Anda di halaman 1dari 119

IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN)

REMOTE ACCESS DENGAN LINUX OPENSWAN


(Studi kasus di Pusdatin FST UIN Syarif Hidayatullah Jakarta)
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta

0leh :
L. Muhammad Iswan
103091029574

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2010 M / 1431 H

IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN)


REMOTE ACCESS DENGAN LINUX OPENSWAN
(Studi kasus di Pusdatin FST UIN Syarif Hidayatullah Jakarta)

OLEH :
L MUHAMMAD ISWAN
103091029574

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2010 M / 1431 H

LEMBAR PENGESAHAN SKRIPSI

Nama

: L. Muhammad Iswan

NIM

: 103091029574

Program Studi

: Teknik Informatika

Judul Skripsi

: Implementasi Virtual Private Network (VPN) Remote


Access
Dengan Linux OpenSwan (Studi Kasus
Pusdatin FST UIN Jakarta)

Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana


Komputer Jurusan Teknik Informatika, Fakultas Sains dan Teknologi UIN
Syarif Hidayatullah Jakarta.

Jakarta, 24 September 2010


Menyetujui,
Dosen Pembimbing

Pembimbing I

Pembimbing II

Arini, MT
NIP. 1976 0131 2009 0120 01

M. Iwan Wahyuddin, ST. MT

Mengetahui,
Dekan Fakultas Sains dan Teknologi

DR. Syopiansyah Jaya Putra, M.Sis


NIP. 1968 0117 2001 1210 01

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, MIT


NIP. 1971 0522 2006 0410 02

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENARBENAR HASIL KARYA SAYA SENDIRI YANG BELUM PERNAH
DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA
PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.

Jakarta, 24 September 2010

L. Muhammad Iswan
103091029574

KATA PENGANTAR

Assalamualaikum Wr. Wb
Alhamdulillahirabbilalamin
Segala puja, puji serta syukur kehadirat Allah SWT yang telah
memberikan

hidayah,

barokah

dan

nikmatnya

sehingga

penulis

dapat

menyelesaikan Skripsi yang di beri judul Implementasi Virtual Private Network


(VPN) Remote Access Dengan Linux OpenSwan.
Shalawat serta salam selalu tercurah kepada junjungan kita Nabi Besar
Muhammad Saw yang dengan ikhlas menyampaikan risalah-Nya dan tak pernah
lelah berjuang dijalan Allah, sehingga kita sebagai umatnya dapat meikmati
manisnya iman dan islam hingga saat ini.
Selesainya skripsi ini tidak lepas berkat dukungan, sokongan dan bantuan
baik moril, materil maupun spiritual dari berbagai pihak. Oleh sebab itu penulis
mengucapkan terima kasih yag tak terhingga kepada :
1. Dekan Fakultas Sains dan Teknologi, DR. Sopyansyah Jaya Putra, M.Sis.
2. Yusuf Durrahman MT selaku ketua prodi TI.
3. Arini MT dan Iwan MT selaku Dosen Pembimbing yang telah
memberikan bimbingan, waktu dan perhatiannya dalam penyusunan
skripsi ini.
4. Bapak Imam Shofi selaku Pembina di Pusdatin

5. Terima kasih atas dukungan dari kedua orangtua yang telah memberikan
dukungan moril dan materil untuk menyelesaikan skripsi ini.
6. Kakak dan Adik di rumah yang telah memberikan semangat dan sindiran
jenaka untuk menyelesaikan skripsi.
7. Seluruh teman teman Teknik Informatika khususnya TIC 2003 yang
tidak dapat peneliti sebutkan satu persatu yang telah memberikan
dukungan selama peneliti menyelesaikan studi di UIN Syarif Hidayatullah
Jakarta.
8. Terima Kasih kepada rekan-rekan di Pusdatin Adam, Hadi dan yang
lainnya atas semua bantuannya.
9. Dan untuk semua yang telah membantu peneliti dalam masa perkuliahan.
Peneliti sadar masih banyak sekali kekurangan dari skripsi ini, dan peneliti
terbuka terhadap segala saran dan kritik yang membangun.
Akhir kata peneliti mempersembahkan skripsi ini dengan segala kelebihan
dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amin.
Wassalamu alaikum Wr. Wb.
Jakarta, 7 September 2010

L. Muhammad Iswan
103091029574

DAFTAR ISI
Abstrak ......................................................................................................

Kata Pengantar ...........................................................................................

ii

Daftar Isi ....................................................................................................

iv

DAFTAR GAMBAR .................................................................................

viii

DAFTAR TABEL ......................................................................................

xi

BAB I

PENDAHULUAN ..................................................................

1.1

Latar Belakang ...............................................................

1.2

Rumusan Masalah ...........................................................

1.3

Batasan Masalah .............................................................

1.4

Tujuan dan Manfaat ........................................................

1.4.1 Tujuan ...................................................................

1.4.2 Manfaat ..................................................................

Metodelogi Penelitian .....................................................

1.5.1 Metodologi Pengumpulan Data ..............................

1.5.2 Metode Pengembangan Sistem ..............................

1.6. Sistematika Penulisan ...............................................

LANDASAN TEORI .............................................................

2.1

Jaringan Komputer .........................................................

2.2

Jenis-jenis Jaringan Komputer ........................................

2.2.1 Berdasarkan Ruang Lingkup Geografis ...............

2.2.2 Berdasarkan Service ............................................

10

2.3

Protokol Jaringan ............................................................

11

2.4

TCP/IP ...........................................................................

12

2.5

OSI Layer .......................................................................

15

2.6

VPN ...............................................................................

17

2.6.1 Pengertian VPN ..................................................

17

1.5

BAB II

iv

2.6.2 Keuntungan menggunakan VPN ..........................

21

2.6.3 Kerugian menggunakan VPN ..............................

22

2.6.4 Jenis implementasi VPN ......................................

23

2.6.4.1 Remote Access VPN ..............................

23

2.6.4.2 Site to site VPN .....................................

25

2.7

Kriptografi ......................................................................

25

2.8

IPSec (Internet Protokol Security) ...................................

28

2.8.1 Protokol pada IPSec ............................................

29

2.8.2 Mode Enkapsulasi pada IPSec ............................

31

2.8.3 Fitur-fitur pada IPSec ..........................................

33

OpenSwan .......................................................................

34

2.9.1. Tipe enkripsi pada OpenSwan .............................

35

2.9

2.9.2 Algoritma-algoritma lain yang terdapat pada OpenSwan


terdiri dari AES (Advanced Encryption Standard) dan
RSA ....................................................................

37

2.9.3 Perbandingan OpenSwan dengan aplikasi


VPN lainnya .......................................................

38

2.10 OPNET ( Optimum Network Performance ) ...................

38

2.10.1 Project Editor ......................................................

40

2.10.2 Perbandingan OPNET dengan aplikasi simulasi jaringan


lainnya ................................................................

44

2.11 Metode Penelitian ...........................................................

44

2.11.1 Metode Pengumpulan Data .................................

44

2.11.2 Metode pengembangan sistem NDLC .................

45

2.11.2.1 Analysis (Analisis) ..............................

47

2.11.2.2 Implementation ..................................

48

2.11.2.3 Monitoring ..........................................

48

2.11.2.4 Management ........................................

48

2.12 Studi Sejenis .................................................................

49

BAB III

METODOLOGI PENELITIAN ............................................

51

3.1

Waktu dan Tempat Penelitian .........................................

51

3.2

Alat dan bahan ................................................................

51

3.2.1 Perangkat Keras (Hardware) ................................

51

3.2.2 Perangkat Lunak (Software) .................................

52

Metode Pengumpulan Data .............................................

52

3.3.1 Studi Pustaka .......................................................

52

3.3.2 Studi Lapangan ...................................................

53

3.3.2.1 Observasi ...............................................

53

3.3.2.2 Wawancara ............................................

53

3.3.3 Studi Literatur ......................................................

53

Metode Pengembangan ...................................................

54

3.4.1 Analisis Sistem ....................................................

55

3.4.1.1 Identify ..................................................

55

3.4.1.2 Understand ............................................

55

3.4.1.3 Analyze .................................................

55

3.4.1.4 Report ....................................................

55

3.4.2 Design ................................................................

56

3.4.3 Simulation Prototype ..........................................

56

3.4.4 Implementation ..................................................

56

3.4.5 Monitoring .........................................................

57

3.4.6 Management ........................................................

57

HASIL DAN PEMBAHASAN ...............................................

59

4.1

Analisis sistem yang berjalan ..........................................

59

4.1.1

Identify (Mengidentifikasi Masalah) .................

59

4.1.2

Understand (Memahami Rumusan Masalah) .....

62

4.1.3

Analyze (Menganalisa Elemen Sistem) .............

63

4.1.4

Report (Hasil Dari Analisis) ..............................

63

Design ............................................................................

65

3.3

3.4

BAB IV

4.2

vi

4.3

Simulasi Prototype ..........................................................

67

4.4

Implementasi ..................................................................

67

4.4.1 Instalasi dan konfigurasi server VPN ...................

68

4.4.2 Instalasi VPN server menggunkan Openswan ......

70

4.4.3 Konfigurasi OpenSwan client di Linux ................

75

4.4.4 Konfigurasi OpenSwan client di windows xp ......

76

4.4.5 Pengujian ............................................................

87

4.4.5.1 Pengujian Software Openswan ...............

87

4.4.5.2 Pengujian Opnet ....................................

91

4.4.5.2.1 Simulasi Topologi Jaringan ..

91

4.4.5.2.2 Menjalankan Simulasi

98

4.5

Monitoring ....................................................................

100

4.6

Manajemen .....................................................................

101

KESIMPULAN ......................................................................

102

5.1

Kesimpulan ....................................................................

102

5.2

Saran ..............................................................................

103

DAFTAR PUSTAKA ...............................................................................

104

BAB V

vii

DAFTAR GAMBAR

Gambar 2.1

Lapisan-lapisan OSI Layer ................................................

17

Gambar 2.2

Topologi Jaringan VPN .....................................................

21

Gambar 2.3

Topologi Remote Access VPN ..........................................

24

Gambar 2.4

Topologi Site To Site VPN ...............................................

25

Gambar 2.5

Arsitektur IPSec ................................................................

29

Gambar 2.6

Authentication Header (AH) Packet Header ......................

30

Gambar 2.7

Encapsulating security payload (ESP) packet header .........

30

Gambar 2.8

Packet IP sebelum memasukan AH ...................................

32

Gambar 2.9

Transport dan Tunnel Mode Protocol IPSec ......................

32

Gambar 3.0

Project Editor ....................................................................

41

Gambar 3.1

Tool Buttons .....................................................................

42

Gambar 3.2

Network Development Life Cycle ......................................

46

Gambar 3.3

Network Development Life Cycle ......................................

54

Gambar 3.4

Alur Kerja .........................................................................

58

Gambar 3.5

Topologi jaringan komputer di PUSDATIN ......................

65

Gambar 3.6

Topologi Jaringan komputer PUSDATIN yang akan


dikembangkan ...................................................................

66

Gambar 3.7

Pembuatan CA ..................................................................

72

Gambar 3.8

Pembuatan Sertifikat .........................................................

73

Gambar 3.9

Pengesahan pembuatan sertifikat .......................................

73

Gambar 4.0

Pembuatan password dari sertifikat ..................................

74

viii

Gambar 4.1

Tampilan dari run di windows ...........................................

77

Gambar 4.2

Proses pembuatan console .................................................

77

Gambar 4.3

Pemilihan console root ......................................................

78

Gambar 4.4

Pembuatan sertifikat di windows .......................................

78

Gambar 4.5

Penentuan service sertifikat ...............................................

79

Gambar 4.6

Penentuan local computer .................................................

79

Gambar 4.7

Penentuan protocol ...........................................................

80

Gambar 4.8

Penentuan local computer tahap akhir ...............................

80

Gambar 4.9

Penentuan policy ...............................................................

81

Gambar 4.10

Penentuan console root sertifikat .......................................

81

Gambar 4.11

Import sertifikat ................................................................

82

Gambar 4.12

Penentuan import sertifikat ...............................................

82

Gambar 4.13

Pilihan next import sertifikat .............................................

83

Gambar 4.14

Memilih file yang akan diimport .......................................

83

Gambar 4.15

Lanjutan import sertifikat ..................................................

84

Gambar 4.16

Lanjutan dari import sertifikat ...........................................

84

Gambar 4.17

Pemilihan pop up ..............................................................

85

Gambar 4.18

Tahap akhir import sertifikat .............................................

85

Gambar 4.19

Minyampan file konfigurasi ..............................................

85

Gambar 4.20

Penyimpanan file konfigurasi tahap akhir ..........................

86

Gambar 4.21

Exit dari MMC ..................................................................

86

Gambar 4.22

Status dari ipsec verify ....................................................

87

Gambar 4.23

Status dari service ipsec start .............................................

87

ix

Gambar 4.24

Status dari ipsec barf .........................................................

88

Gambar 4.25

Isi file yang dikirim ...........................................................

88

Gambar 4.26

Hasil capturing interface Ethernet tanpa enkripsi ..............

89

Gambar 4.27

Hasil capturing interface Ethernet yang dienkripsi ............

90

Gambar 4.28

Simulasi Topologi Jaringan Di Pusdatin ............................

91

Gambar 4.29

Attributs VPN_Server .......................................................

92

Gambar 4.30

Application: Supported Service Table ...............................

92

Gambar 4.31

Atribut firewall .................................................................

93

Gambar 4.32

Atribut utilities...................................................................

94

Gambar 4.33

Atribut Internet .................................................................

95

Gambar 4.34.

Atribut Switch Polimer ......................................................

96

Gambar 4.35

Atribut VPN client Polimer ...............................................

97

Gambar 4.36

Appication Supported Profile Tabel ...................................

97

Gambar 4.37

Run Simulasi ....................................................................

98

Gambar 4.38

Hasil Run ..........................................................................

99

Gambar 4.39

Siklus data yang terekam dari simulasi ..............................

