Analisis dan Perancangan Virtual Private Network dengan Open ...

11
45 ISSN 2356 - 4393 I. PENDAHULUAN Teknologi informasi memiliki manfaat yang sangat besar bagi manusia. Salah satu manfaat teknologi informasi adalah menyebarkan informasi. Banyak media yang digunakan sebagai sarana penyebaran informasi. Salah satu media penyebaran informasi adalah jaringan komputer yang sangat besar yang sering disebut internet. Dengan menggunakan internet proses penyebaran informasi menjadi semakin cepat. Dengan adanya internet perusahaan dapat mengirim informasi ke lokasi yang berjauhan dengan sangat mudah dan cepat. Meskipun internet memiliki banyak kelebihan, internet juga memiliki kekurangan. Karena semua orang dapat mengakses internet, membuat internet menjadi tidak aman dalam mengirimkan informasi yang bersifat rahasia. Untuk mengatasi masalah tersebut diperlukan sistem keamanan yang handal. Salah satu teknologi yang dapat mengatasi masalah Analisis dan Perancangan Virtual Private Network dengan Open Virtual Private Network pada PT. Bank DKI Harya Bima Dirgantara 1) , Jafriyal 2) , Hendri Priyanto 3) Teknik Informatika, Institut Teknologi dan Bisnis Kalbis Jalan Pulomas Selatan kav.22, Jakarta Timur 13210 1) Email: [email protected] 2) Email: [email protected] 3) Email: [email protected] Abstract: The purpose of this study was to analyze and design a Virtual Private Network (VPN) required by PT. Bank DKI and provide network security system design proposal of a new technology using Virtual Private Network (VPN) required by PT. Bank DKI. The research methodology used is the collection of data by conducting field studies and interviews or asked questions to the parties of the company regarding the data required in the design of VPN and application to the PT. Bank DKI and then take reference from books, research reports and sources on the Internet to support the theories that are needed in the preparation of this research report, and then proceed with the method of designing new services is better used after analyzing the old system has been running. From the results of experiments performed to send data and information more secure because it uses private networks and virtual secured using certificates, private keys, encryption and decryption. And with the new network topology can also improve the performance and effectiveness of the network. Keywords:VPN, network, Bank DKI, encryption, decryption Abstrak: Tujuan dari penelitian ini adalah menganalisis dan merancang Virtual Private Network (VPN) yang diperlukan oleh PT. Bank DKI dan memberikan usulan perancangan sistem keamanan jaringan yang baru dengan menggunakan teknologi Virtual Private Network (VPN) yang diperlukan oleh PT. Bank DKI. Metodologi penelitian yang digunakan adalah pengumpulan data dengan melakukan studi lapangan dan wawancara atau tanya jawab kepada pihak dari perusahaan mengenai data yang dibutuhkan dalam perancangan VPN dan aplikasinya pada PT. Bank DKI dan kemudian mengambil referensi dari buku-buku, laporan penelitian maupun sumber dari internet untuk menunjang teori- teori yang dibutuhkan dalam penyusunan laporan penelitian ini, dan setelah itu dilanjutkan dengan metode perancangan layanan baru apakah yang lebih baik di gunakan setelah menganalisa sistem lama yang telah berjalan. Dari hasil uji coba yang dilakukan proses pengiriman data dan informasi lebih aman karena menggunakan jaringan yang bersifat pribadi dan virtual yang diamankan dengan menggunakan certificate, private keys, enkripsi dan dekripsi. Dan dengan topologi jaringan yang baru juga dapat meningkatan performa dan efektifitas jaringan Kata kunci: VPN, jaringan, Bank DKI, enkripsi, deskripsi

Transcript of Analisis dan Perancangan Virtual Private Network dengan Open ...

Page 1: Analisis dan Perancangan Virtual Private Network dengan Open ...

Bima Harya D, Analisis dan Perancangan VPN dengan OpenVPN Pada....

45

ISSN 2356 - 4393

I. PENDAHULUAN

Teknologi informasi memiliki manfaat yang sangat besar bagi manusia. Salah satu manfaat teknologi informasi adalah menyebarkan informasi. Banyak media yang digunakan sebagai sarana penyebaran informasi. Salah satu media penyebaran informasi adalah jaringan komputer yang sangat besar yang sering disebut internet. Dengan menggunakan internet proses penyebaran informasi menjadi semakin cepat.

Dengan adanya internet perusahaan dapat mengirim informasi ke lokasi yang berjauhan dengan sangat mudah dan cepat.

Meskipun internet memiliki banyak kelebihan, internet juga memiliki kekurangan. Karena semua orang dapat mengakses internet, membuat internet menjadi tidak aman dalam mengirimkan informasi yang bersifat rahasia. Untuk mengatasi masalah tersebut diperlukan sistem keamanan yang handal. Salah satu teknologi yang dapat mengatasi masalah

Analisis dan Perancangan Virtual Private Network dengan Open Virtual Private Network

pada PT. Bank DKIHarya Bima Dirgantara1), Jafriyal2), Hendri Priyanto3)

Teknik Informatika, Institut Teknologi dan Bisnis KalbisJalan Pulomas Selatan kav.22, Jakarta Timur 13210

1)Email: [email protected])Email: [email protected]

3)Email: [email protected]

Abstract: The purpose of this study was to analyze and design a Virtual Private Network (VPN) required by PT. Bank DKI and provide network security system design proposal of a new technology using Virtual Private Network (VPN) required by PT. Bank DKI. The research methodology used is the collection of data by conducting field studies and interviews or asked questions to the parties of the company regarding the data required in the design of VPN and application to the PT. Bank DKI and then take reference from books, research reports and sources on the Internet to support the theories that are needed in the preparation of this research report, and then proceed with the method of designing new services is better used after analyzing the old system has been running. From the results of experiments performed to send data and information more secure because it uses private networks and virtual secured using certificates, private keys, encryption and decryption. And with the new network topology can also improve the performance and effectiveness of the network.

