36 - sir.stikom.edusir.stikom.edu/id/eprint/998/5/BAB_III.pdf · Mengaktifkan fitur forwarding...

24
35 BAB III METODE PENELITIAN Metode penelitian yang digunakan dalam perancangan sistem ini adalah studi kepustakaan berupa data-data literatur dari konsep teoritis buku, metode – metode implementasi sistem, informasi dari internet. Dengan ini penulis berusaha untuk mendapatkan serta mengumpulkan data atau informasi yang bersifat praktik dan konsep – konsep dasar teoritis yang sesuai dengan permasalahan. Dari data – data yang diperoleh tersebut penulis berusaha menerapkannya untuk menyelesaikan permasalahan – permasalahan yang ada pada penelitian tugas akhir ini. 3.1 Model Penelitian Pada sub bab ini akan dibahas tentang perancangan sistem secara keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja jaringan VPN yang terbaik dari Aplikasi VPN Openswan dan Openvpn di PT. Reliance Sekuritas. Adapun keseluruhan system penelitian tugas akhir ini sesuai dengan blok diagram pada Gambar 3.1. Gambar 3.1 Blok diagram Secara Umum Pada Gambar 3.1 dapat dilihat bahwa secara umum penelitian ini dibagi dalam tiga tahap. Pada tahap pertama penulis akan melakukan proses installisasi

Transcript of 36 - sir.stikom.edusir.stikom.edu/id/eprint/998/5/BAB_III.pdf · Mengaktifkan fitur forwarding...

35

BAB III

METODE PENELITIAN

Metode penelitian yang digunakan dalam perancangan sistem ini adalah

studi kepustakaan berupa data-data literatur dari konsep teoritis buku, metode –

metode implementasi sistem, informasi dari internet. Dengan ini penulis berusaha

untuk mendapatkan serta mengumpulkan data atau informasi yang bersifat praktik

dan konsep – konsep dasar teoritis yang sesuai dengan permasalahan.

Dari data – data yang diperoleh tersebut penulis berusaha menerapkannya

untuk menyelesaikan permasalahan – permasalahan yang ada pada penelitian

tugas akhir ini.

3.1 Model Penelitian

Pada sub bab ini akan dibahas tentang perancangan sistem secara

keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja jaringan

VPN yang terbaik dari Aplikasi VPN Openswan dan Openvpn di PT. Reliance

Sekuritas. Adapun keseluruhan system penelitian tugas akhir ini sesuai dengan

blok diagram pada Gambar 3.1.

Gambar 3.1 Blok diagram Secara Umum

Pada Gambar 3.1 dapat dilihat bahwa secara umum penelitian ini dibagi

dalam tiga tahap. Pada tahap pertama penulis akan melakukan proses installisasi

36

perangkat jaringan serta merancang topologi dan mengkonfigurasi aplikasi VPN

sampai setiap perangkat VPN server dapat saling berkomunikasi melalui tunnel

VPN yang terbentuk.

Pada tahap yang kedua penulis akan melakukan pengambilan data unjuk

kerja jaringan dari aplikasi VPN Openswan dan Openvpn dengan menggunakan

aplikasi network analysis tools berupa TCPdump dan PING. Output dari aplikasi

network analysis tools yang berupa text file akan di export ke aplikasi Microsoft

excel sebagai dasar pembuatan grafik dan Tabel.

Setelah mendapatkan data – data dalam bentuk Tabel dan grafik selanjutnya

adalah melakukan perbandingan, mencari faktor – faktor yang mempengaruhi dan

menarik kesimpulan manakah unjuk kerja jaringan aplikasi VPN Openswan dan

Openvpn yang terbaik yang dapat diimplementasikan pada PT. Reliance Sekuritas

3.2 Perancangan VPN System.

Dalam perancangan VPN system penulis membagi dalam dua tahap yaitu

seperti pada Gambar 3.2.

Gambar 3.2 Blok diagram perancangan VPN system

Dari Gambar 3.2 dapat dilihat bahwa tahap pertama penulis akan melakukan

kegiatan konfigurasi perangkat jaringan pada kedua VPN server masing – masing

terdapat pada kedua cabang PT. Reliance Sekuritas. Setelah tahap

37

mengkonfigurasi parameter perangkat jaringan pada kedua VPN server, tahap

kedua adalah membuat topologi jaringan VPN dan melakukan perancangan

aplikasi VPN Openswan dan Openvpn.

