Prototipe Remote Access Service (Ras) Di Virtual Private Network (VPN) Dengan Metode Secure Socket Layer (SSL) Menggunakan Raspberry Pi
Prototipe Remote Access Service (Ras) Di Virtual Private Network (VPN) Dengan Metode Secure Socket Layer (SSL) Menggunakan Raspberry Pi
PROYEK AKHIR
Penulis
Yanuar Rivandi Mulki
NIM 6302100059
Pembimbing I
Isa Puncuna, S.T.
NIP 13671133-3
Pembimbing II
Nina Hendrarini, S.T., M.T.
NIP 14671401-1
1. Proyek Akhir ini adalah asli dan belum pernah diajukan untuk mendapatkan
gelar akademik (Ahli Madya, Sarjana, Magister dan Doktor), baik di Fakultas
Ilmu Terapan Universitas Telkom maupun di perguruan tinggi lainnya;
2. karya tulis ini murni gagasan, rumusan, dan penelitian saya sendiri, tanpa
bantuan pihak lain, kecuali arahan tim pembimbing atau tim promotor atau
penguji;
3. dalam karya tulis ini tidak terdapat cuplikan karya atau pendapat yang telah
ditulis atau dipublikasikan orang lain, kecuali secara tertulis dengan jelas
dicantumkan sebagai acuan dalam naskah dengan menyebutkan nama
pengarang dan dicantumkan dalam daftar pustaka;
4. saya mengijinkan karya tulis ini dipublikasikan oleh Fakultas Ilmu Terapan
Universitas Telkom, dengan tetap mencantumkan saya sebagai penulis; dan
Pernyataan ini saya buat dengan sesungguhnya dan apabila pada kemudian hari
terdapat penyimpangan dan ketidakbenaran dalam pernyataan ini maka saya
bersedia menerima sanksi akademik berupa pencabutan gelar yang telah diperoleh
karena karya tulis ini, serta sanksi lainnya sesuai norma yang berlaku di Fakultas
Ilmu Terapan Universitas Telkom.
Pembuat pernyataan,
Syukur Alhamdulillah atas segala Ridho dan Kekuatan yang dilimpahkan Allah SWT
kepada penulis baik selama penulis menjalani nikmat kehidupan maupun terkhusus
pada saat penulis menjalani nikmat pengerjaan dan penyelesaian Proyek Akhir ini
yang berjudul PROTOTIPE REMOTE ACCESS SERVICE DI VIRTUAL PRIVATE NETWORK
DENGAN METODE SECURE SOCKET LAYER MENGGUNAKAN RAPBERRY PI.
Penyusunan buku Proyek Akhir ini bertujuan untuk melengkapi syarat kelulusan
dan memberikan informasi bagi pembaca. Dalam penyusunan buku dan
penyelesaian Proyek Akhir ini penulis dibantu oleh beberapa pihak. Sehingga sudah
sepatutnya bagi penulis untuk mengucapkan terima kasih kepada:
1. Ibunda Fitrah Andriana dan Ayahanda Achmad Ariawan, serta adik saya
Machfito Imanu yang tanpa lelah memberikan doa dan semangat yang
tulus.
2. Bapak Isa Puncuna selaku Pembimbing I dan Ibu Nina Hendrarini selaku
Pembimbing II, yang telah memberikan bimbingan, saran, serta kritikan
yang sangat bermanfaat bagi penyelesaian proyek akhir ini.
3. Nabila Ariani, Sahabat dan teman terbaik saya yang telah membantu
memberikan doa dan dukungan yang luar biasa.
5. Semua pihak yang telah memberikan bantuan yang tidak dapat disebutkan
satu per satu.
i
Penulis menyadari bahwa Proyek Akhir ini masih banyak terdapat kekurangan.Oleh
karena itu, penulis mengharapkan saran dan kritik konstruktif demi perbaikan
Proyek Akhir ini di masa mendatang.Semoga Proyek Akhir ini dapat memberikan
manfaat bagi pengguna.