Keywords:VPN, network, Bank DKI, encryption, decryption

Abstrak: Tujuan dari penelitian ini adalah menganalisis dan merancang Virtual Private Network (VPN) yang diperlukan oleh PT. Bank DKI dan memberikan usulan perancangan sistem keamanan jaringan yang baru dengan menggunakan teknologi Virtual Private Network (VPN) yang diperlukan oleh PT. Bank DKI. Metodologi penelitian yang digunakan adalah pengumpulan data dengan melakukan studi lapangan dan wawancara atau tanya jawab kepada pihak dari perusahaan mengenai data yang dibutuhkan dalam perancangan VPN dan aplikasinya pada PT. Bank DKI dan kemudian mengambil referensi dari buku-buku, laporan penelitian maupun sumber dari internet untuk menunjang teori-teori yang dibutuhkan dalam penyusunan laporan penelitian ini, dan setelah itu dilanjutkan dengan metode perancangan layanan baru apakah yang lebih baik di gunakan setelah menganalisa sistem lama yang telah berjalan. Dari hasil uji coba yang dilakukan proses pengiriman data dan informasi lebih aman karena menggunakan jaringan yang bersifat pribadi dan virtual yang diamankan dengan menggunakan certificate, private keys, enkripsi dan dekripsi. Dan dengan topologi jaringan yang baru juga dapat meningkatan performa dan efektifitas jaringan

Kata kunci: VPN, jaringan, Bank DKI, enkripsi, deskripsi

Page 2: Analisis dan Perancangan Virtual Private Network dengan Open ...

Kalbiscentia,Volume 3 No. 2, Agustus 2016

46

ini adalah Virtual Private Network (VPN). VPN dapat mengemulasikan dua jaringan yang lokasinya berjauhan seolah-olah berada dalam jaringan intranet yang besar. Dengan demikian informasi yang dikirim tetap terjaga. Virtual Private Network (VPN) berkembang saat perusahaan memperluas jaringan bisnisnya, namun tetap dapat menghubungkan jaringan lokal dengan notebook karyawan yang berada diluar jaringan. Oleh karena VPN dapat digunakan untuk menghubungkan jaringan dengan notebook karyawan yang berada diluar jaringan, VPN bisa menjadi teknologi alternatif karena biaya yang relatif kecil. Biaya relatif kecil disebabkan transmisi data/informasi menggunakan media jaringan publik yang sudah ada yaitu internet.

PT Bank DKI adalah bank yang memfokuskan kegiatan usahanya pada empat segmen: segmen perbankan konsumen, segmen perbankan komersial, segmen perbankan KPR dan UMKM, serta perbankan syariah. Konsistensi pertumbuhan kinerja untuk meraih kepercayaan masyarakat melalui inovasi produk dan jasa perbankan, peningkatan kualitas pelayanan, implementasi tata kelola perusahaan yang dipadu dengan peningkatan kualitas sumber daya manusia menjadi fokus Bank DKI yang berdiri sejak 11 April 1961.

Berikut ini adalah inti permasalahan yang terdapat pada PT Bank DKI: Bagaimana merancang jaringan VPN pada PT Bank DKI agar dapat menghubungkan jaringan lokal dengan notebook karyawannya? Tujuan dari penelitian ini adalah untuk: (a) Menganalisis dan mengidentifikasi kebutuhan informasi yang mendukung kegiatan operasional pada PT Bank DKI; (b) Merancang dan mengimplementasi topologi jaringan VPN yang digunakan untuk mempermudah proses komunikasi; dan (c) Merancang dan mengimplementasi sistem jaringan yang mudah digunakan untuk meminimalisasi kesalahan yang disebabkan manusia (human error).

II. METODE PENELITIAN

A. Jaringan KomputerKomputer yang saling berhubungan

membentuk suatu jaringan akan menjadi kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dikelompokkan menjadi beberapa jenis yaitu, berdasarkan jarak, berdasarkan pemrosesan data, berdasarkan media transmisi yang digunakan. Agar bisa membentuk jaringan tersebut diperlukan topologi. Beberapa topologi jaringan yaitu, topologi bus, topologi star, topologi tree, topologi mesh. Tiap

topologi memiliki kelebihan dan kekuranganDalam komunikasinya jaringan mempunyai aturan sendiri yang sering disebut protokol jaringan. Ada dua protokol jaringan yang akan dijelaskan pada bab ini yaitu, OSI dan TCP/IP.

Jaringan komputer terus mengalami perkembangan, baik dari segi skalabilitas, perangkat keras, dan lainya. Pada era 70-an jaringan komputer biasanya hanya terdapat pada perusahaan besar. Jaringan komputer adalah beberapa komputer yang saling berhubungan dapat melakukan komunikasi dan share resources antara satu dengan yang lain menggunakan perangkat keras jaringan, seperti ethernet card, bridge ,modem dan lain-lain. Jaringan komputer adalah sekelompok komputer yang saling dihubungkan dengan menggunakan protokol komunikasi melalui media komunikasi sehingga antara satu komputer dengan yang lain dapat saling berbagi informasi, data, sumber daya yang dapat digunakan bersama. Tujuan dari jaringan komputer adalah [1]: (1) Membagi sumber daya hardware dan software sehingga tanpa terpengaruh oleh lokasi, sehingga dapat menekan biaya pembelian hardware dan software. Contohnya berbagi pemakaian printer, scanner, fax; (2) Berkomunikasi menjadi lebih mudah dan cepat. Contohnya dengan menggunakan surat elektronik, instant messaging, chatting; (3) Mengakses informasi lebih mudah dan cepat. Contohnya web browsing; dan (4) Sharing data. Berbagi pakai sumber data yang sama.