3.2.1 Konfigurasi perangkat VPN server

A. Konfigurasi perangkat VPN Server PT.Reliance Sekuritas Bangka Konfigurasi jaringan pada VPN server dengan Ubuntu Server 11.04

dapat dilakukan dengan cara seperti berikut ini.

1. Mengedit file networking dengan cara,

#nano /etc/network/interfaces

2. Menambahkan dan mengganti file tersebut dengan syntax sebagai

berikut.

auto lo iface lo inet loopback

auto eth2 iface eth2 inet dhcp

auto eth1 iface eth1 inet static address 192.168.5.251 netmask 255.255.255.0 network 192.168.5.0 broadcast 192.168.5.255

3. Mengaktifkan fitur forwarding dengan cara berikut.

#sysctl -w net.ipv4.ip_forward=1

Atau

#echo 1 > /proc/sys/net/ipv4/ip_forward

4. Terakhir membuat network address translation (NAT) sebagai

komunikasi antara private network PT.RELIANCE cabang Bangka

dengan public network atau internet.

#sudo iptables --flush ; atau #sudo iptables -F #sudo iptables –-table nat –-flush

38

#sudo iptables –-delete-chain #sudo iptables –-table nat –-delete-chain #sudo iptables –-append FORWARD –-in- eth1 -j ACCEPT #sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE

5. Untuk mengaktifkan service jaringan pada perangkat PC router ini

dengan cara sebagai berikut.

# /etc/init.d/networking restart. B. Konfigurasi Perangkat VPN server PT.Reliance Sekuritas

Diponegoro

Konfigurasi VPN server di PT.RELIANCE cabang Diponegoro secara

umum tidak jauh berbeda dengan konfigurasi jaringan pada VPN server

PT.RELIANCE di cabang Bangka. Pada VPN server ini perubahannya terletak

pada file /etc/network/interfaces mengenai konfigurasi NIC atau Ethernet card.

Sehingga langkah – langkah konfigurasinya sebagai berikut.

1. Mengedit file networking dengan cara,

#nano /etc/network/interfaces

2. Menambahkan dan mengganti file tersebut dengan syntax sebagai

berikut.

auto lo iface lo inet loopback

auto eth2 iface eth2 inet dhcp

auto eth0 iface eth0 inet static address 192.168.12.254 netmask 255.255.255.0 network 192.168.12.0 broadcast 192.168.12.255

3. Mengaktifkan fitur forwarding dengan cara berikut.

#sysctl -w net.ipv4.ip_forward=1

Atau

#echo 1 > /proc/sys/net/ipv4/ip_forward

39

4. Terakhir membuat network address translation (NAT) sebagai

komunikasi antara private network PT.RELIANCE cabang Bangka

dengan public network atau internet.

#sudo iptables --flush ; atau #sudo iptables -F #sudo iptables –-table nat –-flush #sudo iptables –-delete-chain #sudo iptables –-table nat –-delete-chain #sudo iptables –-append FORWARD –i eth0 -j ACCEPT #sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE

5. Untuk mengaktifkan service jaringan pada perangkat PC router pada

PT.RELIANCE cabang Diponegoro dengan cara sebagai berikut.

# /etc/init.d/networking restart.

3.2.2 Perancangan aplikasi VPN Openswan A. Topologi VPN dengan Openswan Perancangan sistem yang dipergunakan untuk pengujian cukup

sederhana, hanya dibutuhkan dua buah komputer, masing – masing komputer

berfungsi sebagai VPN server. Kedua VPN server tersebut di install Aplikasi

Openswan untuk membuat tunnel sebagai private link yang melalui public link

untuk connection virtual private network. Berikut ini Gambar 3.3 topologi untuk

aplikasi VPN Openswan.

Gambar 3.3 Skema Jaringan point-to-point OPENSWAN

40

Kedua VPN server menggunakan fasilitas dari internet service provider

(ISP) untuk berkomunikasi dengan public network. Internet service provider (ISP)

menyediakan bandwidth yang proposional untuk setiap VPN server, sedangkan

public internet protocol (IP) diberikan secara dynamic host configuration protocol

(DHCP) untuk setiap VPN server.

Pada Tabel 3.1 berikut diterangkan spesifikasi detail setiap perangkat

VPN server dengan aplikasi VPN Openswan.

