Post on 26-Jul-2015
Proposal SkripsiDesain dan Implementasi VPN menggunakan Open VPN pada
PT. Kereta Api Divisi Regional III Palembang (Persero)
1. Latar Belakang
Era globalisasi seperti saat ini institusi atau organisasi dituntut agar
lebih profesional dalam menjalankan organisasinya, sehingga dapat
berkembang dengan baik. Berbagai macam cara dan upaya dilakukan suatu
institusi agar berkembang dengan baik. Oleh karena itu untuk menunjang
mutu sumber daya manusia dibutuhkan teknologi canggih yang bisa
membantu mempermudah komunikasi dan mempercepat sampainya suatu
informasi dalam menyelesaikan suatu pekerjaan.
Sebuah perusahaan/ organisasi yang ingin memperluas jaringan
bisnisnya, namun mereka ingin tetap dapat berhubungkan antar jaringan
lokal (private) yang ada dikantor pusat dengan kantor cabang yang berada di
tempat yang jauh biasanya dapat dilakukan dengan menggunakan leased
line. Namun biaya yang dibutuhkan untuk membangun infrastuktur jaringan
yang luas menggunakan leased line sangat besar. Di sisi lain perusahaan
ingin mengoptimalkan biaya dalam membangun jaringan mereka yang luas.
Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk
menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil,
karena transmisi data teknologi VPN menggunakan media jaringan publik
yang sudah ada (internet).
PT. Kereta Api Divisi Regional III Palembang (Persero) adalah suatu
Badan Usaha Milik Negara (BUMN) yang bergerak di bidang perhubungan
1
2
yang berada di daerah Sumatera Selatan. Perusahaan ini menyediahkan jasa
angkutan Kereta Api. PT. Kereta Api Divisi Regional III Palembang
(Persero) mempunyai dua kantor cabang yakni kantor cabang Kertapati dan
kantor cabang plaju. Untuk mendapatkan data/ informasi pegawai PT.
Kereta Api melakukan transfer data antar kantor cabang dengan
menggunakan email. Email yang digunakan memiliki keterbatasan size dan
sangat rentan terhadap pihak-pihak yang tidak berwenang serta tidak
terjamin keabsahan data/ informasi yang dikirim.
Untuk itu dibutuhkan sebuah jaringan private yang dapat
menghubungkan jaringan lokal kantor dengan jaringan luar kantor/ kantor
cabang dengan menggunakan media jaringan publik yang sudah ada
(internet), dan dapat menjaga keabsahan serta dapat menentukan pihak-
pihak yang berhak menerima data/ informasi yang dikirim. VPN (Virtual
Private Network) merupakan suatu cara untuk membuat sebuah jaringan
bersifat “private” dan aman dengan menggunakan jaringan publik misalnya
internet. VPN dapat mengirim data antara dua komputer yang melewati
jaringan publik sehingga seolah-olah terhubung secara poin- t- point.
Berdasarkan dari uraian diatas maka penulis tertarik untuk mengambil
judul : ” Desain dan Implementasi VPN menggunakan Open VPN dan
Open SSL pada PT. Kereta Api Divisi Regional III Palembang
(Persero)”.
3
2. Perumusan Masalah
Dalam penelitian ini, penulis merumuskan masalah yang akan dibahas
yaitu “Bagaimana desain dan implementasi VPN dengan menggunakan
open VPN dan Open SSL untuk mengkoneksikan VPN server pada PT.
Kereta Api Divisi Regional III Palembang (Persero)”.
3. Batasan Masalah
Agar pemabahasan lebih terarah dan masalah yang ditimbulkan tidak
menyimpang dari penelitian yang penulis lakukan maka disini penulis
membatasi masalah yang nantinya akan dibahas, yakni : hanya pada
masalah yang berkaitan dengan konfigurasi Open VPN dan Open SSl
dengan menerapkan protokol SSL pada enkripsi jaringan tunnel yang dibuat
dan menggunakan sistem operasi Linux Ubuntu Server 10.10.
4. Tujuan dan Manfaat Penelitian
4.1 Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah:
a. Untuk Mengetahui desain dan implementasi VPN menggunakan
Open VPN dan Open SSL untuk mengkoneksikan VPN server pada
PT. Kereta Api Divisi Regional III Palembang.
b. Sebagai sarana yang digunakan untuk dapat membuat kinerja pe-
gawai menjadi lebih cepat, lebih jelas dan terarah.
4
c. Dapat digunakan sebagai sarana referensi bagi mahasiswa lainnya
yang akan membuat karya ilmiah dan sebagai bahan untuk dapat di-
gunakan dalam pengembangan ilmu pengetahuan
4.2 Manfaat Penelitian
a. Bagi Penulis
Sebagai sarana guna menerapkan ilmu yang telah didapat
selama proses kuliah, khususnya pengetahuan dalam mata kuliah
Praktek Jaringan Komputer. Dapat menambah pengetahuan tentang
cara mendesain dan mengimplementasikan Open VPN dan Open
SSL pada sebuah perusahaan.
b. Bagi PT. Kereta Api (Persero) Divisi Regional III Palembang
Dapat digunakan sebagai media informasi yang selama ini
masih dibilang lambat. Dapat dengan mudah dan cepat mengetahui
keabsahan data.
c. Bagi Akademik
Dapat digunakan sebagai bahan referensi dalam penulisan
karya ilmiah selanjutnya dan dapat menjadi bahan untuk
pengembangan ilmu pengetahuan.
5. Metode Penelitian
1.1 Lokasi dan Waktu Penelitian
Lokasi penelitian skripsi ini adalah di PT. Kereta Api (Persero)
Divisi Regional III Palembang yang beralamatkan Jl. Jend. A. Yani
5
No.541 13 Ulu Plaju Palembang. Dengan waktu penelitian dari bulan
Maret hingga Agustus 2011.
1.2 Metode Pengumpulan Data
Metode pengumpulan data yang penulis terapkan dalam peneli-
tian ini terdiri dari dua jenis, yaitu :
1.2.1 Data Primer
Data primer adalah data yang berasal dari sumber asli
atau pertama. Data ini tidak tersedia dalam bentuk terkompilasi
atau dalam bentuk file-file. Data ini harus dicari melalui nara
sumber atau dalam istilah terknisnya responden (Sarwono,
2006 : 8). Dalam penelitian ini data primer langsung penulis
dapatkan dari PT. Kereta Api (Persero) Divisi Regional III
Palembang. antara lain, berupa penjelasan penggunaan internet
yang belum efektif dan efisien dalam meningkatkan kinerja
karyawan.
1.2.2 Data Sekunder
Data sekunder adalah data yang sudah tersedia, sehingga
kita tinggal mencari dan mengumpulkannya. Data ini dapat
diperoleh dengan mudah atau cepat karena sudah tersedia
(Sarwono, 2006 : 11). Dalam penelitian ini data sekunder
adalah data yang diperoleh dari PT. Kereta Api (Persero)
Divisi Regional III Palembang, antara lain berupa sejarah
6
singkat perusahaan, struktur organisasi, visi dan misi,
pembagian tugas, aktivitas perusahaan dan lain sebagainya.
1.3 Teknik Pengumpulan Data
1.3.1 Observasi
Menurut Sumarni (2006 : 92) observasi adalah prosedur
yang sistematis dan standar dalam pengumpulan data.