1. Local Area Network Local Area Network (LAN) merupakan jaringan

komputer yang jaringannya hanya mencakup area kecil seperti jaringan komputer gedung kantor, rumah, kampus, laboratorium komputer, sekolah dan lainnya yang berskala lebih kecil. LAN biasanya berbasis teknologi IEEE 802.3 yang memiliki kecepatan transfer 10, 100, 1000 dan 10000 Mbps. Tingkat kesalahan jaringan LAN dalam pengiriman data terhitung rendah karena melayani dalam area yang kecil [2].

2. Metropolitan Area Network Metropolitan Area Network (MAN) merupakan

jaringan komputer yang merupakan gabungan LAN di suatu wilayah geografis atau jaringan yang melayani area metropolitan, biasanya area yang lebih besar dari LAN dan lebih kecil dari WAN. MAN biasanya dipakai untuk membangun jaringan antar kantor namun masih dalam satu kota. Salah satu contoh dari MAN adalah jaringan TV kabel yang banyak

Page 3: Analisis dan Perancangan Virtual Private Network dengan Open ...

Bima Harya D, Analisis dan Perancangan VPN dengan OpenVPN Pada....

47

terdapat di kota-kota. MAN biasanya digunakan oleh sebuah korporasi, kampus, dalam satu kota. Pada MAN jaringan komunikasi biasanya dimiliki oleh sebuah network provider yang menjual jasa kepada pengguna [2].

3. Wide Area NetworkWide Area Network (WAN) adalah

jaringankomputer yang merupakan gabungan beberapa LAN. Wide Area Network merupakan tipe jaringan yang beroperasi dalam wilayah geografis luas, bahkan hingga antar negara ataupun benua. WAN memungkinkan user untuk melakukan komunikasi dengan user lain tanpa mengenal jarak. WAN bekerja pada physical layer dan data link layer dari model OSI [2].

4. Client-ServerJaringan client-server terdiri dari beberapa

komputer client dan komputer server. Komputer client yang akan meminta layanan untuk dapat mengakses data pada komputer server, sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

5. Peer To Peer

Jaringan peer to peer tidak memiliki fungsi clien atau server karena semua komputer dapat mengirim dan menerima informasi dan memiliki media penyimpanan masing-masing.

6. Wired Network

Pada jaringan ini untuk menghubungkan komputer satu dengan komputer yang lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirimkan informasi dalam sinyal listrik antar komputer jaringan.

7. Wireless Network

Jaringan komputer yang menggunakan medium gelombang elektromagnetik. Jaringan ini tidak memerlukan kabel. Informasi dalam sinyal listrik akan dikirimkan melalui gelombang elektromagnetik.

8. Jaringan Broadcast

Komunikasi terjadi di dalam sebuah saluran yang digunakan secara bersama – sama. Dimana data berupa paket yang dikirimkan dari komputer akan diterima oleh semua komputer yang ada pada jaringan tersebut. Paket data hanya akan diproses pada komputer tujuan. Teknik broadcast biasanya digunakan pada jaringan TV dan radio.

9. Jaringan Point To PointKomunikasi data terjadi melalui beberapa

koneksi antar komputer sehingga untuk mencapai komputer tujuan paket harus melalui beberapa komputer terlebih dahulu. Oleh karena itu pemilihan rute untuk tipe jaringan ini sangat penting.

B. topologi jaringan1. Topologi Bus

Pada topologi ini setiap terminal terhubung ke jalur komunikasi. Informasi yang hendak dikirimkan melewati semua terminal pada jalur tersebut. Jika alamat terminal sesuai dengan alamat pada informasi yang dikirim, maka informasi tersebut akan diterima dan diproses. Jika tidak, informasi tersebut akan diabaikan terminal yang dilewatinya. Topologi bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel coaxial menjamur [3]. Kelebihan topologi bus: (a) Mudah penginstalasinya dan pengembangan; (b) Jarak LAN tidak terbatas; (c) Kecepatan pengiriman tinggi; dan (d) Tidak diperlukan pengendalian pusat. Kekurangan topologi bus: (a) Bila terjadi ganguan di sepanjang kabel maka keseluruhan jaringan akan mengalami ganguan; dan (b) Diperlukan repeater untuk menguatkan sinyal pada pemasangan jarak jauh.

2. Topologi StarDalam topologi ini, sebuah terminal pusat

bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Terminal-terminal lain terhubung padanya dan pengiriman data dari satu terminal ke terminal lain melalui terminal pusat. Terminal pusat akan meyediakan jalur komunikasi khusus pada dua terminal yang akan berkomunikasi [3]. Kelebihan topologi star: (a) Jika terjadi kerusakan pada satu link, maka hanya berakibat pada komputer yang berada pada jalur link itu saja, sedangkan komputer lainnya tetap aktif; (b) Kemudahan akses ke jaringan LAN lain; (c) Tingkat keamanan termasuk tinggi; (d) Tahan terhadap lalu lintas jaringan yang sibuk. Kekurangan topologi star: (a) Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti; (b) Membutuhkan lebih banyak kabel karena setiap jaringan harus ditarik ke satu central point; (c) dan Lalu lintas yang padat menyebabkan jaringan padat.

3. Topologi Ring

Topologi ini mirip dengan topologi titik ke titik tetapi semua terminal saling dihubungkan sehinga

Page 4: Analisis dan Perancangan Virtual Private Network dengan Open ...

Kalbiscentia,Volume 3 No. 2, Agustus 2016

48

menyerupai lingkaran setiap informasi yang di peroleh, di periksa alamatnya oleh terminal yang dilewatinya. Jika bukan untuknya, informasi diputar lagi sampai menemukan alat yang benar. setiap terminal dalam LAN saling bergantung, sehinga jika terjadi kerusakan pada satu terminal maka seluruh LAN akan terganggu [3]. Kelebihan topologi ring:• Identifikasi kerusakan cukup mudah karena sinyal

data selalu bergerak terus dari perangkat pengirim sampai akhirnya berhenti di perangkat tujuan.