100

DAFTAR TABEL

Tabel 2.1

Lapisan-lapisan OSI Layer ....................................................

16

Tabel 2.2

Perbandingan OpenSwan dengan Open VPN .........................

38

Tabel 2.3

Perbandingan OPNET dengan Packet Tracer .........................

44

Tabel 2.4

Spesifikasi Sistem .................................................................

63

Tabel 2.5

Spesifikasi Software ..............................................................

64

xi

ABSTRAK

L Muhammad Iswan, Implementasi Virtual Private Network (VPN) remote


access dengan linux OpenSwan. Di bawah bimbingan Arini MT dan M. Iwan
Wahyuddin, ST. MT
Pusdatin FST memiliki user yang mobile yang berada jauh dari lingkungan
kampus, kedua lokasi tersebut relative intensif dalam komunikasi data, apalagi
mengingat kedepanya beberapa pegawai akan tugas luar kota dipindahkan.
Diperlukan solusi yang tepat, efektif dan efisien dalam interkoneksi antar Pusdatin
FST dengan User yang mobile.
VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi
yang memungkinkan terkoneksi jaringan lokal ke jaringan publik. Keuntungan
menggunakan VPN dibandingkan dengan aplikasi sebelumnya dengan leased line
adalah dengan menggunakan jaringan publik, akan mendapatkan hak dan
pengaturan yang sama seperti kita berada di kantor (jaringan lokal). Pada VPN
sendiri terdapat beberapa protokol yang dapat digunakan, antara lain PPTP, L2TP,
IPSec. Open source yang akan digunakan adalah OpenSwan. Sistem VPN
menggunakan protocol Ipsec yang bekerja pada Aplication layer dan umum
digunakan pada komunikasi aman berbasis web pada Internet.
Dengan adanya sistem OpenSwan ini diharapkan dapat menjadi solusi
Private network antar cabang di FST UIN Jakarta Jakarta dan UIN Jakarta.
Memberikan keamanan dalam hal pengiriman data antar user. Jarak bukan lagi
penghalang untuk berkomunikasi karena biaya yang dikeluarkan tidak lagi
bergantung pada jauhnya jarak yang dihubungi.
Kata kunci: VPN, OpenSwan, Ipsec, Jaringan Pribadi.

BAB I
PENDAHULUAN

1.1 Latar Belakang


Masalah keamanan, kemudahan dan kecepatan transfer (pertukaran data)
adalah salah satu aspek yang penting dari suatu jaringan komunikasi, terutama
untuk perusahaanperusahaan skala menengah ke atas dan universitas. Teknologi
internet dahulu digunakan oleh perusahaan-perusahaan dan universitas sebagai
sebuah jaringan komunikasi yang terbuka yang penggunanya dapat mengakses,
berbagi dan menambah informasi semudah mungkin sehingga jatuhnya informasi
yang bersifat rahasia dari suatu perusahaan dan universitas kemungkinan besar
bisa terjadi yang dapat menyebabkan kerugian bagi perusahaan dan universitas
tersebut. Selain itu transfer (pertukaran data) yang awal mulanya hanya melalui
hard copy berupa tulisan tangan, dokumen, laporan bulanan, melalui media
flashdisk, dan sebagainya, telah berkembang menjadi komunikasi menggunakan
jaringan internet karena tuntutan waktu dan efisiensi.
Komunikasi data pada internet melibatkan masalah keamanan, kemudahan
dan kecepatan transfer (pertukaran data). Hal ini yang harus diperhatikan oleh
pemilik dan administrator sistem informasi suatu perusahaan dan universitas
dalam melakukan kegiatan di dunia internet, sehingga kerahasiaan informasi suatu
perusahaan dan universitas bisa terjaga dengan baik dan kemudahan dan
kecepatan (pertukaran data) bisa diimplementasikan sehingga dapat menjadi nilai
lebih yang bisa berpengaruh pada cost perusahaan dan universitas.

VPN merupakan suatu bentuk jaringan privat yang melalui jaringan publik
(internet), dengan menekankan pada keamanan data dan akses global melalui
internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara
2 node. Dengan menggunakan jaringan publik ini, user dapat tergabung dalam
jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika user
berada di kantor. (Loly Amalia Abdullah: 2006)
Secara umum vpn (virtual private network) adalah suatu proses dimana
jaringan umum (public network atau internet) diamankan untuk memfungsikan
sebagai jaringan private (private network). Sebuah vpn tidak didefinisikan sebagai
rangkaian khusus atau rute, tetapi didefinisikan oleh mekanisme keamanan dan
prosedur-prosedur yang hanya mengizinkan pengguna yang ditunjuk akses ke vpn
dan informasi yang mengalir melaluinya. (Iqbal Amrullah: 2008)
Berkaitan dengan hal tersebut, Pusdatin FST UIN Syarif Hidayatullah
Jakarta adalah belum adanya suatu jaringan private yang dapat diakses oleh dosen
dan karyawan khususnya Fakultas Sains dan Teknologi UIN Syarif Hidayatullah
dari berbagai tempat, sehingga masih ditemukan kendala-kendala apabila para
dosen dan karyawan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah
dalam menyelesaikan suatu pekerjaannya apabila dikerjakan dengan jarak jauh
tanpa harus berada dilingkungan FST UIN Syarif Hidayatullah Jakarta.
Oleh karena itu perlu dibangunnya sebuah jaringan private dari Fakultas
Sains dan Teknologi UIN Syarif Hidayatullah dengan berbagai tempat sesuai
dengan posisi dimana para dosen dan karyawan Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah berada, sehingga dapat memudahkan para dosen dan

karyawan untuk menyelesaikan pekerjaannya tanpa harus terkendala waktu dan


tempat yang berdampak baik pada kinerja dan hasil pekerjaan sesuai yang
diharapkan. Untuk menjawab permasalahan diatas, maka penulis dalam tugas
akhir ini akan mengimplementasikan VPN Remote Access dengan menggunakan
sistem operasi Linux Ubuntu 8.04 dan perangkat lunak untuk manajemen
OpenSwan.

1.2 Rumusan Masalah


Dalam penyelesian tugas akhir ini dirumuskan beberapa masalah yang dihadapi
yaitu:
1.

Apakah vpn remote access dapat digunakan untuk mengamankan jaringan


private di Pusadatin FST UIN Syarif Hidayatullah Jakarta?

2.

Bagaimana membangun jaringan intranet atau private yang mempunyai


dukungan tidak saja tingkat keamanan tinggi tetapi juga keamanan yang
sedemikian rupa sehingga pengguna dapat dengan mudah mengakses,
mengubah, dan berbagi lebih banyak informasi, tidak lupa, dibawah kondisikondisi yang secara hati-hati dikendalikan dan dipelihara.

3.

Bagaimana mengimplementasikan vpn remote access pada jaringan intranet


yang ekonomis dan mendukung tingkat keamanan yang tinggi.

1.3 Batasan Masalah


1. Tugas akhir ini menitikberatkan pada model implementasi teknologi vpn
remote access, serta peningkatan kinerja yang didapat bila teknologi vpn

remote access ini diterapkan di Pusdatin FST UIN Syarif Hidayatullah


Jakarta.
2. Sistem yang dibangun dalam hal ini server menggunakan operating system
Linux Ubuntu 10.04, sedangkan pada sisi client menggunakan operating
system Linux Ubuntu 9.10 dan windows XP Service Pack 2.
3. Perancangan model (design) jaringan vpn remote access pada Linux
Ubuntu 10.04 menggunakan software OpenSwan (Open Secure Wide Area
Network) sebagai vpn server untuk membangun tunnel dalam vpn.
4. Analisis terhadap hasil yang diperoleh menggunakan simulator OPNET
(Optimized Network Engineering Tool).

1.4 Tujuan dan Manfaat


1.4.1 Tujuan
Tujuan dari penyusunan tugas akhir ini adalah mengimplementasikan vpn
remote access dengan Linux OpenSwan di Pusdatin FST UIN Syarif Hidayatullah
Jakarta, sehingga dapat memudahkan tugas atau perkerjaan dosen dan staf kantor
tanpa terhambat waktu, tempat , ekonomis dan tingkat keamanan yang baik.

1.4.2 Manfaat
Penelitian tugas akhir ini dilakukan untuk memperoleh manfaat dalam
pengetahuan bagi pihak-pihak sebagai berikut :

1. Bagi Penulis
Berkenaan dengan pekerjaan penulis sebagai mahasiswa Teknik
Informatika dengan konsentrasi studi network engineering, manfaat dari penelitian
tugas akhir ini adalah dapat mengetahui sejauh mana penerapan vpn remote
access.
2. Bagi Pihak Lain
Sebagai informasi/referensi bagi para peneliti yang akan melakukan
penelitian yang berhubungan dengan vpn khususnya vpn remote access ataupun
membantu orang lain yang membutuhkan informasi tentang vpn remote access.

1.5 Metodelogi Penelitian


1.5.1 Metodologi Pengumpulan Data
Metodologi yang akan digunakan dalam penampilan ini yaitu :
1. Studi Pustaka
Pada studi pustaka, dilakukan kegiatan seperti membaca, meneliti dan
menganalisis buku-buku, majalah dan artikel yang berkaitan dengan
masalah jaringan interkoneksi antar cabang khususnya vpn remote
Access.
2. Studi Literatur
Pada studi literatur dilakukan dengan mempelajari literatur penelitian
sejenis yang memiliki keterkaitan permasalahan yang dibahas. Studi ini
bertujuan untuk meningkatkan pemahaman yang mengenai topik
penelitian yang dilakukan.

3. Studi Lapangan
Pada studi lapangan dilakukan dengan meninjau secara langsung sistem
yang sudah ada dan berjalan dilapangan.

1.5.2 Metode Pengembangan Sistem


Metode yang digunakan dalam pengembangan sistem ini adalah metode
Network Development Life Cycle (NDLC), dengan beberapa tahapan-tahapan
yaitu: Analisis dan Design, Simulasi, Implemetasi, Monitoring, Manajemen
[Goldman and Rawles, 2001].
1. Analisis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, analisa keinginan user, dan analisa topologi atau jaringan yang
sudah ada saat ini.
2. Design
Dari data-data yang didapatkan sebelumnya, tahap design ini akan
membuat gambar design topology jaringan vpn yang akan dibangun,
diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari
kebutuhan yang ada. Yang nantinya akan digunakan untuk penelitian.
3. Simulasi
Pada tahap ini penulis akan membuat dalam bentuk simulasi dengan
bantuan tools khusus dibidang jaringan yaitu simulator.

4. Implementasi
Pada tahap ini penulis menerapkan semua yang telah direncanakan dan
didesign sebelumnya.
5. Monitoring
Pada tahap ini penulis akan memonitor jaringan yang telah dibuat agar
sesuai dengan keinginan dan tujuan.
6. Manajemen
Pada tahap ini penulis akan menerapkan kebijakan untuk membuat atau
mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat
berlangsung lama yang sesuai dengan konsep pengelolaan yang akan
digunakan.

1.6. Sistematika Penulisan


Untuk memberikan gambaran yang lebih jelas dan sistematis, skripsi ini
dibagi menjadi lima bab dan tiap bab memiliki beberapa sub bab dengan urutan
sebagai berikut:
BAB I

Pendahuluan
Bab ini menguraikan mengenai latar belakang, rumusan masalah,
batasan masalah, tujuan dan manfaat, metode penelitian dan sistematika
penulisan.

BAB II Landasan Teori


Pada bab ini akan dijelaskan tentang landasan teori yang digunakan
sebagai dasar acuan dalam pembahasan penelitian ini.
BAB III Metodologi Penelitian.
Pada bab ini akan menjelaskan mengenai waktu dan tempat penelitian,
metode pengumpulan data dan metode pengembangan sistem yang
dilakukan dalam analisis dan perancangan vpn dengan menggunakan
linux OpenSwan di Pusdatin FST UIN Syarif Hidayatullah Jakarta.
BAB IV Pembahasan
Pada bab ini akan diuraikan hasil pengujian dari perancangan
implementasi vpn remote access dengan linux OpenSwan disertai
dengan analisa sehingga didapatkan bukti kuat dari hipotesis yang
dilakukan dan membahas hasil dari simulasi dan implementasi
pengujian vpn dengan menggunakan linux OpenSwan pada Pusdatin
FST UIN Syarif Hidayatullah Jakarta.
BAB VI Kesimpulan dan Saran
Bab ini berisi kesimpulan dari hasil yang didapat melalui analisis dan
implementasi vpn dengan linux OpenSwan dan juga saran untuk
pengembangan bagi peneliti lain terhadap pengembangan sistem
jaringan private antar cabang selanjutnya

BAB II
LANDASAN TEORI

2.1

Jaringan Komputer
Jaringan komputer merupakan penggabungan teknologi komputer dan

komunikasi yang merupakan sekumpulan komputer berjumlah banyak yang


terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya.
(Tanenbaum: 2003). Tujuan dari jaringan komputer adalah:

Membagi sumber daya

: contohnya berbagi pemakaian printer, CPU,


memori, harddisk dan lain-lain.

Komunikasi

: contohnya e-mail, instant messaging, chatting.

Akses informasi

: contohnya web browsing, file server dan lain-lain

2.2

Jenis-jenis Jaringan Komputer


2.2.1 Berdasarkan Ruang Lingkup Geografis
Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan
komputer, antara lain :
a.

Local Area Network


Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh.

Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu
kompleks perkantoran atau sekolah. Jarak jangkauan 10 km. Biasanya
merupakan jaringan komputer untuk satu kantor yang digunakan untuk

koordinasi antar bagiannya yang bersifat lokal. Dengan memperhatikan


kecepatan transmisi datanya LAN dpt digolongkan dalam 3 kelompok,
yaitu Low speed PC Network ( kurang dari 1 Mbps), Medium Speed
Network (1-20 Mbps), High Speed Network (lebih dari 20 Mbps)
b.