Pemakaian cara ini didasarkan pada konsep, definisi dan
pengukuran variabel. Dimana dalam metode ini penulis secara
langsung mengamati sistem informasi pada PT. Kereta Api
(Persero) Divisi Regional III Palembang.
1.3.2 Wawancara
Menurut Sumarni (2006 : 85) wawancara adalah
komunikasi atau pembicaraan 2 (dua) orang yang dilakukan
oleh pewawancara dan responden untuk menggali informasi
yang relevan dengan tujuan penelitian. Dimana dalam metode
ini penulis melakukan proses tanya-jawab secara lisan,
langsung dengan pegawai di Bagian Sinyal Telekomunikasi
dan Listrik (Sintelis) dan Bagian Sarana.
2. Landasan Teori
Berdasarkan judul proposal skripsi yang diambil yaitu, “Desain dan
Implementasi VPN menggunakan Open VPN dan Open SSL pada PT.
Kereta Api Divisi Regional III”, maka penulis akan menguraikan tentang
teori – teori yang berkaitan dengan judul tersebut.
7
2.1 Desain Jaringan Komputer
Desain biasa diterjemahkan sebagai seni terapan, arsitektur, dan
berbagai pencapaian kreatif lainnya. Dalam sebuah kalimat, kata
desain bisa digunakan baik sebagai kata benda maupun kata kerja.
Sebagai kata kerja, desain memiliki arti proses untuk membuat dan
menciptakan obyek baru. Sebagai kata benda, desain digunakan untuk
menyebut hasil akhir dari sebuah proses kreatif, baik itu berwujud
sebuah rencana, proposal, atau berbentuk obyek nyata.
(http://id.wikipedia.org/wiki/Desain)
Menurut Sofana (2008:3), jaringan komputer adalah suatu
himpunan interkoneksi sejumlah komputer autonomous. Dalam
bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah
kumpulan beberapa komputer (dan perangkat lain seperti printer, hub
dan sebagainya) yang saling terhubung satu sama lain melalui media
perantara. Media perantara ini bisa berupa media kabel ataupun media
tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu
komputer ke komputer yang lainnya atau dari satu komputer ke
perangkat yang lain, sehingga masing-masing komputer yang
terhubung tersebut bisa saling bertukar data atau berbagi perangkat
keras.
8
2.2 Implementasi
Menurut Sutabri (2004: 92), secara umum tujuan dari tahap
implementasi adalah untuk melaksanakan uji coba atas konsep
pengembangan sistem yang telah disusun.
Berdasarkan definisi itu, maka penulis menyimpulkan bahwa
implementasi adalah suatu tahap dimana sistem yang telah disusun itu
mampu untuk diterapkan dalam keadaan yang sesungguhnya, sehingga
dapat dilihat apakah sistem yang dibuat berjalan dengan baik atau tidak.
2.3 Komputer
Menurut Sutabri (2005: 105), komputer diambil dari bahasa latin
“Computare” yang berarti menghitung (to compute atau to reckon).
dan ini salah satu dari definisi tentang komputer yang disajikan oleh
beberapa ahli. Dikutip dari buku karangan Sutabri (2005:105),
Menurut Robert H. Blissmer dalam bukunya “Computer Annual”,
komputer adalah suatu alat elektronik yang mampu melakukan
beberapa tugas seperti menerima input, memproses input sesuai
dengan programnya, menyimpan perintah dan hasil pengolahan serta
menyediakan output dalam bentuk informasi.
2.4 Terminologi Jaringan
Menurut Sofana (2008:4), berdasarkan skala atau area, jaringan
komputer dapat dikelompokkan menjadi 4 jenis, antara lain:
9
a. LAN
Local Area Network adalah jaringan lokal yang dibuat pada
jaringan tertutup. Misalkan pada satu gedung atau dalam satu
ruangan. Kadangkala jaringan lokal disebut juga jaringan privat.
LAN biasa digunakan untuk jaringan kecil yang menggunakan
resource bersama-sama, seperti penggunaan printer, secara
bersama, penggunaan media bersama media penyimpanan secara
bersama.
b. MAN
Metropolitan Area Network menggunakan metode yang
sama dengan LAN namun daerah cakupannya lebih luas. Daerah
cakupan MAN bisa satu RW, beberapa kantor yang berada dalam
komplek yang sama, satu kota bahkan satu provinsi. Dapat
dikatakan MAN merupakan pengembangan dari LAN.
c. WAN
Wide Area Nework cakupannya lebih luas dari MAN.
Cakupan WAN meliputi satu kawasan, satu negara, satu pulau,
bahkan satu benua. Metode yang digunakan WAN hampir sama
dengan LAN dan MAN.
d. Internet
Internet adalah interkoneksi jaringan-jaringan komputer
yang ada di dunia. Sehingga cakupannya sudah mencapai satu
planet, bahkan tidak menutup kemungkinan mencakup antar
10
planet. Koneksi antar jaringan komputer dapat dilakukan berkat
dukungan protokol yang khas, yaitu Internet Protocol (IP).
Tabel 1 Jaringan Kompouter Berdasarkan Area
Jarak/cakupan (meter) Contoh Jenis10 s/d 100 Ruangan LAN
100 s/d 1000 Gedung LAN1000 s/d 10.000 Kampus LAN
10.000 s/d 100.000 Kota MAN100.000 s/d 1.000.000 Negara WAN
1.000.000 s/d 10.000.000 Benua WAN> 10.000.000 Planet Internet
Sumber: Sofana (2008:5)
2.5 Topologi Jaringan
Menurut Supriyanto (2007:301) topologi dasar yang bisa
digunakan dalam jaringan komputer ada 5 (lima) macam, yaitu:
a. Topologi Bus (Linier)
Topologi bus diimplementasikan dengan menggunakan
media fisik berupa kabel koaksial. Topologi ini umumnya
digunakan untuk jaringan komputer yang terhubung secara
sederhana sehingga komputer-komputer yang terlibat di dalamnya
bisa berkomunikasi satu sama lainya. (Supriyanto, 2007: 302).
11
Gambar 1 Topologi Bus
b. Topologi Ring (Cincin)
Bentuk ini merupakan bus jaringan yang ujung-ujungnya
dipertemukan kembali sehingga membentuk suatu lingkaran,
setiap informasi yang diperoleh diperiksa alamatnya oleh terminal
yang dilewati. Pada topologi ring salah satu komputer pada
jaringan in berfungsi sebagai penghasil token. Token disini dapat
dibayangkan sebagai kendaraan yang berfungsi membawa data
melalui media fisik. Token akan membawa data melalui jalur
transmisi hingga menemukan tujuannya. (Supriyanto, 2007: 303)
Gambar 2 Topologi Ring
12
c. Topologi Star (Bintang)
Topologi ini di desain dimana setiap node (file server,
workstation, dan perangkat lainnya) terkoneksi ke jaringan
melewati sebuah hub atau konsentrator. Hub ataupun konsentrator
akan mengatur dan mengendalikan keseluruhan fungsi jaringan.
Dia juga bertindak sebagai repeater/penguat aliran data.
Konfigurasi pada jaringan model ini menggunakan kabel twisted
pair, dan dapat digunakan bersama kabel koaksial atau kabel fiber
optic. (Supriyanto, 2007: 304).