• Dapat menghindari tabrakan file data yang dikirim karena data mengalir dalam satu arah sehingga untuk data yang dikirimkan selanjutnya akan dikerjakan setelah pengiriman pertama selesai.

• Laju data tinggi.• Tidak diperlukan host, relatif lebih murah.• Komunikasi antar terminal murah.

Kekurangan topologi ring:• Kerusakan pada salah satu komputer dapat

memberikan pengaruh terhadap jaringan secara keseluruhan dan tentu saja akan mempersulit proses perbaikannya.

• Penambahan dan pemindahan lokasi komputer akan menggangu jaringan yang sedang berjalan.

• Tidak kondusif untuk pengiriman suara, video dan data.

• Sinyal data bergerak searah dan melalui perangkat lainnya untuk sampai di perangkat tujuan maka rusak/tidak berfungsinya satu link akan mempengaruhi link lainnya.

4. Topologi MeshTopologi mesh cara untuk mengroute data, suara,

dan intruksi di antara node-node. Memungkinkan koneksi secara terus-menerus dan mengkonfigurasi ulang di seputar path yang rusak atau terblok dengan cara “hopping” dari satu node ke node yang lainnya sampai mencapai tujuan. Topologi ini disebut juga pure peer-to-peer, sebab merupakan implementasi suatu jaringan komputer secara langsung. Saat ini sangat jarang digunakan sebab rumit dan tidak praktis [3]. Kelebihan topologi mesh:• Memudahkan proses identifikasi permasalahan

pada saat terjadi kerusakan koneksi antar komputer.• Hubungan dedicated links menjamin data

langsung dikirim ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja.

• Jika terjadi kerusakan pada satu link, maka hanya

berakibat pada komputer yang berada pada jalur link itu saja, sedangkan komputer lain tetap aktif.

Kekurangan topologi mesh:• Sulit dalam melakukan instalasi dan melakukan

konfigurasi ulang saat jumlah komputer dan peralatan-peralatan yang terhubung semakin meningkatkan jumlahnya.

• Biaya yang besar untuk pembuatan jaringan

5. Topologi TreeTopologi ini seperti membentuk sebuah pohon

dengan cabangnya. Topologi ini terdiri atas central node (komputer spesifikasi tinggi) dan node (komputer spesifikasi rendah) yang saling berhubungan secara berjenjang. Topologi ini merupakan perpaduan antara topologi bus dan star [3]. Kelebihan topologi tree:• Mudah dikembangkan.• Kontrol jaringan lebih mudah karena bersifat

terpusat dan terbagi dalam tingkatan jenjang.Kekurangan topologi tree:

• Jika salah satu node atau komputer rusak, maka node yang berada dijenjang bagian bawahnya akan rusak.

• Dapat terjadi tabrakan file data (collsion).

C. Perangkat Jaringan Komputer1. Repeater

Repeater adalah perangkat jaringan yang bekerja pada layer fisik pada OSI model dan berfungsi untuk menguatkan sinyal yang melemah akibat jarak sehingga dapat mencapai jarak yang lebih jauh. Repeater tidak mengubah informasi yang ditransmisikan dan tidak dapat menyaring informasi [4].

2. HubHub sebenarnya adalah repeater yang memiliki

lebih banyak port. Ketika sebuah sinyal digital elektronik diterima pada sebuah port, sinyal itu akan diperkuat kembali dan akan diteruskan ke semua port lain yang terhubung dengannya. Hub bekerja pada layer fisik pada OSI model [4].

3. BridgeBridge adalah perangkat yang menghubungkan

dua segmen dari sebuah jaringan komputer dan mentransmisikan paket-paket. Bridge dapat menyaring, mengirimkan, dan melakukan broadcast pada setiap data yang datang berdasarkan alamat MAC-nya. Bridge bekerja pada layer Data Link pada OSI model [4].

Page 5: Analisis dan Perancangan Virtual Private Network dengan Open ...

Bima Harya D, Analisis dan Perancangan VPN dengan OpenVPN Pada....

49

4. SwitchSwitch berfungsi sama dengan bridge tetapi

memiliki lebih banyak port. Oleh karena itu, switch dapat dikatakan sebagai multi-port bridge. Switch mempelajari alamat MAC dengan memeriksa alamat asal dari frame yang diterima untuk kemudian diteruskan. Switch bekerja pada layer Data Link pada OSI model [4].

5. RouterSebuah mekanisme layer Network, dapat berupa

software atau hardware, yang mengirimkan data melalui sebuah jaringan berdasarkan suatu proses yang disebut dengan routing. Router mengirimkan paket data berdasarkan alamat IP [4].

6. ModemModem adalah sebuah alat yang mengubah

sinyal digital menjadi sinyal analog, agar informasi digital dapat ditransmisikan melalui fasilitas komunikasi analog, seperti saluran telepon [4].

7. ServerServer adalah suatu komputer yang memberikan

suatu layanan bagi komputer lain dalam jaringan. Layanan dari server bermacam-macam, mulai dari sharing, browsing, dan lainya [4].

8. Network Interface CardNIC fisik umumnya berupa kartu yang

dapat ditancapkan ke dalam sebuah slot dalam motherboard komputer, yang dapat berupa kartu dengan bus ISA, bus PCI, bus EISA, bus MCA, atau bus PCI Express. Selain berupa kartu-kartu yang ditancapkan ke dalam motherboard, NIC fisik juga dapat berupa kartu eksternal yang berupa kartu dengan bus USB, PCMCIA, bus serial, bus paralel atau Express Card, sehingga meningkatkan mobilitas (bagi pengguna yang mobile) [4].