Metropolitan Area Network


Jarak jangkaunya lebih luas dari LAN. Jangkauan Metropolotan

Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari
MAN ialah peyediaan layanan internet oleh Internet Service Provider
(ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang
disediakan oleh ISP tersebut. Jarak jangkauan 10 50 km. Biasanya
merupakan jaringan komputer antar perusahaan ataupun antar pabrik
dalam satu wilayah kota. MAN biasanya mampu menunjang data teks dan
suara, bahkan dapat berhubungan dengan jaringan televisi kabel
c.

Wide Area Network


Jaringan Wide Area Network (WAN) mempunyai cakupan terluas,

bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat
dihubungkan dengan menggunakan satelit dan media kabel fiber optic.

2.2.2

Berdasarkan Service

a.

Intranet
Service yang diberikan hanya diberikan kepada pihak-pihak dalam
yang mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar.
Terdapat kerahasiaan di dalamnya.

10

b.

Extranet
Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar
yang telah memiliki account yang diijinkan. Layanan yang diberikan
kepada pihak luar ini bersifat terbatas.

c.

Internet
Layanan yang disediakan diberikan secara luas kepada pihak
manapun, tanpa harus mendapatkan account terlebih dahulu.

2.3

Protokol Jaringan
Protokol adalah

suatu

kumpulan

dari

aturan-aturan

yang

berhubungan dengan komunikasi data antara alat-alat komunikasi supaya


komunikasi data dapat dilakukan dengan benar. Protokol biasanya
berbentuk sebuah software yang mengatur komunikasi data tersebut.
(Hartono: 2000) Elemen-elemen penting daripada protokol adalah :
syntax, semantics dan timing.
1.

Syntax mengacu pada struktur atau format data, yang mana dalam
urutan tampilannya memiliki makna tersendiri. Sebagai contoh,
sebuah protokol sederhana akan memiliki urutan pada delapan bit
pertama adalah alamat pengirim, delapan bit kedua adalah alamat
penerima dan bit stream sisanya merupakan informasinya sendiri.

2.

Semantics mengacu pada maksud setiap section bit. Dengan kata


lain adalah bagaimana bit-bit tersebut terpola untuk dapat
diterjemahkan.

11

3.

Timing mengacu pada 2 karakteristik yakni kapan data harus


dikirim dan seberapa cepat data tersebut dikirim. Sebagai contoh,
jika pengirim memproduksi data sebesar 100 Megabits per detik
(Mbps) namun penerima hanya mampu mengolah data pada
kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada
sisi penerima dan akibatnya banyak data yang akan hilang atau
musnah.

2.4

TCP/IP
Internet Protokol dikembangkan pertama kali oleh Defense Advanced
Research Projects Agency (DARPA) pada tahun 1970 sebagai awal dari
usaha untuk

mengembangkan protokol

yang dapat

melakukan

interkoneksi berbagai jaringan komputer yang terpisah, yang masingmasing jaringan tersebut menggunakan teknologi yang berbeda. Protokol
utama yang dihasilkan proyek ini adalah Internet Protokol (IP). Riset yang
sama dikembangkan pula yaitu beberapa protokol level tinggi yang
didesain dapat bekerja dengan IP.
Yang paling penting dari proyek tersebut adalah Transmission
Control Protokol (TCP), dan semua grup protokol diganti dengan TCP/IP
suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai
berkembang

setelah

Universitas

California

di Berkeley

mulai

menggunakan TCP/IP dengan sistem operasi UNIX. Selain Defense


Advanced Research Projects Agency (DARPA) ini yang mengembangkan

12

Internet Protokol, yang juga mengembangkan TCP/IP adalah Department


of defense (DOD).
2.4.1

Susunan TCP/IP protokol


Internet pada mulanya didesain dengan dua kriteria utama.
Dua kriteria ini mempengaruhi dan membentuk hardware dan
software yang digunakan sekarang. Kriteria tersebut : Jaringan
harus melakukan

komunikasi antara para peneliti di belahan

dunia yang berbeda, memungkinkan meraka dapat berbagi dan


berkomunikasi mengenai penelitian mereka satu sama lain.
Sayangnya, riset memerlukan berbagai komputer dari beragam
platform dan arsitektur jaringan yang berbeda untuk keperluan
keilmuan. Maka untuk itu diperlukan protokol suite untuk dapat
berhubungan dengan berbagai platforms hardware yang berbeda
dan bahkan sistem jaringan yang berbeda.
TCP/IP protokol suite terdiri dari 4 layers: Applikasi,
Transport, Internetwork, dan network interface. Layer tersebut
dapat dilihat sebagai hirarki seperti di bawah ini:
1.

Layer Applikasi adalah sebuah aplikasi yang mengirimkan


data ke transport layer. Misalnya FTP, email programs dan
web browsers.

2.

Layer Transport bertanggung jawab untuk komunikasi


antara aplikasi. Layer ini mengatur aluran informasi dan
mungkin menyediakan pemeriksaan error. Data dibagi

13

kedalam beberapa paket yang dikirim ke internet layer


dengan sebuah header. Header mengandung alamat tujuan,
alamat sumber dan checksum. Checksum diperiksa oleh
mesin penerima untuk melihat apakah paket tersebut ada
yang hilang pada rute.
3. Layer Internetwork bertanggung jawab untuk komunikasi
antara mesin. Layer ini meg-engcapsul paket dari transport
layer ke dalam IP datagrams dan menggunakan algoritma
routing untuk menentukan kemana datagram harus dikirim.
Masuknya datagram diproses dan diperiksa kesahannya
sebelum melewatinya pada Transport layer.
4. Layer networks interface adalah level yang paling bawah
dari susunan TCP/IP. Layer ini adalah device driver yang
memungkinkan datagaram IP dikirim ke atau dari pisikal
network. Jaringan dapaat berupa sebuah kabel, Ethernet,
frame relay, Token ring, ISDN, ATM jaringan, radio, satelit
atau alat lain yang dapat mentransfer data dari sistem ke
sistem. Layer network interface adalah abstraksi yang
memudahkan komunikasi antara
network.

14

multitude arsitektur

2.5

OSI Layer
Model referensi jaringan terbuka OSI atau OSI Reference Model for
open networking adalah sebuah model arsitektural jaringan yang
dikembangkan oleh badan International Organization for Standardization
(ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari
Open System Interconnection. Model ini disebut juga dengan model "Model
tujuh lapis OSI" (OSI seven layer model).
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal
dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan
dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata,
semacam TCP/IP, DECnet dan IBM System Network Architecture (SNA)
memetakan tumpukan protokol (protokol stack) mereka ke OSI Reference
Model. OSI Reference Model pun digunakan sebagai titik awal untuk
mempelajari bagaimana beberapa protokol jaringan di dalam sebuah
kumpulan protokol dapat berfungsi dan berinteraksi. OSI Reference Model
memiliki tujuh lapis, yakni sebagai berikut:

15

Tabel 2.1 Lapisan-lapisan OSI Layer


Sumber: www.wikipedia.org
Nama Lapisan
Keterangan

Lapisan Ke7

Application Layer

Presentation layer

Session Layer

Transport Layer

Network Layer

Data-Link Layer

Physical Layer

Berfungsi sebagai antarmuka dengan aplikasi dengan


fungsionalitas jaringan, mengatur bagaimana aplikasi dapat
mengakses jaringan, dan kemudian membuat pesan-pesan
kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP,
FTP, SMTP, dan NFS.
Berfungsi untuk mentranslasikan data yang hendak
ditransmisikan oleh aplikasi ke dalam format yang dapat
ditransmisikan melalui jaringan. Protokol yang berada dalam
level ini adalah perangkat lunak redirektor (redirector software),
seperti layanan Workstation (dalam Windows NT) dan juga
Network shell (semacam Virtual Network Computing (VNC) atau
Remote Desktop Protokol (RDP).
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat,
dipelihara, atau dihancurkan. Selain itu, di level ini juga
dilakukan resolusi nama.
Berfungsi untuk memecah data ke dalam paket-paket data serta
memberikan nomor urut ke paket-paket tersebut sehingga dapat
disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada
level ini juga membuat sebuah tanda bahwa paket diterima
dengan sukses (acknowledgement), dan mentransmisikan ulang
terhadp paket-paket yang hilang di tengah jalan.
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat
header untuk paket-paket, dan kemudian melakukan routing
melalui internetworking dengan menggunakan router dan switch
layer-3.
Befungsi untuk menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame.
Selain itu, pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan perangkat keras (seperti halnya Media Access
Control Address (MAC Address), dan menetukan bagaimana
perangkat-perangkat jaringan seperti hub, bridge, repeater, dan
switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level
ini menjadi dua level anak, yaitu lapisan Logical Link Control
(LLC) dan lapisan Media Access Control (MAC).
Berfungsi untuk mendefinisikan media transmisi jaringan, metode
pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya
Ethernet atau Token Ring), topologi jaringan dan pengabelan.
Selain itu, level ini juga mendefinisikan bagaimana Network
Interface Card (NIC) dapat berinteraksi dengan media kabel atau
radio.

16

Gambar 2.1
Struktur 7 Lapisan OSI Layer
Sumber: www.wikipedia.org

2.6

VPN
2.6.1 Pengertian VPN
VPN

adalah

sebuah

teknologi

komunikasi

yang

memungkinkan seorang pegawai yang berada didalam kantor


terkoneksi ke jaringan publik dan menggunakannya untuk
bergabung dalam jaringan lokal. Dengan menggunakan jaringan
publik ini, seorang pegawai dapat tergabung dalam jaringan lokal,
mendapatkan hak dan pengaturan yang sama seperti ketika
pegawai tersebut berada di kantor (Onno W Purbo:2006).
VPN dapat terjadi antara dua end-system atau dua PC atau
bisa juga antara dua atau lebih jaringan yang berbeda. VPN dapat
dibentuk dengan menggunakan teknologi tunneling dan encryption,
Data dienkapsulasi (dibungkus) dengan header yang berisi
informasi routing untuk mendapatkan koneksi point to point
sehingga data dapat melewati jaringan publik dan dapat mencapai

17

akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat


private, data yang dikirimkan harus dienkripsi terlebih dahulu
untuk menjaga kerahasiaannya sehingga paket yang tertangkap
ketika melewati jaringan publik tidak terbaca karena harus
melewati proses dekripsi.
Koneksi VPN juga dapat terjadi pada semua layer pada
protokol OSI,

sehingga seorang

pegawai dapat

membuat

komunikasi VPN untuk apapun keperluan seorang pegawai.


Dengan demikian, VPN juga dapat dikategorikan sebagai
infrastruktur WAN alternatif untuk mendapatkan koneksi point-topoint pribadi antara seorang pegawai dengan tujuan. Dan ini
dilakukan dengan menggunakan media apa saja, tanpa perlu media
leased line atau frame relay.
Pada mulanya, sistem intranet dikembangkan dengan
menggunakan sistem dedicated line. Sistem ini menawarkan
kecepatan transfer data yang tinggi namun membutuhkan investasi
yang mahal. Sistem ini tidak efektif untuk perusahaan kelas
menengah ke bawah serta perusahaan yang tersebar di berbagai
wilayah yang saling berjauhan.
Perkembangan intranet yang cepat menawarkan solusi
untuk membangun sebuah intranet menggunakan publik network
(internet). Di lain pihak, kekuatan suatu industri juga berkembang
dan menuntut terpenuhinya lima kebutuhan dalam intranet, yaitu:

18

1.

Kerahasiaan, dengan kemampuan scramble atau encript


pesan

2.

sepanjang jaringan tidak aman.

Kendali akses, menentukan siapa yang diberikan akses ke


suatu

sistem atau jaringan, sebagaimana informasi apa

dan seberapa banyak seseorang dapat menerima.


3.

Authentication, yaitu menguji indentitas dari dua perusahaan


yang mengadakan transaksi.

4.

Integritas, menjamin bahwa file atau pesan tidak berubah


dalam

perjalanan.

5. Non-repudiation, yaitu mencegah dua perusahaan saling


menyangkal bahwa mereka telah mengirim atau menerima file.
Dikarenakan tuntutan kebutuhan keamanan pada infrastruktur
jaringan suatu perusahaan, khususnya antara perusahaan pusat dan
kantor

cabang

menggunakan

mau

tidak

teknologi

mau

VPN.

suatu

perusahaan

harus

Karena

teknologi

VPN

menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama


tersebut adalah sebagai berikut:
1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua
data yang lewat melaluinya. Dengan adanya teknologi enkripsi
ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada
pihak yang dapat menyadap data Anda yang lalu-lalang, namun
belum tentu mereka bisa membacanya dengan mudah karena

19

memang sudah diacak. Dengan menerapkan sistem enkripsi ini,


tidak ada satupun orang yang dapat mengakses dan membaca isi
jaringan data Anda dengan mudah.
2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data anda sebenarnya
sudah berjalan sangat jauh melintasi berbagai negara. Di tengah
perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu
hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng.
VPN memiliki teknologi yang dapat menjaga keutuhan data yang
Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak,
ataupun dimanipulasi oleh orang lain.
3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan
autentikasi terhadap sumber-sumber pengirim data yang akan
diterimanya. VPN akan melakukan pemeriksaan terhadap semua
data yang masuk dan mengambil informasi source datanya.
Kemudian alamat source data ini akan disetujui jika proses
autentikasinya berhasil. Dengan demikian, VPN menjamin semua
data yang dikirim dan diterima oleh Anda berasal dari sumber
yang semestinya. Tidak ada data yang dipalsukan atau
dikirimkan oleh pihak-pihak lain.

20

Gambar 2.2 Topologi jaringan VPN


Sumber: www.cisco.com
2.6.2 Keuntungan menggunakan VPN
Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan
VPN untuk implementasi WAN.
a.

Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan


menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya
di daerah lain. Waktu yang dibutuhkan untuk menghubungkan
jaringan lokal ke tempat lain juga semakin cepat, karena proses
instalasi infrastruktur jaringan dilakukan dari perusahaan atau kantor
cabang yang baru dengan ISP terdekat di daerahnya.

b.