Gambar 3 Topologi Star
d. Topologi Tree (Pohon)
Topologi tree merupakan perpaduan antara topologi bus dan
star, yang terdiri dari kelompok-kelompok dari workstation
konfigurasi bintang yang terkoneksi ke kabel utama yang
menggunakan topologi bus. Topologi ini memungkinkan untuk
pengembangan jaringan yang telah ada, dan memungkinkan
sebuah perusahaan mengkonfigurasi jaringan sesuai dengan
kebutuhannya. (Supriyanto, 2007: 305).
13
Gambar 4 Topologi Tree
e. Topologi Mesh (Web)
Topologi ini juga disebut sebagai jaring, karena setiap
komputer akan berhubungan dengan pada tiap-tiap komputer lain
yang tersambung. Biasanya topologi ini diterapkan oleh WAN
atau Internet sehingga disebut sebagai topologi web.
Keuntungannya bahwa kita bisa melakukan komunikasi data
melalui banyak jalur, jika jalur yang satu putus maka kita bisa
menggunakan jalur yang lain. (Supriyanto, 2007: 305)
Gambar 5 Topologi Mesh
14
2.6 Teknologi Jaringan
Menurut Sofana (2008:6), berdasarkan media pengantar data
yang dipakai, teknologi jaringan dibagi menjadi 2 (dua) macam, yaitu:
a. Wire Network
Wire Network adalah jaringan komputer yang menggunakan
kabel sebagai media penghantar.
b. Wireless Network
Wireless Network adalah jaringan tanpa kabel yang
menggunakan media penghantar gelombang radio atau cahaya
infrared.
Dalam penelitian ini, teknologi jaringan yang penulis gunakan
adalah Wire Network. Jadi data mengalir pada kabel. Kabel yang
umum digunakan pada jaringan komputer biasanya menggunakan
bahan dasar tembaga. Ada juga jenis kabel yang menggunakan bahan
jenis fiber optis atau serat fiber. Biasanya bahan tembaga banyak
digunakan pada LAN. Sedangkan untuk MAN atau WAN
menggunakan gabungan kabel tembaga dan serat optik.
Selain kabel, masih ada alat lagi yang digunakan untuk
membantu proses kerja dari wire network. Alat yang dimaksud adalah
Hub/Switch dan Konektor.
1. Kabel
Menurut Naproni (2007:18), Kabel merupakan salah satu
media transmisi komunikasi data yang umumnya digunakan
15
untuk jaringan komputer dalam melakukan transfer data pada
sebuah jaringan komputer, kabel berperan sebagai media yang
menyalurkan/ menerima data yang dikirim dari komputer
tersebut.
Menurut Suarna (2007:19), Jenis-jenis kabel (media
pengirim) yang dapat digunakan untuk jaringan, di antaranya
adalah sebagai berikut:
a. Kabel UTP (Unshielded Twisted Pair)
Jenis kabel ini banyak digunakan pada jaringan
Ethernet yaitu sebagai kabel telepon. Jenis kabel UTP ada 2
macam yaitu:
- Kabel UTP 10 base T, yang mempunyai kecepatan pen-
giriman data sampai dengan 10 Mbps dengan jangkauan
jarak sampai dengan 100 meter.
- Kabel UTP 1 base 5, yang mempunyai kecepatan
pengiriman data sampai dengan 100 Mbps dengan
jangkauan jarak sampai dengan 500 meter.
Kabel UTP mempunyai pasangan warna atau terlilit
yaitu :
- Orange – Putih orange
- Hijau – Putih hijau
- Cokelat – Putih cokelat
- Biru – Putih biru
16
b. Kabel Lurus (Straight Cable)
Kabel lurus digunakan untuk menghubungkan jaringan
komputer dari HUB ke Workstation/ ke Server (Suarna,
2007:20).
Tabel 2 Urutan Warna Kabel Lurus
Pin 1 Putih-orange Putih-orange Pin 1
Pin 2 Orange Orange Pin 2
Pin 3 Putih-hijau Putih-hijau Pin 3
Pin 4 Biru Biru Pin 4
Pin 5 Putih-biru Putih-biru Pin 5
Pin 6 Hijau Hijau Pin 6
Pin 7 Putih-cokelat Putih-cokelat Pin 7
Pin 8 Cokelat Cokelat Pin 8
Gambar 6 Urutan Pemasangan Kabel Lurus
c. Kabel Silang (Crossover Cable)
Kabel ini digunakan untuk menghubungkan kabel dari
HUB ke HUB atau antara komputer ke komputer (2
komputer). (Suarna, 2007:21).
17
Tabel 3 Urutan Warna Kabel Silang
Pin 1 Putih-orange Putih-hijau Pin 1
Pin 2 Orange Hijau Pin 2
Pin 3 Putih-hijau Putih-orange Pin 3
Pin 4 Biru Biru Pin 4
Pin 5 Putih-biru Putih-biru Pin 5
Pin 6 Hijau Orange Pin 6
Pin 7 Putih-cokelat Putih-cokelat Pin 7
Pin 8 Cokelat Cokelat Pin 8
Gambar 7 Urutan Pemasangan Kabel Silang
d. Kabel Coaxial
Kabel coaxial digunakan untuk instalasi jaringan
Ethernet dan ArcNet. Kabel ini terbuat dari tembaga yang
dibungkus oleh anyaman tembaga halus, dimana di antara
keduanya terdapat isolasi. Jenis media ini paling banyak
digunakan karena di samping harganya murah, juga cara
instalasinya sangat mudah (Suarna, 2007:22).
e. Kabel Serat Optik (Fiber Optik).
Kabel fiber optik yaitu media terbaik untuk jaringan
LAN, karena dalam mentransfer datanya menggunakan pulsa
cahaya. Selain itu juga dapat digunakan untuk mensinyalkan
18
bit 0 dan mempunyai frekuensi kurang lebih 108 Mhz dan
kecepatan data dapat mencapai 565 Mbps. Keunggulan serat
optik yaitu jangkauan kerja lebih luas, jangkauan frekuensi
lebih tinggi, tidak ada radiasi elektrik, dan mempunyai
keterandalan lebih baik (Suarna, 2007:23).
2. Hub/Switch
Menurut Utomo (2006:64), Hub adalah alat untuk
menghubungkan komputer ke jaringan dengan jumlah klien yang
lebih dari dua. Hub tidak mampu membaca data serta tidak
mengetahui sumber dan tujuan paket data yang dilaluinya. Oleh
karena itu, hub hanya berfungsi untuk menerima dan meneruskan
paket-paket data yang masuk kemudian meneruskan paket-paket
data tersebut ke device-device yang ada dalam jaringan.
Sedangkan Switch adalah device yang berfungsi
menghubungkan multiple komputer pada layer protocol jaringan
level dasar (Utomo, 2006:66). Kelebihan switch yaitu :
a. Mampu menginspeksi paket-paket data yang diterima.
b. Mampu menentukan sumber dan tujuan paket-paket data
yang diterima.
c. Mampu mentransmisikan paket-paket data ke tujuan dengan
tepat.
3. Konektor
19
Menurut Naproni (2007:20), Konektor berfungsi untuk
membantuk menutupi ujung kabel UTP agar bisa dimasukan ke
HUB dan NIC/ adapter jaringan connector yang digunakan untuk
LAN biasanya connector RJ45
2.7 Peralatan Jaringan
Menurut Sofana (2008:64), salah satu peralatan jaringan, yaitu:
2.7.1 OSI (Open Systems Interconnection) Layer
Model OSI membagi-bagi tahapan proses
internetworking (computer-to-computer communications),
menjadi Layers atau sekumpulan lapisan. Urutan layer dimulai
dari layer terbawah (layer pertama) hingga layer teratas (layer
terakhir). Ada 7 buah layer yang dapat dikelompokkan
menjadi dua kelompok, yaitu uppers layers dan lower layers.