D. Protokol JaringanProtokol jaringan adalah aturan-aturan yang

digunakan perangkat-perangkat jaringan untuk berkomunikasi satu sama lain [1]. Kunci pokok protocol adalah: syntax (merupakan format data dan cara pengkodean yang digunakan untuk mengkodekan sinyal), semantic (merupakan control informasi dan mengendalikan kesalahan data yang terjadi), dan timing (merupakan penguasaan kecepatan transmisi data dan urutannya).

E. Open Systems Interconnection Model

OSI dikembangkan oleh International Organization for Standarization (ISO) pada tahun

1977 sebagai standar agar memudahkan interkoneksi antar device yang berbeda-beda vendor. Arsitektur jaringan menurut Open Systems Interconnection (OSI) dibagi menjadi 7 layer. Setiap layer menangani fungsi yang ada di dalamnya dan bergantung pada layer di bawahnya, serta menyediakan fungsi layanan untuk layer diatasnya [5].

Gambar 1 OSI Model

1. Application LayerLayer ini berada paling atas pada arsitektur

OSI. Layer ini berfungsi sebagai alat bagi aplikasi untuk mendapatkan akses ke lingkungan OSI. Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protocol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

2. Presentation LayerLayer ini berfungsi untuk mentranslasikan data

yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan.

3. Session LayerLayer ini bertugas untuk membangun,

memelihara, dan memutuskan koneksi hubungan komunikasi (session) antara dua host.

4. Transport LayerLayer ini berfungsi menyediakan mekanisme

untuk pertukaran data antar host. Layer ini juga melakukan enkapsulasi segmentasi dan unsegmentasi pada paket data sebelum di teruskan ke layer berikutnya. Layanan transportasi memastikan data terkirim tanpa error, sekuensial, tanpa loss maupun duplikasi. Ada dua jenis komunikasi pada layer ini yaitu connectionless dan connection oriented.

Page 6: Analisis dan Perancangan Virtual Private Network dengan Open ...

Kalbiscentia,Volume 3 No. 2, Agustus 2016

50

5. Network LayerLayer ini berfungsi menyediakan jaringan

komunikasi untuk mengirim informasi antar host. Layer ini memberikan layanan bagi layer atasnya dalam mentransmisi data. Layer ini mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.

6. Data Link LayerBerfungsi untuk menentukan bagaimana bit-bit

data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address), dan menetukan bagaimana perangkat-perangkat jaringan seperti bridge dan switch layer 2 beroperasi.

7. Physical LayerLayer ini berfungsi untuk mendefinisikan media

transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

F. Virtual Private Network

Virtual Private Network VPN adalah jaringan komunikasi yang dibangun untuk penggunaan secara pribadi sebuah organisasi menggunakan infrastruktur jaringan publik [6]. VPN merupakan teknologi komunikasi yang memungkinkan melakukan koneksi ke jaringan privat melalui jaringan publik secara aman dengan sistem tunneling. Dibutuhkan tiga elemen dasar untuk menjadikan VPN sangat berguna , yaitu: (1) Authentication adalah memverifikasi bahwa pengirim data adalah mereka yang memiliki hak untuk mengirim dan data yang dikirim sama dengan data yang diterima. Dengan cara ini dapat mencegah orang yang tidak memiliki hak untuk melakukan pencurian data; (2) Encryption adalah “mengacak” data sehingga tidak dapat dimengerti oleh siapapun yang tidak memiliki key; (3) Key Management dihasilkan melalui kerjasama dan rekonsiliasi untuk menentukan security key antara pengirim dan penerima data.

1. Fungsi Keuntungan dari VPN adalah mampu

melakukan akses dengan jaringan secara remote

dan mengefektifkan biaya karena menggunakan jaringan publik serta mengirimkan informasi yang bersifat rahasia seaman mungkin. VPN memberikan tingkat keamanan untuk berbagi informasi melalui, confidentiality, integrity, dan authentication [4]. Confidentiality memastikan bahwa tidak ada orang lain bisa untuk mencuri informasi. Algoritma enkripsi mengacak informasi sehingga tidak dapat dibaca oleh orang lain yang tidak memiliki key untuk membaca.

Integrity memverifikasi data yang dikirim sama dengan data yang diterima. Dahulu kala untuk memastikan informasi yang diterima sesuai dengan informasi yang dikirim dengan cara menyegel pesan yang dikirim dengan emblem yang direkatkan dengan lem. Bila emblem rusak, tidak ada yang bisa menjamin pesan yang diterima benar. Authentikasi memverifikasi informasi yang datang dikirim dari orang yang seharusnya dan diterima oleh orang yang seharusnya menerima.

2. Jenis Remote access yang biasa juga disebut virtual

private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan.

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet VPN. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

3. TunnelingTunneling adalah teknik mengenkapsulasi

seluruh paket data dari format protocol yang lain. Dengan kata lain, paket data asli akan ditambahkan header dari tunneling protoKol tersebut. Hasil enkapsulasi tersebut kemudian akan dikirim melalui infrastruktur jaringan menuju node tujuan. Aspek yang

Page 7: Analisis dan Perancangan Virtual Private Network dengan Open ...

Bima Harya D, Analisis dan Perancangan VPN dengan OpenVPN Pada....

51

paling penting dari tunneling adalah paket data asli, atau disebut juga “payload” yang bisa jadi merupakan unsupported protocol. Daripada mengirimkan paket data asli, yang mungkin tidak routeable dalam infrastruktur jaringan, maka digunakanlah metode tunneling. Header pada tunneling menyediakan informasi routing yang dibutuhkan sehingga paket data tersebut dapat dikirim melewati infrastruktur jaringan dan diterima dengan baik pada tujuan [4].

