Post on 25-Mar-2019
35
BAB III
METODE PENELITIAN
Metode penelitian yang digunakan dalam perancangan sistem ini adalah
studi kepustakaan berupa data-data literatur dari konsep teoritis buku, metode –
metode implementasi sistem, informasi dari internet. Dengan ini penulis berusaha
untuk mendapatkan serta mengumpulkan data atau informasi yang bersifat praktik
dan konsep – konsep dasar teoritis yang sesuai dengan permasalahan.
Dari data – data yang diperoleh tersebut penulis berusaha menerapkannya
untuk menyelesaikan permasalahan – permasalahan yang ada pada penelitian
tugas akhir ini.
3.1 Model Penelitian
Pada sub bab ini akan dibahas tentang perancangan sistem secara
keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja jaringan
VPN yang terbaik dari Aplikasi VPN Openswan dan Openvpn di PT. Reliance
Sekuritas. Adapun keseluruhan system penelitian tugas akhir ini sesuai dengan
blok diagram pada Gambar 3.1.
Gambar 3.1 Blok diagram Secara Umum
Pada Gambar 3.1 dapat dilihat bahwa secara umum penelitian ini dibagi
dalam tiga tahap. Pada tahap pertama penulis akan melakukan proses installisasi
36
perangkat jaringan serta merancang topologi dan mengkonfigurasi aplikasi VPN
sampai setiap perangkat VPN server dapat saling berkomunikasi melalui tunnel
VPN yang terbentuk.
Pada tahap yang kedua penulis akan melakukan pengambilan data unjuk
kerja jaringan dari aplikasi VPN Openswan dan Openvpn dengan menggunakan
aplikasi network analysis tools berupa TCPdump dan PING. Output dari aplikasi
network analysis tools yang berupa text file akan di export ke aplikasi Microsoft
excel sebagai dasar pembuatan grafik dan Tabel.
Setelah mendapatkan data – data dalam bentuk Tabel dan grafik selanjutnya
adalah melakukan perbandingan, mencari faktor – faktor yang mempengaruhi dan
menarik kesimpulan manakah unjuk kerja jaringan aplikasi VPN Openswan dan
Openvpn yang terbaik yang dapat diimplementasikan pada PT. Reliance Sekuritas
3.2 Perancangan VPN System.
Dalam perancangan VPN system penulis membagi dalam dua tahap yaitu
seperti pada Gambar 3.2.
Gambar 3.2 Blok diagram perancangan VPN system
Dari Gambar 3.2 dapat dilihat bahwa tahap pertama penulis akan melakukan
kegiatan konfigurasi perangkat jaringan pada kedua VPN server masing – masing
terdapat pada kedua cabang PT. Reliance Sekuritas. Setelah tahap
37
mengkonfigurasi parameter perangkat jaringan pada kedua VPN server, tahap
kedua adalah membuat topologi jaringan VPN dan melakukan perancangan
aplikasi VPN Openswan dan Openvpn.
3.2.1 Konfigurasi perangkat VPN server
A. Konfigurasi perangkat VPN Server PT.Reliance Sekuritas Bangka Konfigurasi jaringan pada VPN server dengan Ubuntu Server 11.04
dapat dilakukan dengan cara seperti berikut ini.
1. Mengedit file networking dengan cara,
#nano /etc/network/interfaces
2. Menambahkan dan mengganti file tersebut dengan syntax sebagai
berikut.
auto lo iface lo inet loopback
auto eth2 iface eth2 inet dhcp
auto eth1 iface eth1 inet static address 192.168.5.251 netmask 255.255.255.0 network 192.168.5.0 broadcast 192.168.5.255
3. Mengaktifkan fitur forwarding dengan cara berikut.
#sysctl -w net.ipv4.ip_forward=1
Atau
#echo 1 > /proc/sys/net/ipv4/ip_forward
4. Terakhir membuat network address translation (NAT) sebagai
komunikasi antara private network PT.RELIANCE cabang Bangka
dengan public network atau internet.