Penulis
ii
ABSTRAK
Pada saat ini banyak perusahaan yang menggunakan jaringan internal sendiri untuk
menghubungkan antara kantor pusat dengan kantor cabangnya, hal ini tentunya
memakan biaya yang sangat mahal. Untuk menghemat biaya dapat dibangun suatu
jaringan private yang menumpang jaringan publik. Permasalahan keamanan juga
merupakan hal penting dalam keandalan suatu jaringan. Virtual Private Network
(VPN) adalah salah satu cara untuk membuat sambungan any-to-any di atas
jaringan publik seperti internet dengan memperhatikan faktor keamanan pada
VPN. Remote Access Virtual Private Network dengan menggunakan Raspberry Pi
dapat digunakan untuk membuat VPN server dengan budget seminimal mungkin
yang bisa menghubungkan pengguna yang bergerak (mobile) dari berbagai lokasi
yang berbeda ke jaringan internal kantor. VPN dengan Raspberry Pi ini dapat
digunakan oleh perusahaan skala kecil hingga menengah yang ingin membangun
jaringan private diatas jaringan publik.
iii
ABSTRACT
These time, many companies use their own internal network to connect between
head office and branches, it is certainly a cost which is very expensive. To save
costs, it can be built a private network that based on public network. Security issues
are also important in the reliability of a network. Virtual Private Network (VPN) is one
way to make the connection any-to-any over public networks such as the Internet by
taking into account safety factors on the VPN. Remote Access Virtual Private
Network using the Raspberry Pi can be used to create a VPN server with a minimum
budget that could connect mobile users (mobile) from different locations to the
internal office network. VPN with Raspberry Pi can be used by small to medium
scale companies who want to build a private network over a public network.
iv
DAFTAR ISI
v
4.1.1 Pembuatan di Sisi Server ............................................................................ 16
4.1.2 Konfigurasi di sisi laptop 1 (Server) ............................................................ 31
4.2 Pengujian ....................................................................................................................... 37
4.2.1 Skenario Pengujian ..................................................................................... 37
4.2.2 Pengujian Startup VPN ............................................................................... 38
4.2.3 Pengujian Koneksi VPN .............................................................................. 40
4.2.4 Pengujian Akses Server .............................................................................. 41
4.2.5 Pengujian Scanning Port ............................................................................ 42
4.2.6 Pengujian Monitoring Data ........................................................................ 44
BAB 5 KESIMPULAN ................................................................................................................ 46
5.1 Kesimpulan .................................................................................................................... 46
5.2 Saran .............................................................................................................................. 46
DAFTAR PUSTAKA .................................................................................................................... 47
vi
DAFTAR GAMBAR
vii
Gambar 4. 36 Tampilan utama WinSCP ................................................................................................ 28
Gambar 4. 37 Mengambil file konfigurasi (.ovpn) ................................................................................ 29
Gambar 4. 38 File konfigurasi yang sudah dimasukkan ke OpenVPN Client ........................................ 29
Gambar 4. 39 Masukkan password pada OpenVPN GUI Client ............................................................ 30
Gambar 4. 40 Laptop 1 dapat IP VPN 10.8.0.10 ................................................................................... 30
Gambar 4. 41 Melakukan PING ke OpenVPN Server ............................................................................ 30
Gambar 4. 42 Jaringan tun0 sudah up pada OpenVPN Server.............................................................. 31
Gambar 4. 43 OpenVPN Server(raspberry) melakukan PING VPN ke laptop 1 (server) ....................... 31
Gambar 4. 44 Konfigurasi alamat IP di laptop 1 ................................................................................... 32
Gambar 4. 45 Konfigurasi IP wireless access point ............................................................................... 32
Gambar 4. 46 Alamat IP pada raspberry ............................................................................................... 33
Gambar 4. 47 XAMPP Control Panel ..................................................................................................... 33
Gambar 4. 48 Konfigurasi httpd xampp ................................................................................................ 34
Gambar 4. 49 Konfigurasi pada file httpd.conf ..................................................................................... 34
Gambar 4. 50 Konfigurasi .htaccess ...................................................................................................... 35