4. Open VpnOpenVPN adalah aplikasi open source untuk

Virtual Private Networking (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Dimana untuk mengamankan tunnel menggunakan protokol SSL. Kekuatan utama OpenVPN meliputi kemampuan untuk bekerja di banyak platform, stabilitas yang tinggi, skalabilitas yang tinggi untuk melayani ratusan sampai ribuan klien, instalasi mudah, dan mendukung untuk alamat IP statis maupun dinamis [7].

5. Network Address TranslationNAT adalah suatu metode untuk menghubungkan

satu atau lebih komputer ke jaringan internet dengan menggunakan satu alamat IP. NAT mempunyai satu IP eksternal dan biasanya dibagi menjadi beberapa IP internal. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan dan kemudahan serta fleksibilitas dalam administrasi jaringan [4].

6. Enkripsi BlowfishBlowfish adalah enkripsi yang digunakan dalam

membangun VPN menggunakan OpenVPN. Blowfish diciptakan oleh seorang cryptanalyst bernama Bruce Schneier, Presiden perusahaan Counterpane Internet Security, Inc (Perusahaan konsultan tentang kriptografi dan keamanan Komputer) dan dipublikasikan tahun 1994. Blowfish adalah algoritma kunci simetri, yang berarti menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi file. Blowfish juga merupakan cipher blok, yang berarti selama proses enkripsi dan dekripsi, Blowfish akan membagi pesan menjadi blok-blok dengan ukuran yang sama panjang [8].

7. MasqueradingMasquearading adalah salah satu bentuk

Network Address Translation yang mengizinkan

komputer internal berkomunikasi dengan jaringan luar. Masquerading seperti seorang pialang saham membeli saham dengan menggunakan jasa broker. Pialang saham memberitahu broker untuk membeli saham, broker lalu membeli saham dan memberikanya kepada pemesan.Broker bertindak seolah – olah dia yang membutuhkan dan memesan saham tersebut. Penjual saham tidak tahu dan tidak peduli saham tersebut dibeli untuk digunakan oleh broker atau digunakan untuk orang lain [4].

8. User Diagram ProtocolUser Datagram Protocol (UDP) adalah protocol

yang bersifat connectionless. UDP menggunakan port dan menyediakan konektivitas end-to-end antara aplikasi klien dan server. Format UDP diwujudkan sebagai sebuah header dengan 4 buah field memiliki ukuran yang tetap. Source port digunakan untuk mengidentifikasikan sumber yang mengirimkan pesan UDP. Penggunaan field ini adalah opsional, dan jika tidak digunakan, akan diset ke angka 0. Destination port digunakan untuk mengidentifikasikan tujuan yang akan menerima pesan dari pengirim. Length digunakan untuk mengindikasikan panjang pesan UDP dalam satuan byte. Ukuran paling kecil adalah 8 byte dan ukuran paling besar adalah 65515 bytes. Checksum berisi informasi pengecekan integritas dari pesan UDP yang dikirimkan. Penggunaan field ini adalah opsional. Jika tidak digunakan, field ini akan bernilai 0 [1].

9. FirewallFirewall adalah sebuah sistem atau perangkat

yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda [1].

III. HASIL DAN PEMBAHASAN

A. Profil Bank DKI

PT Bank Pembangunan Daerah DKI Jakarta didirikan pada tanggal 11 April 1961 sebagai lembaga bank yang fokus terhadap program pembiayaan pembangunan daerah DKI Jakarta. Pada tahun 1992

Page 8: Analisis dan Perancangan Virtual Private Network dengan Open ...

Kalbiscentia,Volume 3 No. 2, Agustus 2016

52

PT Bank Pembangunan Daerah DKI Jakarta menjadi Bank Devisa sekaligus mengubah nama menjadi Bank DKI. Untuk memenuhi kebutuhan masyarakat terhadap transaksi perbankan yang sesuai dengan prinsip syariah, Bank DKI membuka Unit Usaha Syariah pada tanggal 16 Maret 2004.

Anggaran Dasar Bank telah mengalami beberapa kali perubahan, dan yang terakhir berdasarkan Akta No. 101 yang dibuat oleh Notaris Ny. Poerbaningsih Adi Warsito, S.H., di Jakarta pada tanggal 28 September 2007 tentang Penambahan Modal Dasar menjadi Rp1.500.000.000.000 dan peningkatan Modal Disetor yang telah mendapatkan persetujuan Menteri Hukum dan Hak Asasi Manusia Republik Indonesia dengan No. C-04111.HT.01.04 Tahun 2007 tanggal 22 Nopember 2007. Berdasarkan RUPS 8 Mei 2009 saham Bank DKI dimiliki oleh pemerintah provinsi DKI Jakarta (99.83%) dan PD Pasar Jaya (0.17%).

B. Sistem Yang BerjalanJaringan komputer yang ada pada PT. Bank DKI

digunakan untuk membantu kegiatan operasional perusahaan di seluruh bagian untuk saling bertukar informasi. Jaringan ini menghubungkan seluruh bagian di kantor PT Bank DKI. Topologi yang

digunakan PT. Bank DKI adalah topologi tree yang dikombinasikan dengan topologi bus. Klien di semua lantai terhubung ke sebuah switch, dari switch terbagi menjadi dua jalur, satu jalur menuju server, satu jalur lagi menuju sebuah router yang terkoneksi dengan internet. Dilihat dari gambar 2 Bank DKI membagi satuan kerjanya per lantai. Jaringan Bank DKI dilindungi oleh firewall untuk mencegah paket data yang berbahaya dan tidak diinginkan masuk dan merusak jaringan. Firewall berada di depan router dan di depan switch distribution.