#sudo iptables --flush ; atau #sudo iptables -F #sudo iptables –-table nat –-flush
38
#sudo iptables –-delete-chain #sudo iptables –-table nat –-delete-chain #sudo iptables –-append FORWARD –-in- eth1 -j ACCEPT #sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE
5. Untuk mengaktifkan service jaringan pada perangkat PC router ini
dengan cara sebagai berikut.
# /etc/init.d/networking restart. B. Konfigurasi Perangkat VPN server PT.Reliance Sekuritas
Diponegoro
Konfigurasi VPN server di PT.RELIANCE cabang Diponegoro secara
umum tidak jauh berbeda dengan konfigurasi jaringan pada VPN server
PT.RELIANCE di cabang Bangka. Pada VPN server ini perubahannya terletak
pada file /etc/network/interfaces mengenai konfigurasi NIC atau Ethernet card.
Sehingga langkah – langkah konfigurasinya sebagai berikut.
1. Mengedit file networking dengan cara,
#nano /etc/network/interfaces
2. Menambahkan dan mengganti file tersebut dengan syntax sebagai
berikut.
auto lo iface lo inet loopback
auto eth2 iface eth2 inet dhcp
auto eth0 iface eth0 inet static address 192.168.12.254 netmask 255.255.255.0 network 192.168.12.0 broadcast 192.168.12.255
3. Mengaktifkan fitur forwarding dengan cara berikut.
#sysctl -w net.ipv4.ip_forward=1
Atau
#echo 1 > /proc/sys/net/ipv4/ip_forward
39
4. Terakhir membuat network address translation (NAT) sebagai
komunikasi antara private network PT.RELIANCE cabang Bangka
dengan public network atau internet.
#sudo iptables --flush ; atau #sudo iptables -F #sudo iptables –-table nat –-flush #sudo iptables –-delete-chain #sudo iptables –-table nat –-delete-chain #sudo iptables –-append FORWARD –i eth0 -j ACCEPT #sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE
5. Untuk mengaktifkan service jaringan pada perangkat PC router pada
PT.RELIANCE cabang Diponegoro dengan cara sebagai berikut.
# /etc/init.d/networking restart.
3.2.2 Perancangan aplikasi VPN Openswan A. Topologi VPN dengan Openswan Perancangan sistem yang dipergunakan untuk pengujian cukup
sederhana, hanya dibutuhkan dua buah komputer, masing – masing komputer
berfungsi sebagai VPN server. Kedua VPN server tersebut di install Aplikasi
Openswan untuk membuat tunnel sebagai private link yang melalui public link
untuk connection virtual private network. Berikut ini Gambar 3.3 topologi untuk
aplikasi VPN Openswan.
Gambar 3.3 Skema Jaringan point-to-point OPENSWAN
40
Kedua VPN server menggunakan fasilitas dari internet service provider
(ISP) untuk berkomunikasi dengan public network. Internet service provider (ISP)
menyediakan bandwidth yang proposional untuk setiap VPN server, sedangkan
public internet protocol (IP) diberikan secara dynamic host configuration protocol
(DHCP) untuk setiap VPN server.
Pada Tabel 3.1 berikut diterangkan spesifikasi detail setiap perangkat
VPN server dengan aplikasi VPN Openswan.
Tabel 3.1 Data teknis VPN server dengan Openswan Jenis Vpn server bangka Vpn server diponegoro
System operasi Ubuntu server 11.04 Ubuntu server 11.04 Application Openswan Openswan Ip
address Public 111.94.128.xxx 111.94.128.yyy Private 192.168.5.251 192.168.12.254
Cpu Intel p4 1.5 ghz 1 gb ddr III ram 2 nic 100 mbps (realtek)
Intel p4 1.5 ghz 1 gb ddr III ram 2 nic 100 mbps (d-link)
B. Instalisasi dan Konfigurasi OPENSWAN
Berikut ini Gambar 3.4 blok diagram installisasi dan konfigurasi aplikasi
virtual private network (VPN) Openswan.
Gambar 3.4 Blok diagram install dan konfigurasi aplikasi Openswan
41
Berikut ini langkah – langkah dalam penginstalan OPENSWAN pada
kedua VPN server Openswan.
# apt-get update
# apt-get install ipsec-tools openswan
Gambar 3.5 merupakan proses dari installisasi Openswan.