Gambar 4. 51 Web Server sudah berjalan dengan baik ........................................................................ 35
Gambar 4. 52 Web Server-2 sudah berjalan dengan baik .................................................................... 35
Gambar 4. 53 Menambahkan akun kedalam FTP Server ...................................................................... 36
Gambar 4. 54 Menentukan folder yang akan di sharing pada FTP Server............................................ 36
Gambar 4. 55 Alamat IP yang bisa mengakses FTP Server hanya IP VPN. ............................................ 37
Gambar 4. 56 Startup VPN Server......................................................................................................... 38
Gambar 4. 57 Sesaat sesudah di start dan di lakukan ifconfig, dev tun sudah berjalan....................... 38
Gambar 4. 58 network tun sudah berjalan ........................................................................................... 39
Gambar 4. 59 Masukkan password untuk terkoneksi ke jaringan VPN ................................................ 39
Gambar 4. 60 Notifikasi bahwa sukses terkoneksi ke jaringan VPN ..................................................... 40
Gambar 4. 61 Ping dari laptop 1 ke Raspberry sukses .......................................................................... 40
Gambar 4. 62 Ping ke Laptop 1 dari Raspberry sukses ......................................................................... 40
Gambar 4. 63 Tidak diberikan izin untuk mengakses web server melalui jaringan umum .................. 41
Gambar 4. 64 Tidak bisa akses web server saat belum terkoneksi ke VPN .......................................... 41
Gambar 4. 65 Tampilan web server yang bisa diakses melalui IP VPN ................................................. 42
Gambar 4. 66 Hasil scan IP range jaringan umum ................................................................................ 42
Gambar 4. 67 Hasil scan port melalui Nmap ........................................................................................ 43
Gambar 4. 68 Hasil scan IP range VPN tidak bisa diketahui ................................................................. 43
Gambar 4. 69 Melakukan pengunggahan melalui FTP ......................................................................... 44
Gambar 4. 70 username, password dan nama file yang diunggah bisa di sniff oleh Wireshark .......... 44
Gambar 4. 71 Melakukan unggah melalui VPN .................................................................................... 45
Gambar 4. 72 Hasil sniffing FTP nihil .................................................................................................... 45
viii
DAFTAR TABEL
ix
BAB 1
PENDAHULUAN
Pada VPN yang berbasis SSL, SSL VPN menggunakan algoritma cryptographic untuk
mengenkripsi data sehingga hanya komputer-komputer yang berkomunikasi yang
dapat membaca dan mengerti pesan yang dikirim. SSL mendukung berbagai
1
algoritma enkripsi sehingga modifikasi terhadap aplikasi tidak dibutuhkan dan
pengguna tidak perlu membuat sistem keamanan untuk setiap aplikasi atau setiap
komputer. SSL merupakan salah satu solusi yang baik bagi remote access VPN atau
pengguna yang mobile. Sehingga dengan dibangunnya suatu layanan VPN yang
berbasis SSL merupakan alternatif yang efektif untuk solusi keamanan untuk suatu
jaringan.
Rumusan masalah yang akan dibahas di dalam proyek akhir ini adalah, Bagaimana
para karyawan sebuah perusahaan dapat mengakses jaringan internal perusahaan
mereka walaupun para karyawan tersebut berada di jaringan atau lokasi yang
berbeda secara aman tanpa perlu takut data yang sedang diakses bisa di baca oleh
orang lain.
1.3 Tujuan
Adapun tujuan dari proyek akhir ini adalah untuk mengimplementasikan suatu
layanan yang berbasiskan Remote Access VPN dengan Raspberry Pi agar para
karyawan sebuah perusahaan dapat mengakses jaringan internal perusahaannya
dari jaringan publik dengan aman.
2
1.5 Definisi Operasional
Pada proyek akhir ini akan dibangun prototipe RAS VPN dengan Metode SSL agar
tingkat keamanan akses data semakin meningkat saat melakukan koneksi ke dalam
jaringan internal. Virtual Private Network (VPN) adalah suatu jaringan pribadi yang
dibuat denganmenggunakan jaringan publik (Charlie, 1999).
Untuk meningkatkan keamanan dari VPN itu sendiri, akan digunakan metode SSL.
Secure Socket Layer (SSL) itu sendiri adalah protokol kemananan yang umum
digunakan untuk berkomunikasi lewat internet secara aman dengan mengenkripsi
jalur komunikasi dan akses data (Joseph, 2005).
Metode yang digunakan untuk menyelesaikan Proyek Akhir ini addalah metode
terstruktur dan memiliki beberapa tahapan, antara lain:
1. Studi Literatur
3. Desain Sistem
3
Pada tahap ini akan dirancang topologi yang akan digunakan,
menentukan class dan range IP address yang digunakan, mendesain
topologi dan menentukan skenario pengujian sistem.
4. Implementasi Sistem
5. Pengujian
Pada tahap ini akan diuji vpnserver dengan metode SSL yang telah
terintegrasi di dalamnya dengan mengkasesnya dari jaringan publik dan
mengakses kedalam jaringan internal yang dibuat menggunakan fitur
Remote Access.Tahap ini bertujuan apakah integrasi metode SSL pada
VPN Server telah bekerja baik dalam penggunaan Remote Access.
