
iface eth0 inet static
address
202.xxx.xxx.xxx
netmask
255.255.255.0
gateway
202.xxx.xxx.xxx
Kode 4.1
Dalam konfigurasi pada distro ubuntu khususnya, file
/etc/network/interface adalah file konfigurasi yang bisa kita
sunting pada file tersebut. Dalam kode 4.1 itu disunting alamat
68
Kode 4.2
Penamaaan pada sebuah hostname ( kode 4.2 ) terdapat pada file
/etc/hosts. Yang menjadikan sebuat workstation atau server dikenal
pada sebuah jaringan komputer.
d. Mengedit file /etc/resolv.conf dengan perintah #nano
/etc/resolv.conf
search fstuinjkt.com
nameserver 202.xxx.xxx.xxx
nameserver 202.xxx.xxx.xxx
Kode 4.3
Kode 4.3 /etc/resolv.conf adalah file konfigurasi utama bagi
Name Resolver. Formatnya sederhana yaitu file text dengan satu
keyword per baris. Ada tiga keyword yang biasa digunakan,
domain, search dan nameserver. Pada konfigurasi di atas
69
=
=
=
=
3650
30
md5
no
[ req ]
default_bits
default_keyfile
distinguished_name
attributes
x509_extensions
=
=
=
=
=
2048
privkey.pem
req_distinguished_name
req_attributes
v3_ca
70
71
72
73
password harus sama dengan password pada saat membuat newca dan
newreq.
74
/etc/ipsec.conf
config setup
interface=&defaultroute
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:172.16.0.0/12,%v4:1
92.168.0.0/16
config %default
keyingtries=1
compress=yes
disablearrivalcheck=no
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert
conn roadwarrior-net
leftsubnet=192.168.1.0/24
also=roadwarrior
conn roadwarrior
left=%defaultroute
leftcert=vpn.pusdatin.com.pem
right=%any
rightsubnet=vhost:%no,%priv
auto=add
pfs=yes
Edit file/etc/ipsec.secrets :
root@ns1:~# nano /etc/ipsec.secrets
# Version 2.0
75
/etc/ipsec.conf
config setup
interface=&defaultroute
nat_traversal=yes
config %default
keyingtries=1
compress=yes
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert
conn roadwarrior-net
leftsubnet=192.168.1.0/255.255.255.0
also=roadwarrior
conn roadwarrior
left=(202.65.87.2)
leftcert=clinet.pem
right=%default
rightcert=mycer.pem
auto=add
pfs=yes
conn block
auto=ignore
conn private
auto=ignore
conn private-or-clear
auto=ignore
conn clear-or-private
auto=ignore
conn clear
auto=ignore
conn packetdefault
auto=ignore
Dengan perintah
#openssl
pkcs12
export
vpn.pusdatin.com.key
in
certfile
vpn.pusdatin.com.pem
inkey
demoCA/cacert.pem
out
laode.fstuinjkt.com.p12
77
4. Klik on Add...
78
79
80
11. Klik OK
81
Import certificates
2. Pilih personal lalu klik kanan dan klik all tasks pilih import
82
3. Klik Next
4. Memilih file yang sudah diimport dalam bentuk .p12 dan klik Next
83
84
8. Klik Ok
85
4.4.5 Pengujian
4.4.5.1 Pengujian Software Openswan
Sebelum melakukan pengujian di sisi server dan client aplikasi vpn
server dalam hal ini protocol ipsec harus diaktifkan terlebih dahulu dengan
perintah:
root@ns1:~# ipsec verify
jika ipsec nya berjalan normal maka akan di tunjukan dengan gambar
berikut ini:
87
88
Pada gambar 4.31 dapat dilihat bahwa isi file yang melewati interface
Ethernet tersebut masih dapat dilihat. Lalu jika dilakukan follow TCP stream,
yaitu menampilkan isi data yang mengalir pada koneksi TCP yang dimiliki sebuah
paket. Gambar diatas membuktikan bawah file yang dikirim masih bisa dibaca dan
tidak terenkripsi. Hal ini membuktikan bahwa pengiriman data tanpa enkripsi
dapat dengan mudah di-capture melalui jalur internet publik.