Penggunaaan

VPN

dapat

mereduksi

biaya

operasional

bila

dibandingkan dengan penggunaan leased line sebagai cara tradisional


untuk mengimplementasikan WAN. VPN dapat mengurangi biaya
pembuatan jaringan karena tidak membutuhkan kabel (leased line)
yang

panjang.

VPN

menggunakan

internet

sebagai

media

komunikasinya. Media internet telah tersebar ke seluruh dunia, karena

21

internet digunakan sebagai media komunikasi publik yang bersifat


terbuka.
c.

Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses


jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke
titik akses yang ada di ISP terdekat.

d. Biaya operasional perusahaan juga akan berkurang bila menggunakan


VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan
oleh ISP, bukan oleh perusahaan yang bersangkutan.
e.

Penggunaan VPN akan meningkatkan skalabilitas.

f.

VPN memberi kemudahan untuk diakses dari mana saja, karena VPN
terhubung ke internet. Sehingga pegawai yang mobile dapat
mengakses jaringan khusus perusahaan di manapun dia berada.
Selama dia bisa mendapatkan akses ke internet ke ISP terdekat,
pegawai tersebut tetap dapat melakukan koneksi dengan jaringan
khusus perusahaan.

2.6.3 Kerugian menggunakan VPN


VPN juga memiliki kelemahan yaitu:
a. VPN membutuhkan perhatian yang serius pada keamanan jaringan
publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk
mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan,
hacking dan tindakan cyber crime pada jaringan VPN.
b. Ketersediaan dan performansi jaringan khusus perusahaan melalui
media internet sangat tergantung pada faktor-faktor yang berada di luar

22

kendali pihak perusahaan. Kecepatan dan keandalan transmisi data


melalui internet yang digunakan sebagai media komunikasi jaringan
VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena
traffic yang terjadi di internet melibatkan semua pihak pengguna
internet di seluruh dunia.
c. Perangkat pembangun teknologi jaringan VPN dari beberapa vendor
yang berbeda ada kemungkinan tidak dapat digunakan secara bersamasama karena standar yang ada untuk teknologi VPN belum memadai.
Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai
dengan kebutuhan dan keuangan perusahaan sangat kurang.
d. VPN harus mampu menampung protokol lain selain IP dan teknologi
jaringan internal yang sudah ada. Akan teteapi IP masih dapat
digunakan VPN melalui pengembangan IPSec (IP Security Protokol).

2.6.4 Jenis implementasi VPN


2.6.4.1

Remote Access VPN


Remote access yang biasa juga disebut virtual private dialup network (VPDN), menghubungkan antara pengguna yang
mobile dengan local area network (LAN). Jenis VPN ini
digunakan oleh pegawai perusahaan yang ingin terhubung ke
jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote) dari perusahaannya. Biasanya perusahaan yang ingin
membuat jaringan VPN tipe ini akan bekerjasama dengan

23

enterprise service provider (ESP). ESP akan memberikan suatu


network access server (NAS) bagi perusahaan tersebut. ESP juga
akan menyediakan software client untuk komputer-komputer
yang digunakan pegawai perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai
tersebut harus terhubung ke NAS dengan men-dial nomor
telepon yang sudah ditentukan. Kemudian dengan menggunakan
software client, pegawai tersebut dapat terhubung ke jaringan
lokal perusahaan. Perusahaan yang memiliki pegawai yang ada di
lapangan dalam jumlah besar dapat menggunakan remote access
VPN untuk membangun WAN. VPN tipe ini akan memberikan
keamanan, dengan mengenkripsi koneksi antara jaringan lokal
perusahaan dengan pegawainya yang ada di lapangan. Pihak
ketiga yang melakukan enkripsi ini adalah ISP.

MobileUser

VPNover Internet
Network A

VPNEnabled
Gateway

Home User

Gambar 2.3 Topologi Remote Access VPN


Sumber: www.ilmukomputer.com

24

2.6.4.2

Site to site VPN


Jenis implementasi VPN yang kedua adalah site-to-site
VPN. Implementasi jenis ini menghubungkan antara 2 kantor
atau lebih yang letaknya berjauhan, baik kantor yang dimiliki
perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.
VPN yang digunakan untuk menghubungkan suatu perusahaan
dengan perusahaan lain (misalnya mitra kerja, supplier atau
pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan
untuk menghubungkan kantor pusat dengan kantor cabang,
implementasi ini termasuk jenis intranet site-to-site VPN.

VPNover Internet
NetworkA

VPNEnabled
Gateway

VPNEnabled
Gateway

NetworkB

Gambar 2.4 Topologi Site to site VPN


Sumber: www.ilmukomputer.com

2.7

Kriptografi
Kriptografi adalah ilmu pengetahuan dan seni menjaga messagemessage agar tetap aman atau secure (Bruce Scheiner: 2008). Konsep
kriptografi sendiri telah lama digunakan oleh manusia misalnya pada
peradaban Mesir dan Romawi walau masih sangat sederhana, dahulu

25

kriptografi banyak digunakan pada bidang militer. Tujuannya adalah


untuk mengirimkan informasi rahasia ke tempat yang jauh. Dalam
kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi.
1.

Enkripsi
Enkripsi merupakan teknik untuk mengamankan data yang
dikirim dengan mengubah data tersebut ke dalam bentuk sandisandi yang hanya dimengerti oleh pihak pengirim dan pihak
penerima data. Enkripsi yang banyak digunakan saat ini adalah
enkripsi kunci simetris dan enkripsi kunci publik.
a.

Kunci simetris
Pada enkripsi menggunakan kunci simetris, setiap
komputer memiliki kunci rahasia (kode) yang dapat
digunakan

untuk

mengenkripsi

informasi

sebelum

informasi tersebut dikirim ke komputer lain melalui


jaringan. Kunci yang digunakan untuk mengenkripsi data
sama dengan kunci yang digunakan untk mendekripsi data.
Oleh karena itu, kunci tersebut harus dimiliki kedua
komputer. Kunci harus dipastikan ada pada komputer
penerima. Artinya pengirim harus memberitahu kunci yang
digunakan pada penerima melalui orang yang dipercaya.
Selanjutnya informasi yang akan dikirim, dienkripsi
menggunakan kunci tersebut. Sehingga penerima bisa
mendekripsi, dan mendapatkan informasi yang diinginkan.

26

b.

Kunci publik
Enkripsi kunci publik menggunakan kombinasi
kunci privat dan kunci publik. Kunci privat hanya diketahui
oleh pihak pengirim informasi. Sedangkan kunci publik
dikirim ke pihak penerima. Untuk mendekripsi informasi,
pihak penerima harus menggunakan kunci public dan kunci
privat miliknya. Kunci privat penerima berbeda dengan
kunci privat pengirim, dan hanya penerima saja yang
mengetahuinya.

Enkripsi

kunci

publik

memerlukan

perhitungan yang besar. Akibatnya sebagian besar sistem


menggunakan kombinasi kunci public dan kunci simetri
untuk proses enkripsi data. Pada saat dua komputer akan
berkomunikasi secara aman, komputer A akan membuat
kunci simetris dan dikirim ke komputer B menggunakan
enkripsi kunci publik. Setelah itu kedua komputer dapat
berkomunikasi menggunakan enkripsi kunci simetris.
Setelah proses komunikasi tersebut selesai, kunci simetris
untuk sesi tersebut dibuang. Jika kedua komputer ingin
membentuk sesi komunikasi yang aman lagi, kunci simteris
untuk sesi tersebut harus dibuat lagi. Dengan demikian
setiap akan membentuk suatu sesi, kunci simetris baru akan
dibuat. Algoritma kunci publik dibuat berdasarkan algorima
hashing. Kunci publik dibuat berdasarkan nilai hash

27

yang diperoleh. Ide dasar enkripsi kunci publik adalah


perkalian dua bilangan prima yang menghasilkan bilangan
prima yang baru.
2.

Dekripsi adalah kebalikan dari enkripsi yaitu teknik untuk


mengubah data yang tersamar kembali menjadi data yang bisa
dibaca atau dimengerti oleh pihak penerima data.

2.8

IPSec (Internet Protokol Security)


IPSec adalah standart keamanan untuk penggunaan komunikasi
berbasis internet protokol (IP) dengan cara enkripsi atau authentikasi
semua paket IP yang lewat. (Aris Wendy: 2008). IPSec menyediakan
keamanan pada level network layer, IPSec didesain sebagai cryptographic
protokol yang berfungsi untuk keamanan data dan key exchange. Protokol
IPSec diimplementasikan kedalam network layer, yaitu layer ketiga pada
OSI layer yang mengerjakan layan network routing, flow control,
segmentation (desegmentation) dan error control functions.
Sedangkan protokol lainnya yang tersebar luas dan banyak juga
digunakan seperti SSL dan TSL berjalan pada layer transport keatas (OSI
layer 4-7). Hal ini menyebabkan IPSec lebih flexible dan dapat digunakan
memproteksi kedua model transport pada layer diatasnya (TCP dan UDP).
Tetapi hal ini juga menjadi sesuatu yang sulit diiimplementasikan kedalam
end host atau didalam gateways atau router, itu semua tergantung
kebutuhan dan rule apa yang diinginkan.

28

IPSec
Architecture

ESP
Protokol

AH
Protokol

Encryption
Algorithm

Authentication
Algorithm

DOI

Key
Management
Gambar 2.5 Arsitektur IPSec
Sumber www.wikipedia.org

2.8.1 Protokol pada IPsec

Berdasarkan fungsinya didalam IPSec terdapat dua protokol yang


berjalan di belakang IPsec, yaitu:

i.

Authentication Header (AH), menyediakan layanan authentication,


integrity, replay protection pengamanan pada header IP, namun tidak
menyediakan layanan confidentiality. Next Header berisi TCP, UDP,
dan sebagainya. Berikut ini adalah gambar paket header dari AH

29

Gambar 2.6 Authentication Header (AH) Packet Header


Sumber www.wikipedia.org

ii. Encapsulating Security Payload (ESP), menyediakan layanan


Authentication, integrity, replays protection dan confidentiality
terhadap data (ESP melakukan pengamanan data terhadap segala
sesuatu dalam paket data setelah header). Berikut ini adalah gambar
paket header dari ESP.

Gambar 2.7 Encapsulating security payload (ESP) packet header


Sumber www.wikipedia.org

30

Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan


untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6.
Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel
mode.

2.8.2 Mode Enkapsulasi pada IPsec

Berdasarkan fungsi, IPSec diaplikasikan berdasarkan titik akhir


dimana IPSec melakukan enkasulapsi. Pembagian berdasarkan fungsi
tersebut adalah:

a. Transport

mode,

yang

digunakan

untuk

mengenkripsi

dan

mengotentifikasi (optional data IP (transport layer).


b. Tunnel mode, yang digunakan untuk mengenkripsi seluruh paket IP.

Transport mode biasanya digunakan untuk komunikasi peer-to-peer


antara nodes dan tunnel mode biasanya digunakan untuk mengamankan
komunikasi gateway dengan yang lainnya. Untuk VPN digunakan
tunnel mode. Implementasi AH pada IPv4 dan IPv6 diperlihatkan pada
gambar di bawah ini:

31

Gambar 2.8 Paket IP sebelum memasukkan AH


Sumber www.wikipedia.org

Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP


layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah
IPsec header antara IP header dengan header protokol layer di atas IP yang
diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk
menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas
IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi
pada sebuah IP datagram yang lain. Penambahan header pada kedua mode
protokol dapat dilihat pada gambar dibawah ini

Gambar 2.9 Transport dan Tunnel Mode protokol IPsec.


Sumber www.wikipedia.org

32

2.8.3 Fitur-fitur pada IPsec

IPSec hanya salah satu komponen dari arsitektur sistem keamanan.


Keamanan yang didapat dari pemakaian IPSec bergantung pada
lingkungan operasi dimana implementasi IPSec dijalankan. Sebagai
contoh kerusakan dalam keamanan sistrem operasi. IPsec merupakan suatu
set ektensi protokol dari Internet Protocol (IP) yang dikeluarkan oleh
Internet Engineering Task Force (IETF). Istilah dari IPsec mengacu pada
suatu set dari mekanisme yang didesain untuk mengamankan trafik pada
level IP atau pada network layer. Teknologi dari IPsec ini didasari oleh
teknologi modern dari kriptografi, dimana layanan keamanan yang
disediakan antara lain yaitu:

a. Confidentiality : Untuk mejamin kerahasiaan dimana sulit bagi

pihak

yang tidak berwenang untuk dapat melihat atau mengerti kecuali oleh
penerima yang sah bahwa data telah dikirimkan.
b. Integrity : Untuk menjamin bahwa data tidak berubah dalam perjalanan

menuju tujuan.
c. Authenticity : Untuk menjamin bahwa data yang dikirimkan memang

berasal dari pengirim yang benar.


d. Anti Reply : Untuk menjamin bahwa transaksi hanya dilakukan sekali,

kecuali yang berwenang telah mengijinkan untuk mengulang transaksi.


e. Limited Protection : Untuk melindungi dari serangan Denial of Service.
f. Optional identity anonymity

33

Integritas data yang dikirimkan melalui jaringan komunikasi dijamin oleh


IPsec melalui metode autentifikasi digital signature atas informasi yang
dikirimkan secara paket-per-paket. Layanan jaminan integritas data ini
disediakan dengan menggunakan algoritma HMAC (Hash Message
Authentication Code) baik oleh protokol AH (Authentication Header)
maupun oleh protokol ESP (Encapsulating Security Payload).

Fitur data confidentiality pada IPsec hanya disediakan oleh


protokol ESP dengan menggunakan algoritma kriptografi simetri. Protokol
AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur
data integrity. Aspek ini lah yang menyebabkan pembagian protokol IPsec
ke dalam dua jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan
fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang
dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas
harus selalu dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat
menggunakan protokol AH dan bila pesan harus dijamin kerahasiaanya
maka pengguna dapat memilih protokol ESP.

