Anda di halaman 1dari 5

Implementasi OpenVPN Mobile dan

Mikrotik Dial Dengan Autentikasi via


Remote Authentication Dial-In Service dan
Active Radius
Akbar Kurnia Wicaksono
Teknik Informatika dan Komputer
Politeknik Negeri Jakarta
Depok, Indonesia
akbarkurn@gmail.com

Abstrak -- Dalam menjalankan sebuah bisnis, menunjukkan bahwa data sangatlah vital bagi
perusahaan akan saling bertukar data baik sebuah perusahaan.
internal maupun eksternal melalui internet. Data Oleh karena itu dibutuhkan suatu cara untuk
merupakan suatu hal yang sangat penting bagi mencegah kebocoran data dengan cara menerapkan
sebuah perusahaan dan masih sering terjadi Virtual Private Network (VPN) pada jaringan
kebocoran data di Internet. Oleh karena itu sebuah perusahaan. Dengan menggunakan VPN,
dibutuhkan suatu cara untuk mencegah dapat memberikan keamanan yang lebih untuk
kebocoran data dengan cara menerapkan jaringan sebuah perusahaan. VPN dapat
Virtual Private Network pada jaringan sebuah menentukan mana perangkat yang boleh mengakses
perusahaan. Dengan menggunakan VPN, dapat maupun tidak dijinkan baik melalui jaringan Local
memberikan keamanan yang lebih untuk Area Network (LAN) maupun Wide Area Network
jaringan sebuah perusahaan. VPN dapat (WAN). Sistem VPN yang telah terintegrasi
menentukan mana perangkat yang boleh diharapkan dapat melindungi seluruh data milik
mengakses maupun tidak dijinkan baik melalui perusahaan dari kebocoran.
jaringan Local Area Network maupun Wide OpenVPN merupakan sebuah aplikasi VPN yang
Area Network. Sistem VPN yang telah bersifat open source. OpenVPN terdiri dari
terintegrasi diharapkan dapat melindungi OpenVPN Server dan OpenVPN Client. OpenVPN
seluruh data milik perusahaan dari kebocoran. Server terletak pada server perusahaan sedangkan
OpenVPN merupakan sebuah aplikasi VPN yang OpenVPN Client terletak pada seluruh komputer
bersifat open source. Untuk lebih maupun router yang ada di perusahaan tersebut.
mengoptimalkan keamanan dan memudahkan Untuk lebih mengoptimalkan keamanan dan
dalam mengelola user dari server, dapat memudahkan dalam mengelola user dari server,
digunakan sebuah autentikasi yang diterapkan dapat digunakan sebuah autentikasi yang diterapkan
pada OpenVPN Server yaitu autentikasi pada OpenVPN Server yaitu autentikasi
menggunakan Remote Authentication Dial-In menggunakan Remote Authentication Dial-In User
User Service dan Active Directory. Service (RADIUS) dan Active Directory (AD).
Kata kunci—VPN; OpenVPN; Mikrotik; RADIUS;
Active Directory; pfSense II. TINJAUAN PUSTAKA

