Membangun VPN dengan mikrotik

104
ANALISIS KINERJA VPN BERBASIS MIKROTIK PADA PROSES KOMPRESI-DEKOMPRESI DAN ENKRIPSI-DEKRIPSI DI BANDINGKAN VPN BERBASIS OPEN SOURCE PUPUTRO SANZOYO UTOMO 104091002804 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M/ 1431 H

description

Jurnal membangun VPN dengan mikrotik

Transcript of Membangun VPN dengan mikrotik

Page 1: Membangun VPN dengan mikrotik

ANALISIS KINERJA VPN BERBASIS MIKROTIK PADA PROSES KOMPRESI-DEKOMPRESI DAN ENKRIPSI-DEKRIPSI DI

BANDINGKAN VPN BERBASIS OPEN SOURCE

PUPUTRO SANZOYO UTOMO 104091002804

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA

2010 M/ 1431 H

Page 2: Membangun VPN dengan mikrotik

Analisis kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi

Dan Enkripsi-Dekripsi di Bandingkan VPN Berbasis Open Source

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

Puputro Sanzoyo Utomo

NIM: 104091002804

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2010 M / 1431 H

Page 3: Membangun VPN dengan mikrotik

ii

Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi

dan Enkripsi-Dekripsi di Bandingkan VPN Berbasis Open source

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

Puputro Sanzoyo Utomo

NIM: 104091002804

Menyetujui,

Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M.IT

NIP. 19710522 200604 1 002

Pembimbing I

Amir Dahlan, M.kom NIP. 196909071996031006

Pembimbing II

Hari Satria, S.Si, CCNA NIP.

Page 4: Membangun VPN dengan mikrotik

iii

PENGESAHAN UJIAN

Skripsi yang berjudul “Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi dan Enkripsi-Dekripsi di Bandingkan VPN Bebasis Open Source” telah diuji dan dinyatakan lulus dalam sidang munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari Senin, 13 Desember 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika.

Menyetujui,

Prof. Dr. Sofyan Yatim

Mengetahui,

Penguji I

Herlino Nanang, MT NIP. 19731209200511002

Penguji II

Victor Amrizal, M.Kom NIP. 150411288

Pembimbing II

Hari Satria, S.Si, CCNA NIP. 197110222009101001

Pembimbing I

Amir Dahlan, M.Kom NIP. 196909071996031006

Dekan Fakultas Sains dan Teknologi

DR. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1 001

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M. Sc, M.IT NIP. 19710522 200604 1 002

Page 5: Membangun VPN dengan mikrotik

iv

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-

BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN

SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI

ATAU LEMBAGA MANAPUN.

Jakarta, Januari 2011

Puputro Sanzoyo Utomo

104091002804

Page 6: Membangun VPN dengan mikrotik

vi

KATA PENGANTAR

Bissmillahirrahmanirrahim

Alhamdulillah, penulis panjatkan kepada Allah SWT atas seluruh rahmat

dan karunia-Nya yang diberikan kepada penulis sehingga penulis dapat

melaksanakan penelitian skripsi ini dan menyelesaikan penulisannya deangan

lancar. Shalawat serta salam selalu tersampaikan kepada Rasulullah SAW yang

telah menyampaikan ajaran Islam sehingga dapat menyejukkan hati ini dalam

menyelesaikan laporan ini.

Skripsi ini berjudul “Analisis kinerja VPN Berbasis Mikrotik Pada

Proses Kompresi-Dekompresi Dan Enkripsi-Dekripsi di Bandingkan VPN

Berbasis Open Source”, yang disusun untuk memenuhi salah satu syarat dalam

menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas

Islam Negeri Syarif Hidayatullah Jakarta.

Pada kesempatan ini, penulis ingin menyampaikan ucapan terima kasih

kepada pihak-pihak yang telah mendukung terselesaikannya skripsi ini. Karena

tanpa dukungan dari mereka, penulis tidak akan mampu menyelesaikan laporan

ini dengan baik. Mereka yang telah mendukung penulis adalah :

1. Bapak DR. Syopiansyah Jaya Putra, M.SIS, selaku Dekan Fakultas Sains dan

Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.

2. Bapak Yusuf Durrachman, selaku Ketua Program Studi Teknik Informatika

Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah

Jakarta.

Page 7: Membangun VPN dengan mikrotik

vii

3. Bapak Amir Dahlan M.T selaku pembimbing I dan Bapak Hari Satria, S.Si,

CCNA selaku pembimbing II penulis yang telah memberi banyak pengarahan

bagi penulis dalam menyelesaikan skripsi ini.

4. Keluargaku, Bapak, Ibu, Kakak dan Adik yang kusayang. Tanpa cinta dan

doa, penulis tidak akan memiliki semangat untuk menyelesaikan skripsi. Insya

Allah, penulis dapat menjadi orang yang bermanfaat bagi Islam, Indonesia dan

kehidupan ini.

5. Dwi widhiati yang telah menyemangati dan menemani untuk mendapatkan

bahan skripsi ini.

6. Sahabat-sahabatku yang sudah banyak membantu juga menemani hari –

hariku, khususnya untuk Ahmad ghozali, Andika wirawan, Andri saputra,

Sinta, Senci, Ulfah, Yeni, all my friends at TIA ’04 jazakumullah khoiron

jaza.

7. Pihak – pihak lain yang tak dapat penulis sebutkan satu per satu yang telah

membantu penulis baik secara langsung maupun tidak langsung. Terima kasih

Layaknya tidak ada gading yang tak retak, begitu juga penulis yang tak

luput dari kesalahan dalam penulisan ini. Oleh karena itu, kritik dan saran yang

membangun sangat penulis harapkan dari pembaca maupun pengguna skripsi ini.

Kritik dan saran dapat disampaikan melalui [email protected]. Semoga

skripsi ini dapat berguna dan bermanfaat.

Jakarta, Januari 2011

Puputro Sanzoyo Utomo 104091002804

Page 8: Membangun VPN dengan mikrotik

v

ABSTRAK

PUPUTRO SANZOYO UTOMO, Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi dan Enkripsi-Deskripsi di Bandingkan VPN Berbasis Open Source. Di bawah bimbingan AMIR DAHLAN. dan HARI SATRIA. VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi yang memungkinkan terkoneksi jaringan lokal ke jaringan publik. Keuntungan menggunakan VPN adalah dengan menggunakan jaringan publik, akan mendapatkan hak dan pengaturan yang sama seperti kita berada di kantor (jaringan lokal). Pada VPN sendiri terdapat beberapa protokol yang dapat digunakan, antara lain PPTP, L2TP, IPSec. Open source yang akan digunakan adalah OpenVPN. Sistem VPN menggunakan protocol SSL/TLS dan keamanannya menggunakan SSL (Secure Socket Layer) yang bekerja pada Aplication layer dan umum digunakan pada komunikasi aman berbasis web pada Internet. Dengan adanya sistem OpenVPN ini diharapkan dapat menjadi solusi Private network . Memberikan keamanan dalam hal pengiriman data antar network. Jarak bukan lagi penghalang untuk berkomunikasi karena biaya yang dikeluarkan tidak lagi bergantung pada jauhnya jarak yang dihubungi. Kata kunci: VPN, OpenVPN, Jaringan Pribadi.

Page 9: Membangun VPN dengan mikrotik

viii

DAFTAR ISI

Halaman Judul..............................................................................................................

Halaman Persetujuan Pembimbing.............................................................................

Halaman Pengesahan...................................................................................................

Halaman Pernyataan.....................................................................................................

Abstrak........................................................................................................................

Kata Pengantar............................................................................................................

Daftar Isi.......................................................................................................................

Daftar Gambar...........................................................................................................

Daftar Tabel................................................................................................................

Daftar Lampiran..................................................................................................

BAB I PENDAHULUAN.......................................................................................

1.1 Latar Belakang.................................................................................

1.2 Rumusan Masalah...........................................................................

1.3 Batasan Masalah...................................................................................

1.4 Tujuan dan Manfaat......................................................................

1.4.1 Tujuan ...................................................................................

1.4.2 Manfaat ...................................................................................

1.5 Metodologi Penelitian ........................................................................

1.5.1 Metodologi pengumpulan data...........................................

1.5.2 Metode Pengembangan sistem...........................................

i

ii

iii

iv

v

vi

viii

xiii

xv

xvi

1

1

2

3

3

3

3

4

7 4

5

Page 10: Membangun VPN dengan mikrotik

ix

1.6 Sistematika Penulisan..................................................................... 6

BAB II LANDASAN TEORI .................................................................................... 8

2.1 Teknologi Jaringan Komputer........................................................... 8

2.2 OSI Layer........................................................................................... 9

2.2.1 Physical Layer........................................................................ 9

2.2.2 Data Link Layer.................................................................... 9

2.2.3 Network Layer..................................................................... 10

2.2.4 Transport Layer................................................................... 10

2.2.5 Session Layer....................................................................... 11

2.2.6 Presentation Layer............................................................... 11

2.2.7 Aplication Layer.................................................................. 11

2.3 Jenis-Jenis jaringan Komputer......................................................... 12

2.3.1 Berdasarkan Ruang Lingkup Geografis................................ 12

2.3.1.1 Local Area Network (LAN)................................. 12

2.3.1.2 Metro Area Network (MAN)............................. 13

2.3.1.3 Wide Area Network (WAN)............................... 14

2.3.2 Berdasarkan Service............................................................. 14

2.3.2.1 Internet............................................................... 14

2.3.2.2 Intranet............................................................... 14

2.4 Performance..................................................................................... 16

2.5 Bandwidth dan Rate......................................................................... 17

2.6 Kompresi Dekompresi……………............................................. 17

Page 11: Membangun VPN dengan mikrotik

x

2.7 Enkripsi Dekripsi......................................................................... 18

2.7.1 Enkripsi Simetris.............................................................. 19

2.7.2 Enkripsi Asimetris............................................................ 21

2.8 Teknologi Keamanan Jaringan Komputer.................................... 22

2.8.1 Firewall.............................. ............................................. 22

2.8.2 Virtual Private Network (VPN)........................................ 24

2.8.3 SSL/TLS........................................................................... 25

2.9 Virtual Private Network (VPN)................................................... 25

2.9.1 Pengertian VPN...........................................................… 25

2.9.2 Perkembangan VPN…………………………………… 27

2.9.3 Tipe-tipe dalam VPN…………………………………… 28

2.9.3.1 Remote Access…………………………………… 28

2.9.3.2 Site-to-site……………………………………….. 29

2.9.4 VPN Konsep……………………………………………… 30

2.10 Mikrotik…………………………………………………………… 30

2.11 Tunneling………………………………………………………… 31

2.11.1 Standart dari Tujuan Tunneling…………………………. 32

2.11.1.1 Implementasi Protokol pada layer 2…………… 33

2.11.1.2 Implementasi Protokol pada Layer 3………….. 34

2.11.1.3 Open VPN-SSL/TLS-Solusi…………………… 36

2.12 Open VPN………………………………………………………. 37

2.12.1 Keuntungan Open VPN………………………………… 37

2.12.2 Konfigurasi OpenVPN…………………………………… 40

Page 12: Membangun VPN dengan mikrotik

xi

2.12.2.1 Konfigurasi OpenVPN Server…………………. 41

2.12.2.2 Konfigurasi Open VPN client di XP…………… 46

BAB III METODOLOGI PENELITIAN...............................................................

3.1 Alat dan Bahan………...................................................................

3.2 Tahapan Penelitian...........................................................................

3.2.1 Metode Pengumpulan Data..................................................

3.2.2 Metode Pengembangan Sistem............................................

BAB IV ANALISA DAN PEMBAHASAN.............................................................

4.1 Tujuan...............................................................................................

4.2 Analisis.............................................................................................

4.3 Design.............................................................................................

4.4 Implementasi.................................................................................

4.5 Pengujian.......................................................................................

4.5.1 Pengukuran Transfer rate file doc ...................................

4.5.2 Perbandingan Transfer rate file doc..................................

4.5.3 Pengukuran Transfer rate doc dgn aplikasi OpenVPN.....

4.5.4 Perbandingan Transfer rate mikrotik dgn Open VPN.......

BAB V PENUTUP.....................................................................................................

5.1 Simpulan.........................................................................................

94

114

114

129

129

130

131

132

47

47

47

48

49

55

55

55

56

41

43

72

45

45

46

49

57

66

67

72

74

75

79

79

Page 13: Membangun VPN dengan mikrotik

xii

5.2 Saran.............................................................................................. 79

DAFTAR PUSTAKA........................................................................................... 80

LAMPIRAN.......................................................................................................... 81

Page 14: Membangun VPN dengan mikrotik

xiii

DAFTAR GAMBAR

Gambar 1.1 Network Development.....................................................................

Gambar 2.1 Jaringan Intranet dan Internet..........................................................

Gambar 2.2 Enkripsi Simetris …………………………....................................

Gambar 2.3 Enkripsi Asimetris……………………...........................................

Gambar 2.4 Firewall…………………………………........................................

Gambar 2.5 Virtual Private Network…………………………….…………….

Gambar 2.6 Virtual Private Network…………………………...........................