2.9

OpenSwan
OpenSwan

adalah projek

yang

lengkap

yang

merupakan

pengembangan dari projek pendahulunya FreeSwan secara opensource


berbasis linux yang merupakan implementasi dari protokol IPsec dan
memperluasnya untuk melakukan kesempatan enkripsi. Tujuan dari

34

project ini adalah membuat Internet menjadi lebih aman dan lebih private.
OpenSwan terdiri dari kernel IPsec stack atau sering disebut dengan
KLIPS (kernel ip security) yang menggunakan key management daemon
dengan nama Pluto.
2.9.1.

Tipe enkripsi pada OpenSwan


Untuk tipe enkripsi pada IPSec, dalam hal ini OpenSwan,
menggunakan tipe enkripsi DES dan 3 DES.
a.

DES (Data Encryption Standart)


Data Encryption Standart (DES) adalah chiper yang
digunakan oleh Federal Information Processing Standart
(FIPS) untuk Amerika Serikat pada tahun 1976, dan secara
bertahap tersebar luar digunakan oleh seluruh dunia.
Algoritma

ini

pada

permulaan

munculnya

sangat

kontroversi karena mempuyai key length yang sangat


pendek. Selain itu ditengarai mempuyai backdoor oleh
National Security Agency (NSA). Saat ini DES diketahui
menjadi tidak aman untuk beberapa aplikasi. Hal ini
dikarenakan ukuran dari key nya hanya 56 bit. Berikut
gambaran singkat tentang perhitungan algoritma DES:
1.

DES merupakan algoritma yang terdiri dari 64 block


ciper dengan besar key 56 bit. Sebenarnya besarnya
key untuk DES adalah 64 bit tetapi dengan
pertimbangan tertentu, 8 bit key untuk proses

35

checking parity.
2.

Separuh untuk setiap blocknya, dalam hal ini terdiri


dari 28 bit (1 block = 56 bit) dengan pengertian 8 bit
untuk proses checking parity, dipermutasikan
menjadi 48 bit subkey untuk setiap putarannya.
Dengan menggunakan fungsi Feitsel, DES 64 bit
cipher block dibagi menjadi 16 putaran.

3.

Setelah terbentuk 16 subkey yang masing-masing


terdiri dari 48 bits, key tersebut akan dicampur
(mix) dengan 32 bit (separuh block) dengan operasi
XOR, yaitu:
I. Output dari XOR yang berupa 48 bit dibagi
menjadi 8 bagian dan setiap bagiannnya terdiri
dari 6 bit sebelum melalui proses S-box. Setiap
S-box terdiri dari 6 bit input dan 4 bit output.
II. Step terakhir dengan permutasi tertentu 32 bit
output (4x8) diatur kembali dan ditempatkan ke
P-box.

b.

3DES (Triple DES)


Triple DES (3DES) adalah sekumpulan chipper (block chipper)
dari Data Encryption Standart (DES) yang digunakan 3 kali. Triple DES
juga dikenal dengan nama TDES atau TDEA (Triple Data Encryption

36

Algorithm). Semenjak ditemukan DES pertama kali yang menggunakan


56 bit, key length. DES sangat rentan terhadap brute force. Sudah dapat
ditebak block chiper pada 3DES sama dengan DES yaitu 64 bit
sedangkan key size untuk 3DES adalah 168 bit dengan pengulangan DES
(56 bit) sebanyak 3 kali.

2.9.2 Algoritma-algoritma lain yang terdapat pada OpenSwan terdiri

dari

AES (Advanced Encryption Standard) dan RSA


1. AES

adalah

bentuk

baru

dari

cipher,

biasa

dikatakan

penyempurnaan dari DES yang hanya terdiri dari 64 bit block


cipher dan 56 bit key. Sedangkan AES menggunakan 128 bit block
cipher serta 128, 192, dan 256 bit key. Sebenarnya AES merupakan
variant dari algoritma square yang didevelop Daemen, Knudsen
dan Rijmen, square terkenal memiliki algoritma yang cepat pada
semua platform
2. Algoritma ini ditemukan pada tahun 1977 oleh Ron Rivest, Adi
Shamir dan

Len Adleman di MIT, dan selanjutnya disingkat

dengan RSA yang merupakan inisial dari penemunya. RSA pada


OpenSwan akan dipakai untuk proses pembuatan signature sebagai
security tambahan.

37

2.9.3

Perbandingan OpenSwan dengan aplikasi VPN lainnya


Pada perbandingan kali ini penulis memperbandingkan
aplikasi VPN antara OpenSwan dan OpenVPN yang dijelaskan
pada tabel dibawah ini:

Tabel 2.2
Perbandingan OpenSwan dengan Open VPN
Sumber www.pustaka-it.com
Aplikasi VPN

Keterangan

OpenSwan

Opensource, terikat dengan kernel system operasi, konfigurasi yang kompleks tetapi
jaminan keamanan lebih terjamin sehingga applicable untuk hal-hal yang
mengharapkan performansi yang tinggi, konsumsi bandwith yang baik karena trafik
bandwith pada openswan bisa dikontrol dengan membatasi port-port mana saja atau
aplikasi-aplikasi mana saja yang akan ditumpangi oleh ipsec selaku protokol pada
openswan, management user yang simple.

OpenVPN

Opensource, tidak terikat dengan kernel system operasi, untuk tunneling bandwidth
besar biasanya mengalami overhead yang dapat menyebabkan koneksi terganggu
(lag), secure tetapi kurang applicable utk hal-hal yg mengharapkan performansi yg
tinggi, managemnt user yang lebih rumit.

2.10

OPNET ( Optimum Network Performance )


Salah satu perangkat yang sering dipergunakan oleh para designer
jaringan untuk mensimulasikan jaringan berbasis paket adalah software
OPNET (Optimum Network Performance). Software ini memiliki
kelebihan-kelebihan untuk mendesain jaringan berdasarkan perangkat
yang ada di pasaran, protokol, layanan dan teknologi yang sedang
38

berkembang (marak) di dunia telekomunikasi. Hasil simulasi dapat dibuat


dalam beberapa skenario sehingga dapat dijadikan dasar di dalam
perencanaan suatu jaringan berbasis paket. OPNET merupakan penyedia
solusi terpercaya dalam me-manage jaringan dan aplikasi.
Fitur utama dari OPNET :
1.

Modeling and Simulation Cycle


OPNET menyediakan tools untuk membantu pengguna
dalam mengerjakan tiga dari lima tahapan dalam design circle yaitu
pembangunan model, pelaksanaan simulasi, dan analisis data
output.

2.

Hierarchical Modelling
OPNET menggunakan struktur hirarkis untuk modelling.
Setiap tingkatan dari hirarki menjelaskan berbagai aspek dari
model yang sedang disimulasi.

3.

Specialized in communication networks


Model library yang rinci memberikan dukungan pada
protokol yang telah ada dan memungkinkan peneliti dan
pengembang untuk memodifikasi model yang telah ada atau
mengembangkan model baru milik mereka sendiri.

4.

Automatic simulation generation


OPNET model dapat dikompilasi menjadi sebuah kode
yang executable. Sebuah discrete-event simulasi yang executable

39

dapat di debug maupun dijalankan, sehingga menghasilkan output


data.

2.10.1 Project Editor


Project editor merupakan layar utama dari aplikasi OPNET.
Dari editor ini, pengguna dapat membangun sebuah model jaringan
dengan menggunakan library yang telah disediakan atau dapat
membuat sendiri model jaringan yang diinginkan, mengkonfigurasi
statistik jaringan, menjalankan dan melihat hasil simulasi.

40

Gambar 3.0 Project Editor

Seperti terlihat pada gambar di atas, ada beberapa objek pada


jendela project editor yang digunakan untuk membangun dan
menjalankan model. Berikut ini adalah penjelasan dari objek-objek
tersebut.

41

a. Menu Bar
Menu bar terletak di bagian atas jendela project editor.
Menu bar berisikan fungsifungsi operasi yang ada pada
aplikasi OPNET.
b. Tool Buttons
Tool buttons terletak di bawah menu bar. Kegunaan tool
buttons ditunjukkan oleh gambar di bawah ini:

Gambar 3.1 Tool Buttons

Keterangan gambar:
1.

Open Object Palette, digunakan untuk menampilkan window


yang berisi elemen seperti server, switch, router, link.

2. Check Link Consistency, digunakan untuk memeriksa apakah


link pada jaringan telah diatur dengan benar.
3. Fail Selected Objects, digunakan untuk mensimulasikan
kegagalan link yang ditentukan sebelumnya.
4. Recover Selected Objects, digunakan untuk recovery link yang
telah dinonaktifkan oleh fail selected object.
5. Return to Parent Subnet, digunakan untuk kembali ke parent
subnet dari subnet yang sedang ditampilkan
6. Zoom, digunakan untuk memperbesar skala tampilan model
jaringan.
42

7. Restore, digunakan untuk memperkecil skala tampilan model


jaringan atau mengembalikan tampilan ke skala sebelumnya
8. Configure Discrete Event Simulation, digunakan untuk
menampilkan sebuah window yang dapat digunakan untuk
mengkonfigurasi simulasi dari model jaringan yang sedang
ditampilkan. Pengguna dapat mengatur lamanya simulasi, router
Protokol, dll.
9. View Simulation Result, digunakan untuk melihat hasil
simulasi. Hasil simulasi dapat berupa grafik atau tabel statistik.
10. Open Recently Generated Web Report
11. Hide or Show All Graphs, digunakan untuk menampilkan atau
menyembunyikan grafik hasil simulasi
12. Workspace
Workspace adalah area dimana model jaringan dibangun.
13. Message Area
Menampilkan informasi mengenai status tool dan operasi yang
digunakan.
14. Message Buffer Icon
Menampilkan

log

yang

berisi

ditampilkan oleh message area.

43

semua

informasi

yang

2.10.2 Perbandingan OPNET dengan aplikasi simulasi jaringan lainnya


Pada perbandingan kali ini penulis memperbandingkan
aplikasi simulasi jaringan antara OPNET dan iNetwork yang
dijelaskan pada tabel dibawah ini:

Tabel 2.3
Perbandingan Opnet dengan Packet Tracer
Opnet
Tersedianya fitur-fitur yang diperlukan untuk
membuat jaringan vpn.
Dapat
mendesign
jaringan
berdasarkan
perangkat keras jaringan yang ada di pasaran,
protocol, layanan dan teknologi yang ada saat
ini.
Hasil simulasi dapat dibuat dalam beberapa
skenario sehingga dapat dijadikan dasar di
dalam perencanaan suatu jaringan berbasis
paket.

2.11

Packet Tracer
Fitur-fitur yang disediakan untuk membuat
jaringan vpn tidak sebanyak yang di sediakan
oleh aplikasi opnet
Dapat mendesign jaringan berdasarkan
perangkat
yang
ada
di
pasaran,
protocol,layanan dan teknologi tetapi tidak
selengkap yang disediakan oleh packet tracer.
Hasil simulasi tidak sepowerfull yang
dihasilkan oleh opnet

Metode Penelitian
Metode penelitian yang penulis gunakan yaitu berdasarkan langkahlangkah penelitian dalam model NDLC. Langkah-langkah tersebut antara
lain:
2.11.1 Metode Pengumpulan Data
Metode pengumpulan data yang penulis gunakan dalam
penelitian skripsi ini adalah metode studi pustaka, studi literatur
dan studi lapangan (observasi langsung). Metode pengumpulan
data ini dilakukan dengan mencari dan membaca berbagai referensi
berupa buku-buku, tulisan dan artikel pada situs-situs internet yang
berkaitan dengan penelitian kemudian dengan studi literatur

44

penelitian sejenis serta melakukan studi lapangan (observasi) yaitu


pengumpulan data dengan cara meninjau dan mengamati secara
langsung. Hal ini dalam rangka menggali hal yang terkait dengan
permasalahan penelitian lebih mendalam.

2.11.2 Metode pengembangan sistem NDLC


Penulis menggunakan model pengembangan sistem NDLC
(Network Development Live Cycle). Menurut Goldman dan Rawles
(2001:470), NDLC merupakan model kunci dibalik proses
perancangan jaringan komputer. Seperti model pengembangan
sistem untuk aplikasi perangkat lunak, NDLC terdiri dari elemen
yang mendefinisikan fase, tahapan, langkah, atau mekanisme
secara spesifik. Dari kata cycle (siklus) adalah kata kunci
deskriptif dari siklus hidup pengembangan sistem jaringan yang
menggambarkan secara eksplisit seluruh proses dan tahapan
pengembangan sistem jaringan yang terus berkelanjutan.

45

Gambar 3.2 Network Development Life Cycle


(James E. Goldman, 2005).

NDLC dijadikan metode yang digunakan sebagai acuan


(secaragaris besar atau komprehensif) pada proses pengembangan
dan pembangunan sistem jaringan komputer yang notabene setiap
jaringan komputer memiliki permasalahan yang unik, sehingga
membutuhkan solusi yang berbeda dan spesifik dengan melakukan
pendekatan yang bervariasi terhadap model NDLC. NDLC
mendefinisikan siklus-siklus proses yang berupa tahapan-tahapan
dari mekanisme teoritis yang dibutuhkan dalam suatu rangkaian
proses

pembangunan

atau

pengembangan

sistem

jaringan

komputer. Berkaitan dengan penelitian ini, penerapan dari setiap


tahap NDLC adalah sebagai berikut:

46

2.11.2.1 Analysis (Analisis)


Model pengembangan sistem NDLC dimulai pada fase
analisis. Pada tahap ini dilakukan proses perumusan masalah,
mengidentifikasi konsep, pemahaman. Tahap ini meliputi:
1. Identify
Kegiatan mengidentifikasi permasalahan yang dihadapi
sehingga dibutuhkan proses penerapan sistem.
2. Understand
Kegiatan untuk memahami mekanisme kerja sistem yang
akan dibangun.
3. Analyze
Menganalisis sejumlah elemen atau komponen dan
kebutuhan sistem yang akan dibangun.
4. Report
Kegiatan merepresentasikan proses hasil analisis.
2.11.2.2 Design
Tahapan selanjutnya adalah design. Jika tahap analisis
mendefinisikan apa yang harus dilakukan oleh sistem, maka
pada tahap perancangan mendefinisikan Bagaimana cara
sistem itu dapat melakukannya?.
2.11.2.3

Simulation Prototyping
Tahap berikutnya adalah pembuatan prototype dari sistem
yang akan dibangun, sebagai simulasi dan implementasi.