Gambar 3.5 Proses installisasi aplikasi VPN Openswan
Jika dalam proses installisasi Aplikasi Openswan muncul frame dialog
permintaan X.509 certificate, pilih “no”, sebab dalam konfigurasi OPENSWAN
di penelitian ini tidak menggunakan X.509 certificate, melainkan mengunakan
secure key dengan metode PreShared Key (PSK). Berikut Gambar 3.6 form dialog
X.509 certificate.
Gambar 3.6 Form dialog X.509 certificate
42
Setelah proses installasi berhasil berikut langkah – langkah dalam pembuatan
secure key dengan metode PreShared Key (PSK) dan konfigurasi Aplikasi VPN
Openswan.
1. Generate key dengan cara sebagai berikut.
# ipsec ranbist ––continuous 128 0xead1769141*****c9fdddd94235bdd8e
2. Tambahkan nilai key yang sudah di generate kedalam file
/etc/ipsec.secrets, dengan format <IP local><IP Remote> : PSK “key”.
Hasilnya dapat dilihat berikut ini pada VPN server cabang Bangka.
# more /etc/ipsec.secrets 111.94.128.xxx 111.94.128.yyy : PSK 0xead1769141*****c9fdddd94235bdd8e Untuk VPN server cabang Diponegoro nilai key harus sama dengan VPN
server cabang Bangka. Berikut hasil dari konfigurasi secure key di VPN
server cabang Diponegoro yang diletakkan pada directory
/etc/ipsec.secrets.
# more /etc/ipsec.secrets 111.94.128.yyy 111.94.128.xxx : PSK 0xead1769141*****c9fdddd94235bdd8e
3. Untuk dapat melakukan komunikasi antar VPN server dengan
menggunakan aplikasi OPENSWAN, device VPN membutuhkan file
konfigurasi untuk mengaktifkan aplikasi VPN ini. File itu terdapat
directory /etc/ipsec.conf, berikut ini isi dari file VPN server cabang
Bangka.
# more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/24 uniqueids=yes klipsdebug=none
43
plutodebug=none plutostderrlog=/var/log/pluto.log
oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.xxx leftsubnet=192.168.5.0/24 right=111.94.128.yyy rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore
Karena konfigurasi OPENSWAN pada VPN server cabang Bangka
mengunakan protocol stack Netkey, maka agar Netkey terdeteksi dapat
dilakukan dengan cara sebagai berikut.
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/send_redirects echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/default/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/accept_redirects Netkey adalah kernel firewall standart didalam linux base yang berfungsi
untuk mengijikan atau menolak lalu lintas data yang berasal dari sisi
prerouting (incoming) pada network address translation (NAT) interface
44
yang disaat bersamaan digunakan sebagai interface ipsec atau interface
Openswan. (https://lists.openswan.org)
Untuk melakukan verifikasi terhadap kesiapan jaringan dan konfigurasi
aplikasi Openswan dapat dilakukan dengan perintah sebagai berikut.
# ipsec verify # ipsec barf # more /var/log/pluto.log
Dipastikan dalam proses verifikasi tidak ada komponen yang failed,
sedangkan untuk Opportunistic Encryption (OE) secara default statusnya
disable. Jika tidak ada pesan error yang muncul, maka berikutnya adalah
pengaturan firewall dengan menambahkan rule-rule sebagai berikut pada
VPN server cabang Bangka.
# iptables -A INPUT -p ah -j ACCEPT # iptables -A INPUT -p esp -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -j ACCEPT --source
192.168.12.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source
192.168.12.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination
192.168.12.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination
192.168.12.0/255.255.255.0
4. Untuk konfigurasi VPN server pada cabang Diponegoro tidaklah jauh
berbeda dengan konfigurasi pada VPN server pada cabang Bangka.
Berikut isi dari file /etc/ipsec.conf pada VPN server cabang Diponegoro.
# more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/24
45
uniqueids=yes klipsdebug=none plutodebug=none plutostderrlog=/var/log/pluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.105 leftsubnet=192.168.5.0/24 right=111.94.128.125 rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore
Agar proses verifikasi tidak mengalami kegagalan yang disebabkan
netkey tidak terdeteksi maka dapat dilakukan dengan cara sebagai
berikut.