Gambar 2.7 Tipe Remote Access………………………....................................

Gambar 2.8 Tipe Site-to-Site…………………………………………................

Gambar 3.1 NDLC………………………………………………………………

Gambar 3.2 Metodologi Pengembangan system Jaringan……………….…….…

Gambar 3.3 Rancangan Jaringan VPN……………………………………..........

Gambar 3.4 Performa daend receive………………………………….……….

Gambar 4.1 Topologi Jaringan VPN…………………………………….……..

Gambar 4.2 Instalasi Mikrotik tahap 1……………………………….…………

Gambar 4.3 Instalasi Mikrotik Tahap 2………………………………………….

Gambar 4.4 Instalasi Mikrotik Tahap 3…….……………………........................

Gambar 4.5 Instalasi Mikrotik Tahap 4 ……………………………………………..

Gambar 4.6 Instalasi Mikrotik Login……..........................................................

Gambar 4.7 Instalasi Mikrotik Setup………......................................................

Gambar 4.8 Instalasi Mikrotik Wizard...............................................................

5

15

20

22

23

24

26

29

30

49

50

52

53

57

58

58

59

59

60

60

61

Page 15: Membangun VPN dengan mikrotik

xiv

Gambar 4.9 Instalasi Mikrotik Wizard 2 ………………………………………….

Gambar 4.10 Instalasi Mikrotik Wizard 3...............................................................

Gambar 4.11 Instalasi Mikrotik Wizard 4……………………………...................

Gambar 4.12 Instalasi Mikrotik Wizard 5……………………...............................

Gambar 4.13 Instalasi Mikrotik Wizard 6……………………… …………………

Gambar 4.14 Instalasi Mikrotik Wizard 7……………… ……...………………….

Gambar 4.15 Simbol Open VPN GUI……………………………………………

Gambar 4.16 Tampilan koneksi Open VPN Server………………………………..

Gambar 4.17 Tampilan koneksi Open VPN Client……………………………………..

Gambar 4.18 Transfer Rate file doc dgn kompresi dan enkripsi…………………...

Gambar 4.19 Transfer Rate file doc dgn kompresi dan tanpa enkripsi……………..

Gambar 4.20 Transfer Rate file doc tanpa kompresi dan dgn enkripsi….…………..

Gambar 4.21 Transfer Rate file doc tanpa kompresi dan tanpa enkripsi…………

Gambar 4.22 Hasil Perbandingan transfer rate doc percobaan T1,T2,T3,dan T4…

Gambar 4.23 Transfer Rate terhadap T3 file doc zip ……………………..……..

Gambar 4.24 Transfer rate VPN mikrotik……………………………..…………..

Gambar 4.25 Transfer rate VPN mikrotik.……………………………………………..

Gambar 4.26 Transfer rate Open VPN …………………………….…………………..

Gambar 4.27 Transfer rate Open VPN ………..…………………………..

61

62

62

63

63

64

65

65

65

67

68

70

71

73

74

77

77

78

78

Page 16: Membangun VPN dengan mikrotik

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dengan semakin berkembangnya teknologi mengakibatkan

kebutuhan akan jaringan komunikasi semakin meningkat. Pertukaran data

yang pada awalnya hanya melalui hard copy berupa tulisan tangan,

dokumen, laporan bulanan dan sebagainya. Saat ini telah berkembang

menjadi komunikasi menggunakan jaringan Internet karena tuntutan

waktu dan efisien. Komunikasi data melalui jaringan Internet melibatkan

masalah kecepatan transfer dan keamanan. Hal yang harus diperhatikan

dalam melakukan kegiatan di dunia Internet yaitu dengan semakin banyak

orang yang berusaha menyadap data–data yang lalu–lalang dan kejahatan

lainnya di Internet.

Teknologi private network (jaringan pribadi) yaitu komunikasi

dalam jaringan sendiri yang terpisah dari jaringan umum. Private network

ini dianggap lebih efisien karena kecepatan transfer data yang lebih besar

dari pada kecepatan transfer data pada jaringan Internet, selain juga

keamanan pada jaringan private dianggap lebih bagus karena hanya

bergerak dalam lingkup terbatas saja.

Private network memang cukup bagus tetapi untuk hubungan antar

dua tempat atau lebih yang cukup jauh tidaklah begitu efisien. Untuk

Page 17: Membangun VPN dengan mikrotik

2

membuat private network antar dua tempat yang jauh dibutuhkan biaya

yang besar, baik itu dengan kabel fiber optik atau dengan kabel UTP/STP.

Dengan teknologi Virtual Private Network (VPN) dapat

membentuk suatu jaringan private antar dua tempat atau lebih yang cukup

jauh dengan memanfaatkan jaringan public (Internet). Menggunakan

sistem ini perusahaan / kampus dapat menghemat cukup banyak biaya,

selain itu keamanan data yang ditransfer dapat terjamin.

Permasalahan yang dihadapi saat ini yang berada dalam 1 area

berhubungan dan berkomunikasi dengan menggunakan flashdisk dan

disket, juga menggunakan share file bagi yang sudah memiliki LAN

sendiri. Sementara untuk berhubungan dengan antara kantor dan antar

kantor menggunakan internet dan email untuk mengirim data dan

berkomunikasi.

1.2 Rumusan Masalah

Dalam jaringan komputer, faktor keamanan menjadi penting

terutama bila digunakan jaringan public. VPN merupakan solusi tepat

untuk koneksi antar cabang di suatu organisasi..

Berdasarkan hal di atas didapat permasalahan sebagai berikut:

Bagaimana karakteristik transfer pada kondisi enkripsi-dekripsi,

kompresi-dekompresi

Page 18: Membangun VPN dengan mikrotik

3

1.3 Batasan Masalah

Lingkup permasalahan penelitian ini adalah sebagai berikut:

1. Menentukan performa transfer rate dan diatur berdasarkan format data,

ukuran data, kompresi-dekompresi, enkripsi-dekripsi.

2. Perancangan model (design) jaringan VPN menggunakan aplikasi VPN

mikrotik dan Open VPN.

3. Pengujian yang dilakukan pada sisi Client akan menggunakan dua OS

(Operating System), yaitu Windows XP

4. Analisis terhadap hasil yang diperoleh dilakukan dengan menggunakan

simulator winbox kemudia dibandingkan hasilnya.

5. Tidak membahas keamanan yang lebih detail.

1.4 Tujuan dan Manfaat

1.4.1 Tujuan

Penelitian ini bertujuan untuk menganalisa pengaruh data

kompresi-dekompresi, enkripsi-dekripsi dan kombinasi serta

menggunakan aplikasi kompresi dengan membedakan format data, ukuran

data yang diatur bandwidth sehingga akan diketahui transfer rate

dijaringan VPN tersebut.

. 1.4.2 Manfaat

Penelitian ini dilakukan untuk memperoleh manfaat dalam

pengetahuan bagi pihak-pihak sebagai berikut :

Page 19: Membangun VPN dengan mikrotik

4

1. Bagi Penulis

Berkenaan dengan status penulis sebagai mahasiswa Teknik

Informatika dengan konsentrasi studi network engineer, manfaat

dari penelitian ini adalah dapat mengetahui sejauh mana kinerja

transfer data di dalam jaringan VPN.

Untuk memenuhi salah satu syarat kelulusan strata satu

(S1) Program Studi Teknik Informatika Fakultas Sains dan

Teknologi UIN Syarif Hidayatullah Jakarta.

2. Bagi Pihak Lain

Sebagai informasi/referensi bagi para peneliti yang akan

melakukan penelitian yang berhubungan dengan informasi VPN.

1.5 Metodelogi Penelitian

Dalam penelitian ini diperlukan suatu data atau informasi yang

jelas dan terperinci. Untuk itu metode pengumpulan data yang penulis

lakukan adalah sebagai berikut

1.5.1 Metodologi Pengumpulan Data

Metodologi yang akan digunakan dalam mengumpulkan data

sistem jaringan private:

Riset Kepustakaan (Library Research):

Pada penelitian kepustakaan, dilakukan kegiatan seperti

membaca, meneliti dan menganalisis buku-buku, majalah dan

artikel yang berkaitan dengan masalah jaringan interkoneksi.

Page 20: Membangun VPN dengan mikrotik

5

Wawancara

Untuk mendapatkan hasil studi pustaka yang baik, penulis

berusaha mencari pendapat dan saran dengan cara berdiskusi

dengan dosen pembimbing skripsi dan orang yang lebih

pengalaman dalam bidang keamanan jaringan sehingga hasil yang

didapat diharapkan lebih optimal.

1.5.2 Metode Pengembangan Sistem

Metode yang digunakan dalam pengembangan sistem ini

adalah metode Network Development Life Cycle (NDLC), dengan

beberapa tahapan-tahapan yaitu: 1). Analisis dan desain 2) Simulasi 3)

implemetasi 4) Manajemen dan monitoring (James E. Goldman, 2005).

Gbr.1.1 Network Development Life Cycle

(James E. Goldman, 2005).

Page 21: Membangun VPN dengan mikrotik

6

1.6. Sistematika Penulisan

Untuk memberikan gambaran yang lebih jelas dan sistematis,

skripsi ini dibagi menjadi lima bab dan tiap bab memiliki beberapa sub

bab dengan urutan sebagai berikut:

BAB I Pendahuluan

Bab ini menguraikan mengenai latar belakang, rumusan masalah, batasan

masalah, tujuan dan manfaat, metode penelitian dan sistematika

penulisan.

BAB II Landasan Teori

Pada bab ini akan dijelaskan tentang landasan teori yang digunakan

sebagai dasar acuan dalam pembahasan penelitian ini.

BAB III Metodologi Penelitian.

Bab ini akan menjelaskan mengenai analisis kebutuhan dan desain VPN,

metode pengumpulan data dan metode pengembangan sistem yang

dilakukan dalam analisis dan perancangan VPN dengan menggunakan

aplikasi VPN mikrotik dan openVPN.

BAB IV Perancanangan dan Implementasi

Pada bab ini akan membahas hasil dari simulasi dan implementasi

pengujian VPN dengan menggunakan aplikasi VPN mikrotik dan

OpenVPN.

Page 22: Membangun VPN dengan mikrotik

7

BAB V Kesimpulan dan Saran

Bab ini berisi kesimpulan dari hasil yang didapat melalui analisis dan

implementasi VPN mikrotik dengan OpenVPN dan juga saran untuk

pengembangan bagi peneliti lain terhadap pengembangan sistem jaringan

private selanjutnya.

Page 23: Membangun VPN dengan mikrotik

8

BAB II

LANDASAN TEORI

Pada bab ini akan diuraikan teori–teori umum dan khusus yang

berhubungan dengan penelitian tugas akhir diantaranya pengembangan sistem

yang digunakan oleh penulis, teori-teori jaringan komputer, VPN, dan sekilas

tentang Open VPN.

2.1 Teknologi Jaringan Komputer

Definisi jaringan komputer adalah terhubungnya dua komputer

atau lebih dengan kabel penghubung (pada beberapa kasus, tanpa kabel

atau wireless sebagai penghubung), sehingga antar komputer dapat saling

tukar informasi (data) (Iwan Setiawan, 2006:3).

Tujuan dari jaringan komputer adalah:

1. Membagi sumber daya : contohnya berbagi pemakaian printer, CPU,

memori, harddisk dan lain-lain.

2. Komunikasi : contohnya e-mail, instant messaging, chatting.

3. Akses informasi : contohnya web browsing, file server dan lain-

lain

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan

komputer meminta dan memberikan layanan. Pihak yang meminta layanan

disebut klien (client) dan yang memberikan layanan disebut pelayan

Page 24: Membangun VPN dengan mikrotik

9

(server). Arsitektur ini disebut dengan sistem client-server, dan digunakan

pada hampir seluruh aplikasi jaringan komputer.

2.2 OSI Layer (Open System Interconnect )

Sebuah arsitektur model komunikasi data (disebut Open System

Interconnect atau OSI Refference Model) telah dibuat oleh International

Standards Organization (ISO) yang ditujukan untuk menemukan struktur

dan fungsi protokol komunikasi data pada berbagai tingkat komunikasi di

dalam jaringan komputer.

Model OSI berisi tujuh lapis (layer) yang menentukan fungsi

protokol komunikasi data. Setiap lapis yang ada dalam model OSI

memiliki fungsi dalam komunikasi data didalam jaringan computer

(Andrew S.Tanenbaum, 1996).

1. Physical Layer

Physical layer yaitu lapisan fisik yang berkaitan dengan

elektronik dari komputer ke Local Area Network melalui Ethernet

Card atau perangkat wireless atau perangkat modem satelit atau

perangkat modem leased line. Perangkat elektronik yang digunakan ini

memberikan karakteristik fisik media jaringan komputer.

2. Data link Layer

Data link layer yaitu lapisan data berisi ketentuan yang

mendukung sambungan fisik seperti penentuan biner 0 dan 1,

penentuan kecepatan penentuan biner terebut dan lainnya agar

Page 25: Membangun VPN dengan mikrotik

10

sambungan jaringan komputer bisa berjalan baik. Dengan kata lain

Data link layer menterjemahkan sambungan fisik menjadi sambungan

data.