47

Sehingga penulis dapat mengetahui gambaran umum dari


proses komunikasi, saling keterkaitan dan mekanisme kerja
dari interkoneksi keseluruhan elemen sistem yang akan
dibangun.
2.11.2.4 Implementation
Pada fase ini, spesifikasi rancangan solusi yang dihasilkan
pada fase perancangan, digunakan sebagai panduan instruksi
implementasi. Aktifitas pada fase implementasi meliputi
implementasi konsep sistem yang akan digunakan.
2.11.2.5 Monitoring
Pada NDLC, proses pengujian digolongkan pada fase ini.
Hal ini mengingat bahwa proses pengujian dilakukan melalui
aktifitas pengoperasian dan pengamatan sistem yang sudah
dibangun dan dikembangkan serta sudah diimplementasikan
untuk memastikan penerapan sistem sudah berjalan dengan
semestinya.
2.11.2.6

Management
Pada NDLC, aktifitas perawatan, pemeliharaan dan
pengelolaan dikategorikan pada fase ini, karena proses
pengelolaan sejalan dengan aktifitas pemeliharaan sistem
yaitu meliputi pengelolaan sistem untuk digunakan secara
luas sebagai solusi yang lebih ekonomis untuk berbagai

48

keperluan sehingga akan menjamin kemudahan, fleksibilitas


dan pengelolaan serta pengembangan sistem.

2.12 Studi Sejenis


Dalam skripsi yang disusun oleh Adam Sulaiman (Mahasiswa
Teknik Informatika UIN Jakarta) dengan judul Analisa dan
Perancangan Private Network Antar Cabang di Kantor BPPT
tahun 2009. Dalam penelitian itu penyusun membangun koneksi
jaringan vpn yang berbasiskan site to site atau jaringan vpn yang
menghubungkan antara kantor BPPT pusat dengan kantor BPPT
cabang, menggunakan aplikasi OpenVPN yang memakai mekanisme
SSL/TLS untuk autentikasi dan enkripsi.
Studi diatas menjelaskan bahwa perancangan vpn yang berbasis
site to site dengan open menggunakan prosedur sertifikat untuk
pengaksesan vpn tersebut.
Dalam skripsi yang ditulis oleh Hendra Rakh (Mahasiswa ITB
tahun 2008) dengan judul MPLS VPN Inherent Dijelaskan bahwa
menghubungkan jaringan antar universitas di Indonesia yang banyak
digunakan untuk melayani trafik multimedia antar universitas baik
trafik video conference maupun trafik data antar untiversitas..
Dijelaskan bahwa teknologi inherent ini menggunakan teknologi MPLS
VPN. Teknologi MPLS VPN ini kompatibel dengan jaringan TCP/IP
tradisional yang berjalan di jaringan inherent.

49

Studi ini menjelaskan bahwa pemanfaatan fitur Traffic 2


Engineering yang ada di MPLS yang menggunakan Reservation
Protocol with Traffic Engineering (RSVP-TE) dapat dimanfaatkan
secara maksimal untuk mengatur bandwidth yang tersedia di setiap link.
Selain itu teknologi MPLS juga sangat mendukung penerapan VPN
yang sangat berguna bagi jaringan seperti INHERENT untuk
memberikan pemecahan masalah jaminan privasi dan keamanan di
dalam jaringan, sehingga MPLS VPN sangat mirip dengan pemodelan
peer-to-peer VPN biasa hal ini juga berlaku untuk proses pertukaran
informasi routing antara CE (Costumer Edge) dan PE (Provider Edge),
dari sudut pandang CE hanya dilakukan update dari ipv4 dari dan ke
router PE peer-nya sehingga tidak perlukan konfigurasi khusus di sisi
pelanggan untuk menjadi client.

50

BAB III
METODOLOGI PENELITIAN

3.1

Waktu dan Tempat Penelitian


Penelitian ini dilaksanakan dari Februari sampai Juni 2010 yang
bertempat di Pusat data dan informasi (Pusdatin) Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta .

3.2

Alat dan bahan


Sebelum melakukan penelitian ini, penulis mempersiapkan alat dan
bahan yang dibutuhkan. Yang terdiri dari perangkat keras (hardware) dan
perangkat lunak (software):
3.2.1

Perangkat Keras (Hardware)


Perangkat keras yang digunakan dalam penelitan ini
meliputi dari komputer VPN server, komputer FTP server,
komputer VPN client dan perangkat jaringan lainnya sebagaimana
berikut ini:
a.

Komputer VPN server dengan spesifikasi Intel Core 2 Quad


2,4 GHz, Harddisk 250 GB, DVD RW, memori DDR2 2 GB,
kartu jaringan dan monitor 14.

51

b.

Komputer FTP server dengan spesifikasi Laptop Axio Intel


Celeron N 1,6 GHz, memori Sodim DDR1 256 MB , Hardisk
40 GB, port jaringan, DVD RW dan monitor wide 14 inci.

c. Komputer VPN Client dengan spesifikasi Laptop Toshiba Intel


Core 2 Duo 2,10 GHz, Memori DDR2 2 GB, Harddisk 250 GB
dan monitor wide 14 inci.
d. Perangkat jaringan dan alat pendukung, switch, kabel UTP dan
alat-alat non jaringan seperti kabel listrik dan lain sebagainnya.
3.2.2 Perangkat Lunak (Software)
Perangkat lunak yang digunakan dalam penelitian ini adalah:
a.

Sistem Operasi Linux Ubuntu 9.10 untuk VPN Server

b.

Sistem Operasi Windows XP SP 2 untuk FTP server dan


VPN client

3.3

c.

OpenSwan

d.

FTP Server

e.

Opnet

Metode Pengumpulan Data


Untuk mendapatkan bahan-bahan sebagai dasar penelitian, di lakukan
riset terlebih dahulu, yaiut:
3.3.1

Studi Pustaka
Pada studi pustaka,

peneliti mencari landasan teori untuk

materi VPN dilakukan kegiatan seperti membaca, meneliti dan

52

menganalisis buku-buku, majalah dan artikel yang berkaitan


dengan masalah jaringan interkoneksi antar cabang, daerah
tertentu, OPNET dan OpenSwan.
3.3.2 Studi Lapangan
Diadakan penelitian langsung pada objek penelitian dengan teknik
pengumpulan data sebagai berikut:
3.3.2.1

Observasi
Untuk mendapatkan hasil studi pustaka yang baik,
penulis berusaha mencari pendapat dan saran dengan cara
berdiskusi dengan dosen pembimbing skripsi dan praktisi
IT di Pusdatin dalam bidang interkoneksi jaringan antar
cabang atau VPN.

3.3.2.2

Wawancara
Dalam wawancara ini dilakukan tanya jawab dengan
Penanggung Jawab PUSDATIN, Administrator jaringan dan
user yang ada di PUSDATIN dan beberapa orang yang ahli
dalam VPN.

3.3.3 Studi Literatur


Pada tahap ini penulis memasukkan tema tentang skripsi yang
sama atau sejenis, sehingga bisa dihasilkan kesimpulan dan perbedaan
yang membedakan antara skripsi penulis dengan skripsi yang
mempuyai tema yang sama.

53

3.3

Metode Pengembangan
Metode yang digunakan dalam pengembangan ini adalah metode Network

Development Life Cycle (NDLC), dengan beberapa tahapan-tahapan yaitu:


Analisis dan Design, Simulasi, Implemetasi, Manajemen dan Monitoring.(James
E. Goldman,2005)

Gbr.3.3 Network Development Life Cycle


http://ilkom.unsri.ac.id/data/NDLC.jpg

54

3.4.1 Analisis Sistem


Tahap analisis sistem adalah suatu proses yang dilakukan untuk
mengumpulkan kebutuhan yang diperlukan serta alternatif dan solusi yang
dapat diterapkan untuk jaringan VPN Remote Access di Pusdatin UIN
Syarif Hidayatullah Jakarta. Pada tahap ini penyusun akan melakukan
pengamatan secara langsung ke tempat objek penelitian

3.4.1.1

Identify
Pada tahap ini penulis mengidentifikasi masalah dengan cara:
1. Pengamatan langsung pada sistem yang berjalan saat ini.
2. Mengumpulkan informasi terkait sistem yang berjalan saat ini
baik dari segi kelebihan dan segi kelemahan

3.4.1.2 Understand
Pada tahap

ini penulis

melakukan kegiatan untuk

memahami cara kerja dari sistem baru yang akan dibangun.


3.4.1.3 Analyze
Pada tahap ini penulis melakukan analisis semua kebutuhan
elemen dan kebutuhan sistem baru yang akan dibangun.
3.4.1.4 Report
Pada tahap ini penulis membuat kesimpulan yang
representatif dari hasil langkah-langkah sebelumnya.

55

3.4.2 Design
Pada tahap ini penulis membuat gambar desain topologi jaringan
interkoneksi yang akan dibangun dari data-data yang didapatkan
sebelumnya, diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada.

3.4.3 Simulation Prototype


Pada tahap ini penulis melakukan simulasi dengan software
OPNET hal ini dimaksudkan untuk melihat kinerja awal dari network yang
akan dibangun dan sebagai bahan presentasi. Selain itu untuk
mempermudah penulis melakukan topologi pemodelan jaringan VPN
Remote Access yang akan dibangun di Pusdatin UIN Syarif Hidayatullah
Jakarta dengan menjabarkannya dari tahapan desain logis dan desain fisik.

3.4.4 Implementation
Berdasarkan hasil dari tahapan analisis dan desain, penulis akan
menerapkan semua yang telah direncanakan dan di design sebelumnya.
Dimulai dengan melakukan instalasi jaringan, langkah awal dengan
melakukan instalasi hardware berupa desain tempat untuk topologi
jaringan dan instalasi software yang akan peneliti kerjakan.

56

3.4.5 Monitoring
Pada tahap ini agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap
awal analisis, maka perlu dilakukan kegiatan monitoring dan tahap ini
pengaturan / management sistem jaringan sangat diperlukan dengan tujuan
melihat dan memprediksi aktivitas jaringan, sehingga reliabillitas jaringan
tetap terjaga dengan baik. Monitoring bisa berupa melakukan pengamatan
pada ;

3.4.6 Management
Management merupakan suatu pengaturan dalam menjalankan
sistem jaringan sudah dibuat, management perlu dilakukan untuk
menghindari kesalahan yang diakibatkan oleh sumber daya manusia
karena ketidaktahuan dalam menjalankan sistem jaringan yang ada.

57

Metode Pengembangan Sistem


Dengan
Network Development Life Circle
Identify
Understand
Analysis
Analyze
Report

Desain Struktur
Topologi

Design

Simulasi
Menggunakan
Opnet

Simulation Prototyping

Instalasi dan
Konfigurasi Server
Instalasi dan
Konfigurasi FTP
Server

Implementation

Instalasi dan
Konfigurasi Client
Uji Layanan
Aplikasi

Monitoring

Pemantauan Menggunakan
Tools Speedometer

Management

Pengelolaan menggunakan
Tools i-Management
58

BAB IV
HASIL DAN PEMBAHASAN

Pada bab ini, penulis akan menjelaskan secara detail dan terperinci
mengenai proses penerapan pengembangan sistem jaringan komputer atau VPN
pada PUSDATIN. Dengan menerapkan metodologi penelitian yang telah
penyusun uraikan pada bab sebelumnya.
Sebagaimana telah dijelaskan di bab III bahwa dalam melakukan
penelitian ini penulis menggunakan metode Network Development Life Cycle
(NDLC).

Yang

dimulai

dari

analisis,

design,

simulation

prototyping,

implementation, monitoring dan management.


4.1

Analisis sistem yang berjalan


Pada tahap awal ini dilakukan analisa untuk mendapatkan beberapa
informasi yang dibutuhkan mencakup sistem jaringan yang digunakan saat
ini, infrastruktur jaringan,

skema,

keamanan dan konfigurasi serta

kebijakan penggunaan khususnya jaringan private.

Tahap analisis ini

menjadi beberapa fase yaitu:


4.1.1 Identify (Mengidentifikasi Masalah)
Masalah keamanan, kemudahan dan kecepatan transfer (pertukaran
data) adalah salah satu aspek yang penting dari suatu jaringan komunikasi,
terutama untuk perusahaanperusahaan skala menengah ke atas dan
universitas. Komunikasi data pada internet melibatkan masalah keamanan,
kemudahan dan kecepatan transfer (pertukaran data). Hal ini yang harus

59

diperhatikan oleh pemilik dan administrator sistem informasi suatu


perusahaan dan universitas dalam melakukan kegiatan di dunia internet,
sehingga kerahasiaan informasi suatu perusahaan dan universitas bisa
terjaga dengan baik dan kemudahan dan kecepatan (pertukaran data) bisa
diimplementasikan sehingga dapat menjadi nilai lebih yang bisa
berpengaruh pada cost perusahaan dan universitas. Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah yang berlokasi di kampus 1 Jl. Ir. H.
Juanda No. 95 Ciputat, jaringan hanya terdiri dari satu jaringan lokal yang
digunakan di dalam gedung. Permasalahan yang muncul apabila pegawai
dan staff dosen yang berada diluar kampus ada yang ingin mengakses
LAN Fakultas Sains dan Teknologi UIN Syarif Hidayatullah dari luar
jaringan lokal, hal tersebut akan menjadi kendala karena tidak adanya
suatu sistem yang dapat mengakses jaringan lokal kampus melalui jaringan
internet yang bersifat private.
Oleh sebab itu agar karyawan dan staff dosen dapat saling
berkomunikasi khusunya dapat melakukan pekerjaan dari luar lingkungan
fakultas yang memerlukan koneksi ke dalam jaringan lokal fakultas perlu
dibuatnya suatu sistem yang dapat mengakses jaringan lokal (LAN)
Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta dengan
internet yang bersifat private yang lebih dikenal dengan virtual private
network (VPN). Sementara untuk berhubungan dengan antara kantor dan
antar laboratorium menggunakan internet dan email untuk mengirim data
dan berkomunikasi.