Tabel 3.1 Data teknis VPN server dengan Openswan Jenis Vpn server bangka Vpn server diponegoro

System operasi Ubuntu server 11.04 Ubuntu server 11.04 Application Openswan Openswan Ip

address Public 111.94.128.xxx 111.94.128.yyy Private 192.168.5.251 192.168.12.254

Cpu Intel p4 1.5 ghz 1 gb ddr III ram 2 nic 100 mbps (realtek)

Intel p4 1.5 ghz 1 gb ddr III ram 2 nic 100 mbps (d-link)

B. Instalisasi dan Konfigurasi OPENSWAN

Berikut ini Gambar 3.4 blok diagram installisasi dan konfigurasi aplikasi

virtual private network (VPN) Openswan.

Gambar 3.4 Blok diagram install dan konfigurasi aplikasi Openswan

41

Berikut ini langkah – langkah dalam penginstalan OPENSWAN pada

kedua VPN server Openswan.

# apt-get update

# apt-get install ipsec-tools openswan

Gambar 3.5 merupakan proses dari installisasi Openswan.

Gambar 3.5 Proses installisasi aplikasi VPN Openswan

Jika dalam proses installisasi Aplikasi Openswan muncul frame dialog

permintaan X.509 certificate, pilih “no”, sebab dalam konfigurasi OPENSWAN

di penelitian ini tidak menggunakan X.509 certificate, melainkan mengunakan

secure key dengan metode PreShared Key (PSK). Berikut Gambar 3.6 form dialog

X.509 certificate.

Gambar 3.6 Form dialog X.509 certificate

42

Setelah proses installasi berhasil berikut langkah – langkah dalam pembuatan

secure key dengan metode PreShared Key (PSK) dan konfigurasi Aplikasi VPN

Openswan.

1. Generate key dengan cara sebagai berikut.

# ipsec ranbist ––continuous 128 0xead1769141*****c9fdddd94235bdd8e

2. Tambahkan nilai key yang sudah di generate kedalam file

/etc/ipsec.secrets, dengan format <IP local><IP Remote> : PSK “key”.

Hasilnya dapat dilihat berikut ini pada VPN server cabang Bangka.

# more /etc/ipsec.secrets 111.94.128.xxx 111.94.128.yyy : PSK 0xead1769141*****c9fdddd94235bdd8e Untuk VPN server cabang Diponegoro nilai key harus sama dengan VPN

server cabang Bangka. Berikut hasil dari konfigurasi secure key di VPN

server cabang Diponegoro yang diletakkan pada directory

/etc/ipsec.secrets.

# more /etc/ipsec.secrets 111.94.128.yyy 111.94.128.xxx : PSK 0xead1769141*****c9fdddd94235bdd8e

3. Untuk dapat melakukan komunikasi antar VPN server dengan

menggunakan aplikasi OPENSWAN, device VPN membutuhkan file

konfigurasi untuk mengaktifkan aplikasi VPN ini. File itu terdapat

directory /etc/ipsec.conf, berikut ini isi dari file VPN server cabang

Bangka.

# more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/24 uniqueids=yes klipsdebug=none

43

plutodebug=none plutostderrlog=/var/log/pluto.log

oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.xxx leftsubnet=192.168.5.0/24 right=111.94.128.yyy rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore

Karena konfigurasi OPENSWAN pada VPN server cabang Bangka

mengunakan protocol stack Netkey, maka agar Netkey terdeteksi dapat

dilakukan dengan cara sebagai berikut.

echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/send_redirects echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/default/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/accept_redirects Netkey adalah kernel firewall standart didalam linux base yang berfungsi

untuk mengijikan atau menolak lalu lintas data yang berasal dari sisi

prerouting (incoming) pada network address translation (NAT) interface

44

yang disaat bersamaan digunakan sebagai interface ipsec atau interface

Openswan. (https://lists.openswan.org)

Untuk melakukan verifikasi terhadap kesiapan jaringan dan konfigurasi

aplikasi Openswan dapat dilakukan dengan perintah sebagai berikut.

# ipsec verify # ipsec barf # more /var/log/pluto.log

Dipastikan dalam proses verifikasi tidak ada komponen yang failed,

sedangkan untuk Opportunistic Encryption (OE) secara default statusnya

disable. Jika tidak ada pesan error yang muncul, maka berikutnya adalah

pengaturan firewall dengan menambahkan rule-rule sebagai berikut pada

VPN server cabang Bangka.