3. Network Layer

Network layer yaitu memungkinkan perangkat yang

tersambung menyebutkan perbedaan yang ada antara satu komputer

dengan komputer lainnya. Aliran pengalamatan dan komunikasi dasar

ini ditangani oleh network layer. Lapisan ini juga menentukan kaidah

jumlah informasi yang dapat di kirim di dalam sebuah paket data dan

koreksi erornya.

4. Transport Layer

Paket data yang mengalir dari host ke host bisa datang atau

tidak datang ketika paket itu dikirimkan. Dengan berbagai alasan

seperti karena adanya kesalahan rute (error routing) dan kesalahan

network (error network), paket data yang dikirimkan dari sebuah host

ke host lain bisa saja tidak sampai ke tujuan. Lapisan transport ini

menyusun ulang perintah pengiriman paket data ke dalam urutan yang

benar dan biasanya memakai mekanisme pengecekan untuk

menemukan apakah paket telah tiba di tujuan atau belum. Transport

layer dapat bertanya kepada host tujuan untuk memastikan apakah

paket data telah diterima atau belum. Bila belum diterima, maka akan

dikirim paket data kembali. Pada layer ini protokol yang bekerja

Page 26: Membangun VPN dengan mikrotik

11

adalah TCP (Transmission Control Protocol), UDP (User Datagram

Protocol ) dan SPX (Sequenced Packet Exchange).

5. Session Layer

Session layer adalah tempat berikutnya yang akan dilalui oleh

paket data yang telah diterima. Lapisan ini memakai paket data untuk

menghasilkan multi sambungan.

6. Presentation Layer

Presentation layer yaitu lapisan presentasi yang berperan

menyusun kembali paket data yang dikirim. Paket data yang dikirim

selalu berupa pecahan paket data. Ada kira kira 10 buah pecahan paket

data yang dibuat dari sebuah data. Pecahan ini setelah diterima dengan

baik, oleh lapisan presentasi akan disusun ulang sesuai dengan data

aslinya. Aplikasi yang bekerja pada layer presentasi adalah; PICT,

TIFF, JPEG, merupakan format data untuk aplikasi bergambar, lalu

aplikasi MIDI dan MPEG untuk aplikasi sound dan movie. Pada

aplikasi web, HTTP.

7. Application Layer

Application layer adalah tempat dimana program dapat

memesan, meminta servis yang terdapat di dalam sebuah jaringan

komputer seperti file transfer, otentikasi pengguna atau melacak

database. Dalam hal Internet, protokol seperti ini adalah FTP, Telnet,

Gopher, World Wide Web, dan lain lain.

Page 27: Membangun VPN dengan mikrotik

12

Tabel 2.1 Standar pada OSI Layer

(Sumber : Network Security Bible (oebook.com))

ISO pada Model OSI Layer

Layer Fungsi Protokol atau Standar

Layer 7: Application Menyediakan layanan e-mail, transfer file dan

file server

FTP, TFTP, DNS, SMTP, SFTP, SNMP,

Rlogin, BootP, MIME

Layer 6: Presentation Menyediakan enskripsi, konversi kode, dan

memformat data

JPEG, HTTP, MPEG, TIFF

Layer 5: Session Menegosasi hubungan dengan komputer lain SQL, X-Window, ASP, NFS

Layer 4: Transport Mendukung penerimaan data pada end-to-end

dari pengirim.

TCP, UDP, SPX

Layer 3: Network Menampilkan paket routing pada jaringan

seberang

IP, OSPF, ICMP, RIP, ARP, RARP

Layer 2: Data link Menyediakan cek error dan transfer pada

frame pesan.

SLIP, PPP, MTU

Layer 1: Physical Hubungan / sambungan dengan media

transmisi dan mengirim data pada jaringan

IEEE 802, EIA RS-232

2.3 Jenis-Jenis Jaringan Komputer

Jenis-jenis jaringan terbagi dalam dua lingkup, lingkup pertama

berdasarkan geografis dan yang kedua berdasarkan service.

1. Berdasarkan Ruang Lingkup Geografis

Berdasarkan ruang lingkup geografis jaringan terdapat tiga

jenis jaringan computer.

2.3.1.1 Local Area Network (LAN)

Local Area Network (LAN) adalah jaringan yang dibatasi

oleh area yang relatif kecil, umumnya dibatasi oleh area

Page 28: Membangun VPN dengan mikrotik

13

lingkungan seperti sebuah perkantoran di sebuah gedung, atau

sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi.

Beberapa model konfigurasi LAN, satu komputer biasanya

di jadikan sebuah file server. Yang mana digunakan untuk

menyimpan perangkat lunak (software) yang mengatur aktifitas

jaringan, ataupun sebagai perangkat lunak yang dapat digunakan

oleh komputerkomputer yang terhubung ke dalam network.

Komputer-komputer yang terhubung ke dalam jaringan (network)

itu biasanya disebut dengan workstation. Biasanya kemampuan

workstation lebih di bawah dari file server dan mempunyai aplikasi

lain di dalam harddisknya selain aplikasi untuk jaringan.

Kebanyakan LAN menggunakan media kabel untuk

menghubungkan antara satu komputer dengan komputer lainnya

(ilmukomputer.com).

2.3.1.2 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) biasanya meliputi area

yang lebih besar dari LAN, misalnya antar wilayah dalam satu

propinsi. Dalam hal ini jaringan menghubungkan beberapa buah

jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar,

sebagai contoh yaitu : jaringan Kantor pusat pada suatu bank

dimana beberapa kantor cabang sebuah bank di dalam sebuah kota

besar dihubungkan antara satu dengan lainnya. Misalnya bank

tersebut yang ada di seluruh wilayah Jakarta (ilmukomputer.com).

Page 29: Membangun VPN dengan mikrotik

14

2.3.1.3 Wide Area Network (WAN)

Wide Area Network (WAN), adalah kumpulan dari Local

Area Network (LAN) dan/atau Workgroup yang dihubungkan

dengan menggunakan alat komunikasi, umumnya menggunakan

modem untuk membentuk hubungan dari/ke kantor pusat dan

kantor cabang, maupun antar kantor cabang. Dengan sistem

jaringan ini, pertukaran data antar kantor dapat dilakukan cepat

serta dengan biaya relatif murah (Sugeng Winarno,2006:25).

2.3.2 Berdasarkan Service

Berdasarkan service jenis jaringan komputr terdapat dua jenis

jaringan komputer.

2.3.2.1 Internet

Internet adalah jaringan global yang memungkinkan dua

komputer atau lebih berkoneksi dengannya untuk mentransfer file

dan tukar-menukar email dan pesan-pesan real-time. Internet

merupakan landasan untuk world wide web. Internet juga

merupakan kumpulan jaringan komputer yang berbeda-beda dan

saling berhubungan di seluruh dunia. Semua komputer itu

dihubungkan Internet agar dapat berkomunikasi satu sama lain

dengan menggunakan TCP/IP.( Wahana Komputer, 2004 : 289 )

2.3.2.2 Intranet

Intranet adalah jaringan swasta yang berdasarkan standar

teknologi internet (IP) yang sejenis world wide web internal dalam

Page 30: Membangun VPN dengan mikrotik

15

suatu organisasi. Intranet adalah penggunaan teknologi internet

dalam pada jaringan internal suatu perusahaan berdasarkan

teknologi web. Intranet hanya eksis di dalam organisasi, sedangkan

internet adalah jaringan global yang terbuka bagi semua orang.

Intranet berhubungan erat dengan internet. Internet dan intranet

berbagi perangkat lunak dan peralatan jaringan yang sama, dan

berbicara dengan bahasa yang sama pula. Intranet dijalankan pada

internal perusahaan dan pada antar kantor cabang perusahaan

mereka, serta tertutup bagi internet dari luar dengan menggunakan

firewall yang memungkinkan para karyawan browsing ke luar,

tetapi mencegah orang luar browsing ke dalam. ( Wahana

Komputer, 2004 : 292 )

Gambar 2.1 Jaringan Intranet dan Internet

(Sumber: nortel.com)

Page 31: Membangun VPN dengan mikrotik

16

2.4 Performance

Kinerja merupakan definisikan performance selain berfungsi

dengan optimal, juga kebutuhan untuk kinerja harus maksimal.

Kinerja adalah kemampuan jaringan komputer dalam menjalankan

performa fungsinya. Aplikasi atau user membutuhkan kemampuan dalam

jaringan komputer yang berbeda. Misalkan transfer data dalam batasan

waktu tertentu online service, jumlah koneksi serentak concurrent, dan

lain sebagainya, salah satu kebutuhan jaringan yaitu kinerja kecepatan

yang tinggi.

Faktor yang dapat mempengaruhi kinerja :

1. Performa send receive. Faktor yang mempengaruhi pengiriman dan

pernerimaan data adalah starting point ketika mengirim bits antar dua

komputer direct, informasi dikirim dalam bentuk blok message packet,

traffic dua arah full duplex dan internal komputer misalnya device

driver mengirimkan bits write atau menerima bits read, tarsfer bits

dari Network Internet Card (NIC) ke memory.

2. Bandwidth dan Latency

Latencey, lama waktu yang diperlukan untuk megirimkan message dari

ujung end ke ujung lainnya end to end.

Bandwidith, jumlah bits yang dapat di-transfer dalam satu periode

waktu.

Page 32: Membangun VPN dengan mikrotik

17

2.5 Bandwidth dan Transfer Rate

Bandwidth adalah jumlah bits yang dapat di-transfer dalam satu

periode waktu dan suatu ukuran dari banyaknya informasi yang mengalir

dari suatu tempat ke tempat lain dalam suatu waktu tertentu. Bandwidth

dapat dipakaikan untuk mengukur baik aliran data analog maupun aliran

data digital. Sekarang telah menjadi umum jika kata bandwidth lebih

banyak dipakaikan untuk mengukur aliran digital.

Bandwidth tegantung kemampuan perangkat jaringan. Misalkan

1Mbits atau detik = 1Mbps, artinya dapat mengirimkan data 1juta bit

setiap detik. Bandwidth 1Mbps memerlukan 1mikro detik untuk

mengirimkan 1 detik.

Transfer rate adalah waktu rata-rata transfer paket data dari

sumber sampai ke tujuan akhir.

Rumus transfer rate : ……………….…………………….

Perbedaan bandwidth dan transfer rate, bandwidth memiliki nilai

yang statis, sedangkan transfer rate tergantung dari size dan waktu yang

ditempuh sifatnya tidak statis.

2.6 Kompresi Dekompresi

Kompresi adalah proses pengubahan sekumpulan data menjadi satu

bentuk kode untuk menghemat kebutuhan tempat penyimpanan dan waktu

untuk transmisi data. Ada beberapa faktor yang sering menjadi

pertimbangan dalam memilih suatu metode kompresi yang tepat, yaitu

Page 33: Membangun VPN dengan mikrotik

18

kecepatan kompresi, sumber daya yang dibutuhkan memory, kecepatan

PC, ukuran file hasil kompresi, besarnya redundansi dan kompleksitas

algoritma. Tidak ada metode kompresi yang efektif untuk semua jenis file.

Pengiriman data hasil kompresi dapat dilakukan jika pihak

pengirim yang melakukan kompresi dan pihak penerima melakukan aturan

yang sama dalam hal kompresi data. Pihak pengirim harus menggunakan

algoritma kompresi yang sudah baku dan pihak penerima juga

menggunakan teknik dekompresi data yang sama dengan pengirim

sehingga data yang diterima dapat dibaca atau di-decode kembali dengan

benar.

Kompresi data menjadi sangat penting karena memperkecil

kebutuhan penyimpanan data, mempercepat pengiriman data, memperkecil

kebutuhan bandwidth. Teknik kompresi dilakukan terhadap data text biner

atau gambar.

2.7 Enkripsi Dekripsi

Encryption atau enkripsi merupakan proses untuk mengubah

sebuah pesan informasi sehingga tidak dapat dilihat tanpa menggunakan

kunci pembuka. Enkripsi adalah cara yang paling efektif untuk

memperoleh pengamanan data. Untuk membaca file yang dienkrip, kita

harus mempunyai akses terhadap kata sandi yang memungkinkan kita

mendekrip pesan tersebut. Data yang tidak dienkrip disebut plaintext,

sedangkan yang dienkrip disebut ciphertext.

Page 34: Membangun VPN dengan mikrotik

19

Sebuah pesan dalam bentuk plaintext diubah dengan encryption

menjadi ciphertext. Proses sebaliknya, untuk mengembalikan ciphertext

ke-plaintext disebut decryption atau dekripsi.

Teknologi enkripsi bukan hanya milik VPN saja, namun sangat

luas pengunaannya. Enkripsi bertugas untuk menjaga privasi dan

kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang

tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis

symmetric encryption dan asymetric encryption.

2.7.1 Enkripsi Simetris

Enkripsi Simetris dikenal juga dengan nama sebutan secret key

encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi

data dalam volum yang besar. Selama masa komunikasi data,

perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan

mengubah data yang berupa teks murni (cleartext) menjadi berbentuk

teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini

tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat

tidak mudah untuk dibaca, sehingga keamanan data terjaga.

Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka

oleh pihak yang memang ditujunya. Untuk membuka data acak ini,

algoritma pengacak tadi juga membuat sebuah kunci yang dapat

membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim

maupun si penerima data. Kunci inilah yang digunakan dalam enkripsi

dan dekripsi ciphertext ini.

Page 35: Membangun VPN dengan mikrotik

20

Gambar 2.2 Enkripsi Simetris Sumber: netopia.com

Digital Encryption Standar (DES) merupakan sebuah algoritma

standar yang digunakan untuk membuat proses symmetric encryption

ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat

ini. Algoritma DES beroperasi dalam satuan 64-bit blok data.

Maksudnya, algoritma ini akan menjalankan serangkaian proses

pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan

menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di

mana 56-bitnya dipilih secara acak, 8 bit nya berasal dari parity bit dari

data. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci

yang dihasilkan kemudian dikirimkan ke si penerima data.

Dengan sistem enkripsi demikian, DES tidaklah mudah untuk

ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa

dibongkar dengan menggunakan superkomputer dalam waktu beberapa

hari saja. Alternatif untuk DES adalah triple DES (3DES) yang

melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang

Page 36: Membangun VPN dengan mikrotik

21

dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak

tiga buah.

2.7.2 Enkripsi Asimetris

Enkripsi Asimetris sering disebut sebagai sistem public key

encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa

saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai

pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi

jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun

saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman

ini sering disebut dengan istilah Public Key dan Private Key.

Mekanisme pembuatan public dan private key ini cukup

kompleks. Biasanya kunci-kunci ini di-generate menggunakan

generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir,

Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya

adalah dua buah susunan angka acak yang sangat besar. Satu angka

acak berfungsi sebagai public key dan satu lagi untuk private key.

Angka-angka acak ini memang harus dibuat sebanyak dan seacak

mungkin untuk memperkuat keunikan dari kunci-kunci.

Menggenerasi kunci-kunci ini sangat membutuhkan proses

CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali

melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak

pernah digunakan untuk mengamankan data yang sesungguhnya

karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini

Page 37: Membangun VPN dengan mikrotik

22

akan sangat efektif dalam proses otentikasi data dan aplikasinya yang

melibatkan sistem digital signature dan key management.

(http://www.pcmedia.co.id)

Gambar 2.3 Enkripsi Asimetris Sumber: netopia.com

2.8 Teknologi Keamanan Jaringan Komputer

Pada teknologi keamanan jaringan komputer adalah suatu aplikasi

atau sistem yang dapat mengamankan jaringan komputer pada suatu hal

yang dapat menyerangnya. Sehingga contoh berikut adalah teknik pada

suatu sistem keamanan jaringan komputer. Penyusun hal membatasi sistem

tersebut yang menyangkut pada jaringan publik (Internet).

2.8.1 Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara

Internet dengan jaringan internal. Informasi yang keluar atau masuk

harus melalui firewall ini. Firewall adalah sebuah perangkat lunak

(Software) atau perangkat keras (Hardware) yang menyaring seluruh

lalu-lintas data (traffic) antara komputer kita, jaringan komputer di

Page 38: Membangun VPN dengan mikrotik

23

rumah atau di kantor dengan Internet. Firewall dalam sebuah jaringan,

akan memastikan apabila terjadi hal-hal buruk yang tidak diinginkan

terjadi di satu sisi firewall (misalnya sisi Internet) maka komputer yang

ada di sisi lainya tidak akan terpengaruh. Fungsi dasar dari suatu

firewall adalah:

1. Packet Filtering : Seluruh header dari paket data yang melewati

firewall akan diperiksa, disini firewall membuat keputusan yang

jelas/tegas untuk mengijinkan atau memblok setiap paket.

2. Aplication Proxy: Firewall mampu memeriksa lebih dari sekedar

header suatu paket data, kemampuan ini menuntut firewall untuk

mampu mendeteksi protokol aplikasi tertentu yang spesifik.

3. Pemantauan dan pencatatan traffic: Mencatat apa-apa saja yang

terjadi di firewall amatlah penting, sehingga bisa membantu kita

untuk memperkirakan kemungkinan penjebolan keamanan atau

memberikan umpan balik yang berguna tentang kinerja firewall.

(ilmukomputer.com)

Gambar 2.4 Firewall

Sumber : sybex.com

Page 39: Membangun VPN dengan mikrotik

24

2.8.2 Virtual Private Network (VPN)

VPN adalah sebuah teknologi komunikasi yang memungkinkan

terkoneksi ke jaringan publik dan menggunakannya untuk bergabung

dalam jaringan lokal. Dengan menggunakan jaringan publik ini, dapat

bergabung dalam jaringan lokal, mendapatkan hak dan pengaturan

yang sama seperti ketika berada di kantor (jaringan lokal).

VPN dapat terjadi antara dua end-system atau dua PC atau bisa

juga antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk

dengan menggunakan teknologi tunneling dan encryption. Koneksi

VPN juga dapat terjadi pada semua layer pada protokol OSI, sehingga

dapat membuat komunikasi VPN untuk apapun kebutuhannya. Dengan

demikian, VPN juga dapat dikategorikan sebagai infrastruktur Wide

Area Network (WAN) alternative untuk mendapatkan koneksi point-to-

point pribadi antara dua titik. (pcmedia, edisi 04/2007:142)

Gambar 2.5 Virtual Private Network

Sumber:microsoft.com

Page 40: Membangun VPN dengan mikrotik

25

2.8.3 SSL/TLS

Secure Socket Layer (SSL) dan Transport Layer Security

(TLS), merupakan kelanjutan dari protokol cryptographic yang

menyediakan komunikasi yang aman di Internet.

Secara umum SSL adalah untuk mengamankan komunikasi

Web HTTP antara browser dengan web server. HTTP yang telah aman

ini disebut juga HTTPS (HTTP over SSL). Contoh alamat yang

menggunakan https adalah www.amazon.com,

https://www.klikbca.co.id, dan lain sebagainya. HTTP bekerja pada

port 80, sedangkan HTTPS bekerja pada 443.

2.9 Virtual Private Network (VPN)

VPN (Virtual Private Network) merupakan sebuah jaringan private

yang menghubungkan Satu node jaringan ke node jaringan lainnya dengan

menggunakan jaringan Internet. Data yang dilewatkan akan

diencapsulation (dibungkus) dan dienkripsi, supaya data tersebut terjamin

kerahasiaannya.

(http://vpn.itb.ac.id/main/pmwiki.php?n=Info.ApaItuVPN?)

2.9.1 Pengertian VPN

Jika dibahas dari masing-masing kata dari VPN, yaitu : Virtual,

Private dan Network, maka akan diperoleh arti sebagai berikut :

1. Virtual ( Tidak nyata ), tidak nyata, tidak tampak fisik.

2. Private ( Privat ), terlindungi, tidak dapat di akses dari luar

Page 41: Membangun VPN dengan mikrotik

26

3. Network (Jaringan), sekumpulan alat-alat jaringan yang saling

berkomunikasi satu dengan yang lain melalui beberapa metode

arbitrary (berubah-ubah).

Sehingga dijelaskan bahwa VPN adalah fasilitas yang

memungkinkan koneksi jarak jauh (remote access) menggunakan

jaringan publik untuk akses ke Local Area Network (LAN) pada suatu

perusahaan. ( Hendra Wijaya, 2006:185 )

VPN merupakan suatu cara untuk membuat sebuah jaringan

bersifat privat dan aman dengan menggunakan jaringan publik

misalnya Internet. VPN dapat mengirim data antara dua komputer

yang melewati jaringan publik sehingga seolah-olah terhubung secara

point-to-point. Data dienkapsulasi dengan header yang berisi informasi

routing untuk mendapatkan koneksi point-to-point sehingga dapat

melewati jaringan publik dan dapat mencapai tujuan akhir.

Gambar 2.6 Virtual Private Network

Sumber : microsoft.com

Page 42: Membangun VPN dengan mikrotik

27

Sedangkan untuk mendapatkan koneksi bersifat privasi, data

yang dikirim harus dienkripsi terlebih dahulu untuk menjaga

kerahasiaannya sehingga paket yang tertangkap ketika melewati

jaringan publik tidak terbaca karena harus melewati proses dekripsi.

Proses enkapsulasi data sering disebut dengan istilah tunneling.( Aris

Wendy,2005:1)

2.9.2 Perkembangan VPN

VPN dikembangkan untuk membangun sebuah intranet dengan

jangkuan luas melalui jaringan Internet. Intranet sudah menjadi suatu

komponen penting dalam suatu perusahaan saat ini. Intranet dalam

perusahaan dapat berkembang sesuai dengan perkembangan

perusahaan tersebut. Dengan kata lain, semakin besar suatu perusahaan

maka semakin besar pula Intranet pada perusahaan tersebut. Sehingga

permasalahan semakin kompleks apabila suatu perusahaan mempunyai

kantor cabang dengan jarak yang jauh. Sedangkan pada pihak lain

selalu berhubungan, misalnya mengirim suatu data dan sinkronisasi

data.

Perkembangan Internet yang cepat menawarkan solusi untuk

membangun sebuah Intranet menggunakan jaringan publik atau

Internet. Di lain pihak, suatu perkembangan industri juga menuntut

lima kebutuhan dalam Intranet yaitu:

1. Kerahasiaan, yaitu kemampuan encrypt pesan sepanjang jaringan

yang tidak aman.

Page 43: Membangun VPN dengan mikrotik

28

2. Kendali akses, yaitu menentukan siapa yang diberikan akses ke

jaringan dan informasi apa dan banyak orang dapat menerima.

3. Authentication, yaitu menguji identitas dari dua perusahaan yang

mengadakan transaksi.

4. Integritas, yaitu menjamin bahwa file tidak berubah dalam

perjalanan.

5. Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal

bahwa mereka telah mengirim atau menerima sebuah file.

(Aris Wendy : 2005:2)

2.9.3 Tipe-tipe dalam VPN

Secara garis besar tipe dalam teknologi VPN yang biasa yang

digunakan adalah Site-to-site dan Remote Access. Oleh karena itu,

penyusun akan menjelaskan tipe-tipe tersebut.

2.9.3.1 Remote Access

Koneksi Remote Access pada VPN dibuat untuk dapat

mengakses jarak jauh bagi sebuah klien. Klien Remote Access adalah

pengguna komputer tunggal yang mana melakukan koneksi ke jaringan

pribadi dari lokasi jarak jauh. Sebuah VPN server menyediakan akses

untuk dapat mengakses sumber pada jaringan yang terkoneksi pada

VPN server. Protokol yang dapat digunakan pada Remote Access

adalah the Point-to-Point Tunneling Protocol (PPTP), Layer Two

Tunneling Protocol version 2 (L2TPv2), Secure Sockets Layer (SSL),

Layer Two Forwarding (L2F) Protocol dan IPSec.

Page 44: Membangun VPN dengan mikrotik

29

Gambar 2.7 Tipe Remote Access

Sumber : microsoft.com

2.9.3.2. Site-to-Site

Site-to-site dapat juga disebut LAN-to-LAN adalah

berkomunikasi antar dua atau lebih jaringan area lokal (LAN) berbeda.

Suatu perusahaan pusat dengan cabangnya yang berkomunikasi dengan

jarak yang berjauhan secara langsung oleh sebab itu dibangunlah VPN

site-to-site sebagai solusi yang mutakhir. Bisa dibayangkan jika kantor

pusat di Jakarta dan cabang di Surabaya jika dibuat jaringan lokalnya

dengan menarik kabel fiber optik maka betapa besar biaya yang akan

dikeluarkan. Site-to-site sering digunakan pada perusahaan kelas

menengah keatas. Pada site-to-site protokol yang dapat digunakan

adalah IP Security (IPsec), Generic Routing Encapsulation (GRE), the

Layer Two Tunneling Protocol version 3 (L2TPv3).

Page 45: Membangun VPN dengan mikrotik

30

Gambar 2.8 Tipe Site-to-site

Sumber: cisco.com

2.9.4 VPN Konsep

Sepanjang terakhir sepuluh tahun, banyak VPN konsep berbeda

sudah meningkat. Kamu mungkin telah mencatat bahwa aku selalu

menambahkan "frame network" di dalam kurungan ketika aku

membangun tunnel IP paket. Ini menjadi perlu, sebab pada prinsipnya,

membangun tunnel bisa dilakukan pada hampir semua lapisan OSI

model (http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).

2.10 Mikrotik

Mikrotik adalah sebuah piranti lunak router dengan sistem operasi

linux dan MS dos yang dikombinasikan dengan teknologi Wireless Local

Area Network (W-LAN) aeronet berkecepatan 2Mbps. Linux yang

digumakan pertama kali adalah kernel 2.2 dengan membayar biaya lisensi

sebesar 45 dollar America pengguna dapat memperoleh paket level 3.

Mikrotik pertama kali masuk tahun 2001 ke Yogyakarta melalui citraweb.