Urutan masing-masing layer sebagai berikut:
Tabel 4 Model OSI
Layer Keterangan
7
(Application)
Berfungsi sebagai antarmuka (penghubung) aplikasi dengan fungsionalitas
jaringan, mengatur bagaiman aplikasi dapat mengakses jaringan,dan
kemudian membuat pesan-pesan kesalahan. Pada layer inilah sesungguhnya
user “berinteraksi dengan jaringan”
Contoh protokol yang berada pada lapisan ini: FTP, Telnet, SMTP, HTTP,
POP3, dan NFS
6 Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh
aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan.
20
(presentation) Protokol yang berada pada level ini adalah sejenis redirector software, seperti
network shell (semacam Virtual Network Computing (VNC) atau Remote
Dekstop Protocol(RDP)). Kompresi data dan enkripsi juga ditangani oleh
layer ini.
5
(Session)
Berfungsi untuk mendefinisikan bagaimana koneksi dimulai, dipelihara dan
diakhiri. Selain itu di level ini juga dilakukan resolusi nama. Layer Session
juga sering disalahartikan sebagai prosedur Logon pada network dan
berkaitan dengan keamanan.
Beberapa protokol pada layer ini:
- NETBIOS, protokol yang dikembangkan IBM, menyediakan
layanan ke Layer Presentation dan Layer Application.
- NETBEUI (NETBIOS Extended User Interface), protokol
pengembangan dari NETBIOS, digunakan pada Microsoft
Netwirking
- ADSP (AppleTalk Data Stream Protocol)
- PAP (Printer Access Protocol), protokol untuk printer post-
script pada jaringan AppleTalk.
4
(Transport)
Berfungsi untuk memecah data menjadi paket-paket data serta memberikan
nomor urut setiap paket sehingga dapat disusun kembali setelah diterima.
Paket yang diterima dengan sukses akan diberi tanda (acknowledgement).
Sedangkan paket yang rusak atau hilang akan dikirim ulang.
Contoh protokol yang digunakan pada layer ini: UDP, TCP, dan SPX
3
(Network)
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk
paket-paket, dan melakukan routing melalui internetworking dengan
menggunakan router dan switch layer-3. Pada layer ini juga dilakukan proses
deteksi error dan transmisi ulang untuk paket-paket yang error.
Application Protocol
Presentation Protocol
Session Protocol
Transport Protocol
NetworkProtocol
ApplicationLayer
PresentationLayer
SessionLayer
TransportLayer
NetworkLayer
Data LinkLayer
PhysicalLayer
ApplicationLayer
PresentationLayer
SessionLayer
TransportLayer
NetworkLayer
Data LinkLayer
PhysicalLayer
Data
DataAH
DataPH
DataSH
DataTH
DataNH
DataDH
Bits
DT
Proses Pengiriman
Proses Penerimaan
Path transmisi data sebenarnya
21
Contoh protokol yang digunakan seperti: IP dan IPX
2
(Data Link)
Berfungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi
format yang disebut frame. Pada level ini terjadi error connection, flow
control, pengalamatan perangkat keras (MAC Address), dan menentukan
bagaimana perangkat-perangkat jaringan seperti bridge dan switch layer-2
beroperasi.
Menurut spesifikasi IEEE 802, layer ini dikelompokkan menjadi dua, yaitu
Logical Link Control (LLC) dan Media Access Control (MAC)
Contoh protokol yang digunakan pada layer ini adalah: Ethernet (802.2 &
802.3), Tokenbus (802.4), Tokenring (802.5), Demand Priority (803.12)
1
(Physical)
Berfungsi untuk mendefinisihkan media transmisi jaringan, metode
pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau
tokenring), topologi jaringan dan pengabelan. Selain itu level ini juga
mendefinisikan bagaimana Network Interface Card (NIC) berikteraksi
dengan media wire atau wireless.
Layer Physical berkaitan langsung dengan besaran fisis seperti listrik,
magnet, gelombang. Data biner dikodekan berbentuk sinyal yang dapat
ditransmisi melalui media jaringan.
Sumber: Sofana (2008 : 81)
Gambar 8 Proses Penggunaan Model OSI
22
Sumber : wahana (2005:27)
2.8 VPN ( Virtual Private Network )
5.1.1 Pengertian VPN
Menurut Wendi, dkk (2005:1) VPN (Virtual Private
Network) merupakan suatu cara untuk membuat sebuah
jaringan bersifat “private” dan aman dengan menggunakan
jaringan publik misalnya internet. VPN dapat mengirim data
antara dua komputer yang melewati jaringan publik sehingga
seolah-olah terhubung secara point to point. Data
dienkapsulasi (dibungkus) dengan header yang berisi
informasi routing untuk mendapatkan koneksi point to point
sehingga data dapat melewati jaringan publik dan dapat
mencapai akhir tujuan.
Sedangkan untuk mendapatkan koneksi bersifat private,
data yang dikirmkan harus dienkripsi terlebih dahulu untuk
menjaga kerahasiannya sehingga paket yang tertangkap
ketika melewati jaringan publik tidak terbaca karena harus
23
melewati proses deskripsi. Proses enkapsulasi data sering
disebut “Tunelling”.
Gambar 9 Koneksi Secara VPN
Sumber : Wendi, dkk (2005:1)
Anda dapat mengakses server kantor melalui VPN di mana
saja, entah itu dirumah atau dijalan secara aman meskipun anda
menggunakan infrastruktur jaringan internet dalam penggunaannya.
Menurut pandangan user, koneksi VPN merupakan koneksi Point
to point antara user komputer dengan server korporasi dan data
terkirim di atas jaringan “dedicate”, padahal tidak demikian
kenyataanya.
5.1.2 Perkembangan VPN
VPN dikembangkan untuk membangun sebuah intranet
dengan jangkauan yang luas melalui jaringan internet.
Intranet sudah menjadi suatu komponen penting dalam suatu
perusahaan dewasa ini. Intranet dalam perusahaan akan
berkembang sesuai dengan perkembangan perusahaan
tersebut. Dengan kata lain, semakin besar suatu perusahaan
maka intranet yang diperlukan juga semakin besar.
24
Permasalahan ini semakin kompleks apabila perusahaan
tersebut mempunyai banyak kantor cabang yang tersebar
diberbagai kota dengan jarak yang jauh. Sedangkan dilain
pihak seluruh kantor tersebut memerlukan suatu metode
untuk selalu berhubungan, misalnya untuk transfer dan
sinkronisasi data.
Pada mulanya, sistem intranet dikembangkan dengan
menggunakan sistem dedicated line. Sistem ini menawarkan
kecepatan tranfer data yang tinggi namun membutuhkan
investasi yang mahal.
Perkembangan internet yang cepat menawarkan solusi
untuk membangun sebuah intranet menggunakan publik
network (internet). Di lain pihak, kekuatan suatu industri juga
berkembang dan menuntut terpenuhnya lima kebutuhan
dalam internet :
Kerahasiaan, Dengan kemampuan Scramble atau
Encrypt pesan sepanjang jaringan yang tidak aman.