A. Virtual Private Network


I. PENDAHULUAN Virtual Private Network atau VPN dapat
mengijinkan seseorang terhubung pada sebuah
Pada jaman yang serba modern ini, pertukaran jaringan perusahaan melalui jaringan publik atau
informasi dan data terjadi dimana-mana. Mulai dari internet. VPN disebut sebagai Virtual Network
skala rumah tangga, perusahaan besar hingga antar karena tidak terhubung secara langsung atau lebih
negara. Dalam menjalankan sebuah bisnis, tepatnya menggunakan internet sebagai media
perusahaan akan saling bertukar data baik internal perantarnya. Kemudian dapat disebut juga Private
maupun eksternal melalui internet. Hasil penelitian Network karena jaringan hanya dapat diakses oleh
yang berjudul Global Corporate IT Security Risks orang tertentu dan bersifat pribadi.[9]
pada tahun 2015 menunjukkan bahwa sekitar 73
persen organisasi mengalami insiden keamanan TI B. Open VPN
di ranah internal dan merugikan perusahaan sekitar OpenVPN adalah aplikasi open source SSL VPN
US$ 551 ribu atau Rp 7,1 miliar [1]. Hal ini yang mampu memberikan banyak konfigurasi
terhadap VPN seperti remote access, site-to-site
VPN, kemanan Wi-Fi dan remote access berskala H. Remote Authentication Dial-In User Service
enterprise. OpenVPN bekerja dengan cara membuat Remote Authentication Dial-In User Service
koneksi point-to-point tunnel yang telah dienkripsi (RADIUS) merupakan sebuah protokol AAA
menggunakan OpenSSL. OpenVPN menggunakan (authentication, authorization and accounting) untuk
private keys, certificate, atau username/password beberapa aplikasi seperti akses jaringan atau
untuk melakukan autentikasi dalam membangun pergerakan IP. RADIUS umum digunakan untuk
koneksi. [4] perangkat jaringan seperti router, modem server,
switch dan perangkat jaringan lainnya. Saat ini
C. pfSense RADIUS menjadi standar de-facto untuk autentikasi
pfSense merupakan aplikasi open source yang remote dan akuntansi. RADIUS secara konsisten
berasal dari pengembangan FreeBSD yang memberikan beberapa tingkat perlindungan
dirancang khusus untuk digunakan sebagai firewall melawan sniffing, penyerang aktif dan beberapa
dan router yang semuanya dapat dikelola melalui masalah lainnya. RADIUS juga menyediakan
antarmuka web. Selain menjadi platform firewall mekanisme keamanan dan pengelolaan
dan routing yang tangguh dan fleksibel, pfSense pengguna.[7]
memiliki fitur yang banyak dan merupakan sebuah
sistem paket yang memunkinkan pengembangan
lebih jauh tanpa perlu mengkhawatirkan kerusakan III. HASIL DAN PEMBAHASAN
dan juga celah keamanan yang rentan.[6]
A. Gambaran Umum
D. Mikrotik
MikroTik merupakan sebuah perusahaan yang
bergerak dibidang jaringan khususnya untuk router
dan sistem nirkabel. MikroTik menyediakan
hardware dan juga software untuk mendukung
konektivitas internet. Untuk hardware, MikroTik
menyediakan router, switch, antena dan juga produk
jaringan lainnya.[3]

E. Jaringan Komputer
Jaringan komputer adalah dua atau lebih komputer Gambar 1 Topologi
yang terhubung dan dapat membagi data, aplikasi,
Data merupakan suatu hal yang sensitif bagi sebuah
peralatan komputer dan koneksi internet atau
perusahaan, khususnya perusahaan klien PT. Mitra
beberapa kombinasi itu.[2]
Akses Globalindo. Pertukaran data baik internal
F. Client-Server Architecture maupun eksternal pada sebuah perusahaan tidak
Jaringan Client-Server atau Client-Server lepas dari peran internet. Terutama pertukaran data
Architecture merupakan suatu aristektur jaringan internal yang memiliki frekuensi yang tinggi pasti
komputer dimana perangkat client melakukan menggunakan internet.
proses meminta data, dan server yang memiliki Contohnya pertukaran data antar kantor cabang
tugas untuk memberikan respon berupa data perusahaan yang pasti menggunakan internet karena
terhadap request tersebut.[5] jarak yang jauh. Dengan beredarnya data di internet,
tidak menutup kemungkinan terjadinya pencurian
G. Active Directory
data dan penyalahgunaan data. Phishing dan
Active Directory (AD) adalah layanan direktori spoofing merupakan teknik yang sering digunakan
yang dikembangkan oleh Microsoft untuk domain untuk mencuri data dari sebuah perusahaan. Hal ini
jaringan Windows dan terdapat dalam kebanyakan sangat merugikan perusahaan pengelola dan juga
sistem operasi Windows Server sebagai sebuah perusahaan klien. Sehingga membutuhkan VPN
kesatuan dari bagian proses dan layanan. Sebuah untuk mencegahnya. Untuk meningkatkan
pengendali domain AD melakukan autentukasi dan keamanan dan kemudahan dalam mengelola user
pemberian hak kepada semua pengguna dan yang menggunakan VPN itu sendiri memerlukan
komputer dalam domain jaringan Windows yang sebuah autentikasi dengan menggunakan Active
menetapkan dan melaksananyakn aturan keamanan Directory dan RADIUS
untuk semua kompter dan melakukan instalasi atau
memperbarui software. Contohnya ketika pengguna
mencoba masuk pada sebuah komputer yang B. Pembuatan Certificate Authority dan Certificate
merupakan dari bagian domain Windows, AD akan Sebelum melakukan pembuatan Certificate
melakukan pengecekan sandi yang dikumpulkan Authority dan Certificate yang nantinya akan
dan menentukan apakah pengguna merupakan digunakan pada perangkat router Mikrotik RB750,
system administrator atau pengguna biasa.[8] diperlukan login agar memastikan bahwa
pembuatan dilakukan oleh yang memiliki otoritas.
Certificate diperlukan pengisian data seperti
pembuatan Certificate Authority. Namun ada
beberapa data yang akan terisi dengan otomatis
karena Certificate akan diarahkan pada salah satu
Certificate Authority