# iptables -A INPUT -p ah -j ACCEPT # iptables -A INPUT -p esp -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -j ACCEPT --source

192.168.12.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source

192.168.12.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination

192.168.12.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination

192.168.12.0/255.255.255.0

4. Untuk konfigurasi VPN server pada cabang Diponegoro tidaklah jauh

berbeda dengan konfigurasi pada VPN server pada cabang Bangka.

Berikut isi dari file /etc/ipsec.conf pada VPN server cabang Diponegoro.

# more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/24

45

uniqueids=yes klipsdebug=none plutodebug=none plutostderrlog=/var/log/pluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.105 leftsubnet=192.168.5.0/24 right=111.94.128.125 rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore

Agar proses verifikasi tidak mengalami kegagalan yang disebabkan

netkey tidak terdeteksi maka dapat dilakukan dengan cara sebagai

berikut.

echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/send_redirects echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/default/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/eth1/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/lo/accept_redirects

Maka selanjutnya dapat melakukan langkah-langah verifikasi sebagai

berikut. # ipsec verify # ipsec barf # more /var/log/pluto.log

46

Jika proses verifikasi sudah selesai dan tidak ada komponen – komponen

jaringan serta aplikasi OPENSWAN dinyatakan valid dan Opportunistic

Encryption (OE) secara default statusnya sudah disable. Langkah

selanjutnya adalah menambahkan rule-rule pada firewall agar VPN

server cabang Bangka dan Diponegoro beserta network didalamnya dapat

saling berkomunikasi.Berikut ini rule-rule iptables untuk VPN server

cabang Diponegoro.

# iptables -A INPUT -p ah -j ACCEPT # iptables -A INPUT -p esp -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT # iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT # iptables -A INPUT -j ACCEPT --source

192.168.5.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source

192.168.5.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination

192.168.5.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination

192.168.5.0/255.255.255.0

5. Langkah terakhir adalah mengaktifkan aplikasi Openswan pada kedua

VPN server secara berurutan dengan cara sebagai berikut. # /etc/init.d/ipsec restart # ipsec auto ––up reli 117 "reli" #3: STATE_QUICK_I1: initiate 004 "reli" #3: STATE_QUICK_I2: sent QI2, IPsec SA

established tunnel mode {ESP=>0x3a4f286a <0xa47fa3a1 xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=none DPD=none}

3.2.3 Perancangann Aplikasi VPN Openvpn

A. Topologi VPN dengan Openvpn Pada perencanaan jaringan virtual private network (VPN) dengan

OPENVPN menggunakan topologi yang sama dengan topologi pada

OPENSWAN. Kedua VPN server menggunakan public link untuk membangun

47

tunnel sebagai jalur virtual private network untuk komunikasi antar kantor cabang

PT.RELIANCE. Berikut ini Gambar 3.7 Topologi jaringan point-to-point Aplikasi

Openvpn

Gambar 3.7 Topologi point-to-point OPENVPN

Pada setiap VPN server spesifikasi detailnya adalah sebagai berikut.

Tabel 3.2 Data teknis VPN Server dengan Openvpn Jenis vpn server bangka vpn server diponegoro

System operasi ubuntu server 11.04 ubuntu server 11.04 Application openswan openswan

Ip address

Public 111.94.128.xxx 111.94.128.yyy Private 192.168.5.251 192.168.12.254

Tun 192.168.11.1 192.168.11.2

Cpu intel p4 1.5 ghz 1 gb ddr iii ram 2 nic 100 mbps (realtek)

intel p4 1.5 ghz 1 gb ddr iii ram 2 nic 100 mbps (d-link)

B. Instalisasi dan konfigurasi Openvpn

Berikut ini Gambar 3.8 blok diagram installisasi dan konfigurasi aplikasi

virtual private network (VPN) Openvpn.

48

Gambar 3.8 Blok diagram install dan konfigurasi aplikasi Openvpn

Instalisasi Openvpn di Ubuntu server 11.04 sangatlah gampang dan bisa

dikatakan sangat-sangatlah user friendly. Instalisasi Openvpn diawali dengan

mengunduh packet-packet dari aplikasi Openvpn beserta packet-packet

pendukungnya. Berikut langkah – langkah instalisasi Openvpn pada kedua VPN

server.