6. Dokumentasi
4
1.7 Jadwal Pengerjaan
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
1 Studi Literatur
Analisa
2 Kebutuhan
Sistem
Perancangan
3
Sistem
Implementasi
4
Sistem
Pengujian
5
Sistem
Analisa
6 Pengujian
Sistem
7 Dokumentasi
5
BAB 2
TINJAUAN PUSTAKA
VPN dapat terjadi antara dua end-system atau dua komputer atau antara dua atau
lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi
tunneling dan enkripsi. Koneksi VPN juga dapat terjadi pada semua layer pada
protokol OSI, sehingga komunikasi menggunakan VPN dapat digunakan untuk
berbagai keperluan. Dengan demikian, VPN juga dapat dikategorikan sebagai
infrastruktur WAN alternatif untuk mendapatkan koneksi point-to-point pribadi
antara pengirim dan penerima. Dan dapat dilakukan dengan menggunakan media
apa saja, tanpa perlu media leased line atau frame relay.
Ada beberapa teknik yang dikenal untuk mengembangkan VPN di atas jaringan
Internet yaitu Point to Point Tunnelling Protocol (PPTP), Layer 2 Tunneling Protocol
(L2TP), Secure Socket Layer / Transport Layer Security (SSL/TLS) dan Internet
Protocol Security (IPSec). Kelompok kerja IPSec (di bawah area keamanan)
berkonsentrasi pada proteksi lapisan jaringan dengan merancang mekanisme
keamanan pengacakan (kriptografi). Mekanisme secara fleksibel dapat mendukung
kombinasi dari autentifikasi, integritas, kontrol akses, dan kerahasiaan.
Pada VPN yang berbasis SSL, SSL VPN menggunakan algoritma cryptographic untuk
mengenkripsi data sehingga hanya komputer-komputer yang berkomunikasi yang
dapat membaca dan mengerti pesan yang dikirim. SSL mendukung berbagai
algoritma enkripsi sehingga modifikasi terhadap aplikasi tidak dibutuhkan dan
6
pengguna tidak perlu membuat sistem keamanan untuk setiap aplikasi atau setiap
komputer. SSL merupakan salah satu solusi yang baik bagi remote access VPN atau
pengguna yang mobile. Sehingga dengan dibangunnya suatu layanan VPN yang
berbasis SSL merupakan alternatif yang efektif untuk solusi keamanan untuk suatu
jaringan.[2]
Model topologi jaringan Remote Access Service yang umum digunakan biasanya
terdiri dari sebuah komputer sebagai server, server pendukung lain seperti web
server, fileserver, dan server-server yang lain dan komputer client dengan bentuk
topologi seperti pada gambar 1 dimana Komputer klien yang sedang tidak
mengakses jaringan LAN, akan mengakses Server di kantor melalui jaringan internet
:
Secure Socket Layer (SSL) adalah protokol yang digunakan untuk berkomunikasi
lewat internet secara aman. Teknologi SSL menggunakan konsep teknologi
kriptografi kunci publik untuk bisa mencapai komunikasi yang aman antar server
7
dan pengunjung (client). Kedua pihak yang berkomunikasi ini (server dan client)
saling mengirimkan data yang disamarkan dan untuk membacanya digunakan sandi
dan kunci yang dimiliki kedua pihak yang berkomunikasi tersebut, sehingga pihak
lain yang mencoba menyadap data yang dikirim tersebut tidak akan dapat
membacanya karena sandi dan kunci yang dibutuhkan tersebut hanya dimiliki oleh
kedua pihak yang berkomunikasi.
2. Untuk enkripsi simetris: RC2, RC4, IDEA, DES, Triple DES atau AES.
8
2. Unrestricted : untuk mendukung pembentukan VPN dengan
menggunakan mode berdasarkan kebutuhan support dari user,
biasanya dilakukan secara dinamis dan on demand.
Pada Gambar 2 di atas, suatu pesan teks dienkripsi pada Sydney dengan kunci
publik dari London. Kode acak dikirim kepada London, di mana hal itu dapat
diuraikan menggunakan kunci pribadi London. Hal ini bisa dilakukan sebaliknya
untuk data dari London ke Sydney, yang dienkripsi oleh kunci publik Sydney di
London dan hanya dapat didideskripsikan oleh kunci pribadi Sydney di Sydney.