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/send_redirects echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/default/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/accept_redirects
Maka selanjutnya dapat melakukan langkah-langah verifikasi sebagai
berikut. # ipsec verify # ipsec barf # more /var/log/pluto.log
46
Jika proses verifikasi sudah selesai dan tidak ada komponen – komponen
jaringan serta aplikasi OPENSWAN dinyatakan valid dan Opportunistic
Encryption (OE) secara default statusnya sudah disable. Langkah
selanjutnya adalah menambahkan rule-rule pada firewall agar VPN
server cabang Bangka dan Diponegoro beserta network didalamnya dapat
saling berkomunikasi.Berikut ini rule-rule iptables untuk VPN server
cabang Diponegoro.
# iptables -A INPUT -p ah -j ACCEPT # iptables -A INPUT -p esp -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -j ACCEPT --source
192.168.5.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source
192.168.5.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination
192.168.5.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination
192.168.5.0/255.255.255.0
5. Langkah terakhir adalah mengaktifkan aplikasi Openswan pada kedua
VPN server secara berurutan dengan cara sebagai berikut. # /etc/init.d/ipsec restart # ipsec auto ––up reli 117 "reli" #3: STATE_QUICK_I1: initiate 004 "reli" #3: STATE_QUICK_I2: sent QI2, IPsec SA
established tunnel mode {ESP=>0x3a4f286a <0xa47fa3a1 xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=none DPD=none}
3.2.3 Perancangann Aplikasi VPN Openvpn
A. Topologi VPN dengan Openvpn Pada perencanaan jaringan virtual private network (VPN) dengan
OPENVPN menggunakan topologi yang sama dengan topologi pada
OPENSWAN. Kedua VPN server menggunakan public link untuk membangun
47
tunnel sebagai jalur virtual private network untuk komunikasi antar kantor cabang
PT.RELIANCE. Berikut ini Gambar 3.7 Topologi jaringan point-to-point Aplikasi
Openvpn
Gambar 3.7 Topologi point-to-point OPENVPN
Pada setiap VPN server spesifikasi detailnya adalah sebagai berikut.
Tabel 3.2 Data teknis VPN Server dengan Openvpn Jenis vpn server bangka vpn server diponegoro
System operasi ubuntu server 11.04 ubuntu server 11.04 Application openswan openswan
Ip address
Public 111.94.128.xxx 111.94.128.yyy Private 192.168.5.251 192.168.12.254
Tun 192.168.11.1 192.168.11.2
Cpu intel p4 1.5 ghz 1 gb ddr iii ram 2 nic 100 mbps (realtek)
intel p4 1.5 ghz 1 gb ddr iii ram 2 nic 100 mbps (d-link)
B. Instalisasi dan konfigurasi Openvpn
Berikut ini Gambar 3.8 blok diagram installisasi dan konfigurasi aplikasi
virtual private network (VPN) Openvpn.
48
Gambar 3.8 Blok diagram install dan konfigurasi aplikasi Openvpn
Instalisasi Openvpn di Ubuntu server 11.04 sangatlah gampang dan bisa
dikatakan sangat-sangatlah user friendly. Instalisasi Openvpn diawali dengan
mengunduh packet-packet dari aplikasi Openvpn beserta packet-packet
pendukungnya. Berikut langkah – langkah instalisasi Openvpn pada kedua VPN
server.
1. Memperbaharui repository database. #apt-get update
2. Mengunduh packet-packet OPENVPN dan pendukungnya. #apt-get install Openvpn Jika muncul pertanyaan Y/t atau Y/n pilih Y.
Berikut Gambar 3.9 proses installisasi Aplikasi VPN Openvpn
49
Gambar 3.9 Proses Instalisasi Aplikasi VPN Openvpn
Pembuatan security key sebagai kunci agar kedua VPN server dapat
membangun tunnel VPN. Metode PreShared Static Key (PSsK) akan digunakan
sebagai security key untuk komunikasi antar VPN server. Berikut ini cara
pembuat security key dengan metode PreShared static Key (PSsK).