Kendali akses, menentukan siapa yang diberikan akses
kesuatu sistem atau jaringan, sebagaimana informasi apa
dan seberapa banyak seseorang dapat menerima.
Authentication, yaitu menguji identitas dari dua
perusahaan yang mengadakan transaksi.
25
Integritas, menjamin bahwa file atau pesan tidak
berubah dalam perjalanan
Non-repudiation, yaitu mencegah dua perusahaan saling
menyangkal bahwa mereka telah mengirim atau
menerima sebuah file.
Solusi untuk tantangan ini adalah teknologi VPN
(Virtual Private Network). VPN memanfaatkan jaringan
internet sebagai media intranet sehingga daerah
jangkauannya menjadi luas tanpa investasi yang besar. VPN
menghadirkan teknologi yang mengamankan segala lalu
lintas jaringan virtual dalam internet sehingga memberikan
rasa aman bagi semua pemakai jaringan.
Berikut adalah beberapa kriteria yang harus dipenuhi
oleh VPN dalam menjawab tantangan industri tersebut:
User Authentication
VPN harus mampu mengklarifikasi identitas klien serta
membatasi hak akses user sesuai dengan otoritasnya. VPN
juga dituntut mampu memantau aktifitas klien tentang
masalah waktu, kapan, dimana dan beberapa lama seorang
klien mengakses jaringan serta jenis reource yang
diaksesnya.
Address Management
26
VPN harus dapat mencantumkan address klien pada
intranet dan memastikan alamat/ address tersebut tetap
rahasia.
Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat
dibaca oleh pihak-pihak atau klien yang tidak berwenang.
Key Management
VPN harus mampu membuat dan memperbaruhi
encryption key untuk server dan klien.
Multiprotokol Support
VPN harus mampu menangani berbagai macam protokol
dalam jaringan publik seperti IP, IPX dan sebagainya.
Sumber : Wendy, dkk (2005:3)
5.1.3 Tipe-tipe VPN
Menurut Rahmat (2005:119) terdapat beragam tipe VPN,
diantaranya yang paling popular adalah.
5.1.3.1 Remote Access VPN
Remote Access, juga dikenal sebagai virtual
private dial-up network (VPDN), merupakan
koneksi user to LAN yang digunakan sebuah
27
perusahaan untuk para pekerjaan yang
membutuhkan koneksi ke jaringan privat mereka
dari berbagai lokasi remote.
Tipikal, perusahaan yang perlu memasang
remote-access VPN skala besar akan membutuhkan
Enterprise Service Provider (ESP). ESP menset-up
network access server (NAS) dan memberikan
software klien desktop untuk komputer-komputer
remote.
Contoh sederhana implementasi remote access
VPN adalah sebuah perusahaan besar dengan
ratusan sales di berbagai lokasi. Remote Access VPN
dalam hal ini menjamin koneksi-koneksi yang
secure dan terenkripsi di antara jaringan privat
perusahaan dengan sales-sales melalui internet
Service Provider (ISP).
Gambar 10 Remote Access VPN
28
Sumber : Wendy,dkk (2005:7)
5.1.3.2 Site-to-site VPN
Dengan menggunakan perlengkapan Dedicate
dan enkripsi skala besar, sebuah perusahaan dapat
mengkoneksikan multi site tetap melalui sebuah
jaringan public seperti internet.
Site-to-site VPN dapat berupa salah satu tipe berikut :
1. Intranet-based. Jika perusahaan memiliki satu lokasi
remote atau lebih dimana mereka ingin bergabung ke
sebuah jaringan privat tunggal, mereka dapat membuat
sebuah intranet VPN untuk mengkoneksikan LAN ke
LAN,
2. Extranet-based. Saat perusahaan memiliki hubungan
dekat dengan perusahaan lainnya (misalnya partner
bisnis, supplier atau customer), mereka dapat
membangun sebuah extranet VPN yang akan
menghubungkan LAN ke LAN dan memungkinkan
semua perusahaan bekerja dalam environment yang di-
share.
Gambar 11 Site-to-site VPN
29
Sumber : Wendy,dkk (2005:6)
5.1.4 Tunnelling
Menurut Wendy (2005:9) Tunelling merupakan metode untuk
transfer data dari satu jaringan lain dengan memanfaatkan jaringan
internet secara terselubung. Disebut tunnel atau saluran karena
aplikasi yang memanfaatkannya hanya melihat dua end point atau
ujung, sehingga paket yang lewat pada tunnel hanya akan melakukan
satu kali lompatan atau hop. Data yang akan ditransfer dapat berupa
frame (atau paket) dari protokol yang lain.
Protokol tunneling tidak mengirimkan frame sebagaimana yang
dihasilkan oleh node asalnya begitu saja melainkan membungkusnya
(mengenkapsulasi) dalam header tambahan. Header tambahan
tersebut berisi informasi routing sehingga data (frame) yang dikirim
dapat melewati jaringan internet.jalur yang yang dilewati data dalam
internet disebut tunnel. Saat data tiba pada jaringan tujuan, proses
30
yang terjadi selanjutnya adalah dekapsulasi, kemudian data original
akan dikirim penerima terakhir. Tunnelling mencakup keseluruhan
proses mulai dari enkapsulasi, transmisi dan dekapsulasi.
5.1.4.1 Protokol-protokol Tunnelling
Menurut Wendy (2005:10) teknologi tunneling yang
baru diperkenalkan adalah :
Point-to point Tunnelling Protocol (PPTP).
Layer Two Tunnelling Protocol (L2TP).
IPSEC Tunnel Mode
5.1.4.2 Prinsip Kerja Tunneling
Untuk teknologi tunnelling layer 2, seperti PPTP dan
L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung
tunnel harus mengikuti aturan tunnel dan menegosiasikan
variabel-variabel tunnel seperti kompresi. Jadi teknologi
layer 2 akan membuat tunnel, mengaturnya dan
memutuskannya bila tidak diperlukan.
Untuk teknologi layer 3, seluruh parameter
konfigurasi telah ditentukan sebelumnya secara manual.
Teknologi ini tidak memiliki protokol maintenance. Setelah
tunnel tercipta, proses tranfer data siap dilangsungkan.
Apabila tunnel klien ingin mengirim data kepada tunnel
server, atau sebaliknya, maka klient harus menambahkan
data transfer protokol header pada data (proses
31
enkapsulisasi). Klien kemudian mengirim hasil dari
enkapsulasi ini melalui internet untuk kemudian akan di
routing kepada tunnel server. Setelah tunnel server
menerima data tersebut, kemudian tunnel server
memisahkan header data transfer protokol (proses
enkapsulisasi), dan memforward data ke jaringan tujuan.
5.1.5 Kriptografi
Menurut Munir (2006:2) Kriptografi (criptography) berasal dari
bahasa Yunani : “Cryptos” artinya “Secret” (rahasia), sedangkan
“Graphein” artinya “Writing” (tulisan). Jadi kriptografi berarti
“Secret writing” (tulisan rahasia). Jadi kriptografi adalah ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi seperti kerahasian, integritas data, serta
otentikasi.
Di dalam kriptografi terdapat beberapa terminologi yang penting
untuk diketahui adalah :
a. Pesan, Plainteks, Dan Ciphertekx
Pesan (message) adalah data atau informasi yang dapat dibaca
dan dimengerti maknanya. Nama lain untuk pesan adalah
Plainteks (Plainttext) atau teks jelas (Cleartext).