9
Suatu prosedur yang serupa dapat juga digunakan untuk tujuan pengesahan:
London mengirim suatu nomor acak yang besar kepada Sydney, di mana nomor ini
disandikan dengan kunci pribadi dan dikembalikan. Di London, kunci publik Sydney
dapat memecahkan kode nomor. Jika nomor yang dikirim dan dideskripsi sesuai,
kemudian pengirim harus memiliki kunci pribadi Sydney. Ini disebut tanda tangan
digital.[8]
2.6 Raspberry Pi
Rasberry Pi adalah sebuah Mini PC berukuran sebesar Kartu ATM yang
dikembangkan pertama kali oleh Raspberry Pi Foundation yang bermarkas di UK.
Jenis komputer mini Raspberry Pi diproduksi kedalam dua jenis Board Configuration
Tipe A dan B yang diproduksi oleh Newark Element dan Egoman. Kedua perusahaan
tersebut menjualnya secara Online. Raspberry Pi memiliki dua model yaitu model A
dan model B. Secara umum Raspberry Pi Model B, 512MB RAM. Perbedaan model
A dan B terletak pada memory yang digunakan, Model A menggunakan memory
256 MB dan model B 512 MB. Selain itu model B juga sudah dilengkapai dengan
ethernet port (kartu jaringan) yang tidak terdapat di model A. Desain Raspberry Pi
didasarkan seputar SoC (System-on-a-chip) Broadcom BCM2835, yang telah
menanamkan prosesor ARM1176JZF-S dengan 700 MHz, VideoCore IV GPU, dan
256 Megabyte RAM (model B). Penyimpanan data didisain tidak untuk
menggunakan hard disk atau solid-state drive, melainkan mengandalkan kartu SD
(SD memory card) untuk booting dan penyimpanan jangka panjang.[12]
10
BAB 3
ANALISIS DAN PERANCANGAN
Pada sistem RAS VPN yang sudah banyak dipakai, client akan melakukan remote
access terhadap layanan-layanan yang terdapat pada server. Dimana client
memerlukan untuk mengakses file yang memerlukan koneksi langsung ke server.
Sebelum client dapat mengakses file maupun layanan-layanan yang terdapat pada
server jaringan lokal, client membuat koneksi dengan sebuah VPN Server sebagai
mekanisme kemananan komunikasi data, untuk menjaga keamanan data pada saat
koneksi dengan server, kemudian pada VPN Server akan melakukan forwarding
kepada layanan yang diinginkan oleh client, kemudian layanan yang diinginkan oleh
client yang telah terkoneksi vpn akan me-reply layanan yang diinginkan tersebut.
Dengan menggunakan koneksi VPN untuk mengakses layanan yang terdapat pada
jaringan lokal, koneksi dari client ke server dapat dilakukan dengan aman. Topologi
yang akan digunakan ada pada gambar dibawah:
Gambar 3. 1 Topologi RAS VPN SSL Raspberry yang digunakan dalam Proyek Akhir ini
11
Client dapat mengakses server-server seperti fileserver, webserver, dan server-
server yang lain setelah client melakukan koneksi melalui vpn, sehingga
pengaksesan server-server tersebut dilakukan melalui network interface vpn,
sehingga pengaksesan data dari server dapat dilakukan dengan aman.
Dari sistem yang sudah ada diatas, maka akan dibutuhkan suatu metode
pengamanan VPN agar dapat menjaga data-data komunikasi dan mengenkripsi
akses data dan jalur komunikasi agar dapat jauh lebih aman, yaitu menggunakan
metode SSL VPN.
SSL VPN menggunakan infrastruktur publik yang sudah ada di internet untuk
melakukan pertukaran data(misal: antara kantor pusat sebuah perusahaan dan
kantor cabangnya).Karena dilewatkan pada jaringan internet publik, permasalahan
konsep SSL VPN muncul sama seperti jaringan IP pada umumnya. Salah satu
masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik
terhadap keamanan. SSL VPN dapat digunakan untuk mengatasi persoalan
keamanan tersebut. Dasar dari konsep SSL VPN ini adalah penggunaan infrastruktur
IP untuk hubungan suatu server dengan client-nya dengan cara pengalamatan
secara private dengan melakukan pengamanan terhadap transmisi paket data. Di
dalam proses kerjanya, SSL terdiri dari beberapa fase, yaitu:
12
a. Raspberry Pi
RAM 2 GB RAM
OS Raspbian NOOBS
b. Laptop 1
Memori 640 GB
OS Windows 8.1
13
c. Laptop 2
Laptop 2 digunakan sebagai klien yang akan mengkases web server dan FTP
server pada laptop 1 dan terhubung pada jaringan VPN.