Fitur PC router mikrotik ini mencangkup load balancing untuk membagi

Page 46: Membangun VPN dengan mikrotik

31

beban akses jaringan, fasilitas tunneling untuk membuat akses aman VPN,

bandwidth kemampuan untuk dikombinasikan dengan jaringan nirkabel.

Mikrotik mampu menggunakan protocol WAN seperti ISDN, PPP,

frame relay maupun penggunaan komunikasi secara synchronous maupun

asynchronous dengan dukungan berbagai kartu tambahan dari pihak

ketiga. Mikrotik selain berfungsi sebagai router juga dilengkapi dengan

fungsi-fungsi firewall, tunneling, bridging dan IP security.

Mikrotik mampu difungsikan sebagai proxy server dengan

dukungan squid. Proxy server ini dapat digunakan secara normal maupun

secara transparant. Fungsi keamanan proxy ini dapat digunakan dengan

mudah diatur berdasarkan tujuan, sumber maupun cara access kerja ke

tujuan.

2.11 Tunneling

Tunneling merupakan metode untuk transfer data dari satu

jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara

terselubung. Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket

yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau

hop. Data yang akan ditransfer dapat berupa frame atau paket dari protocol

yang lain.

Protocol tunneling tidak mengirimkan frame sebagaimana yang

dihasilkan oleh node asalnya begitu saja, melainkan membungkusnya

Page 47: Membangun VPN dengan mikrotik

32

men-enkapsulasi dalam header tambahan. Header tambahan tersebut

berisi informasi routing sehingga data frame yang dikirim dapat melewati

jaringan internet. Jalur yang dilewati data dalam internet disebut tunnel.

Saat data tiba pada jaringan tujuan, proses yang terjadi selanjutnya adalah

dekapsulasi, kemudian data original akan dikirim ke penerima terakhir.

Tunneling mencangkup keseluruhan proses mulai dari enkapsulasi,

transmisi dan dekapsulasi.

Sesuai dengan arti tunnel, dalam membentuk suatu VPN ini dibuat

suatu tunnel didalam jaringan public untuk menghubungkan antara

jaringan yang satu dan jaringan yang lain dari suatu group yang akan

membangun VPN tersebut. Seluruh komunikasi data antar jaringan pribadi

akan melalui tunnel ini, sehingga user dari jaringan public yang tidak

memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak

atau mencuri data yang melintasi tunnel ini. Metode tunneling yang umum

digunakan :

1. IPX to IP Tunneling

2. PPP to IP Tunneling

2.11.1 Standart dari Tujuan Tunneling

General Routing Encapsulation (GRE) menyediakan standard

untuk pembangunan tunnel data, yang digambarkan di tahun 1994 di

Request for Comments (RFC) 1701 dan 1702. Barangkali, karena

definisi ini tidak merupakan suatu definisi protokol, tetapi kurang lebih

suatu proposal standard pada bagaimana cara data tunnel,

Page 48: Membangun VPN dengan mikrotik

33

implementasi ini telah menemukan caranya dalam banyak alat dan

menjadi basis untuk protokol lain.

Konsep GRE adalah sederhana. Suatu protokol header dan

suatu penyerahan header ditambahkan pada paket asli dan muatan

penghasil untungnya adalah encapsulasi dalam paket yang baru itu.

Tidak ada encryption dilaksanakan.

Keuntungan dari model ini hampir dipastikan menawarkan

banyak berbagai kemungkinan, ketransparanan memungkinkan

penerus dan pengurus untuk melihat di dalam paket dan keputusan

yang didasarkan pada jenis pengiriman muatan penghasil.

Ada banyak implementasi untuk GRE yang membangun

software tunnel di bawah Linux; hanya kernal yang sangat penting,

yang mana dipenuhi oleh distribusi paling modern

(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).

2.11.1.1 Implementasi Protokol pada Layer2

Paket encapsulasi pada OSI Lapisan 2 mempunyai suatu

keuntungan penting tunnel bisa memindahkan protokol non-IP. IP

adalah suatu standard yang digunakan secara luas dalam Internet

dan dalam Ethernet jaringan. Bagaimanapun, ada standard yang

berbeda juga. Sistem Netware, sebagai contoh, menggunakan

Internetwork Packet Exchange ( IPX) protokol untuk komunikasi.

VPN teknologi yang terdapat pada Lapisan 2 secara teoritis banyak

jenis tunnel. Dalam banyak kasus, sebenarnya suatu Point-To-Point

Page 49: Membangun VPN dengan mikrotik

34

Protokol ( PPP) memutuskan alat yang mana digunakan untuk

menghubungkan pada tunnel yang endpoint

(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).

Empat Layer 2 yang diketahui adalah teknologi VPN, yang

digambarkan oleh RFCS, menggunakan encryption metoda dan

menyediakan pengesahan pemakai:

1. Poin-to-point Tunneling Protoocol ( PPTP), yang

dikembangkan dengan bantuan Microsoft, adalah suatu

perluasan PPP dan terintegrasi dalam semua Microsoft

sistem operasi. PPTP menggunakan GRE untuk

encapsulation dan tunnel dapat IP, IPX, dan paket lain di

Internet itu. Kerugian Yang utama adalah pembatasan yang

hanya dapat satu tunnel serentak antar komunikasi.

2. Layer 2 Forwarding ( L2F) dikembangkan hampir pada

waktu yang sama oleh perusahaan seperti Cisco dan yang

lain dan penawaran lebih berbagai kemungkinan dibanding

PPTP, terutama mengenai pembangunan tunnel jaringan

dan berbagai multipel simulasi tunnel.

3. Layer 2 Tunneling Protocol ( L2Tp) diterima sebagai suatu

standard industri dan digunakan secara luas oleh Cisco dan

pabrikan lain. Suksesnya didasarkan pada fakta bahwa itu

kombinasi keuntungan dari L2F dan PPTP tanpa

mendapatkan kerugian. Sungguhpun itu tidak menyediakan

Page 50: Membangun VPN dengan mikrotik

35

mekanisme keamanan, dapat dikombinasikan dengan

teknologi yang menawarkan mekanisme seperti seperti

IPsec.

4. Layer 2 Securitty Protocol ( L2Sec) dikembangkan untuk

menyediakan suatu solusi pada kekurangan keamanan

IPsec. Sungguhpun overheadnya agak besar, mekanisme

keamanan aman digunakan, sebab sebagian besar SSL/TLS

digunakan.

2.11.1.2 Implementasi Protokol pada Layer3

IPsec banayak digunakan pada teknologi tunnel. IPsec

adalah suatu kompromi yang diterima dengan suatu komisi

pengawas. Alat-alat IPsec dapat digunakan dalam banyak

lingkungan dan susunan berbeda, memastikan kecocokan, tetapi

hampir tidak aspek tentangnya menawarkan kemungkinan solusi

terbaik. IPsec dikembangkan sebagai suatu Standard Keamanan

Internet pada Lapisan 3, dan telah distandardisasi oleh Internet

Engineering Task Force ( IETF) sejak 1995. IPsec dapat digunakan

untuk encapsulasi data pada lapisan aplikasi, tetapi tidak ada lalu

lintas lapisan jaringan yang lebih rendah. Frame network, IPX

paket, maupun

Penyampaian pesan dapat ditransfer, dan terjemahan alamat

jaringan yang mungkin dengan pembatasan. Keuntungan IPsec

yang utama digunakan di mana-mana. Administrator dapat

Page 51: Membangun VPN dengan mikrotik

36

memilih dari suatu jumlah berlimpah-limpah perangkat keras alat

dan perangkat lunak implementasi untuk menyediakan jaringannya

dengan suatu mengamankan tunnel

(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).

Pada dasarnya ada dua relevan metoda penggunaan IPsec:

1. Tunnel Mode: mode tunnel bekerja seperti contoh

pendaftaran, keseluruhan IP paket dan dienkapsulasi di

dalam suatu paket baru dan mengirim kepada tunnel pada

endpoint, di mana software VPN membongkarnya dan ke

depannya kepada penerima itu. Dengan cara ini IP alamat

penerima dan pengirim, dan semua metadata lain dilindungi

juga.

2. Trasport Mode: Dalam transport mode, hanya muatan pada

data yang dilakukan enkripsi dan enkapsulasi. Dengan

membuat, maka overhead lebih kecil disbanding tunnel

mode, tetapi dapat dengan mudah dibaca dan

berkomunikasi. Bagaimanapun, data telah dienkripsi dan

oleh karena itu terlindungi.

2.11.1.3 OpenVPN-SSL/TLS-Solusi

OpenVPN adalah suatu solusi VPN terkemuka. Implements

koneksi Lapisan 2 atau Lapisan 3, menggunakan standard industri

SSL/TLS untuk encryption, dan berkombinasi hampir semua jenis

solusi VPN tersebut. Kerugian utama bahwa masih ada sedikit

Page 52: Membangun VPN dengan mikrotik

37

perangkat keras pabrikan yang mengintegrasikannya dalam solusi

mereka (http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).

2.12 OpenVPN

Openvpn adalah salah satu teknik VPN yang powerful yang sering

digunakan untuk melakukan sambungan VPN. OpenVPN dapat diambil

dari http://openvpn.net/ lebih lengkap lagi tentang cara mrngoperasikan

OpenVPN dapat dibaca di

http://openvpn.net/index.php/documentation/howto.html. (Onno

W.Purbo,2008:172)

2.12.1 Keuntungan OpenVPN

OpenVPN termasuk generasi baru VPN. Ketika solusi VPN

yang lain sering menggunakan proprietary atau mekanisme non-

standard, OpenVPN mempunyai konsep modular baik underlying

security maupun networking. OpenVPN menggunakan keamanan,

kestabilan, dan mekanisme SSL/TLS untuk autentikasi dan enkripsi.

OpenVPN sangat komplek yang tidak terdapat pada impelmentasi

VPN lainnya seperti market leader IPSec. Pada saat yang bersamaan,

OpenVPN menawarkan kemungkinan untuk keluar dari lingkup

implementasi VPN lainnya

(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).

1. Layer 2 dan Layer 3 VPN : OpenVPN menawarkan 2mode dasar

yang bekerja baik pada layer 2 ataupun layer 3 VPN. Kemudian

Page 53: Membangun VPN dengan mikrotik

38

tunnel OpenVPN mengirim Ethernet Frames, IPX paket, dan

Windows Networking Browsing pakets (NETBIOS).

2. Menjaga dengan menggunakan internal firewall : Field worker

dikoneksikan dengan sentral cabang dari perusahaan dengan tunnel

VPN yang dapat mengubah setup network pada laptop nya, jadi

jalur jaringan nya dikirim melalui tunnel. Sekali OpenVPN

dibangun dengan sebuah tunnel, sentral firewall pada cabang

sentral perusahaannya dapat menjaga laptop, walaupun bukan

mesin local. Hanya satu port jaringan harus dibuka untuk jaringan

local (missal, pelanggan) oleh field worker. Pengusaha dijaga oleh

sentral firewall ketika dia dikoneksikan ke VPN.

3. Koneksi OpenVPN di tunnel melalui hampir setiap firewall: jika

kamu mempunyai akses internet dan jika kamu dapat mengakses

website HTTP, tunnel OpenVPN seharusnya bekerja.

4. Konfigurasi proxy dan pendukungnya: OpenVPN mempunyai

proxy pendukung dan dapat di konfigurasikan untuk bekerja

sebagai TCP atau UDP, dan sebagai server atau client. Sebagai

server, OpenVPN menunggu hingga koneksi permintaan client.

Sebagai client, OpenVPN mencoba untuk mendirikan sebuah

koneksi meliputi konfigurasinya.

5. Satu port pada firewall harus dibuka mengikuti koneksi yang

dating. Sejak openVPN 2.0, mode server yang special mengikuti

koneksi multiple incoming pada port TCP atau UDP, yang mana

Page 54: Membangun VPN dengan mikrotik

39

masih menggunakan konfigurasi yang berbeda untuk setiap

koneksi single.

6. Interface virtual mengikuti jaringan specific dan rules firewall :

semua rules,restriction, mekanisme forwarding dan konsep seperti

NAT dapat digunakan dengan tunnel OpenVPN.

7. Flexibility tinggi dengan posibiliti catatan extensive : OpenVPN

menawarkan jumlah point selama koneksi set up untuk memulai

script individual. Script ini dapat digunakan untuk varietas dengan

tujuan dari autentifikasi untuk failover dan lebih.

8. Transparent, mendukung performance tinggi untuk Ip dynamic :

Dengan menggunakan openVPN, disana tidak membutuhkan

apapun untuk menggunakan IP statistic pada sisi lainnya pada

tunnel. Antara tunnel endpoint dapat mempunyai akses DSL yang

murah dengan IP dynamic dan pengguna akan mencatat dengan

jarang perubahan pada IP di sisi lain. Antara terminal server

session windows dan session Secure Shell (SSH) hanya akan

kelihatan untuk hang untuk beberapa detik, tetapi tidak akan

diakhiri dan akan membawa permintaan aksi setelah pause short.

9. Tidak masalah dengan NAT : antara server OpenVPN dan client

didalam jaringan menggunakan alamat IP private. Setiap firewall

dapat digunakan untuk mengirim traffic tunnel untuk tunnel

endpoint lainnya.