60

Dan suatu jaringan private antar dua tempat yang dapat


menghubungkan antara Fakultas Sains dan Teknologi UIN Syarif
Hidayatullah yang berada di Ciputat dengan para pegawai dan staff dosen
yang berada di tempat yang berbeda. Tetapi dalam implementasi jaringan
private antar dua tempat ini akan muncul masalah lain yaitu kemungkinan
memburuknya kinerja jaringan LAN di Fakultas Sains dan Teknologi UIN
Syarif Hidayatullah sebagai akibat penambahan jalur lalulintas jaringan.
Untuk itu analisa terhadap perangakat jaringan yang akan digunakan
dalam perancangan jaringan private harus dianalisa dengan cermat untuk
meminalisasi permasalahan tersebut.
VPN merupakan suatu bentuk jaringan privat yang melalui jaringan
publik (internet), dengan menekankan pada keamanan data dan akses
global melalui internet. Hubungan ini dibangun melalui suatu tunnel
(terowongan) virtual antara 2 node. Dengan menggunakan jaringan publik
ini, user dapat tergabung dalam jaringan lokal, mendapatkan hak dan
pengaturan yang sama seperti ketika user berada di kantor. (Loly Amalia
Abdullah: 2006)
Secara umum vpn (virtual private network) adalah suatau proses
dimana jaringan umum (public network atau internet) diamankan untuk
memfungsikan sebagai jaringan private (private network). Sebuah vpn
tidak didefinisikan sebagai rangkaian khusus atau rute, tetapi didefinisikan
oleh

mekanisme

keamanan

dan

61

prosedur-prosedur

yang

hanya

mengizinkan pengguna yang ditunjuk akses ke vpn dan informasi yang


mengalir melaluinya. (Iqbal Amrullah: 2008)
4.1.2 Understand (Memahami Rumusan Masalah)
Dari hasil analisis diatas, dapat dilihat bahwa FST UIN Syarif
Hidayatullah Jakarta memerlukan sesuatu interkoneksi jaringan untuk
menghubungkan server dan jaringan lokal (LAN) dengan berbagai user
mobile, yang tersebar diberbagai tempat. Melihat masalah-masalah yang
disebutkan diatas, diusulkan untuk merancang interkoneksi jaringan
menggunakan Virtual Private Network dengan pemanfaatan OpenSwan,
dengan pertimbangan sebagai berikut
1.

OpenSwan dapat diterapkan diberbagai protocol jaringan (ipsec)


dimana FST UIN Syarif Hidayatullah Jakarta masih menggunakan
fasilitas jaringan yang seadanya dengan protokol sesuai dengan
protocol ISP masing-masing yang terkadang berbeda-beda.

2.

Implementasi

VPN

dengan

menggunkan

OpenSwan

tidak

mengganggu sistem yang sedang berjalan sehingga tidak perlu


banyak merubah konfigurasi jaringan dalam implementasi VPN.
3.

OpenSwan dengan memanfaatkan media Internet jadi sangat cocok


untuk mencakup user mobile karena user didalam penggunaan
akses VPN hanya memerlukan sebuah PC atau laptop dan koneksi
internet.

4.

OpenSwan memiliki kinerja yang cukup baik dengan harga yang


relatif murah dibandingkan dengan teknologi WAN yang lain.

62

5.

OpenSwan Berjalan pada Linux, Windows 2000/XP.

4.1.3 Analyze (Menganalisa Elemen Sistem)


Hasil dari analisis yang penulis dapatkan adalah:
1. Penulis akan membangun jaringan VPN remote access yang akan
memungkinkan penerapan konsep VPN remote access sebagai
pengganti sistem yang lama.
2. Penulis akan menganalisis parameter yang dapat diukur pada jaringan
VPN remote access sebagai informasi ukuran dalam menentukan
kualitas transfer data dan keamanan transfer data.
4.1.4 Report (Hasil Dari Analisis)
Proses akhir dari fase analisis adalah pelaporan perinciaan dari
berbagai komponen atau elemen sistem yang dibutuhkan. Berbagai elemen
atau komponen tersebut mencakup:
Spesifikasi sistem yang akan dibangun
Sistem

Keterangan

Linux Ubuntu 9.10

Jaringan VPN Server

Monitor

Monitoring Hasil Akhir


Tabel 2.4 Spesifikasi Sistem

63

1. Spesifikasi software
No

Software

Keterangan

Linux Ubuntu 9.10

Sistem operasi untuk VPN


server

Windows XP SP 2

Sistem operasi untuk FTP


server

Windows XP SP 2

Sistem operasi untuk VPN


client

Tabel 2.5 Spesifikasi Software

2. Spesifikasi hardware
a. Komputer VPN server dengan spesifikasi Intel Core 2 Quad 2,4
GHz, Harddisk 250 GB, DVD RW, memori DDR2 2 GB, kartu
jaringan dan monitor 14.
b. Komputer FTP server dengan spesifikasi Laptop Axio Intel
Celeron N 1,6 GHz, memori Sodim DDR1 256 MB , Hardisk 40
GB, port jaringan, DVD RW dan monitor wide 14 inci.
c. Komputer VPN Client dengan spesifikasi Laptop Toshiba Intel
Core 2 Duo 2,10 GHz, Memori DDR2 2 GB, Harddisk 250 GB dan
monitor wide 14 inci.
d. Perangkat jaringan dan alat pendukung, switch, kabel UTP dan
alat-alat non jaringan seperti kabel listrik dan lain sebagainnya.

64

4.2

Design
Pada skema jaringan komputer yang ada di PUSDATIN, penyusun
tidak mengadakan perubahan pada skema yang telah ada, namun
mengadakan atau memasang VPN server dan FTP server pada server farm
di jaringan komputer tersebut.

Gambar 3.5 Topologi jaringan komputer di PUSDATIN

65

- VPN Server

Gambar 3.6
Topologi Jaringan komputer PUSDATIN yang akan dikembangkan
Dalam perancangan sistem jaringan VPN dan FTP server yang
berada di PUSDATIN ini penyusun melakukan konfigurasi terhadap
komputer server yaitu VPN server dan FTP server yang berfungsi untuk
melayani permintaan dari client untuk bisa terhubung ke dalam jaringan
lokal komputer di PUSDATIN, sehingga dapat melakukan proses
transfer data dan lain sebagainya. Selain itu penyusun juga melakukan
proses konfigurasi pada komputer client, sehingga bisa terhubung ke
VPN server dan FTP server di jaringan lokal PUSDATIN.

66

4.3

Simulasi Prototype
Dalam perancangan sistem jaringan VPN remote access ini penulis
membuat sebuah simulasi yang akan di terapkan pada prakteknya
nanti, karena dapat mempresentasikan topologi jaringan. Perancangan
atau pembuatan simulation prototype ini bertujuan untuk:
1. Mengurangi resiko kegagalan saat proses perancangan dan
implementasi sistem jaringan VPN remote access yang sebenarnya,
sehingga dapat melihat kinerja awal dari network yang akan
dibangun.
2. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi
pada waktu proses perancangan, pembangunan dan implementasi
tidak mengganggu dan mempengaruhi lingkungan sistem yang
sebenarnya.
Dalam memberikan simulasi prototype ini, penyusun menggunakan
aplikasi Opnet it guru untuk membangun jaringan VPN remote access
secara virtual, dikarenakan Opnet mempuyai fitur-fitur yang lebih
mendukung dalam perancangan jaringan VPN remote access
dibandingkan aplikasi sejenisnya.

4.4

Implementasi
Setelah melakukan proses simulasi prototype penyusun langsung
melakukan implementasi pada jaringan komputer yang sebenarnya, yang
tahapannya sama seperti proses simulasi prototype.

67

4.4.1 Instalasi dan konfigurasi server VPN


Untuk Instalasi dan konfigurasi komputer server penyusun
menggunakan operating sistem Ubuntu Dekstop 9.10. Pada
instalasi ubuntu deksto ini penyusun juga melakukan konfigurasi
alamat IP pada komputer server tersebut, mengkonfigurasi IP
dilakukan saat instalasi. Dan untuk alamat IP penulis memakai IP
public yang ada di PUSDATIN. Untuk gambar gambar instalasi
terlampir pada lampiran-lampiran.
Untuk proses instalasi yang penting dilakukan adalah
menentukan cara membagi (mem-partisi) hardisk, bisa dengan cara
guided resize the partition and use the freed space, guided uses
entire disk atau Manual. Dan kemudian yang tidak kalah penting
adalah konfigurasi jaringan secara manual karena konsep jaringan
di PUSDATIN pembagian IP untuk server bersifat static.
1.

Konfigurasi jaringan pada Ubuntu Server.


a.

Mengedit interface eth0 (Ethernet 0) dengan perintah


#nano /etc/network/interface

auto eth0
iface eth0 inet static
address
202.xxx.xxx.xxx
netmask
255.255.255.0
gateway
202.xxx.xxx.xxx

Kode 4.1
Dalam konfigurasi pada distro ubuntu khususnya, file
/etc/network/interface adalah file konfigurasi yang bisa kita
sunting pada file tersebut. Dalam kode 4.1 itu disunting alamat

68

IP pada vpn server. Lalu disimpan dengan kemudian


melakukan pengecekan pada konfigurasi tersebut.
b. Me-restart interface dengan perintah
#/etc/init.d/networking restart

c. Mengedit file /etc/hosts dengan perintah #nano /etc/hosts


127.0.0.1 localhost
202.xxx.xxx.xxx vpn.pusdatin.com
# The following lines are desirable for IPv6
capable hosts
::1
ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters ff02::3 ip6-allhosts

Kode 4.2
Penamaaan pada sebuah hostname ( kode 4.2 ) terdapat pada file
/etc/hosts. Yang menjadikan sebuat workstation atau server dikenal
pada sebuah jaringan komputer.
d. Mengedit file /etc/resolv.conf dengan perintah #nano
/etc/resolv.conf

search fstuinjkt.com
nameserver 202.xxx.xxx.xxx
nameserver 202.xxx.xxx.xxx

Kode 4.3
Kode 4.3 /etc/resolv.conf adalah file konfigurasi utama bagi
Name Resolver. Formatnya sederhana yaitu file text dengan satu
keyword per baris. Ada tiga keyword yang biasa digunakan,
domain, search dan nameserver. Pada konfigurasi di atas

69

nameserver dengan alamat IP ISP atau DNS server yaitu


202.xxx.xxx.xxx dan search dengan nama-nama host.
4.4.2 Instalasi VPN server menggunkan Openswan
Untuk menginstall OpenSwan server kita dapat
melakukan hal berikut. Perintah ini untuk menginstal
OpenSwan dengan syarat harus terkoneksi langsung dengan
Internet.
#apt-get install openswan

a. Konfigurasi OpenSwan Server


Edit file konfigurasi dari openssl /etc/ssl/openssl.cnf
untuk menentukan besar bits yang akan dienkripsi dan
masa validasi dari koneksi VPN ini.
nano /etc/ssl/openssl.cnf
Default_days
Default_crl_days
Default_md
Preserver

=
=
=
=

3650
30
md5
no

[ req ]
default_bits
default_keyfile
distinguished_name
attributes
x509_extensions

=
=
=
=
=

2048
privkey.pem
req_distinguished_name
req_attributes
v3_ca

Dalam hal ini, ubah nilai default enkripsi 1024 bits


menjadi 2048 bits dan masa validasi dari 365 hari
menjadi 3650 hari.

70

Ubah konfigurasi pada /usr/lib/ssl/misc/CA.sh untuk


disesuaikan dangan konfigurasi openssl di atas.
nano /usr/lib/ssl/misc/CA.sh

Ubahlah masa validasi menjadi 3650 hari.


DAYS=-days 3650
REQ=openssl req $SSLEAY_CONFIG
CA=openssl ca $SSLEAY_CONFIG
VERIFY=openssl verify
X509=openssl x509

Buat direktori untuk menampung semua file konfigurasi


VPN :
mkdir /var/sslca
chmod 700 /var/sslca

Buat sertifikasi CA (Certificate Authority) baru. Agar


semua file konfigurasi masuk direktori yang diinginkan
/var/sslca, maka harus masuk ke direktori tersebut.
Kemudian lakukan proses pembuatan CA baru.
cd /var/sslca
/usr/lib/ssl/misc/CA.sh newca

Pengisian ini persis dilakukan pada saat proses instalasi


open SSL.

71

Gambar 3.7 Pembuatan CA


Setelah CA terbentuk, maka dilajutkan dengan pembuatan sertifikasi
OpenSwan.
/usr/lib/ssl/misc/CA.sh newreq

72

Gambar 3.8 Pembuatan Sertifikat


Setelah sertifikasi terbentuk, maka tandai sertifikasi tersebut dengan CA yang
telah dibuat sebelumnya.
/usr/lib/ssl/misc/CA.sh sign

Kemudian pilih Y (Yes) untuk mengakhiri proses pembuatan signature.

Gambar 3.9 Pengesahan pembuatan sertifikat

73

Agar lebih mudah diingat, maka nama-nama konfigurasi di atas dapat


diubah sesuai kebutuhan.
mv /var/sslca/newcert.pem /var/sslca/vpn.pusdatin.com.pem
mv /var/sslca/newreq.pem /var/sslca/vpn.pusdatin.com.key
Edit /etc/ipsec.secrets
root@ns1:~# nano /etc/ipsec.secrets
Ubah option berikut dengan :
$ipses.secrets:
: RSA vpn.pusdatin.com.key 123456

password harus sama dengan password pada saat membuat newca dan
newreq.