Memori 500 GB
OS Windows 8.1
d. Switch
14
3.3.2 Spesifikasi Perangkat Lunak
Berikut ini kebutuhan spesifikasi perangkat lunak yang digunakan dalam
mengerjakan Proyek Akhir, yaitu:
15
BAB 4
IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi
Implementasi dalam proyek akhir ini terdiri dari pembuatan pembuatan OpenVPN
Server, Webserver dan FTP Server.
16
Setelah masuk kedalam konsol, ketikkan "pi" di kolom login as dan ketikkan
"raspberry" di kolom password.
Setelah GPU nano dibuka, disana bisa dikonfigurasi alamat IP Raspberry dengan
memodifikasi "iface eth0 inet", bisa diberikan secara statis (static), ataupun dinamis
(DHCP).
17
Gambar 4. 5 Konfigurasi Address Reservation pada akses poin
Untuk menginstall OpenVPN Server di Raspi, gunakan perintah "sudo apt-get install
openvpn".
18
Gambar 4. 7 Perintah untuk menginstall OpenVPN Server di raspi
Setelah proses salin selesai, pindah kedalam folder easy-rsa dan gunakan perintah
"nano vars" untuk mengkonfigurasi file vars.
19
Apabila file vars telah dikonfigurasi, maka file vars tadi dapat dijalankan untuk
menginialisasi pembuatan sertifikat dan kunci yang dibutuhkan. Ketikkan perintah
"./clean-all" yang akan menghapus semua konfigurasi lama yang pernah dibuat
dalam folder keys.
Implementasi pada Proyek Akhir ini akan menggunakan 3 jenis kunci, kunci dan
sertifikat ini merupakan implementasi dari konsep Asymmetric Encryption dari SSL,
dimana kunci dan sertifikat akan bertindak sebagai kunci dan kunci privat pada
komputer server dan komputer klien yang akan terkoneksi melalui remote access
VPN, kunci dan sertifikat tersebut yaitu: CA (Certificate Authority),key dan kunci DH
(Diffie-Hellman). CA merupakan sertifikat yang digunakan untuk autentikasi yang
menandakan bahwa itu berasal dari server yang sah. CA dibuat dengan perintah
"./build-ca"
Pembuatan key terdapat 2 jenis, yaitu key untuk server dan untuk klien. Key untuk
server hanya diperbolehkan mempunyai satu key, sedangkan untuk klien dapat
dibuat lebih dari satu. Server key dan Client key merupakan kunci private
asymmetric encryption yang harus dimiliki oleh server maupun klien. Key pada klien
merupakan sinkronisasi dari kunci server yang terdapat di VPN server dan
menandakan bahwa klien tersebut merupakan klien dari VPN server tersebut.
Server key dapat dibuat dengan perintah "./build-key-server [namaserver]".
20
Gambar 4. 14 Pembuatan key untuk klien
Sama seperti saat membuat key untuk server, pada pembuatan key untuk klien
menunjukkan bahwa kunci-kunci tersebut dibuat dengan menggunakan parameter
yang berasal dari file openssl.conf
21
Gambar 4. 16 Membuat kunci des3
Untuk menghindari adanya hacker yang bisa spam dengan request acak, maka
lakukan perintah seperti gambar dibawah untuk membuat HMAC key.
Setelah semua kunci terbentuk, maka server dapat dikonfigurasi dengan mengedit
file "server.conf" pada folder "/etc/openvpn".
Parameter Keterangan
22
Parameter Keterangan
Key: /etc/openvpn/easy-
rsa/keys/Server.key
Dh: /etc/openvpn/easy-
rsa/keys/dh1024.pem # If you changed
to 2048, change that here!
Server 10.8.0.0 255.255.255.0 Mode konfigurasi server dan suplai dari
subnet VPN. Dengan parameter
tersebut artinya IP dari VPN Server
adalah 10.8.0.1 dan sisanya untuk klien.
23
Gambar 4. 20 Konfigurasi server.conf
24
Gambar 4. 23 Reload konfigurasi pada sysctl.conf
Untuk mengizinkan agar traffic OpenVPN dapat melalui firewall yang aktif di
Raspberry, perlu membuat file "firewall-openvpn-rules.sh".
Isikan file tersebut sesuai dengan yang ada pada gambar dibawah ini.