32
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain,
maka pesan perlu disandikan kebentuk lain yang tidak dapat
dipahami. Bentuk pesan yang tersandi disebut cipherteks
(ciphertext) atau Kriptogram (cryptogram). Cipherteks harus
dapat ditransformasikan kembali menjadi plainteks semula agar
pesan yang diterima bisa dibaca.
b. Pengirim Dan Penerima
Komunikasi data melibatkan pertukaran pesan antara dua
entitas. Pengirim (sender) adalah entitas yang mengirim pesan
kepada entitas lainnya. Penerima (Receiver) adalah entitas yang
menerima pesan.
c. Enkripsi Dan Dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut
enkripsi (encryption). Sedangkan proses mengembalikan
cipherteks menjadi plainteks semula dinamakan deskripsi
(descryption). Enkripsi dan deskripsi dapat diterapkan baik pada
pesan yang dikirim maupun pada pesan yang tersimpan.
d. Cipher Dan Kunci
Algoritma kriptografi disebut juga cipher yaitu aturan untuk
enkripsi dan deskripsi, atau fungsi matematika yang digunakan
untuk enkripsi dan deskripsi.
e. Sistem Kriptografi
33
Sistem kriptografi (crytosystem) adalah kumpulan yang terdiri
dari algoritma kriptografi, semua plainteks dan cipherteks yang
mungkin, dan kunci. Didalam sistem kriptografi, cipher
hanyalah salah satu komponen saja.
f. Penyadap
Penyadap (eavesdropper) adalah orang yang mencoba
menangkap pesan selama ditransmisikan. Tujuan penyadap
adalah untuk mendapatkan informasi sebanyak-banyaknya
mengenai sistem kriptografi yang digunakan untuk
berkomunikasi dengan maksud untuk memecahkan cipherteks.
g. Kriptanalisis Dan Kriptologi.
Kriptanalisis (criptanalysis) adalah ilmu dan seni untuk
memecahkan cipherteks menjadi plainteks tenpa mengetahui
kunci yang digunakan. Pelakunya disebut kriptanalis.
Sedangkan kriptologi (cryptology) adalah study mengenai
kriptografi dan kriptanalisis.
Tujuan Kriptografi dalam memberi layanan keamanan sebagai
berikut :
a. Kerahasiaan (confidentiality), adalah layanan yang ditujukan
menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang
tidak berhak.
34
b. Integritas data (data integrity), adalah layanan yang
menjamin bahwa pesan masih asli/utuh atau belum pernah
dimanipulasi selama pengiriman.
c. Otentikasi (authentication), adalah layanan yang
berhubungan dengan identifikasi baik mengidentifikasi
kebenaran pihak-pihak yang berkomunikasi (user
authentication atau entity authentication) maupun
mengidentifikasi kebenaran sumber pesan (data origin
authentication).
d. Nirpenyangkalan (non-repudiation), adalah layanan untuk
mencegah entitas yang berkomunikasi melakukan
penyangkalan, yaitu pengirim pesan menyangkal melakukan
pengiriman atau penerima pesan menyangkal telah menerima
pesan.
Sumber : Munir (2006:9)
5.1.5.1 Kriptografi Kunci-Simetri dan Nirsimetri
Menurut Munir (2006:13), Berdasarkan kunci yang
digunakan untuk enkripsi dan deskripsi kriptografi dapat dibedakan
lagi menjadi kriptografi kunci-simetri (symmetric-key crytography)
dan kriptografi kunci-nirsimetri (asymmetric-key cryptography).
Pada sistem kriptografi kunci-simetri, kunci untuk enkripsi
sama dengan kunci untuk deskripsi. Oleh karena itulah dinamakan
35
kriptografi simetri, istilah lainnya adalah kriptografi kunci privat
(private-key cryptography). Ada puluhan algoritma kriptografi
modern yang termasuk ke dalam sistem kriptografi simetri,
diantaranya adalah Des (Data Encryption standard), Blowfish,
Twofish, Triple-DES, IDEA, Serpent, dan yang terbaru adalah AES
(advance Encryption Standard. Kelemahan dari sistem ini adalah
baik pengirim maupun penerima pesan harus memiliki kunci yang
sama, sehingga pengirim pesan harus mencari cara yang aman
untuk memberitahukan kunci kepada penerima pesan.
Jika kunci untuk enkripsi tidak sama dengan kunci deskripsi,
maka kriptografinya dinamakan sistem kriptografi nirsimetri. Nama
lainnya adalah kriptografi kunci-publik (public-key cryptography),
sebab kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh
siapapun, sementara kunci untuk deskripsi hanya diketahui oleh
penerima pesan (karena itu rahasia). Pada kriptografi jenis ini,
setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu
kunci privat dan kunci publik. Keuntungan sistem ini ada dua,
pertama tidak ada kebutuhan untuk mendistribusikan kunci privat
sebagai mana pada sistem kriptografi sismetri. Kedua, jumlah kunci
dapat ditekan. Untuk berkomunikasi secara rahasia dengan banyak
orang tidak perlu kunci rahasia sebanyak jumlah orang tersebut,
cukup membuat dua biah kunci yaitu kunci publik bagi para
36
koresponden untuk mengenkripsi pesan dan kunci privat untuk
deskripsi pesan.
5.1.5.2 Perbandingan Kriptografi Kunci-Simetri dengan Kriptografi
Kunci-Publik.
Menurut Munir (2006:177), baik kriptografi kunci-simetri
maupun kriptografi kunci asimetri(kunci publik), keduanya
mempunyai kelebihan dan kelemahan. Yakni :
a. Kriptografi Kunci-Simetri
Kelebihan Kriptografi kunci-simetri :
Algoritma kriptografi simetri dirancang sehingga proses
enkripsi/deskripsi membutuhkan waktu yang singkat.
Ukuran kunci simetri relatif pendek.
Algoritma kriptografi simetri dapat disusun untuk
menghasilkan cipher yang lebih kuat.
Otentikasi pengirim pesan langsung diketahui dari cipherteks
yang diterima, karena kunci hanya diketahui oleh pengirim
dan penerima pesan saja.
o Kelemahan kriptografi kunci-simetri :
Kunci simetri harus dikirim melalui saluran yang aman.
Kedua etentitas yang berkomunikasi harus menjaga
kerahasian kunci ini.
37
Kunci harus sering diubah, mungkin pada setiap sesi
komunikasi.
b. Kriptografi kunci-publik (nirsimetri)
Kelebihan kriptografi kunci publik :
Hanya kunci privat yang perlu dijaga kerahasiaannya oleh
setiap entitas yang berkomunikasi. Tidak ada kebutuhan
mengirim kunci privat sebagaimana pada sistem simetri.
Pasangan kunci publik/ kunci privat tidak perlu diubah,
bahkan dalam periode waktu yang panjang.
Dapat digunakan untuk mengamankan pengiriman kunci
simetri.
Beberapa algoritma kunci publik dapat digunakan untuk
memberi tanda tangan digital pada pesan.
Kelemahan kriptografi kunci publik :
Enkripsi dan deskripsi data umumnya lebih lambat daripada
sistem simetri, karena enkripsi dan deskripsi menggunakan
bilangan yang besar dan melibatkan operasi perpangkatan
yang besar.
Ukuran cipherteks lebih besar dari pada plainteks.