1. Memperbaharui repository database. #apt-get update

2. Mengunduh packet-packet OPENVPN dan pendukungnya. #apt-get install Openvpn Jika muncul pertanyaan Y/t atau Y/n pilih Y.

Berikut Gambar 3.9 proses installisasi Aplikasi VPN Openvpn

49

Gambar 3.9 Proses Instalisasi Aplikasi VPN Openvpn

Pembuatan security key sebagai kunci agar kedua VPN server dapat

membangun tunnel VPN. Metode PreShared Static Key (PSsK) akan digunakan

sebagai security key untuk komunikasi antar VPN server. Berikut ini cara

pembuat security key dengan metode PreShared static Key (PSsK).

1. Membuat PreShared static Key (PSsK)di VPN server PT.RELIANCE

cabang Bangka

#Openvpn ––genkey ––secret /etc/Openvpn/static.key #more /etc/Openvpn/static.key

# 2048 bit Openvpn static key # -----BEGIN Openvpn Static key V1----- 0f8e8cfc05cdbca4e0937ffc25f431f6 59ea4565033274ef3e5d31f1df0fc08b c78317ee5e279655bc3c024615fd0cfd

50

9f3b7898bdf01e6a7af09ce1c9dd3ac4 bbfdd63f56a5fe6044f80fbc7da499a2 8d322a172f46cf459b253be1099d66bd 0faf44906cbbffe83524cbba05d1480c debeb12b0***####***74fe2eea915d0 37be5f7aa638005957c35f2f4eba79c7 7e47ded9c580e431625770da08a27fc1 77c2ccbf8d02ccf144abcea6b1307a72 7c519a0b181733fdd0e1724739f39e1d 2a912372683122bacbbb7fb7f93efdc0 4aecf8566c06d2e83c4daf2ad3783100 d310450e7a6363edaa5aa8905ccee8ab a75a981b9764bbfde034eb53b9****** -----END Openvpn Static key V1-----

2. File static.key tersebut dapat disalin ke aplikasi OPENVPN pada VPN

server PT.RELIANCE cabang Diponegoro agar kedua VPN server dapat

berkomunikasi. File static.key diletakkan pada directory

# /etc/openvpn/static.key.

3. Untuk melakukan koneksi antar VPN server, VPN server cabang

Bangka membutuhkan file konfigurasi yaitu static-bangka.conf. isi

static-bangka.conf pada VPN server cabang Bangka sebagai berikut.

#more /etc/Openvpn/static-bangka.conf ##VPN server-cabang Bangka## # dev tun remote 111.94.128.yyy # # 192.168.11.1 is our local VPN endpoint (reliance-bangka) # 192.168.11.2 is our remote VPN endpoint (reliance-diponegoro) ifconfig 192.168.11.1 192.168.11.2 # # up ./bangka.up secret static.key port 1991 verb 3 # ############################

Untuk menambahkan static routing untuk menuju jaringan cabang

Diponegoro pada VPN server cabang Bangka, dapat membuat file

sebagai berikut.

51

#touch /etc/Openvpn/bangka.up #nano /etc/Openvpn/Bangka.up #!/bin/sh Route add –net 192.168.12.0 netmask 255.255.255.0 gw $5

4. Pada VPN server cabang Diponegoro juga membutuhkan file konfigurasi

untuk menjalankan aplikasi OPENVPN, yaitu static-dipo.conf. berikut ini

isi dari file static-dipo.conf .

#more /etc/Openvpn/static-dipo.conf ##VPN server-cabang Diponegoro## # dev tun remote 111.94.128.xxx # # 192.168.11.2 is our local VPN endpoint (reliance-diponegoro) # 192.168.11.1 remote VPN endpoint (reliance-bangka) ifconfig 192.168.11.2 192.168.11.1 # # up ./dipo.up secret static.key port 1991 verb 3 # ############################

Untuk menambahkan static routing untuk menuju jaringan cabang

Bangka pada VPN server cabang Diponegoro, dapat membuat file

sebagai berikut.

#touch /etc/Openvpn/dipo.up #nano /etc/Openvpn/dipo.up #!/bin/sh Route add –net 192.168.5.0 netmask 255.255.255.0 gw $5

5. Agar kedua VPN server dapat saling berkomunikasi dan kedua network

di kantor cabang Diponegoro dan Bangka dapat terhubung secara private

network, dapat dilakukan dengan cara menambahkan rule di aplikasi

iptables sebagai firewall. Berikut ini rule – rule yang harus ditambahkan

agar kedua network dapat terhubung.