Page 55: Membangun VPN dengan mikrotik

40

10. Instalasi simple pada tiap platform : antara instalasi dan

penggunaan incredibly simple. Untuk spesialnya, jika kita telah

berusaha men set up koneksi IPsec dengan implementasi yang

berbeda, kamu akan menemukan OpenVPN yang menarik.

11. Design Modular : Design modular dengan antara high degree pada

simplicity antara disecurity dan networking adalah outstanding.

Tidak ada solusi openVPN dapat menerima range yang sama pada

possibility pada level security.

2.12.2 Konfigurasi OpenVPN

Untuk menginstall OpenVPN server kita dapat melakukan hal

berikut. Perhatikan perintah mengcopi

/usr/share/doc/openvpn/examples/easy-rsa/2.0*ke /etc/oepnvpn/easy-

rsa/ sangat penting. Karena ini akan mengcopikan berbagai script yang

nantinya kita butuhkan.

#apt-get install openvpn

Alternative lain yang lebih susah, dengan mengambil source

code yang paling baru dari http://openvpn.net dan mengompilasi

openvpn dari source code.

#cp openvpn-2.0.9.tar.gz /usr/local/src

#cd /usr/local/src

#tar zxvf openvpn-2.0.9.tar.gz

#cd openvpn-2.0.9

Page 56: Membangun VPN dengan mikrotik

41

#./configure

#make

#make install

2.12.2.1 Konfigurasi OpenVPN Server

Setelah OpenVPN telah terinstall kemudian membuat

folder baru di /etc/openvpn yaitu easy-rsa untuk penempatan file

easy-rsa dari /usr/shared/doc/openvpn/examples/easy-rsa/2.0, dan

keys.

/etc/openvpn#mkdir easy-rsa

/etc/openvpn/easy-rsa#mkdir keys

#cp –Rf /usr/share/doc/openvpn/examples/easy-rsa/2.0*

/etc/openvpn/easy-rsa/

Selanjutnya, pembuatan Certificate Authority (CA) melalui

perintah

#cd /etc/openvpn/easy-rsa/

/etc/openvpn/easy-rsa#source ./vars

/etc/openvpn/easy-rsa#./clean-all

/etc/openvpn/easy-rsa#./build-ca

Selanjutnya biasanya akan ditanyakan ulang untuk mengisi

data berikut, Cek dan lihat apakah folder keys sudah dibuat oleh

proses build-ca, melalui perintah berikut

#cd /etc/openvpn/easy-rsa/keys

/etc/openvpn.easy-rsa/keys#ls

Page 57: Membangun VPN dengan mikrotik

42

Kalau berhasil akan tampil sebagai berikut :

ca.crt

ca.key

index.txt serial

Selanjutnya dapat membuat pasangan key untuk server,

biasanya disebut Server key. Hal ini dapat dilakukan melalui:

#./build-key-server Server

Akan tampil parameter yang perlu dikonfirmasi,

root@server-bppt:/etc/openvpn/easy-rsa# ./build-key-server Jakarta

Generating a 1024 bit RSA private key

.........................................++++++

................................................++++++

writing new private key to 'Jakarta.key'-----

You are about to be asked to enter information that will be

incorporated into your certificate request.

What you are about to enter is what is called a Distinguished Name

or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.---

Country Name (2 letter code) [US]:ID

State or Province Name (full name) [CA]:Jakarta

Page 58: Membangun VPN dengan mikrotik

43

Locality Name (eg, city) [SanFrancisco]:Jakarta

Organization Name (eg, company) [Fort-Funston]:Peter

Organizational Unit Name (eg, section) []:Peter

Common Name (eg, your name or your server's hostname)

[Jakarta]:Jakarta

Email Address [[email protected]]:[email protected]

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:1234

An optional company name []:Peter

Using configuration from /etc/openvpn/easy-rsa/openssl.cnf

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'ID'

stateOrProvinceName :PRINTABLE:'Jakarta'

localityName :PRINTABLE:'Jakarta'

organizationName :PRINTABLE:'Peter'

organizationalUnitName:PRINTABLE:'Peter'

commonName :PRINTABLE:'Jakarta'

emailAddress :IA5STRING: ‘[email protected]'

Certificate is to be certified until Mar 7 02:27:05 2019 GMT (3650

days)

Page 59: Membangun VPN dengan mikrotik

44

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

Kemudian membuat file konfigurasi untuk server dengan

nama filenya Jakarta.conf, sebelum membuat file konfigurasi copi-

kan file ca.crt, dh1024.pem, Jakarta.crt, Jakarta.key dari

/etc/openvpn/easy-rsa/key, ke /etc/openvpn

/etc/openvpn/easy-rsa/keys#cp –Rf ca.crt Jakarta.key Jakarta.crt

dh1024.pem /etc/openvpn

/etc/openv#pico Jakarta.conf

Isikan file tersebut

#menandakan sebagai server

mode server

#SSL/TLS root certificate (ca), certificate (cert) dan private key

(key).

#setiap client atau server harus memiliki sertifikat sendiri

#server dan semua client akan menggunakan

# ca (certificate Authority) file yang sama

ca ca.crt

key Jakarta.key

cert Jakarta.crt

tls-server

Page 60: Membangun VPN dengan mikrotik

45

#Diffie hellman parameters.

dh dh1024.pem

client-config-dir client

#ping setiap 10 deti, asumsikan peer mati tidak jika ada

#ping dalam 120 detik

keepalive 10 120

#”dev tun” akan dibuat untuk ip tunnel

dev tun

ifconfig 192.168.1.2 192.168.1.1

push “route 192.168.1.2”

server “192.168.1.0 255.255.255.0”

#izinkan client-client untuk saling melihat satu sama lain.

client-to-client

#enable kompresi di sambungan VPN

comp-lzo

Selanjutnya akan membuat key untuk client.

#cd /etc/openvpn/easy-rsa

/etc/openvpn/easy-rsa#./build-key

Kemudi\an isi data sesuai dengan data server key yang diatas

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

Page 61: Membangun VPN dengan mikrotik

46

kemudian aktifkan OpenVPN server, sebelum

mengaktifkan OpenVPN server terlebih dahulu matikan OpenVPN

server sebelumnya.

/etc/openvpn#/etc/init.d/openvpn stop

etc/openvpn#openvpn –config Jakarta.conf

2.12.2.2 Konfigurasi OpenVPN klien di XP

Hal yang pertama dalam melakukan konfigurasi OpenVPN

klien, kita harus mengambil file dari server yaitu C:\\Program

Files\\OpenVPN\\config\\ca.crt .key, C:\\Program

Files\\OpenVPN\\config\\ca.crt .crt, ca.crt, dengan cara sebagai

berikut :

Install terlebih dahulu OpenVPN versi GUI dari windows,

openvpn-2.0.9-gui-1.0.3-install.exe dapat di download di

http://openvpn.net . Setelah terinstall kemudian melakukan

konfigurasi copy file client.ovpn dari folder client-config ke folder

config, ubah parameter menjadi berikut:

client

dev tun

ns-cert-type server

ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"

cert "C:\\Program Files\\OpenVPN\\config\\client1.crt"

key "C:\\Program Files\\OpenVPN\\config\\client1.key"

remote 192.168.1.2

Page 62: Membangun VPN dengan mikrotik

BAB III

Metodologi Penelitian

3.1 Alat dan Bahan

Alat-alat yang digunakan selama penelitian adalah sebagai berikut :

1. Perangkat Keras :

1. Processor : Intel Pentium IV

2. Memory : 512 MB

3.Hard disk : 40 GB

2. Perangkat Lunak :

1. Sistem Operasi :

a. Windows XP

2. Aplikasi :

a. Mikrotik Router

b. Open VPN

c. winbox

d. VMWare v6.0

3.2 Tahapan Penelitian

Untuk melakukan penelitian ini, maka seorang peneliti harus

bekerja berdasarkan data dan informasi yang valid. Untuk mendapatkan

data dan informasi yang valid, maka penulis melakukan tahapan penelitian

sebagai berikut :

Page 63: Membangun VPN dengan mikrotik

48

1. Pengumpulan data

2. Analisis kebutuhan system

3. Pendesignan

4. Pelaksanaan pengujian (simulasi)

5. Analisa hasil pengujian

3.2.1 Metode Pengumpulan Data

Untuk mendapatkan bahan – bahan sebagai dasar penelitian

yang berguna sebagai acuan dalam tahap perancangan dan

penelitian ini, dilakukan riset terlebih dahulu yaitu penelitian

kepustakaan (library research), penelitian berdasarkan modul-

modul, file library yang terdapat didalam sistem operasi mikrotik,

serta ditambah dengan diskusi dan wawancara. Untuk memperoleh

pemahaman dan menambah data yanga ada.

a. Penelitian Kepustakaan (Library Research)

Penelitian kepustakaan dilakukan dengan mengumpulkan

data dan bahan yang berhubungan dengan VPN, enkripsi-dekripsi,

jaringan komputer dan kompresi-dekompresi. Dalam hal ini

pencarian dapat dilakukan dengan membaca, meneliti dan

menganalisa buku-buku, majalah dan artikel yang berkaitan dengan

penelitian.

Page 64: Membangun VPN dengan mikrotik

49

b. Wawancara

Untuk mendapatkan hasil studi pustaka yang baik, penulis

berusaha mencari pendapat dan saran dengan cara wawancara dan

berdiskusi dengan dosen pembimbing skripsi dan orang yang lebih

berpengalaman dalam bidang sehingga hasil yang didapat

diharapkan lebih optimal.

3.2.2 Metode Pengembangan Sistem

Berdasarkan referensi dari sejumlah definisi tentang model

pengembangan sistem yang ada, maka dalam penelitian ini penulis

menggunakan NDLC (Network Development life Cycle), Sebagai

metode pengembangan sistemnya. Hal ini disebabkan tahapan yang

ada pada model pengembangan sistem ini dapat merepresentasikan

apa yang dibutuhkan dalam penelitian ini, hal ini juga dikarenakan

penelitian ini merupakan skala yang tidak terlalu besar.

Gambar 3.1. NDLC (Sumber : Applied Data Communications, A

business-Oriented Approach, James E. Goldman, Philips T. Rawles, Third Edition,

2001, John Wiley &Sons : 470)

Page 65: Membangun VPN dengan mikrotik

50

Pada dasarnya, penelitian yang dilakukan oleh penulis

hanya sampai pada tahap monitoring. Berikut adalah ilustrasi

metodologi pengembangan yang dilakukan pada penelitian ini.

Gambar 3.2 metodologi pengembangan system jaringan

a. Analisis

Tahap awal ini dilakukan analisa kebutuhan, meliputi pengumpulan,

penyeleksian, pengolahan data yang berhubungan dengan analisa enkripsi,

dekripsi, kompresi dan dekompresi terhadap transfer rate pada jaringan

VPN. Pada tahap ini proses analisa terdiri dari :

1. Menentukan variabel data test, data apa saja yang akan di jadikan

pembanding untuk menganalisa yang terjadi pada jaringan VPN.

2. Melakukan analisa hasil pembangunan jaringan VPN.

3. Melakukan analisa performa kompresi dengan menggunakan teknik

kompresi VJ compression.

4. Memonitor packet data yang terkirim atau sebaliknya.

Page 66: Membangun VPN dengan mikrotik

51

5. Menggunakan FTP untuk transfer file.

Pada analysis awal ini juga dilakukan dengan menelaah setiap data

yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa

data tersebut untuk masuk ke tahap berikutnya.

b. Design

Dari data-data yang didapatkan sebelumnya, tahap Design ini akan

membuat gambar design topology jaringan interkoneksi yang akan

dibangun, diharapkan dengan gambar ini akan memberikan gambaran

seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur

topology yang akan memberikan gambaran jelas tentang project yang akan

dibangun.

Pada tahap ini juga meliputi identifikasi bentuk jaringan yang ada,

khususnya topologi jaringan VPN serta protocol jaringan VPN, dan

batasan informasi yang akan diimplementasikan dengan metode obeservasi

dan studi pustaka agar terkumpul data yang akurat.

c. Simulation Prototype

Penulis akan membuat dalam bentuk simulasi dengan bantuan tools

Vmware.

Page 67: Membangun VPN dengan mikrotik

52

d. Implementation

Dalam implementasi jaringan VPN menggunakan PC router

mikrotik, untuk merancang PC router diperlukan :

1. dua buah mesin virtual dengan dua buah NIC dan sistem operasi

mikrotik untuk dijadikan PC router yang memiliki fungsi sebagai router

VPN server dan router VPN client.

2. Konfigurasi jaringan seperti pada gambar berikut :

Gambar 3.3 Rancangan jaringan VPN

Skenario dari gambar diatas adalah client1 meminta data melalui

gateway1 karena router yang diberikan oleh client2 ke gateway2,

kemudian PC router memeriksa table routing yang dimiliki PC router

server VPN jika di authentikasi maka antara client satu dengan client

lainnya dapat berkomunikasi seolah-olah satu Local Network Area (LAN)

dengan proses tunneling.