Setelah disimpan, berikan izin mode 700 dengan perintah "chmod 700" dan
merubah kepemilkan file menjadi milik root user dengan perintah "chown root".
25
Gambar 4. 28 Reboot raspberry
Isikan file "Defaults.txt" dengan yang ada pada gambar dibawah berikut:
26
Gambar 4. 32 Isi dalam file MakeOVPN.sh
Berikan izin "MakeOVPN.sh" dengan perintah "chmod 700" dan eksekusi file nya
dengan menggunakan perintah "./MakeOVPN.sh".
Setelah dijalankan, akan diminta nama klien yang key nya akan di jadikan
konfigurasi, disini dicontohkan nama klien "Client3".
Setelah semua selesai, saatnya meng-copy kan file konfigurasi yang telah dibuat
(Client3.ovpn) dengan menggunakan file explorer SSH. Disini menggunakan WinSCP
untuk file explorernya, terlebih dahulu berikan izin akses untuk semua user di folder
openvpn dengan perintah "chmod 777".
27
Gambar 4. 35 Memberikan akses untuk semua user ke folder openVPN
Setelah aplikasi WinSCP dibuka, login seperti di PuTTY dengan memasukkan alamt
IP, username dan passwordnya.
28
Gambar 4. 37 Mengambil file konfigurasi (.ovpn)
Setelah klik Connect, aplikasi akan meminta password (yang sudah di buat saat
membuat kunci klien), setelah diisi klik OK atau tekan enter.
29
Gambar 4. 39 Masukkan password pada OpenVPN GUI Client
Jika password benar, maka akan langsung dapat IP VPN, dalam hal ini Laptop 1
(server) mendapatkan IP 10.8.0.10.
30
Gambar 4. 42 Jaringan tun0 sudah up pada OpenVPN Server
4.1.2.1 Webserver
Konfigurasi WebServer dan FTP Server dilakukan di laptop 1, sebelumnya telah
dilakukan install aplikasi XAMPP terhadap laptop 1. Setelah melakukan
penginstallan di laptop 1, atur IP address laptop 1 sebagai gateway server utama di
simulasi jaringan VPN ini, dengan alamat IP 192.168.200.1.
31
Gambar 4. 44 Konfigurasi alamat IP di laptop 1
Lakukan konfigurasi juga pada wireless access point dengan memberikan IP statis
yaitu 192.168.200.100.
32
Terakhir, pastikan alamat IP OpenVPN Server(raspberry) sudah mendapatkan IP
192.168.200.200.
33
Pada file httpd-xampp.conf, lakukan konfigurasi untuk membatasi alamat IP yang
bisa mengakses xampp hanya IP VPN.
Lakukan hal yang sama untuk membatasi alamat IP yang bisa mengakses Web
Server dengan melakukan konfigurasi di file "http.conf"
34
Terakhir, lakukan konfigurasi yang sama pada file ".htaccess" agar membatasi
alamat IP yang bisa mengakses folder htdocs di Web Server.
35
4.1.2.2 FTP Server
Untuk membuat FTP Server digunakan FileZilla Server. Setelah FTP Server di
jalankan, langkah berikutnya membuat akun untuk mengakses file yang disediakan
oleh FTP Server.
36
Gambar 4. 55 Alamat IP yang bisa mengakses FTP Server hanya IP VPN.
4.2 Pengujian
Pada Proyek Akhir ini pengujian akan dilakukan terhadap RAS VPN dengan
beberapa skenario. Simulasi akan dilakukan melalui jaringan lokal, dengan
arsitektur simulasi seperti yang telah dirancang pada Gambar 3.2.1
37
4.2.2 Pengujian Startup VPN
Untuk pengujian startup OpenVPN Server dilakukan pada VPN Server yaitu pada
Raspberry Pi, dilakukan dengan perintah "service openvpn start" atau "service
openvpn restart".
Setelah server menampilkan status OK, saat melakukan perintah "ifconfig" pastikan
disana sudah ada network tun0 yang menandakan bahwa network VPN telah
terbentuk.
Gambar 4. 57 Sesaat sesudah di start dan di lakukan ifconfig, dev tun sudah berjalan
Untuk melakukan startup pada klien, jalankan aplikasi OpenVPN Client GUI, pada
konfigurasi yang sudah diletakkan pada folder "config" klik Connect, lalu masukkan
password dan jika berhasil, maka klien akan mendapatkan alamat IP VPN.