Dengan sistem yang berjalan sekarang ini PT Bank DKI belum memiliki VPN dalam jaringannya. Untuk pengirimin data dan informasi diluar jaringan yang ada menggunakan email dan instant messaging. Kondisi tersebut menjadi berbahaya bila data dan informasi yang dikirim bersifat rahasia. Dengan kondisi tersebut menjadi peluang bagi orang yang tidak bertanggung jawab dan berniat untuk mengambil, manipulasi, merusak data dan informasi tersebut. Orang tersebut mengambil, manipulasi, merusak data dan informasi untuk kepentingan diri sendri yang merugikan PT Bank DKI.

Untuk menghindari hal tersebut diperlukan jalur komunikasi yang aman untuk mengurangi peluang dan kesempatan tercurinya data dan informasi ke orang yang tidak bertanggung jawab. Salah satu cara yang bisa mengatasi masalah tersebut adalah menggunakan VPN.

Dibutuhkan solusi yang tepat dengan mempertimbangkan sumber daya , fungsionalitas dan kebutuhan yang diperlukan. Salah satu caranya adalah menggunakan teknologi VPN. VPN akan menciptakan jaringan khusus di sebuah jaringan publik yang disebut tunneling.

C. Usulan Jaringan Yang Baru

Dengan mengacu pada masalah yang dihadapi oleh PT. Bank DKI salah satu solusi yang ada untuk mencegah pencurian, manipulasi, perusakan data dan informasi diperlukan jalur komunikasi yang aman. Salah satunya adalah dengan membangun VPN. VPN adalah jaringan komunikasi yang dibangun untuk penggunaan secara pribadi sebuah organisasi menggunakan infrastruktur jaringan publik Secara garis besar VPN merupakan sebuah metode transfer data dari sebuah jaringan (kantor) ke sebuah komputer yang secara fisik berada di tempat berbeda.

Koneksi antara kedua titik (jaringan dan klien) dilangsungkan secara aman berkat dipakainya metode pengacakan data (enkripsi). Untuk bisa membaca data yang ditransfer kedua titik harus Gambar 2 Jaringan komputer Bank DKI

Page 9: Analisis dan Perancangan Virtual Private Network dengan Open ...

Bima Harya D, Analisis dan Perancangan VPN dengan OpenVPN Pada....

53

memiliki kunci yang sudah dibuat sebelumnya di server. VPN bisa dianalogikan seperti ini, suatu jalan raya memiliki dua jalur. Satu jalur untuk kendaraan bermotor seperti kopaja, mobil pribadi, truk, sepeda motor dan kendaraan bermotor lainya. Satu jalur lagi dikhusukan untuk bus transjakarta. Di jalur tersebut hanya bus transjakarta saja yang boleh menggunakan. Jalur bus transjakarta dibatasi dengan separator untuk membedakan jalur bus transjakarta. VPN juga memiliki kemiripan seperti bus transjakarta namun bersifat virtual.

Pengembangan VPN pada PT Bank DKI menggunakan OpenVPN. OpenVPN adalah aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi.

Berikut topologi usulan pemecahan masalah menggunakan OpenVPN:

Gambar 3 Topologi jaringan yang baru

Gambar 3 adalah gambar topologi Bank DKI dengan menerapkan VPN. Server VPN akan ditempatkan pada LAN di tiap lantai seperti gambar di atas. Setelah semua perlengkapan telah siap langkah selanjutnya adalah memasang OpenVPN

dalam komputer server. OpenVPN adalah aplikasi yang akan digunakan untuk membangun VPN pada Bank DKI. OpenVPN akan membuat point to point tunnel yang telah terenkripsi protokol SSL. OpenVPN menggunakan metode Diffie – Hellman untuk mengamankan private keys, certificate, data dienkripsi dengan metode Blowfish, menggunakan UDP sebagai protokol komunikasi.

VPN atau Virtual Private Network merupakan salah satu sistem keamanan yang ada untuk mengamankan jaringan komunikasi.yang menghubungkan kantor pusat Bank DKI dengan staff yang berada atau sedang bekerja di luar kantor. Jaringan dibentuk dan dihubungkan secara virtual, yang terbentuk dari tunnel yang berada pada jaringan publik sehingga aliran data dan informasi yang lewat di dalamnya tidak bisa diakses oleh pihak lain yang tidak memiliki akses ke dalam tunnel tersebut.

Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan yang sedang dihadapi oleh PT Bank DKI, solusi yang diusulkan adalah memodifikasi topologi jaringan yang ada dan menerapkan VPN pada jaringan PT Bank DKI. Sebelum melakukan konfigurasi dan modifikasi diperlukan beberapa persiapan. Hal pertama yang perlu disiapkan adalah aplikasi OpenVPN. Kemudian menyiapkan komputer yang akan difungsikan sebagai server dan diperlukan koneksi internet yang disediakan ISP. Setelah hal – hal di atas siap, langkah selanjutnya untuk menerapkan VPN pada jaringan Bank DKI adalah instalasi dan konfigurasi.

D. Konfigurasi Certificate

Setelah OpenVPN 2.1.4 terpasang dalam server dan klien, lakukan konfigurasi certificate. Certificate berfungsi untuk melakukan authentikasi dalam membangun koneksi VPN. Hanya komputer yang memiliki certificate dan key tersebut yang bisa melakukan koneksi. Bila ada komputer lain yang

Gambar 4 Hasil certifiacate

Page 10: Analisis dan Perancangan Virtual Private Network dengan Open ...

Kalbiscentia,Volume 3 No. 2, Agustus 2016

54

tidak memiliki certificate atau tidak cocok, tidak bisa terhubung dengan server. Semua langkah pembuatan certificate dilakukan di komputer server. Komputer klien tidak melakukan langkah – langkah pembuatan certificate seperti komputer server.

Setelah menjalankan perintah build-ca akan muncul beberapa pertanyaan. Parameter yang wajib dimasukkan adalah Common Name. Parameter bisa berisi nama komputer server atau nama koneksi VPN. Untuk kasus ini Common Name berisi vpnBankDKI.