Ukuran kunci relatif lebih besar daripada ukuran kunci
simetri
38
Karena kunci publik diketahui oleh secara luas dan dapat
digunakan setiap orang, maka cipherteks tidak memberikan
informasi mengenai otentikasi pengirim.
Tidak ada algoritma kunci publik yang terbukti aman.
5.2 SSL ( Secure Socket Layer )
Menurut Ariyus ( 2006:176 ) Secure Socket Layer (SSL)
dikembangkan oleh Netscape Communication Corp pada tahun 1994.
SSL melindungi transmisi HTTP dengan menambahkan lapisan
enkrisi pengaman. SSL tidak hanya melindungi data yang dikirim
melalui internet agar tidak dapat dibajak oleh hacker atau craker
karena bisa meyakinkan pihak-pihak yang berkomunikasi bahwa
lawan bicara mereka di internet dapat dipercaya (melalui penggunaan
sertifikat digital).
Menurut Ariyus (2006:177) SSL memberikan tiga keamanan di
antaranya :
a. Menjadikan saluran (kanal) sebagai saluran privat. Enkripsi
digunakan terhadap seluruh data setelah handshaking (protocol
pembuka sebelum terjadi pertukaran data). Jadi, datat-data yang
dikirim melalui internet ke tempat tujuan akan terjamin
keamanannya
39
b. Karnel diautentikasi, server selalu di autentikasi dan klien juga di
autentikasi untuk menjaga keamanan data yang akan dikirimkan
melalui suatu jariangan.
c. Karnel yang handal, dimana setiap data yang disadap dan di
modifikasi saat data dikirim oleh pihak yang tidak bertanggung
jawab dapat diketahui oleh pihak yang sedang berkirim data
(dideteksi) dengan menggunakan message intergrity
(authentication) check (MAC).
Menurut Ariyus (2006:177) Protokol SSL memiliki tiga bagian,
yaitu :
a. Protokol SSL Record yang melapiskan protocol transport (TCP)
yang handal. Protokol SSL record digunakan untuk
membungkus data yang dikirim dan diterima setelah protocol
handshake digunakan untuk membangun parameter keamanan
waktu terjadi pertukaran data.
b. Protocol SSL Handsake berfungsi membangun parameter
keamanan sebelum terjadinya pertukaran data anatara dua system.
Pada round pertama, SSl akan melakukan koneksi antara client ©
dan server (S). Jika server menerima handshake dari client, maka
sever akan mengirim pesan server_hello dan client bias
menggunakan protocol tersebut.
c. Protokol SSL Alert akan memberikan tanda kondisi sudah tidak
terkoneksi lagi (jika pengirim pesan dan yang akan menerima
SSL Handshake Protocol
SSL Change Cipher Spec ProtocolSSL Alert ProtocolHTTP
SSL Record Protocol
TCP
IP
40
sedang off-line, maka pesan akan dipending sampai penerima
terkoneksi kembali).
5.2.1 SSL Architecture
Menurut Ariyus (2006:183) Protocol SSL di desain untuk
bias digunakan pada provider TCP yang dapat dipercaya
layanan keamanannya. SSL tidak hanya menggunakan satu
protocol, tetapi dua layer (lapisan) protocol. SSL record
protocol merupakan layanan keamanan dasar ke lapisan protocol
yang lebih tinggi. Hypertext Tranfer Protocol (HTTP) layanan
transfer data antara client dan server bisa beroperasi dengan SSL
arsitektur dari SSL dapat dilihat pada gambar di bawah ini :
Gambar 12 SSL Protocol Architecture
Sumber : Ariyus ( 2006 :183)
5.2.2 Kerberos Protocol
Menurut Ariyus (2006:183) Kerberos adalah protocol
untuk keperluan autentikasi yang dikembangkan dari proyek
Athena di universitas MIT Amerika, yang memiliki nomor
41
standar X.509. Pada umumnya Kerberos memiliki tiga fungsi, di
antaranya : autentikasi, accounting, audit.
Kerberos bertujuan mengatasi penyalahgunaan jarigan
computer contohnya ketika user yang terhubung dengan
worksatation dan banyak user yang ingin melakukan akses
terhadap beberapa server yang tersebar di jaringan tersebut,
administrator menginginkan server dapat membatasi akses
terhadap pengguna yang tidak sah, jika ingin mendapat akses ke
server, user harus bias membuktikan keasliaan permintaan
layanan.
6. Desain Penelitian
Desain jaringan VPN yang akan penulis terapkan adalah.
Gambar 13 Desain Penelitian
42
Sumber : Hasil pengelolahan
Dari gambar diatas, dapat penulis jelaskan bahwa VPN server hanya
sebagai penghubung antara VPN klien dengan jaringan lokal di PT. Kereta
Api (persero) Divisi Regional III Palembang. VPN Server yang penulis
bangun ini hanya dapat di akses oleh VPN klien yang memiliki hak akses
dengan menggunakan kunci (key) yang telah dibuat khusus untuk
menjalankan aplikasi VPN tersebut. Kunci tersebut dibuat guna memberikan
batasan dalam mengakses jaringan VPN server.
Pemilihan Ip pada gambar diatas hanya sebagai simulasi yang akan
penulis gunakan dalam pembuatan laporan Penelitian ini. Penulis minta
maaf jika pemilihan ip sama dengan IP publik milik anda.
6.1 Subjek Penelitian
43
Subjek penelitian dititik beratkan pada desain dan
implementasi VPN dengan menggunakan open VPN dan Open SSL.
Yang dimana sistem Operasi yang dipakai adalah Ubuntu Linux.
6.2 Lingkungan Hardware
Lingkungan Hardware merupakan alat bantu yang terdiri dari
beberapa komputer, dengan spesifikasi sebagai berikut:
1. Komputer Server
a. Motherboard AMD Athlon
b. Processor athlon x3
c. Hardisk 160 Gb seagate
d. Ram 2 Gb ddr2
e. DVD RW samsung
f. LCD LG 17”
g. 2 LAN card
h. Keyboard dan mouse
i. Generator
2. Komputer Klien
a. Motherboard Intel Core 2 Duo
b. Processor Core 2 Duo
c. Hardisk 80 Gb seagate
d. Ram 1 Gb ddr2
e. DVD RW samsung
44
f. LCD LG 15”
g. VGA card dan LAN card
h. Keyboard dan mouse
i. UPS
Yang lainnya: D-Link 24 port, kabel UTP dan konektor RJ-45
6.3 Lingkungan Software
Perangkat lunak yang akan digunakan dalam penelitian ini
pada komputer server adalah sistem operasi Ubuntu 10.10 server
Linux dengan aplikasi dan konfigurasi dari Open VPN sebagai
server VPN yang mempunyai tugas untuk menghubungkan antara
VPN server dan VPN klien, serta konfigurasi dari Open SSl sebagai
penambah lapisan enkripsi dalam mengamankan data/ pesan.
Sedangkan untuk komputer klien menggunakan sistem operasi
Windows XP dengan aplikasi Open VPN klien dan berbagai macam
aplikasinya.
Proses pengiriman data/ pesan dari VPN klien ke VPN server
menggunakan jaringan tunnelling, untuk dapat membuktikan bahwa
data/ pesan yang dikirim melewati jaringan tunnelling maka penulis
membuktikan dengan cara menggunakan tool sniffing. Sniffing yang
digunakan adalah Wireshark.