1. Membuat PreShared static Key (PSsK)di VPN server PT.RELIANCE
cabang Bangka
#Openvpn ––genkey ––secret /etc/Openvpn/static.key #more /etc/Openvpn/static.key
# 2048 bit Openvpn static key # -----BEGIN Openvpn Static key V1----- 0f8e8cfc05cdbca4e0937ffc25f431f6 59ea4565033274ef3e5d31f1df0fc08b c78317ee5e279655bc3c024615fd0cfd
50
9f3b7898bdf01e6a7af09ce1c9dd3ac4 bbfdd63f56a5fe6044f80fbc7da499a2 8d322a172f46cf459b253be1099d66bd 0faf44906cbbffe83524cbba05d1480c debeb12b0***####***74fe2eea915d0 37be5f7aa638005957c35f2f4eba79c7 7e47ded9c580e431625770da08a27fc1 77c2ccbf8d02ccf144abcea6b1307a72 7c519a0b181733fdd0e1724739f39e1d 2a912372683122bacbbb7fb7f93efdc0 4aecf8566c06d2e83c4daf2ad3783100 d310450e7a6363edaa5aa8905ccee8ab a75a981b9764bbfde034eb53b9****** -----END Openvpn Static key V1-----
2. File static.key tersebut dapat disalin ke aplikasi OPENVPN pada VPN
server PT.RELIANCE cabang Diponegoro agar kedua VPN server dapat
berkomunikasi. File static.key diletakkan pada directory
# /etc/openvpn/static.key.
3. Untuk melakukan koneksi antar VPN server, VPN server cabang
Bangka membutuhkan file konfigurasi yaitu static-bangka.conf. isi
static-bangka.conf pada VPN server cabang Bangka sebagai berikut.
#more /etc/Openvpn/static-bangka.conf ##VPN server-cabang Bangka## # dev tun remote 111.94.128.yyy # # 192.168.11.1 is our local VPN endpoint (reliance-bangka) # 192.168.11.2 is our remote VPN endpoint (reliance-diponegoro) ifconfig 192.168.11.1 192.168.11.2 # # up ./bangka.up secret static.key port 1991 verb 3 # ############################
Untuk menambahkan static routing untuk menuju jaringan cabang
Diponegoro pada VPN server cabang Bangka, dapat membuat file
sebagai berikut.
51
#touch /etc/Openvpn/bangka.up #nano /etc/Openvpn/Bangka.up #!/bin/sh Route add –net 192.168.12.0 netmask 255.255.255.0 gw $5
4. Pada VPN server cabang Diponegoro juga membutuhkan file konfigurasi
untuk menjalankan aplikasi OPENVPN, yaitu static-dipo.conf. berikut ini
isi dari file static-dipo.conf .
#more /etc/Openvpn/static-dipo.conf ##VPN server-cabang Diponegoro## # dev tun remote 111.94.128.xxx # # 192.168.11.2 is our local VPN endpoint (reliance-diponegoro) # 192.168.11.1 remote VPN endpoint (reliance-bangka) ifconfig 192.168.11.2 192.168.11.1 # # up ./dipo.up secret static.key port 1991 verb 3 # ############################
Untuk menambahkan static routing untuk menuju jaringan cabang
Bangka pada VPN server cabang Diponegoro, dapat membuat file
sebagai berikut.
#touch /etc/Openvpn/dipo.up #nano /etc/Openvpn/dipo.up #!/bin/sh Route add –net 192.168.5.0 netmask 255.255.255.0 gw $5
5. Agar kedua VPN server dapat saling berkomunikasi dan kedua network
di kantor cabang Diponegoro dan Bangka dapat terhubung secara private
network, dapat dilakukan dengan cara menambahkan rule di aplikasi
iptables sebagai firewall. Berikut ini rule – rule yang harus ditambahkan
agar kedua network dapat terhubung.
52
#iptables –A INPUT –i tun0 –j ACCEPT #iptables –A INPUT –i tun0 –j ACCEPT #iptables –A INPUT –p udp ––dport 1991 –j ACCEPT #iptables –A FORWARD –p udp ––sport 1991 –j ACCEPT #iptables –A OUTPUT –p udp ––sport 1991 –j ACCEPT
6. Untuk mengaktifkan aplikasi OPENVPN dalam kedua VPN server dapat
dilakukan perintah sebagai berikut.