Parameter lain bisa dikosongkan dengan menekan enter. Langkah – langkah pembuatan certificate telah selesai. Certificate ini akan digandakan di komputer / laptop klien yang akan mengakses jaringan dari luar kantor.

E. Konfigurasi File ServerLangkah pertama pembuatan file konfigurasi

adalah deklarasi IP komputer server dalam LAN. Kedua, menentukan port yang digunakan dalam koneksi. Port default yang akan digunakan adalah 1194. Kemudian penentuan protocol untuk melangsungkan koneksi. Protocol yang digunakan adalah UDP. Kemudian deklarasi IP DNS ISP atau alamat IP router. Selanjutnya mendeklarasikan device yang digunakan dalam koneksi. Kemudian memasukkan directory certificate dan key yang telah dibuat. Lalu memberikan server sebuah IP virtual. Untuk meningkatkan keamanan data akan dienkripsi menggunakan metode Blowfish dan dikompresi menggunakan algoritma LZO. Di file konfigurasi server ditentukan juga jumlah maksimum klien yang diperbolehkan melakukan koneksi. File konfigurasi disimpan di dalam folder config OpenVPN. File konfigurasi dihasilkan menggunakan aplikasi notepad atau text editor yang lain.

Hal pertama yang dilakukan adala deklarasi alamat IP lokal server dalam LAN dan menentukan port yang akan digunakan untuk bertukar informasi dan mengirim data.Agar komputer dalam LAN bisa mengirim langsung paket data ke komputer tujuan di luar LAN dibutuhkan port forwarding. Ketika komputer dalam LAN ingin mengirimkan data keluar LAN router harus mengetahui apa yang harus dilakukan dengan data tersebut. Port forwarding berfungsi untuk menentukan hal tersebut.Pertama yang perlu dilakukan adalah menentukan port yang akan digunakan untuk mengirim data.

Port tersebut hanya bisa digunakan oleh satu aplikasi dalam satu waktu. Port yang digunakan klien dan server harus sama. Setelah menentukan port, langkah selanjutnya adalah pengirim paket data harus mengetahui alamat IP publik penerima paket data

yang dikirimkan. Protokol komunikasi yang akan digunakan berdasarkan file konfigurasi di atas adalah UDP. Device virtual yang akan digunakan adalah TAP. Dengan demikian klien dan server seperti terhubung dalam LAN dan internet berfungsi seperti kabel UTP dalam LAN dan menggunakan protokol komunikasi yang sama yaitu UDP. Klien dan server harus menggunakan device yang sama. Koneksi tidak akan terjadi jika klien dan server tidak menggunakan device yang sama. Selain menggunakan vrtual ethernet adapter, server juga akan menggunakan IP virtual. IP virtual server berdasarkan file konfigurasi di atas adalah 192.168.10.0.

Untuk mengamankan data OpenVPN akan mengenkripsi data. Metode yang digunakan server untuk enkripsi data berdasarkan file algoritma Blowfish. Blowfish merupakan algoritma kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneier. Agar data yang dikirim tidak menggunakan bandwidth yang terlalu besar data akan dikompres atau dipadatkan dengan algoritma LZO. Lempel-Ziv-Oberhumer (LZO) adalah algoritma losseles compression yang berfokus pada kecepatan dekompresi. Losseles compression, adalah teknik kompresi yang tidak mengurangi ukuran aslinya.

Gambar 5 Hasil konfigurasi file server

F. konfigurasi file klien

Untuk konfigurasi klien yang pertama dilakukan adalah menambahkan sebuah direktif penolong yang menyatakan konfigurasi berfungsi sebagai klien. Kemudian menentukan penggunaan device. Device yang digunakan klien harus sama dengan server. Selanjutnya menentukan protocol yang digunakan protocol harus sama dengan yang digunakan server.

Setelah itu memasukkan IP publik server yang akan diakses secara remote dan port yang digunakan

Gambar 6 Hasil konfigurasi klien

Page 11: Analisis dan Perancangan Virtual Private Network dengan Open ...

Bima Harya D, Analisis dan Perancangan VPN dengan OpenVPN Pada....

55

pada sisi server. Kemudian memasukkan IP LAN yang akan diakses melalui VPN. Metode enkripsi menggunakan algoritma Blowfish dan kompresi algoritma LZO.

IV. SIMPULAN

Dari hasil analisis dan pencangan VPN di Bank DKI, dapat diambil simpulan sebagai berikut:• Penggunaan VPN sangat membantu komunikasi

antar klien yang berada diluar jaringan dalam mengerjakan tugasnya.

• OpenVPN dapat diimplementasikan dengan mudah diakses dan murah karena OpenVPN merupakan aplikasi yang open source.

V. DAFTAR RUJUKAN

[1] W. Komputer, Menjadi Administrator Komputer, Yogyakarta: ANDI, 2005. p. 125.

[2] A. S. Tanenbaum, Computer Networks, New Jersey: Prentice Hall, 2003. pp. 299-305.

[3] J. Lukas, Jaringan komputer, Yogyakarta: Graha Ilmu, 2006. pp. 144-158.

[4] S. Northcutt, Inside Network Perimeter Security, Indianapolis: Sams Indianapolis, 2005. pp. 178-190.

[5] W. Stallings, Data and Computer Communications, New Jersey: Pearson Prentice Hall, 2004. pp. 55-71.

[6] B. Perlmutter, Virtual Private Networking: A view from the trenches, New Jersey: Prentice Hall Upper Saddle River, 1999. pp. 23-41.

[7] OpenVPN Technologies Inc, “Introduction,” 3 2011. [Online]. Available: http://openvpn.net/.

[8] Ratih, “Studi dan Implementasi Algoritma Blowfish Untuk Aplikasi Enkripsi dan Dekripsi,” 2007. pp 1-15