6.4 Topologi Jaringan
45
Virtual Private Network (VPN) yang akan dibangun pada
desain penelitian ini yaitu VPN berbasis site-to-host (Remote Access)
yang menghubungkan antara dua komputer melalui jaringan internet.
VPN dapat mengirimkan data antara dua komputer yang berbeda
jaringan publik sehingga seolah-olah terhubung secara point to point.
6.5 Teknologi Jaringan
Teknologi yang dibutuhkan dalam membangun sebuah
teknologi VPN adalah Enkripsi dan Tunelling. Kedua teknologi ini
harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu
komunikasi data aman dan efisien. Aman berarti data anda tetap
terjaga kerahasian dan keutuhannya. Tidak sembarang pihak dapat
menangkap dan membaca data anda, meskipun data tersebut lalu-
lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga
maksudnya tidak sembarang orang dapat mengacaukan isi dan alur
data anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik,
banyak sekali orang iseng yang mungkin saja menghancurkan data
anda ditengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat
berperan penting dalam terbentuknya sulusi komunikasi vpn.
Pada penelitian ini penulis akan menggunakan konfigurasi
Open VPN sebagai penghubung antara VPN server dan VPN klien
dengan menggunakan metode tunneling, serta Open SSL sebagai
46
lapisan tambahan enkripsi pada tunnelling antara VPN server dan
VPN klien.
6.6 Konsep VPN
Konsep VPN yang penulis akan gunakan adalah VPN berbasis
Remote Access, dimana terdapat server VPN yang dapat
menghubungkan VPN klien yang mempunyai kunci (key) untuk dapat
mengakses VPN server dan jaringan lokal. Key tersebut di buat pada
VPN server agar tidak semua VPN klien bisa masuk kedalam jaringan
VPN server. VPN klien dapat mengakses jaringan Lokal VPN server
yang di hubungkan melalui jaringan tunnelling melewati jaringan
internet dengan menggunakan konfigurasi Open VPN dan Open SSL
sebagai lapisan tambahan dalam mengenkripsi data/ pesan.
Data yang akan dikirim sebelum melalui VPN berbentuk teks
(plaintext), Seperti contoh gambar berikut :
Gambar 14 Plainteks
Sumber : Munir (2006:5)
Setelah data dikirim melewati VPN maka teks akan di enkripsi
menjadi ciphertext, Seperti contoh gambar berikut :
Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka
PlainteksPlainteks Enkripsi Cipherteks Deskripsi
Kunci 1 Kunci 2
47
Gambar 15 Cipherteks
Sumber : Munir (2006:5)
Untuk dapat membaca pesan yang telah terenkripsi harus
menggunakan key yang telah disepakati dan dibuat pada VPN server.
Dalam proses enkripsi dan deskripsi, penulis menggunakan metode
Kriptografi kunci publik.
Gambar 16 Skema enkripsi dan deskripsi
Sumber : hasil pengelolahan
6.7 Kelebihan VPN
Kelebihan pada VPN yang penulis buat adalah pada
konfigurasi Open VPN dan Open SSL yang memiliki beberapa
kemampuan yakni :
Ztâxzp / épêp/ qtüyp{p}<yp{p} / sx/ p} âpx;
épêp / | t}t | äzp} /qp}êpz / étzp{x / zt xâx
}vêp}v/ | tüp}vzpz / | t} äyä / {päâ=/ \ tüz
ppsp{pw / p} pz<p}pz / ztxâx}v/êp}
v/qpüä| t } tâpê/spüx{ p | /péxü= / ]
p {äüx | ttüzp/ | t } vpâpzp} / qpwåp/
48
1. VPN klien dapat berhubungan dengan jaringan lokal pada VPN
server, dengan menggunakan terowongan (tunnel) pada
konfigurasi Open VPN yang menghubungkan antara VPN klien
dan VPN server sehingga seolah-olah hanya satu jaringan lokal.
2. Dapat memberikan keamanan dan keutuhan data dalam
melakukan transfer data/ pesan dengan menggunakan metode
enkripsi melalui Open SSL.
3. Dapat mempermudah dalam pengaturan user pada VPN klien,
dengan membatasi penggunaan kunci (key) pada VPN server.
4. Semua peraturan, pembatasan, mekanisme forwarding dan konsep
seperti NAT dapat digunakan dengan terowongan OpenVPN
7. Sistematika Penulisan
Penulisan laporan ini terdiri dari 5 (lima) bab yang masing-masing bab
dapat Penulis jelaskan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisikan tentang latar belakang, perumusan masalah,
batasan masalah, tujuan dan manfaat, metodologi penulisan, serta
sistematika penulisan.
BAB II TINJAUAN PUSTAKA
Bab ini berisikan tentang referensi yang dipakai Penulis dalam
melakukan penelitian.
49
BAB III GAMBARAN UMUM
Bab ini berisikan tentang sejarah singkat, struktur organisasi,
pembagian tugas, dan aktifitas PT. Kereta Api (Persero)
Palembang.
BAB IV ANALISIS DAN PEMBAHASAN
Bab ini berisikan tentang topologi jaringan PT. Kereta Api
(Persero) Palembang, desain Jaringan yang di gunakan VPN,
instalasi Open VPN dan Open SSL, konfigurasi sever dan client
VPN.
BAB V SIMPULAN DAN SARAN
Bab ini berisikan tentang simpulan dari penelitian yang penulis
lakukan, serta saran dari penulisan untuk perusahaan.
50
Daftar Pustaka
Ariyus, Dony. 2006. Computer Security. Yogyakarta: Andi.
Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.
Naproni. 2007. Seri Penuntun Praktis Membangun LAN Dengan Windows XP. Jakarta: PT. Elex Media Komputindo.
Rafiudin, Rahmat. 2005. Konfigurasi Sekuriti Jaringan Cisco. Jakarta: Elex Media Komputindo.
Sachari, Agus. 2005. Metodologi Penelitian Budaya Rupa. Jakarta: Erlangga.
Sarwono, Jonathan. 2006. Analisis Data Penelitian Menggunakan SPSS 13. Yopgyakarta: Andi
Sofana, Iwan. 2008. Membangun Jaringan Komputer Membuat Jaringan Komputer ( Wire & Wireless ) untuk Pengguna Windows dan Linux. Bandung: Informatika.
Suarna ST, Nana. 2007. Pengantar LAN ( Lokal Area Network ). Cirebon: Yrama Widya.
Sumarni, Murti, dkk. 2006. Metodelogi Penelitian Bisnis. Yogyakarta: Andi
Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Semarang: Salemba Infotek.
Sutabri, Tata. 2004. Analisa Sistem Informasi. Yogyakarta: Andi
-----------------. 2005. Sistem Informasi Manajemen. Yogyakarta: Andi
Utomo, Eko Priyo. 2006. Pengantar Jaringan Komputer Bagi Pemula. Bandung: Yrama Widya.
Wahana. 2005. Panduan Lengkap Pengembangan Jaringan Linux. Yogyakarta: Andi.
Wendi, Aris, dkk. 2005. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi.
http://id.wikipedia.org/wiki/Desain diakses pada tanggal 10 Januari 2011
51
Jadwal Penyusunan Skripsi
Juni Juli Agustus September Oktober
Minggu ke- Minggu ke- Minggu ke- Minggu ke- Minggu ke-
Kegiatan 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Pengumpulan Data
Desain
Pengajuan Desain
Penulisan Proposal
Sidang Proposal
Implementasi
Penulisan Skripsi
Ujian Komprehensif