#/etc/init.d/Openvpn start ,atau #service Openvpn start Tetapi jika Aplikasi OPENVPN sudah berjalan maka dapat dilakukan
dengan perintah berikut.
#/etc/init.d/Openvpn restart
Atau #service Openvpn restart
3.3 Perancangan Analysis Record
Berikut ini Gambar 3.10 menjelaskan blok diagram proses pengambilan
dan pemprosesan data menjadi Gambar grafik troughput atau satuan lainnya dari
setiap service yang diujikan.
Gambar 3.10 Blok diagram proses pengambilan dan pengolahan data
Dari Gambar 3.10, system input adalah aplikasi atau proses transmisi data
yang melalui media VPN yang sedang berjalan pada virtual private network
(VPN) server system. Disaat aplikasi atau proses transmisi data sedang
53
berlangsung secara bersamaan aplikasi networking TCPdump juga dijalankan
untuk capturing atau menangkap packet - packet data yang sedang terkirim antar
VPN server, selanjutnya akan disimpan dalam text file.
Berikut ini hasil sniffing dengan menggunakan Tcpdump pada VPN
gateway kantor cabang Bangka.
Pada bagian proses adalah setelah proses transmisi data telah selesai,
terbentuklah sebuah text file hasil aplikasi TCPdump yang selanjutnya akan di
convert ke file excel office. Berikut Gambar 3.11 Ilustrasi converting text file ke
file excel office.
Gambar 3.11 Converting text file to excel office file
54
Setelah terbentuk excel file dari hasil TCPdump tersebut, selanjutnya
akan digunakan tools dari Microsoft excel yaitu pivot Table yang merangkum
informasi dari kolom Xa(time) dan kolom byte untuk mendapatkan hasil
throughput setiap detiknya. Berikut Gambar 3.12 hasil dari file Microsoft excel
yang sudah diolah dengan tools pivot tabel.
Gambar 3.12 Pivot Tabel dari hasil TCPdump.
system output adalah hasil pengolahan data dari pivot Tabel yang akan
direpresentasikan dalam bentuk grafik dan Tabel yang secara rinci dijelaskan pada
BAB IV pengujian sistem, untuk dilakukan analisa dan perbandingan unjuk kerja
jaringan virtual private network (VPN) dari aplikasi Openswan dan Openvpn.
3.4 Perancangan Analysis Performance
Analysis Performance merupakan hasil akhir yang ingin dicapai dalam
penelitian ini. Pada bagian ini yang akan dilakukan adalah melakukan analisa
performance yaitu parameter latency, packet loss, bandwidth delay poduct dan
bandwidth utilization dari setiap kombinasi enkripsi dan otentikasi antara aplikasi
Openswan dan Openvpn disaat terjadi proses transmisi data.
Untuk melakukan analisa performance, penulis menggunakan uji
perbandingan untuk mencari aplikasi VPN yang terbaik dalam setiap parameter
55
unjuk kerja jaringan, dan menentukan aplikasi VPN yang terbaik untuk
diimplementasikan sesuai kebutuhan di PT. Reliance Sekuritas.
3.4.1 Perancangan uji analisa parameter Latency, Packet loss, dan
Bandwidth delay product
Pada Gambar 3.13 berikut merupakan topologi untuk mendapatkan nilai
dari parameter latency, packet loss dan bandwidth delay product.
Gambar 3.13 Topologi uji parameter latency, packet loss dan bandwidth delay product
Dari Gambar 3.13 diatas dijelaskan bahwa untuk mendapatkan nilai
latency dan packet loss dengan menggunakan aplikasi PING. Penulis menjalankan
aplikasi PING dari VPN device cabang Bangka dan selanjutnya mengarahkan ke
alamat internet protocol (IP) VPN device Diponegoro. Untuk mendapatkan nilai
latency dan packet loss dengan menggunakan aplikasi PING tersebut penulis
melakukan pengiriman data dari kedua aplikasi VPN dengan kombinasi enkripsi
dan otentikasi yang berbeda sebanyak lima kali pengiriman packet ICMP (PING)
dengan nilai yang berbeda-beda yaitu, 100, 200, 500, 1000, dan 1500 dengan 100
kali count. Setelah lima kali proses pengiriman packet ICMP selanjutnya mencari
nilai rata-rata dari setiap nilai latency dan packet loss tersebut.