Pada percobaan kedua, pengiriman file dilakukan dengan menggunakan
fasilitas enkirpsi yang disediakan OpenSwan. Berikut adalah gambar hasil
capturing pada interface Ethernet.
89
90
4.4.5.2
Pengujian Opnet
4.4.5.2.1 Simulasi Topologi Jaringan
1. VPN Server
Node VPN Server merupakan server yang menampung OpenSwan server,
server ini selain untuk OpenSwan server juga melayani aplikasi FTP dan
HTTP.
91
Pada Aplication: Supported Service di tambah 2 rows yaitu aplikasi ftp dan
http agar VPN Server ini support dengan aplikasi tersebut.
92
2. Firewall Router
Node firewall router merupakan sebuah firewall untuk mengamankan jaringan
dari pihak-pihak yang tidak berkepentingan, sebagai berikut attribute firewall:
93
3. VPN Utilities
VPN Utilities merupakan arah dari tunnel dari dibangunnya VPN
4. Internet
Node
Internet
merupakan
jaringan
internet
94
yang
digunakan
untuk
5. Switch Polimer
Node Switch Polimer merupakan penghubung inti pada jaringanPolimer,
dengan atribut sebagai berikut:
95
96
97
98
99
4.4
Monitoring
Pada tahap monitoring ini penulis melakukan monitoring
Monitoring bisa berupa melakukan pengamatan pada ;
a.
Infrastruktur hardware
100
4.6
Manajemen
Pada proses ini semua hasil monitoring menjadi bahan acuan penulis
untuk dapat menentukan langkah yang akan dilakukan Pusdatin yang
disesuaikan dengan tingkat kebutuhan.
101
BAB V
KESIMPULAN
102
5.2 Saran
1. Perlu dilakukan penelitian lebih mendalam mengenai jaringan private
remote access dan antar cabang di seluruh kampus UIN agar memudahkan
komunikasi dengan UIN yang ada di Indonesia
2. Pusdatin FST UIN Jakarta Jakarta sebaiknya terus meningkatkan sistem
jaringan remote access private dan mengembangkan jaringan pivate antar
kampus UIN yang ada di Indonesia dengan terus selalu up to date terhadap
informasi yang berhubungan dengan jaringan private.
103
DAFTAR PUSTAKA
Keiser Gerd, Local Area Network Second Edition, McGraw-Hill, New York 2002
Dennis Alan, Networking In The Internet Age, Jhon Iley & Sons New York 2002
Faisal M, Sistem Informasi Management (SIM) Jaringan, UIN-Malang Press 2008
Tim Penelitian dan Pengembangan Wahana Komputer, Salemba Infotek Jakarta
2003
Cole, Eric., Krutz, Ronald., w. Conley, James., Network Security Bible, Wiley
Publishing, Inc, Indianapolis, 2005.
Komputer, Wahana, Kamus Lengkap Jaringan Komputer, Salemba Infotek,
Jakarta, 2004.
Sunyoto, Wendy, Aris, VPN Sebuah Konsep Teori dan Implementasi, BukuWeb
Networking, Surabaya, 2006
Sunyoto, Wendy, Aris,, Ramadhana, SS, Ahmad, Membangun VPN Linux
Secara Cepat, Andi, Jakarta 2005
Sugeng, Winarno, Jaringan Komputer dengan TCP/IP, Informatika, Bandung,
2006
[1] Aninomous, 2010, Bandwidth Monitor Software. http://www.bwmonitor.com
[5] Hayri, 2008, Quality Of Service, http://pcmediaonline.co.id
[10] Aninomous. 2009,Quality of Service.
http://id.wikipedia.org/wiki/Quality_of_Service
http://sapi.vlsm.org
http://evovedatacom.nl/openswan-3.html#ss3.4
Artikel-artikel, http://en.wikipedia.org
Antoon Bosselaers, http://www.esat.kuleuven.ac.be/~bosselae/fast.html
104