Page 68: Membangun VPN dengan mikrotik

53

Gambar 3.4 Performa send receive

Factor yang mempengaruhi kinerja jaringan adalah bandwidth

throughput dan latency delay, yaitu berapa lama waktu yang diperlukan

untuk mengirim message dari ujung end ke ujung lainnya end to end.

Empat lapisan teratas fungsi end to end control :

Transport : reliable end to end data communication.

Session : mengatur session antar host.

Presentation : mengatur cara data direpresentasikan.

Application : interaksi dengan user, program, dan lain sebagainya.

Untuk meminimalkan celah-celah keamanan, sentral akses dan

monitoring segala aktivitas di jaringan perlu dibangun struktur sistem

keamanan, dalam bentuk :

1. Firewall

2. Network Address Translation (NAT)

3. Management Bandwidth

4. Enkripsi Dekripsi

5. Kompresi Dekompresi

Page 69: Membangun VPN dengan mikrotik

54

e. Monitoring

Setelah implementasi tahapan monitoring merupakan tahapan yang

penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai

dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka

perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan

pengamatan pada ;

- Infrastruktur mesin virtual: dengan mengamati kondisi reliability /

kehandalan sistem yang telah dibangun (reliability = performance +

availability + security),

- Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency,

peektime, troughput)

- Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan

komunikasi secara umum secara terpusat atau tersebar.

Pada tahap ini ditentukan variable data test yang akan dilakukan

percobaan untuk dijadikan perbandingan dari analisa yang akan kita

lakukan. Independent variable tahapan dimana kita menentukan teknik

kompresi dekompresi, enkripsi dekripsi dan dikombinasikan dengan

metode kompresi dengan menggunakan aplikasi kompresi seperti winzip.

Lalu menentukan format data, ukuran data, lebar bandwidth yang

akan dijadikan variable data untuk dibandingkan nantinya. Dependent

variable pada analisa ini adalah transfer rate, kita akan menganalisa akibat

data kompresi dekompresi, enkripsi dekripsi pengaruh yang terjadi

terhadap transfer ratenya.

Page 70: Membangun VPN dengan mikrotik

BAB IV

PEMBAHASAN

Pada bab ini, akan dibahas secara detail dan terperinci mengenai aplikasi

sistem yang akan penulis implementasikan dengan menerapkan metodologi

penelitian yang telah diuraikan pada bab sebelumnya.

4.1. Tujuan

Pada Bab III, telah dijelaskan mengenai metode penelitian yang

dilakukan terhadap jaringan VPN, tujuan yang akan dicapai adalah

mengenai transfer rate akibat pengaruh kompresi-dekompresi dan

enkripsi-dekripsi.

Pada bab ini akan dilakukan analisis tentang pengaruh kompresi

dekompresi pada jaringan VPN terhadap transfer rate yang terjadi. Pada

analisis ini dilakukan pengujian performa jaringan VPN PPTP pada router

mirotik, dan pada OpenVPN.

4.2 Analisis

1. Meliputi pengumpulan, penyeleksian, pengolahan, data yang

berhubungan dengan jaringan VPN. Pada tahap ini proses

dilakukan penentuan variabel data test, yaitu data apa saja yang

akan di jadikan pembanding untuk menganalisis kinerja yang

terjadi pada jaringan VPN.

Page 71: Membangun VPN dengan mikrotik

56

2. Penjelasan mengenai variabel-variabel, bagaimana cara

menentukan kinerja berdasarkan hasil pengukuran terhadap

variabel-variabel tersebut.

3. Jaringan VPN ini dibangun menggunakan protocol TCP/IP sebagai

protocol untuk melakukan komunikasi data antar komputer, dan

melakukan fungsi komunikasi pada internet. Jaringan VPN ini

menggunakan mikrotik sebagai router dan proses tunneling dengan

VPN PPTP. PPTP digunakan untuk mengamankan koneksi PPP

melewati jaringan TCP/IP

4. Untuk melihat kinerja VPN menggunakan mikrotik, maka

diperlukan pembanding dengan penerapan VPN yang lain Dalam

hal ini penulis melakukan percobaan VPN berbasis software open

source yaitu dengan Open VPN. Dengan membandingkan

penerapan antara 2 implementasi VPN pada kondisi yang sama

(Hardware & Sofware), diharapkan di peroleh hasil perbandingan

kinerja yang akurat yang dapat dipercaya.

4.3 Design

Berdasarkan penelitian yang akan dibuat, berikut adalah gambar

topologi jaringannya.

Page 72: Membangun VPN dengan mikrotik

57

Gambar 4.1 Topologi jaringan VPN

4.4 Implementasi

Pada tahapan ini dilakukan skenario peng”capture”an traffic yang

terjadi dalam simulasi jaringan virtual dan berbasis laboratory research.

Untuk itu perlu dilakukan beberapa persiapan, yaitu :

Instalasi VMware Workstation v6.0.0.4573

Setting VMNet Virtual Adapter, Konfigurasi ini di butuhkan

untuk membuat adapter ethernet virtual kedalam system operasi.

Instalasi system operasi XP

Instalasi Mikrotik

Page 73: Membangun VPN dengan mikrotik

58

1. Tampilan awal

Gambar 4.2 Instalasi mikrotik Tahap 1

2. Tampilan kedua, Tekan “a” untuk menginstall semua package

Gambar 4.3 Instalasi mikrotik Tahap 2

Page 74: Membangun VPN dengan mikrotik

59

3. Lalu tekan “i” untuk memulai proses install. karena konfigurasi Router

baru, jawab “n” untuk mengabaikan konfigurasi yang lama (jika

harddisk sdh ada installasi Mikrotik). Lalu “y” to continue installation

Gambar 4.4 Instalasi mikrotik Tahap 3

4. Selanjutnya tunggu Mikrotik melakukan proses Installasi hingga selesai.

installasi telah selesai dalam waktu yang relatif cepat lalu tekan ENTER

Gambar 4.5 Instalasi mikrotik Tahap 4

Page 75: Membangun VPN dengan mikrotik

60

5. Masukkan Username : Admin dan kosongkan password / lansung tekan

enter.

Gambar 4.6 Instalasi mikrotik login

Untuk memulai setting Mikrotik, dari Konsol ini kita ketikkan “setup”,

Gambar 4.7 Instalasi mikrotik setup

Page 76: Membangun VPN dengan mikrotik

61

Ikuti Wizard seperti contoh dibawah ini

Gambar 4.8 Instalasi mikrotik wizard

Tampilan langkah wizard berikutnya.

Gambar 4.9 Instalasi mikrotik wizard 2

Page 77: Membangun VPN dengan mikrotik

62

Tampilan wizard selanjutnya

Gambar 4.10 Instalasi mikrotik wizard 3

Tampilan berikutnya

Gambar 4.11 Instalasi mikrotik wizard 4

Page 78: Membangun VPN dengan mikrotik

63

Tampilan selanjutnya

Gambar 4.12 Instalasi mikrotik wizard 4

Tampialn wizard selanjutnya

Gambar 4.13 Instalasi mikrotik wizard 5

Page 79: Membangun VPN dengan mikrotik

64

Tampilan wizard berikutnya

Gambar 4.14 Instalasi mikrotik wizard 6

Instalasi open vpn server

1. Jalankan / Klik openvpn-2.0.9.gui-1.0.3-install.exe.

2. Masuk ke directory C:\Program Files\OpenVPN\config

3. Buat directory C:\Program Files\OpenVPN\config\keys

4. Copy file ca.crt, user-client.crt, dan user-client.key ke C:\Program

Files\OpenVPN\config\keys

5. Buat file text client.ovpn di Folder C:\Program Files\OpenVPN\config.

Isinya dapat dilihat pada halaman lampiran

6. Pastikan Windows Firewall dimatikan

7. Klik Kanan bawah OpenVPN GUI -> Connect

Page 80: Membangun VPN dengan mikrotik

65

Gambar 4.15 Simbol OpenVPN GUI

Gambar 4.16 Tampilan koneksi Open VPN server

Gambar 4.17 Tampilan koneksi Open VPN client

Page 81: Membangun VPN dengan mikrotik

66

4.5 Pengujian

Pada bagian ini akan dilakukan pengujian tentang pengaruh

kompresi-dekompresi pada jaringan VPN terhadap transfer rate yang

terjadi. Pada analisa ini dilakukan pengujian performa jaringan VPN PPTP

pada router mirotik. Analisa ini memfokuskan pada performa kompresi

dekompresi di VPN yang diujikan transfer rate yang terjadi akibat adanya

proses kompresi dekompresi enkripsi dekripsi.

Variabel-variabel data yang akan diuji berupa file document .doc

variable data tersebut terbagi lagi kedalam beberapa file yang dibedakan

berdasarkan ukuran datanya masing-masing. Percobaan tersebut dibedakan

menjadi empat macam variable pengujian, T1 untuk data dikompresi dan

di enkripsi, T2 untuk data dikompresi tidak di enkripsi, T3 untuk data

tanpa kompresi dan di enkripsi, T4 untuk data tanpa kompresi dan tanpa

enkripsi.

Setelah percobaan dengan metode kompresi enkripsi dari performa

router mikrotik, dilakuka percobaan pula dengan metode apliaksi kompresi

.zip kemudian hasilnya akan dibandingkan dengan hasil percobaan dari

T1,T2,T3 dan T4. Ukuran data dan format data yang diuji sama dengan

format data dan ukuran data pada percobaan T1,T2,T3, dan T4 bandwidth

diatur secara berkala.

Page 82: Membangun VPN dengan mikrotik

67

4.5.1 Pengukuran Transfer Rate File Document pada Jaringan VPN

Pengukuran performa transfer rate pada jaringan VPN berikut

adalah file document pada saat kondisi data dikompresi dan dienkripsi.

0

50000

100000

150000

200000

250000

300000

350000

128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps

tran

sfer

rate

(byt

e/se

c)

bandwidth

T1

21.5Kb

352.5Kb

665Kb

964.5Kb

1500Kb

Gambar 4.18 Transfer rate pada file document dengan kompresi dan enkripsi

Tabel 4.1 Transfer rate pada file document dengan kompresi dan enkripsi

Bandwidth

Ukuran Paket Data (Size)

21.5 Kb 352.5 Kb 665 Kb 964.5 Kb 1500 Kb

128 Kbps 16818 15680 15595 15620 15582

256 Kbps 34360 31352 30822 30786 30736

512 Kbps 74330 60222 60452 59952 60022

1024 Kbps 153138 115340 102752 103632 105026

2048 Kbps 310268 175708 167716 182248 163474

Page 83: Membangun VPN dengan mikrotik

68

Dari gambar dan tabel di atas, merupakan hasil rata-rata data

sampling transfer rate pada data yang di kompresi dan di enkripsi

terlebih dahulu sebelum data dikirim ke tujuan.

Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi

enkripsi tidak terlalu berpengaruh terhadap transfer rate, semakin

besar data dicoba pada bandwidth yang semakin besar, kompresi

dekompresi waktu transfer rate terlihat lebih besar dibandingkan file

yang berukuran kecil, artinya waktu pengiriman data pada bandwidth

yang besar lebih cepat.

0

50000

100000

150000

200000

250000

300000

350000

400000

128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps

tran

sfer

rate

(byt

e/se

c)

bandwidth

T2

21.5 Kb

352.5 Kb

665 Kb

964.5 Kb

1500 Kb

Gambar 4.19 Transfer rate file document dengan kompresi dan tanpa enkripsi

Page 84: Membangun VPN dengan mikrotik

69

Tabel 4.2 Transfer rate file document dengan kompresi dan tanpa enkripsi

Bandwidth

Ukuran Paket Data (Size)

21.5 Kb 352.5 Kb 665 Kb 964.5 Kb 1500 Kb

128 Kbps 16854 15648 15612 15610 15572

256 Kbps 33732 31008 30738 30838 30658

512 Kbps 73572 60834 59824 60224 59958

1024 Kbps 156588 117430 113994 114176 116974

2048 Kbps 352844 198354 181198 174808 174294

Dari gambar dan tabel di atas adalah hasil rata-rata data

sampling transfer rate pada data yang dikompresi tetapi tidak di

enkripsi terlebih dahulu sebelum data dikirim ke tujuan.

Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi

enkripsi tidak terlalu berpengaruh terhadap transfer rate, semakin

besar bandwidth, kompresi dekompresi waktu transfer rate lebih besar

dibandingkan file yang berukuran kecil.

Page 85: Membangun VPN dengan mikrotik

70

0

50000

100000

150000

200000

250000

300000

350000

400000

128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps

tran

sfer

rate

(byt

e/se

c)

bandwidth

T3

21.5 Kb

352.5 Kb

665 Kb

964.5 Kb

1500 Kb

Gambar 4.20 Transfer rate pada file document tanpa kompresi dan menggunakan

enkripsi

Tabel 4.3 Transfer rate pada file document tanpa kompresi dan menggunakan

enkripsi

Bandwidth

Ukuran Paket Data (Size)

21.5Kb 352.5Kb 665Kb 964.5Kb 1500Kb

128Kbps 16890 15678 15584 15598 15594

256Kbps 34212 30996 30700 30766 30694

512Kbps 72978 60252 59848 59896 59534

1024Kbps 150584 108772 110352 108442 116532

2048Kbps 344520 195806 204692 184724 188130

Page 86: Membangun VPN dengan mikrotik

71

Dari gambar dan tabel di atas merupakan hasil rata-rata data

sampling transfer rate pada data tanpa kompresi tetapi di enkripsi

terlebih dahulu sebelum data dikirim ke tujuan.

Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi

enkripsi tidak teralalu berpengaruh terhadap transfer rate, semakin

besar ukuran bandwidth, kompresi dekompresi waktu transfer rate

lebih cepat dibandingkan pada bandwidth yang kecil. Semakin besar

ukuran data transfer rate semakin kecil.

0

50000

100000

150000

200000

250000

300000

350000

400000

128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps

tran

sfer

rate

(byt

e/se

c)

bandwidth

T4

21.5 Kb

352.5 Kb

665 Kb

964.5 Kb

1500 Kb

Gambar 4.21 Transfer rate file document tanpa kompresi dan tanpa enkripsi

Page 87: Membangun VPN dengan mikrotik

72

Tabel 4.4 Transfer rate file document tanpa kompresi dan tanpa enkripsi

Bandwidth

Ukuran Paket Data (Size)

21.5 Kb 352.5 Kb 665 Kb 964.5 Kb 1500 Kb

128 Kbps 16898 15868 15562 15574 15554

256 Kbps 31708 31044 30820 30810 30682

512 Kbps 74360 60350 60082 59600 59974

1024 Kbps 150360 112926 108298 107470 107856

2048 Kbps 353972 178828 182592 180366 178486

Dari gambar dan tabel di atas merupakan hasil dari rata-rata

data sampling transfer rate pada data yang tanpa kompresi dan tanpa

enkripsi terlebih dahulu sebelum data dikirim ke tujuan.

Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi

enkripsi tidak terlalu berpengaruh terhadap transfer rate. Semakin

besar ukuran file, kompresi dekompresi transfer rate lebih besar

dibandingkan file yang berukuran kecil.

Untuk bandwidth yang semakin besar, transfer rate semakin

besar waktu jadi semakin cepat.

4.5.2 Perbandingan Transfer Rate file Document T1, T2, T3 dan T4

Setelah diketahui hasil dari percobaan T1, T2, T3 dan T4 di

atas, maka dapat dibandingkan transfer rate antara ke empat percobaan

tersebut. Hasilnya dapat kita lihat seperti gambar berikut :

Page 88: Membangun VPN dengan mikrotik

73

020000400006000080000

100000120000140000160000180000200000

128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps

tran

sfer

rate

(byt

e/se

c)

bandwidth

T1, T2, T3, T4

1.5Mb T1

1.5Mb T2

1.5Mb T3

1.5Mb T4

Gambar 4.22 Hasil perbandingan transfer rate file document percobaan T1, T2,

T3 dan T4

Tabel 4.5 Hasil perbandingan transfer rate file document percobaan T1, T2, T3

dan T4

Bandwidth

Ukuran Paket Data (Size)

1.5Mb T1 1.5Mb T2 1.5Mb T3 1.5Mb T4

128Kbps 15582 15572 15594 15554

256Kbps 30736 30658 30694 30682

512Kbps 60022 59958 59534 59974

1024Kbps 105026 116974 116532 107856

2048Kbps 163474 174294 188130 178486

Untuk file berukuran 21.5kb jika dibandingkan dengan file

yang berukuran 1.5mb untuk data T1 lebih cepat dibandingkan dengan

Page 89: Membangun VPN dengan mikrotik

74

file yang berukuran sama teteapi di T2, T3 dan T4. Semakin kecil

ukuran file, semakin besar transfer rate.

4.5.3 Pengukuran Transfer Rate Format Document Dengan Aplikasi

OpenVPN

Karena open VPN tidak tersedia fasilitas kompresi dan

dekompresi maka dilakukan proses kompresi menggunakan aplikasi

winzip.

0

50000

100000

150000

200000

250000

300000

350000

400000

128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps

tran

sfer

rate

(byt

e/se

c)

bandwidth

T3

5.1Kb T3

48.9Kb T3

467.8Kb T3

355.9Kb T3

748.2Kb T3

Gambar 4.23 Transfer rate terhadap T3 file doc .zip

Page 90: Membangun VPN dengan mikrotik

75

Tabel 4.6 Transfer rate terhadap T3 file doc .zip

Bandwidth

Ukuran Paket Data (Size)

5.1Kb T3 48.9Kb T3 467.8Kb T3 355.9Kb T3 748.2Kb T3

128Kbps 30600 16760 15590 15610 15540

256Kbps 67470 34060 30780 30650 30690

512Kbps 32595 64060 60830 61210 60910

1024Kbps 328940 133410 10150 10099 11070

2048Kbps 350870 266110 188060 172720 185020

Dari hasil analisa di atas transfer rate masih dipengaruhi oleh

ukuran data. Pada bandwdith tertentu terlihat transfer rate data tidak

konsisten, tetapi pada bandwidth kecil dan bandwdith besar transfer

rate tetap konsisten. Transfer rate pada lebar bandwdith 2048Kbps

semakin besar.

4.5.4 Perbandingan Transfer Rate Mikrotik dengan OpenVPN

Untuk performa kompresi menggunakan aplikasi .zip,

performanya lebih baik jika dibandingkan dengan menggunakan

kompresi dari router mikrotik.

Page 91: Membangun VPN dengan mikrotik

76

Perbandingan mikrotik dengan open VPN, dengan bandwidth 128 Kbps

dan besar file 21,5 Kb

Mikrotik Open VPN

Kompresi

Dekompresi

VJ compression Winzip

Enkripsi

Deskripsi

√ √

Transfer rate (Kbps) 16890 30600

Tabel 4.7 Perbandingan mikrotik dengan open vpn

Perbandingan mikrotik dengan open VPN, dengan bandwidth 256 Kbps

dan besar file 21,5 Kb

Mikrotik Open VPN

Kompresi

Dekompresi

VJ compression Winzip

Enkripsi

Deskripsi

√ √

Transfer rate (Kbps) 31708 67470

Tabel 4.8 Perbandingan mikrotik dengan open vpn

Page 92: Membangun VPN dengan mikrotik

77

Untuk pengiriman data dari server ke client dengan VPN

mikrotik, dengan bandwith 512Kbps dan besar file 123Mb

Gambar 4.24 Transfer rate VPN mikrotik

Untuk pengiriman data dari client ke server dengan VPN

mikrotik, dengan bandwith 512Kbps dan besar file 123Mb

Gambar 4.25 Transfer rate VPN mikrotik

Page 93: Membangun VPN dengan mikrotik

78

Untuk pengiriman data dari user 2 ke user 1 dengan Open

VPN, dengan bandwith 512Kbps dan besar file 123Mb

Gambar 4.26 Transfer rate terhadap Open VPN

Untuk pengiriman data dari user 1 ke user 2 dengan Open VPN, dengan

bandwith 512Kbps dan besar file 123Mb

Gambar 4.27 Transfer rate terhadap Open VPN

Page 94: Membangun VPN dengan mikrotik

79

BAB V

PENUTUP

Pada bab ini akan memberikan beberapa kesimpulan berdasarkan hasil

evaluasi simulasi VPN mikrotik dan implementasi VPN menggunakan OpenVPN,

serta beberapa saran yang dapat membantu dalam mengembangkan jaringan.

5.1 Simpulan

1. Untuk data kompresi menggunakan kompresi .zip lebih baik jika dibandingkan

dengan performa kompresi di-router mikrotik

2. kinerja pentransferan data yang di hasilkan antara 2 sistem VPN ternyata

lebih cepat menggunakan aplikasi Open VPN di bandingkan dengan VPN

mikrotik dengan dilihat dari hasil grafik dan penelitian yang dilakukan.

5.2 Saran

Berdasarkan hasil penelitian dari simpulan, maka dapat diajukan beberapa

saran sebagai berikut:

1. Untuk melakukan penelitian dan pengujian yang efisien berikutnya lebih baik

dilakukan di laboraorium yang lebih mendukung peralatannya.

2. Sebaiknya dilakukan perbandingan implementasi antara VPN dengan cisco

atau dengan yang lainnya, antara hardrawe dengan hardware.

Page 95: Membangun VPN dengan mikrotik

80

DAFTAR PUSTAKA

Anonim. http://www.triego.com/keymanagement.shtml. How private network

work, diakses tanggal 17 April 2009.

Anonim. http://www.computernetworking.about.com. VPN Setup, diakses tanggal

18 April 2009.

Anonim. http://www.forummikrotik.co.id. VPN Mikrotik, diakses tanggal 1 Mei

2009.

Anonim. http://www.mikrotik.co.id. Virtual Private Network Artikel, diakses

tanggal 12 Mei 2009.

Aris, Wendy. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi.2005.

Satya, Ika Atman. Menganal dan Menggunakan Mikrotik Winbox Router Modern

Berbasis PC (Windows dan Linux). Jakarta : Datakom Lintas Buana. 2006.

Thompson, Mike. http://itechtips.com. Tunneling Protocol, diakses tanggal 19

juni 2009.

Wijaya, Hendra. Cisco, ADSL Router, PIX Firewall, dan VPN. Jakarta: Elex

Media Komputindo.2006.

Page 96: Membangun VPN dengan mikrotik

xvi

DAFTAR LAMPIRAN

Lampiran A Instalasi Open VPN................................................................. A

Lampiran B Capute Open VPN...................................................................

B

Page 97: Membangun VPN dengan mikrotik

Lampiran A

Instalasi Open VPN

# Specify that we are a client and that we # will be pulling certain config file directives # from the server. client

# Use the same setting as you are using on # the server. # On most systems, the VPN will not function # unless you partially or fully disable # the firewall for the TUN/TAP interface. dev tap ; dev tun # Windows needs the TAP-Win32 adapter name # from the Network Connections panel # if you have more than one. On XP SP2, # you may need to disable the firewall # for the TAP adapter. ; dev-node MyTap # Are we connecting to a TCP or # UDP server? Use the same setting as # on the server. ;proto tcp proto udp # The hostname/IP and port of the server. # You can have multiple remote entries # to load balance between the servers. ;remote my-server-1 1194 ;remote my-server-2 1194 remote 192.168.0.3 1194 # Choose a random host from the remote # list for load-balancing. Otherwise # try hosts in the order specified. ;remote-random

Page 98: Membangun VPN dengan mikrotik

# Keep trying indefinitely to resolve the # host name of the OpenVPN server. Very useful # on machines which are not permanently connected # to the internet such as laptops. resolv-retry infinite # Most clients don't need to bind to # a specific local port number. Nobind # Try to preserve some state across restarts. persist-key persist-tun # If you are connecting through an # HTTP proxy to reach the actual OpenVPN # server, put the proxy server/IP and # port number here. See the man page # if your proxy server requires # authentication. ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] # Wireless networks often produce a lot # of duplicate packets. Set this flag # to silence duplicate packet warnings. ;mute-replay-warnings # SSL/TLS parms. # See the server config file for more # description. It's best to use # a separate .crt/.key file pair # for each client. A single ca # file can be used for all clients. ca keys/ca.crt cert keys/onno.crt key keys/onno.key # Verify server certificate by checking # that the certicate has the nsCertType # field set to "server". This is an # important precaution to protect against # a potential attack discussed here: # http://openvpn.net/howto.html#mitm # # To use this feature, you will need to generate

Page 99: Membangun VPN dengan mikrotik

# your server certificates with the nsCertType # field set to "server". The build-key-server # script in the easy-rsa folder will do this. ;ns-cert-type server # If a tls-auth key is used on the server # then every client must also have the key. ;tls-auth ta.key 1 # Select a cryptographic cipher. # If the cipher option is used on the server # then you must also specify it here. ;cipher x ;cipher AES-128-CBC # Enable compression on the VPN link. # Don't enable this unless it is also # enabled in the server config file. # comp-lzo # Set log file verbosity. verb 3 # Silence repeating messages ;mute 20

Page 100: Membangun VPN dengan mikrotik

Lampiran B

Capture Open VPN

1. Langkah awal

Gambar Instalasi open vpn Tahap 1

2. Langkah berikutnya

Gambar Instalasi open vpn Tahap 2

Page 101: Membangun VPN dengan mikrotik

3. Langkah selanjutnya

Gambar Instalasi open vpn Tahap 3

4. Langkah selanjutnya

Gambar Instalasi open vpn Tahap 4

Page 102: Membangun VPN dengan mikrotik

5. Langkah selanjutnya

Gambar Instalasi open vpn Tahap 5

6. Langkah selanjutnya

Gambar Instalasi open vpn Tahap 6

Page 103: Membangun VPN dengan mikrotik

7. Langkah selanjutnya

Gambar Instalasi open vpn Tahap 7

8. Langkah selanjutnya

Gambar Instalasi open vpn Tahap 8

Page 104: Membangun VPN dengan mikrotik

9. Langkah berikutnya

Gambar Instalasi open vpn Tahap 9