56
Sedangkan untuk mendapatkan nilai bandwidth delay product yaitu
dengan mengkalikan hasil nilai rata-rata latency dengan besaran bandwidth yang
disediakan oleh penyedia layanan internet.
3.4.2 Perancangan uji analisa parameter bandwidth utilization dengan
service FTP
Pada Gambar 3.14 berikut merupakan topologi untuk mendapatkan nilai
dari parameter bandwidth utilization pada service download dan upload FTP .
Gambar 3.14 Topologi uji parameter bandwidth utilization pada service download dan upload FTP
Dari Gambar 3.14 diatas diterangkan bahwa untuk mendapatkan nilai
bandwidth utilization pada service download dan upload FTP, penulis melakukan
kegiatan sniffing dengan aplikasi TCPdump yang stanby di VPN device Cabang
Bangka. Sedangkan untuk VPN device Cabang Diponegoro dipasangkan atau di
install dengan aplikasi FTP server. TCPdump berfungsi untuk mencatat proses
transmisi data disaat FTP client melakukan proses download atau upload. Hasil
dari aplikasi TCPdump tersebut adalah nilai throughput yang akan diolah untuk
mendapatkan nilai bandwidth utilization.
coaxialUTP straight
tunnel111111100001001010101010100010101010101000000001111110001101001111110001011110110111
VPN server dan Firewal LEFT
111.94.128.105LEFT SUBNET 192.168.5.0 / 24
VPN server dan Firewal RIGHT
111.94.128.125RIGHT SUBNET 192.168.12.0 /
24 `
RELIANCE BANGKA
RELIANCE DIPENEGORO
FTP Server
192.168.10.0 /24
TCP DUMP RUNNING / PROSES
DOWNLOAD
UPLOAD
57
3.4.3 Perancangan uji analisa parameter bandwidth utilization dengan
service video streaming
Dalam Pengujian unjuk kerja jaringan bandwidth utilization dengan
aplikasi VPN dengan Openswan dan Openvpn yang berbasis Video Streaming
direpresentasikan dengan topologi berikut pada Gambar 3.15.
Gambar 3.15 topologi untuk pengujian bandwidth utilization dengan mode Video Streaming.
Berdasarkan dalam Topologi pada Gambar 3.15 sebagai sumber video
menggunakan IP CCTV yang terpasang pada Reliance cabang Diponegoro, dan
user viewer terdapat pada Reliance Cabang Bangka. Berikut ini Grafik dari proses
transmisi data video streaming yang di capture setiap detiknya untuk diolah
menjadi nilai dari bandwidth utilization dengan aplikasi VPN Openswan dan
Openvpn.
58
3.4.4 Perancangan uji analisa parameter bandwidth utilization dengan
service voice over internet protocol (VOIP)
Dalam Pengujian Openswan dalam aplikasi voice over internet protocol
(VOIP ) menggunakan aplikasi Sjphone denagn sistem operasi Windows sebagai
interface agar setiap end user dapat berkomunikasi satu sama lain yang melalui
media aplikasi VPN. Berikut Gambar 3.16 topologi dari aplikasi voip.
Gambar 3.16 Topologi uji bandwidth utilization pada service voice over internet protocol
Pada Gambar 3.16 untuk dapat melakukan analisa trafik pada aplikasi
Voip Sjphone, terdapat dua end user yang masing-masing berada di setiap kantor
cabang Reliance agar dapat berkomunikasi. Untuk mengambil data trafik dalam
penggunaan aplikasi voip di dalam Openswan dan Openvpn, TCPdump
disiagakan (standby) pada salah satu VPN device, yang nantinya akan mengambil
data receiver dan transmitter setiap detiknya. Berikut grafik transmisi voice over
internet protocol pada aplikasi VPN, Openswan dan Openvpn.