52

#iptables –A INPUT –i tun0 –j ACCEPT #iptables –A INPUT –i tun0 –j ACCEPT #iptables –A INPUT –p udp ––dport 1991 –j ACCEPT #iptables –A FORWARD –p udp ––sport 1991 –j ACCEPT #iptables –A OUTPUT –p udp ––sport 1991 –j ACCEPT

6. Untuk mengaktifkan aplikasi OPENVPN dalam kedua VPN server dapat

dilakukan perintah sebagai berikut.

#/etc/init.d/Openvpn start ,atau #service Openvpn start Tetapi jika Aplikasi OPENVPN sudah berjalan maka dapat dilakukan

dengan perintah berikut.

#/etc/init.d/Openvpn restart

Atau #service Openvpn restart

3.3 Perancangan Analysis Record

Berikut ini Gambar 3.10 menjelaskan blok diagram proses pengambilan

dan pemprosesan data menjadi Gambar grafik troughput atau satuan lainnya dari

setiap service yang diujikan.

Gambar 3.10 Blok diagram proses pengambilan dan pengolahan data

Dari Gambar 3.10, system input adalah aplikasi atau proses transmisi data

yang melalui media VPN yang sedang berjalan pada virtual private network

(VPN) server system. Disaat aplikasi atau proses transmisi data sedang

53

berlangsung secara bersamaan aplikasi networking TCPdump juga dijalankan

untuk capturing atau menangkap packet - packet data yang sedang terkirim antar

VPN server, selanjutnya akan disimpan dalam text file.

Berikut ini hasil sniffing dengan menggunakan Tcpdump pada VPN

gateway kantor cabang Bangka.

Pada bagian proses adalah setelah proses transmisi data telah selesai,

terbentuklah sebuah text file hasil aplikasi TCPdump yang selanjutnya akan di

convert ke file excel office. Berikut Gambar 3.11 Ilustrasi converting text file ke

file excel office.

Gambar 3.11 Converting text file to excel office file

54

Setelah terbentuk excel file dari hasil TCPdump tersebut, selanjutnya

akan digunakan tools dari Microsoft excel yaitu pivot Table yang merangkum

informasi dari kolom Xa(time) dan kolom byte untuk mendapatkan hasil

throughput setiap detiknya. Berikut Gambar 3.12 hasil dari file Microsoft excel

yang sudah diolah dengan tools pivot tabel.

Gambar 3.12 Pivot Tabel dari hasil TCPdump.

system output adalah hasil pengolahan data dari pivot Tabel yang akan

direpresentasikan dalam bentuk grafik dan Tabel yang secara rinci dijelaskan pada

BAB IV pengujian sistem, untuk dilakukan analisa dan perbandingan unjuk kerja

jaringan virtual private network (VPN) dari aplikasi Openswan dan Openvpn.

3.4 Perancangan Analysis Performance

Analysis Performance merupakan hasil akhir yang ingin dicapai dalam

penelitian ini. Pada bagian ini yang akan dilakukan adalah melakukan analisa

performance yaitu parameter latency, packet loss, bandwidth delay poduct dan

bandwidth utilization dari setiap kombinasi enkripsi dan otentikasi antara aplikasi

Openswan dan Openvpn disaat terjadi proses transmisi data.

Untuk melakukan analisa performance, penulis menggunakan uji

perbandingan untuk mencari aplikasi VPN yang terbaik dalam setiap parameter

55

unjuk kerja jaringan, dan menentukan aplikasi VPN yang terbaik untuk

diimplementasikan sesuai kebutuhan di PT. Reliance Sekuritas.

3.4.1 Perancangan uji analisa parameter Latency, Packet loss, dan

Bandwidth delay product

Pada Gambar 3.13 berikut merupakan topologi untuk mendapatkan nilai

dari parameter latency, packet loss dan bandwidth delay product.