Gambar 4.0 Pembuatan password dari sertifikat

Kemudian kita mulai mengkonfigurasi file konfigurasi OpenSwan adalah


/

etc/ipsec.conf. Edit file tersebut dengan perintah :


nano /etc/ipsec.conf

Kemudian tambahkan option berikut pada file tersebut


Version 2.0

74

/etc/ipsec.conf

config setup
interface=&defaultroute
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:172.16.0.0/12,%v4:1
92.168.0.0/16
config %default
keyingtries=1
compress=yes
disablearrivalcheck=no
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert

conn roadwarrior-net
leftsubnet=192.168.1.0/24
also=roadwarrior
conn roadwarrior
left=%defaultroute
leftcert=vpn.pusdatin.com.pem
right=%any
rightsubnet=vhost:%no,%priv
auto=add
pfs=yes

4.4.3 Konfigurasi OpenSwan client di Linux


#sudo apt-get install openswan

Edit file/etc/ipsec.secrets :
root@ns1:~# nano /etc/ipsec.secrets

Ubah option berikut dengan :


$ipsec.secrets:
: RSA vpn.fstuinjkt.com.key 123456

Kemudian mulai mengkonfigurasi file konfigurasi OpenSwan


adalah /etc/ipsec.conf. Edit file tersebut dengan perintah :
root@ns1:~# nano /etc/ipsec.conf

Tambahkan option berikut pada file tersebut :

# Version 2.0

75

/etc/ipsec.conf

config setup
interface=&defaultroute
nat_traversal=yes
config %default
keyingtries=1
compress=yes
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert
conn roadwarrior-net
leftsubnet=192.168.1.0/255.255.255.0
also=roadwarrior
conn roadwarrior
left=(202.65.87.2)
leftcert=clinet.pem
right=%default
rightcert=mycer.pem
auto=add
pfs=yes
conn block
auto=ignore
conn private
auto=ignore
conn private-or-clear
auto=ignore
conn clear-or-private
auto=ignore
conn clear
auto=ignore
conn packetdefault
auto=ignore

4.4.4 Konfigurasi OpenSwan client di windows xp


Hal yang pertama dalam melakukan konfigurasi OpenSwan klien
diwindows xp, kita harus menyalin key yang terdapat diserver ke dalam MMC
(Microsoft Management Console). Agar certificate bisa digunakan pada keluarga
windows maka harus diexport kedalam bentuk *.p12.
76

Dengan perintah
#openssl

pkcs12

export

vpn.pusdatin.com.key

in

certfile

vpn.pusdatin.com.pem

inkey

demoCA/cacert.pem

out

laode.fstuinjkt.com.p12

1. Klik Start -> Run


2. Ketik MMC dan pilih OK

Gambar 4.1 Tampilan dari run di windows

3. klik File atau console and dan pilih Add/Remove Snap-in

Gambar 4.2 Proses pembuatan console

77

4. Klik on Add...

Gambar 4.3 Pemilihan console root

5. Klik Certificates, da pilih Add

Gambar 4.4 Pembuatan sertifikat di windows

78

6. Pilih Computer Account dan klik Next

Gambar 4.5 Penentuan service sertifikat

7. Pilih Local computer dan klik Finish

Gambar 4.6 Penentuan local komputer

8. Turunkan scroll ke bawah dan klik IP Security Policy Management dan


klik on Add

79

Gambar 4.7 Penentuan protocol

9. Pilih Local Computer and klik Finish

Gambar 4.8 Penentuan local computer tahap akhir

80

10. Klik Close

Gambar 4.9 Penentuan policy

11. Klik OK

Gambar 4.10 Penentuan console root sertifikat

81

Import certificates

1. Klik tanda plus (+) dibagian Certificates (Local Computer)

Gambar 4.11 Import sertifikat

2. Pilih personal lalu klik kanan dan klik all tasks pilih import

Gambar 4.12 Penentuan import sertifikat

82

3. Klik Next

Gambar 4.13 Pilihan next import sertifikat

4. Memilih file yang sudah diimport dalam bentuk .p12 dan klik Next

Gambar 4.14 Memilih file yang akan diimport

83

5. Export password, dan klik Next

Gambar 4.15 Lanjutan import sertifikat

6. Pilih Automatically select the certificate store based on the type of


certificate dan klik Next

Gambar 4.16 Lanjutan dari import sertifikat

84

7. klik Finish, dan pilih yes to any prompts that pop up

Gambar 4.17 Pemilihan pop up

8. Klik Ok

Gambar 4.18 Tahap akhir import sertifikat

9. Simpan file konfigurasi

Gambar 4.19 Minyampan file konfigurasi

85

9. Gunakan default name, klik Save

Gambar 4.20 Penyimpanan file konfigurasi tahap akhir

10. Exit MMC

Gambar 4.21 Exit dari MMC

Agar biasa berkolaborasi dengan baik antara openswan dan windows,


diperlukan ipsecpol.exe untuk windows 2000 dan ipseccmd.exe untuk
windows XP. Untuk windows XP ipseccmd.exe sudah include dalam XP
SP 2. file binary tersebut diletakkkan pada direktori c:\ipsec dan tidak lupa
letakkan file binary marcus muller pada direktori yang sama (c:\ipsec).
Dengan bantuan script marcus muller, kolaborasi ipsec pada OpenSwa
sudah tidak menjadi masalah, script tersebut bekerja dengan cara
menjalankan syntax-syntax pada ipsecpol.exe dan ipseccmd.exe
86

4.4.5 Pengujian
4.4.5.1 Pengujian Software Openswan
Sebelum melakukan pengujian di sisi server dan client aplikasi vpn
server dalam hal ini protocol ipsec harus diaktifkan terlebih dahulu dengan
perintah:
root@ns1:~# ipsec verify

jika ipsec nya berjalan normal maka akan di tunjukan dengan gambar
berikut ini:

Gambar 4.22 Status dari ipsec verify


Selanjutnya, memasukan perintah
start ipsec service

yang tampilan gambarnya seprti ini:

Gambar 4.23 Status dari service ipsec start

87

Selanjutnya memasukan perintah


ipsec barf

yang berfungsi untuk menyesuaikan konfigurasi server, yang gambarnya


dibawah ini:

Gambar 4.24 Status dari ipsec barf


Percobaan pertama dilakukan dengan mengirim file tanpa enkripsi ke
server, file yang dikirim adalah test.txt.

Gambar 4.25 Isi file yang dikirim


Kemudian proses capture interface Ethernet pada komputer client dimulai
dengan menggunakan wireshark. Dan hasilnya bisa dilihat pada gambar berikut.

88

Gambar 4.26 Hasil capturing interface Ethernet tanpa enkripsi

Pada gambar 4.31 dapat dilihat bahwa isi file yang melewati interface
Ethernet tersebut masih dapat dilihat. Lalu jika dilakukan follow TCP stream,
yaitu menampilkan isi data yang mengalir pada koneksi TCP yang dimiliki sebuah
paket. Gambar diatas membuktikan bawah file yang dikirim masih bisa dibaca dan
tidak terenkripsi. Hal ini membuktikan bahwa pengiriman data tanpa enkripsi
dapat dengan mudah di-capture melalui jalur internet publik.
Pada percobaan kedua, pengiriman file dilakukan dengan menggunakan
fasilitas enkirpsi yang disediakan OpenSwan. Berikut adalah gambar hasil
capturing pada interface Ethernet.

89

Gambar 4.27 Hasil capturing interface Ethernet yang dienkripsi


Seperti yang dilihat, bahwa data yang mengalir di interface Ethernet
terenkripsi dan tidak bisa dibaca oleh wireshark. Hal ini membuktikan bahwa
pengiriman data menggunakan OpenSwan sebagai software VPN sudah aman dimana
dibuktikan dengan cara meng-capture data menggunakan software wireshark.

90

4.4.5.2

Pengujian Opnet
4.4.5.2.1 Simulasi Topologi Jaringan

Gambar 4.28 Simulasi Topologi Jaringan Di Pusdatin

1. VPN Server
Node VPN Server merupakan server yang menampung OpenSwan server,
server ini selain untuk OpenSwan server juga melayani aplikasi FTP dan
HTTP.

91

Gambar 4.29 Attributs VPN_Server

Pada Aplication: Supported Service di tambah 2 rows yaitu aplikasi ftp dan
http agar VPN Server ini support dengan aplikasi tersebut.

Gambar 4.30 Application: Supported Service Table

92

2. Firewall Router
Node firewall router merupakan sebuah firewall untuk mengamankan jaringan
dari pihak-pihak yang tidak berkepentingan, sebagai berikut attribute firewall:

Gambar 4.31 Atribut firewall

93

3. VPN Utilities
VPN Utilities merupakan arah dari tunnel dari dibangunnya VPN

Gambar 4.32 Atribut utilities

4. Internet
Node

Internet

merupakan

jaringan

internet

menghubungkan Pusdatin dengan LAN di FST.

94

yang

digunakan

untuk

Gambar 4.33 Atribut Internet

5. Switch Polimer
Node Switch Polimer merupakan penghubung inti pada jaringanPolimer,
dengan atribut sebagai berikut:

95

Gambar 4.34.Atribut Switch Polimer

6. VPN client Polimer


Node VPN client Polimer merupakan workstation yang terdapat pada jaringan
Polimer dan di-install OpensSWAN, memiliki kegiatan mengambil mengupload data pada VPN Server. Oleh karena itu di tambah 2 rows pada bagian
Application: Supported Profiles dengan ftp client dan http client.

96

Gambar 4.35 Atribut VPN client Polimer

Gambar 4.36 Appication Supported Profile Tabel

97

4.4.5.2.2 Menjalankan Simulasi


Untuk menjalankan simulasi, bisa dengan menekan tombol run yang ada
pada toolbar atau bisa juga dengan menekan tombol shortcut ctrl + shift + R. Jika
menekan tombol run pada toolbar maka akan muncul tampilan berikut:

Gambar 4.37 Run Simulasi


Simulasi akan dijalankan selama satu jam, maka pada kolom durasi diisi 1
jam, sedangkan atribut lainnya tidak perlu dirubah. Setelah di set lalu tekan
tombol run maka simulasi akan di mulai.

98

Gambar 4.38 Hasil Run

Siklus data yang terekam dari simulasi

99

Gambar 4.3 Siklus data yang terekam dari simulasi

4.4

Monitoring
Pada tahap monitoring ini penulis melakukan monitoring
Monitoring bisa berupa melakukan pengamatan pada ;
a.

Infrastruktur hardware

b. Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency,


peektime,troughput)
c. Metode yang digunakan untuk mengamati kesehatan jaringan dan
komunikasi secara umum secara terpusat atau tersebar

100

4.6

Manajemen
Pada proses ini semua hasil monitoring menjadi bahan acuan penulis
untuk dapat menentukan langkah yang akan dilakukan Pusdatin yang
disesuaikan dengan tingkat kebutuhan.

101

BAB V
KESIMPULAN

Pada bab ini akan memberikan beberapa kesimpulan berdasarkan hasil


evaluasi simulasi VPN menggunakan OPNET modeler 8.1 dan implementasi VPN
menggunakan OpenSwan, serta beberapa saran yang dapat membantu dalam
mengembangkan jaringan Pusdatin FST UIN Jakarta dan User mobile.
5.1 Kesimpulan
1. Dengan menggunakan protokol IPSec komunikasi jaringan private yang
melewati jaringan public (Internet) akan lebih aman dibandingkan hanya
menggunakan e-mail.
2. Software OpenSwan dapat membuat jalur Private Network antara Pusdatin
Fst UIN Jakarta dan User mobile dengan menggunakan system tunneling
(terowongan) yang melalui jalur public (internet) memanfaatkan proses
autentikasi dan enkripsi disetiap pengiriman datanya.
3. Sistem yang digunakan saat ini di Pusdatin sudah baik namun alangkah
baiknya menggunakan sistem VPN dengan aplikasi OpenSwan karena
keamanannya terjamin menggunakan Protokol IPSec.

102

5.2 Saran
1. Perlu dilakukan penelitian lebih mendalam mengenai jaringan private
remote access dan antar cabang di seluruh kampus UIN agar memudahkan
komunikasi dengan UIN yang ada di Indonesia
2. Pusdatin FST UIN Jakarta Jakarta sebaiknya terus meningkatkan sistem
jaringan remote access private dan mengembangkan jaringan pivate antar
kampus UIN yang ada di Indonesia dengan terus selalu up to date terhadap
informasi yang berhubungan dengan jaringan private.

103

DAFTAR PUSTAKA

Keiser Gerd, Local Area Network Second Edition, McGraw-Hill, New York 2002
Dennis Alan, Networking In The Internet Age, Jhon Iley & Sons New York 2002
Faisal M, Sistem Informasi Management (SIM) Jaringan, UIN-Malang Press 2008
Tim Penelitian dan Pengembangan Wahana Komputer, Salemba Infotek Jakarta
2003
Cole, Eric., Krutz, Ronald., w. Conley, James., Network Security Bible, Wiley
Publishing, Inc, Indianapolis, 2005.
Komputer, Wahana, Kamus Lengkap Jaringan Komputer, Salemba Infotek,
Jakarta, 2004.
Sunyoto, Wendy, Aris, VPN Sebuah Konsep Teori dan Implementasi, BukuWeb
Networking, Surabaya, 2006
Sunyoto, Wendy, Aris,, Ramadhana, SS, Ahmad, Membangun VPN Linux
Secara Cepat, Andi, Jakarta 2005
Sugeng, Winarno, Jaringan Komputer dengan TCP/IP, Informatika, Bandung,
2006
[1] Aninomous, 2010, Bandwidth Monitor Software. http://www.bwmonitor.com
[5] Hayri, 2008, Quality Of Service, http://pcmediaonline.co.id
[10] Aninomous. 2009,Quality of Service.
http://id.wikipedia.org/wiki/Quality_of_Service
http://sapi.vlsm.org
http://evovedatacom.nl/openswan-3.html#ss3.4
Artikel-artikel, http://en.wikipedia.org
Antoon Bosselaers, http://www.esat.kuleuven.ac.be/~bosselae/fast.html

104

Anda mungkin juga menyukai