C. Konfigurasi OpenVPN Client dan Server


Setelah dilakukan semua pembuatan Certificate,
Gambar 2 Halaman login pfSense selanjutnya konfigurasi OpenVPN Client dan Server
Setelah berhasil masuk ke dalam pfSense, dilakukan dapat dilakukan. Hal ini bertujuan agar Mikrotik ,PC
pembuatan Certificate Authority dan Certificate. dan Smartphone yang dimiliki oleh perusahaan klien
Pada bagian ini dilakukan pembuatan Certificate dapat terhubung dengan OpenVPN. OpenVPN
Authority yang nantinya semua Certificate yang Server terdapat dua jenis yaitu OpenVPN Server
dibuat akan diarahkan pada salah satu Certificate untuk Mikrotik dan OpenVPN Server untuk PC dan
Authority. Pada gambar 3 ditampilkan jumlah Smartphone.
Certificate yang diarahkan ke beberapa Certificate
Authorities. Terdapat 25 Certificate yang telah
dibuat dan diarahkan ke BATI-OVPN.

Gambar 3 Certificate Authorities

Certificate Authorities berfungsi untuk memastikan Gambar 5 Konfigurasi OpenVPN Server dan Client
bahwa Certificate yang dibuat telah diverifikasi oleh
pfSense dan mendapatkan akses untuk menjalankan
OpenVPN. Untuk pembuatan Certificate Authority D. Konfigurasi Firewall untuk OpenVPN Server
diperlukan pengisian data pada halaman Create/Edit
CA. Data CA merupakan informasi tentang
perusahaan yang akan menggunakan OpenVPN.
Pengisian data dapat juga dilakukan secara otomatis
dengan melakukan import data yang telah ada.
Namun dalam kasus ini, semua data dimasukkan
secara manual. Setelah dilakukan pengisian data
sesuai dengan data perusahaan yang ada, data dapat
disimpan dan dijadikan sebagai Certificate
Authority. Setelah Certificate Authority dibuat, Gambar 6 Use Case Diagram Sistem
selanjutnya dapat dilakukan pembuatan Certificate. Setelah dilakukan konfigurasi OpenVPN Client dan
Server, selanjutnya dilakukan konfigurasi firewall
pada pfSense untuk OpenVPN Server. Pada gambar
6 dilakukan konfigurasi firewall untuk OpenVPN
Server agar hanya yang memiliki IP dari OpenVPN
Client saja yang dapat mengakses server dan
terhubung dengan OpenVPN Server.

E. Konfigurasi OpenVPN Client pada Mikrotik


Gambar 4 Pembuatan Certificate Setelah dilakukan konfigurasi OpenVPN Client dan
Server, selanjutnya dilakukan konfigurasi pada
Mikrotik yang akan digunakan sebagai OpenVPN
Secara garis besar pembuatan Certificate hampir Client.
sama dengan pembuatan CA. Untuk pembuatan
Gambar 7 Activity Diagram Login
F. Instalasi OpenVPN Client Mobile pada PC dan Gambar 9 Pembuatan user Active Directory
Smartphone Pada gambar 9 dilakukan pembuatan pengguna AD
perseorangan dengan dilakukan pengisian data
pengguna seperti First Name, Last Name, User login
name dan Password. Kemudian dipilih opsi User
must change password at next logon agar pengguna
dapat mengatur password sesuai dengan keinginan
pengguna. Setelah selesai disimpan, user AD dapat
Gambar 8 Activity Diagram Lihat Letak PAUD digunakan hanya untuk satu orang atau satu
perangkat pada waktu yang sama.
Setelah dilakukan konfigurasi OpenVPN Client
pada Mikrotik, selanjutnya dilakukan instalasi H. Pengujian Konektivitas Router Mikrotik, PC dan
OpenVPN Client pada PC dan Smartphone. Smartphone dengan OpenVPN Server
Sebelum dilakukan instalasi, terlebih dahulu harus
Setelah selesai dilakukan konfigurasi, selanjutnya
dilalukan unduh file dari aplikasi pfSense. Setelah
dilakukan pengecekan dengan melakukan ping ke
aplikasi dibuka, selanjutnya pada gambar 3.16
gateway atau ke server MIKATASA. Pada gambar
dilakukan login untuk pengguna OpenVPN agar
3.27 dilakukan pengujian ping pada Gateway server
dapat terhubung dengan OpenVPN Server. Setelah
MIKATASA dengan source address dari IP lokal
login sukses dilakukan maka pengguna akan
site yaitu 192.168.88.1. Pengujian yang dilakukan
mendapatkan IP lokal yang tersedia pada OpenVPN
berhasil mendapatkan respon dari gateway server
Server.
dan kemudian dilakukan pula traceroute untuk
dilihat alur perpindahan datanya.
G. Konfigurasi Autentikasi RADIUS dan AD