Gambar 3.13 Topologi uji parameter latency, packet loss dan bandwidth delay product

Dari Gambar 3.13 diatas dijelaskan bahwa untuk mendapatkan nilai

latency dan packet loss dengan menggunakan aplikasi PING. Penulis menjalankan

aplikasi PING dari VPN device cabang Bangka dan selanjutnya mengarahkan ke

alamat internet protocol (IP) VPN device Diponegoro. Untuk mendapatkan nilai

latency dan packet loss dengan menggunakan aplikasi PING tersebut penulis

melakukan pengiriman data dari kedua aplikasi VPN dengan kombinasi enkripsi

dan otentikasi yang berbeda sebanyak lima kali pengiriman packet ICMP (PING)

dengan nilai yang berbeda-beda yaitu, 100, 200, 500, 1000, dan 1500 dengan 100

kali count. Setelah lima kali proses pengiriman packet ICMP selanjutnya mencari

nilai rata-rata dari setiap nilai latency dan packet loss tersebut.

56

Sedangkan untuk mendapatkan nilai bandwidth delay product yaitu

dengan mengkalikan hasil nilai rata-rata latency dengan besaran bandwidth yang

disediakan oleh penyedia layanan internet.

3.4.2 Perancangan uji analisa parameter bandwidth utilization dengan

service FTP

Pada Gambar 3.14 berikut merupakan topologi untuk mendapatkan nilai

dari parameter bandwidth utilization pada service download dan upload FTP .

Gambar 3.14 Topologi uji parameter bandwidth utilization pada service download dan upload FTP

Dari Gambar 3.14 diatas diterangkan bahwa untuk mendapatkan nilai

bandwidth utilization pada service download dan upload FTP, penulis melakukan

kegiatan sniffing dengan aplikasi TCPdump yang stanby di VPN device Cabang

Bangka. Sedangkan untuk VPN device Cabang Diponegoro dipasangkan atau di

install dengan aplikasi FTP server. TCPdump berfungsi untuk mencatat proses

transmisi data disaat FTP client melakukan proses download atau upload. Hasil

dari aplikasi TCPdump tersebut adalah nilai throughput yang akan diolah untuk

mendapatkan nilai bandwidth utilization.

coaxialUTP straight

tunnel111111100001001010101010100010101010101000000001111110001101001111110001011110110111

VPN server dan Firewal LEFT

111.94.128.105LEFT SUBNET 192.168.5.0 / 24

VPN server dan Firewal RIGHT

111.94.128.125RIGHT SUBNET 192.168.12.0 /

24 `

RELIANCE BANGKA

RELIANCE DIPENEGORO

FTP Server

192.168.10.0 /24

TCP DUMP RUNNING / PROSES

DOWNLOAD

UPLOAD

57

3.4.3 Perancangan uji analisa parameter bandwidth utilization dengan

service video streaming

Dalam Pengujian unjuk kerja jaringan bandwidth utilization dengan

aplikasi VPN dengan Openswan dan Openvpn yang berbasis Video Streaming

direpresentasikan dengan topologi berikut pada Gambar 3.15.

Gambar 3.15 topologi untuk pengujian bandwidth utilization dengan mode Video Streaming.

Berdasarkan dalam Topologi pada Gambar 3.15 sebagai sumber video

menggunakan IP CCTV yang terpasang pada Reliance cabang Diponegoro, dan

user viewer terdapat pada Reliance Cabang Bangka. Berikut ini Grafik dari proses

transmisi data video streaming yang di capture setiap detiknya untuk diolah

menjadi nilai dari bandwidth utilization dengan aplikasi VPN Openswan dan

Openvpn.

58

3.4.4 Perancangan uji analisa parameter bandwidth utilization dengan

service voice over internet protocol (VOIP)

Dalam Pengujian Openswan dalam aplikasi voice over internet protocol

(VOIP ) menggunakan aplikasi Sjphone denagn sistem operasi Windows sebagai

interface agar setiap end user dapat berkomunikasi satu sama lain yang melalui

media aplikasi VPN. Berikut Gambar 3.16 topologi dari aplikasi voip.

Gambar 3.16 Topologi uji bandwidth utilization pada service voice over internet protocol

Pada Gambar 3.16 untuk dapat melakukan analisa trafik pada aplikasi

Voip Sjphone, terdapat dua end user yang masing-masing berada di setiap kantor

cabang Reliance agar dapat berkomunikasi. Untuk mengambil data trafik dalam

penggunaan aplikasi voip di dalam Openswan dan Openvpn, TCPdump

disiagakan (standby) pada salah satu VPN device, yang nantinya akan mengambil

data receiver dan transmitter setiap detiknya. Berikut grafik transmisi voice over

internet protocol pada aplikasi VPN, Openswan dan Openvpn.