38
Gambar 4. 58 network tun sudah berjalan
39
Gambar 4. 60 Notifikasi bahwa sukses terkoneksi ke jaringan VPN
Pengujian akan dilakukan PING alamat IP VPN dari VPN Server ke Server maupun
sebaliknya.
40
4.2.4 Pengujian Akses Server
Pengujian dilakukan dengan skenario pertama mengkases web dan ftp server tanpa
terkoneksi dengan VPN dan skenario kedua mengakses web dan ftp server dengan
terkoneksi VPN.
Seperti pada gambar di bawah, klien yang terkoneksi di jaringan publik mencoba
langsung masuk ke web server, hasilnya ditolak. Sedangkan apabila langsung
mengetikkan alamat web server VPN tanpa tersambung VPN, yang dihasilkan hanya
error.
Gambar 4. 63 Tidak diberikan izin untuk mengakses web server melalui jaringan umum
Gambar 4. 64 Tidak bisa akses web server saat belum terkoneksi ke VPN
41
4.2.4.2 Pengujian Dengan Koneksi VPN
Sedangkan ketika sudah terkoneksi ke VPN, saat browser di refresh, maka akses
untuk membuka web server sudah bisa dilakukan. Hasilnya seperti pada gambar
dibawah.
Pada pengujian scanning IP range dan scanning port yang dilakukan dengan
amplikasi Nmap, mendapatkan hasil sebagai berikut:
42
Gambar 4. 67 Hasil scan port melalui Nmap
43
4.2.6 Pengujian Monitoring Data
Pada pengujian monitoring data dilakukan monitoring dari proses transfer FTP yang
dilakukan, baik yang melalui VPN maupun yang tidak melalui RAS VPN. Proses akses
dilakukan klien untuk mengunggah data dari harddisk ke server. Adapun hasil yang
didapatkan adalah sebagai berikut:
1) Monitoring data yang tidak menggunakan RAS VPN SSL akan menampilkan
hasil yang akan ditunjukkan gambar-gambar dibawah ini:
Gambar 4. 70 username, password dan nama file yang diunggah bisa di sniff oleh Wireshark
Pada gambar di atas diketahui bahwa klien mengakses FTP server tanpa VPN
dengan alamat IP server 192.168.200.1, dan saat aplikasi Wireshark sedang
44
mensniffing paket data ftp yang berlangsung, didapati username dan password
yang melakukan akses terhadap FTP server. Dan juga bisa diketahui pula nama file
yang di unggah ke FTP server tersebut.
2) Pada proses monitoring data melalui remote access VPN SSL, username dan
password tidak diketahui dan tidak bisa di sniffing oleh Wireshark.
Dengan kedua gambar diatas dapat diperoleh hasil bahwa dengan menggunakan
RAS VPN SSL terbukti data yang ditransfer akan terlebih dahulu dilakukan enkripsi,
sehingga informasi tentang username, password dan nama file yang diunggah klien
tidak dapat diketahui, sehingga proses transfer data yang melalui VPN SSL menjadi
aman.
45
BAB 5
KESIMPULAN
5.1 Kesimpulan
Pada Proyek Akhir yang dilakukan terdapat beberapa kesimpulan yang dapat
diambil, diantaranya:
2) Service seperti web server dan FTP server dapat berjalan baik dilingkungan
VPN yang berbasis SSL dan RAS yang berbasis VPN akan melakukan enkripsi
terhadap kunci dan proses transfer data dari server ke client maupun
sebaliknya.
5.2 Saran
2) Perlu dilakukan penerapan RAS VPN nyata dengan menyewa IP VPN agar
dapat diakses dimanapun oleh klien meskipun klien sedang tidak berada di
dalam satu jaringan.
46
DAFTAR PUSTAKA
[1] Bauer, Michael, 2003, Building Secure Servers With Linux, O’Reilly.
[2] Feilner, Markus, 2009, Beginning OpenVPN 2.0.9: Build and Integrate Virtual
Private Networks Using OpenVPN, PACKT.
[5] Sander, Van Vugt, 2006, Beginning Ubuntu Server Administration: From
Novice to Professional, Apress.
[6] Scott, Charlie, 1999, Virtual Private Network 2nd Edition, O’Reilly.
[8] Steinberg, Joseph, 2005, SSL VPN: Understanding, Evaluating, and Planning
Secure, Web-Based Remote Access, PACKT.
[12] Wallace, Shawn, 2014, Getting Started with Raspberry Pi, O'Reilly.
47