Gambar 10 Pengujian pada Mikrotik


Gambar 8 Entity Relationship Diagram

Pada gambar 8, ditampilkan pengguna OpenVPN


Client Mobile yang terautentikasi dengan RADIUS.
Pada bagian ini, dilakukan pembuatan user yang
digunakan pada OpenVPN Client nantinya, baik
pengguna PC atau Smartphone. Untuk konfigurasi
user OpenVPN Client Mobile, dilakukan pengisian
kolom sesuai dengan data pengguna. Setelah
dilakukan konfigurasi user OpenVPN Client pada
pfSense, kemudian dilakukan konfigurasi pada user
server dengan Active Directory. Gambar 11 Pengujian pada client windows
[3] MikroTik. 2017. About MikroTik. [ONLINE]
Available at: https://mikrotik.com/aboutus.
[Accesed 18 November 2017].

[4] OpenVPN. 2017. What is OpenVPN.


[ONLINE] Available at:
https://openvpn.net/index.php/open-
source/333-what-is-openvpn.html. [Accessed
18 November 2017].
[5] Oluwatosin, H.S. 2014. “Client-Server
Model”. IOSR Journal of Computer
Engineering, volume 16, page 67-71.pfSense.
2017. pfSense Overview. [ONLINE]
Gambar 12 Pengujian pada Smartphone Available at: https://www.pfsense.org/about-
pfsense/. [Accessed 20 November 2017].
IV. KESIMPULAN DAN SARAN [6] pfSense. 2017. pfSense Overview. [ONLINE]
Available at: https://www.pfsense.org/about-
A. Kesimpulan pfsense/. [Accessed 20 November 2017]..

• Konfigurasi OpenVPN menggunakan pfSense [7] Rahman, Aulia and Haviluddin. 2016.
dapat membantu proses konfigurasi OpenVPN “Implementation of Bandwith
itu sendiri mulai dari pembuatan Certificate Authentication”. International Journal of
Authority, konfigurasi OpenVPN Server dan Computing and Informatics, volume 1, page 1-
Client serta autentikasi. 8
• Autentikasi menggunakan RADIUS dapat [8] Rao, P.C. and Parmi V. 2015. “An Advanced
meningkatkan keamanan serta membantu approach of Active Directory Techniques”.
untuk melakukan manajemen user OpenVPN International Journal of Information and
Mobile. Technology, volume 1, page 1-7
• Autentikasi menggunakan Active Directory
dapat membantu dalam manajemen user dari [9] Underdahl, Brian and Hirschmann, J. 2014.
server. Remote Access VPN for Dummies. Hodoken,
New Jersey: John Willey & Sons, Inc.

B. Saran

• Ditambahkan protokol khusus untuk


keamanan jaringan pada pfSense agar data
yang ada pada server dapat terjaga
keamanannya.
• Disediakan server khusus untuk menguji coba
sebuah program atau sistem agar lebih mudah
diakses dan bersifat tidak vital.
• Implementasi dilakukan untuk data yang
bersifat real-time dan memiliki QoS agar
kemampuan dari OpenVPN dapat diketahui
kelemahan dan batas kemampuannya.

REFERENSI

[1] Kaspersky. 2015. Global Corporate IT


Security Risks Survey 2015. [ONLINE]
Available at:
https://media.kaspersky.com/pdf/global-it-
security-risks-survey-2015.pdf. [Accessed 12
November 2017]
[2] Lammle, Todd. 2012. CompTIA Network +
Study Guide 2nd Edition. Indianapolis: John
Wiley & Sons, Inc

Anda mungkin juga menyukai