Model Penelitian Perancangan Analysis Record

35

BAB III METODE PENELITIAN

Metode penelitian yang digunakan dalam perancangan sistem ini adalah studi kepustakaan berupa data-data literatur dari konsep teoritis buku, metode – metode implementasi sistem, informasi dari internet. Dengan ini penulis berusaha untuk mendapatkan serta mengumpulkan data atau informasi yang bersifat praktik dan konsep – konsep dasar teoritis yang sesuai dengan permasalahan. Dari data – data yang diperoleh tersebut penulis berusaha menerapkannya untuk menyelesaikan permasalahan – permasalahan yang ada pada penelitian tugas akhir ini.

3.1 Model Penelitian

Pada sub bab ini akan dibahas tentang perancangan sistem secara keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja jaringan VPN yang terbaik dari Aplikasi VPN Openswan dan Openvpn di PT. Reliance Sekuritas. Adapun keseluruhan system penelitian tugas akhir ini sesuai dengan blok diagram pada Gambar 3.1. Gambar 3.1 Blok diagram Secara Umum Pada Gambar 3.1 dapat dilihat bahwa secara umum penelitian ini dibagi dalam tiga tahap. Pada tahap pertama penulis akan melakukan proses installisasi perangkat jaringan serta merancang topologi dan mengkonfigurasi aplikasi VPN sampai setiap perangkat VPN server dapat saling berkomunikasi melalui tunnel VPN yang terbentuk. Pada tahap yang kedua penulis akan melakukan pengambilan data unjuk kerja jaringan dari aplikasi VPN Openswan dan Openvpn dengan menggunakan aplikasi network analysis tools berupa TCPdump dan PING. Output dari aplikasi network analysis tools yang berupa text file akan di export ke aplikasi Microsoft excel sebagai dasar pembuatan grafik dan Tabel. Setelah mendapatkan data – data dalam bentuk Tabel dan grafik selanjutnya adalah melakukan perbandingan, mencari faktor – faktor yang mempengaruhi dan menarik kesimpulan manakah unjuk kerja jaringan aplikasi VPN Openswan dan Openvpn yang terbaik yang dapat diimplementasikan pada PT. Reliance Sekuritas

3.2 Perancangan VPN System.

Dalam perancangan VPN system penulis membagi dalam dua tahap yaitu seperti pada Gambar 3.2. Gambar 3.2 Blok diagram perancangan VPN system Dari Gambar 3.2 dapat dilihat bahwa tahap pertama penulis akan melakukan kegiatan konfigurasi perangkat jaringan pada kedua VPN server masing – masing terdapat pada kedua cabang PT. Reliance Sekuritas. Setelah tahap mengkonfigurasi parameter perangkat jaringan pada kedua VPN server, tahap kedua adalah membuat topologi jaringan VPN dan melakukan perancangan aplikasi VPN Openswan dan Openvpn.

3.2.1 Konfigurasi perangkat VPN server A.

Konfigurasi perangkat VPN Server PT.Reliance Sekuritas Bangka Konfigurasi jaringan pada VPN server dengan Ubuntu Server 11.04 dapat dilakukan dengan cara seperti berikut ini. 1. Mengedit file networking dengan cara, nano etcnetworkinterfaces 2. Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut. auto lo iface lo inet loopback auto eth2 iface eth2 inet dhcp auto eth1 iface eth1 inet static address 192.168.5.251 netmask 255.255.255.0 network 192.168.5.0 broadcast 192.168.5.255 3. Mengaktifkan fitur forwarding dengan cara berikut. sysctl -w net.ipv4.ip_forward=1 Atau echo 1 procsysnetipv4ip_forward 4. Terakhir membuat network address translation NAT sebagai komunikasi antara private network PT.RELIANCE cabang Bangka dengan public network atau internet. sudo iptables --flush ; atau sudo iptables -F sudo iptables –-table nat –-flush sudo iptables –-delete-chain sudo iptables –-table nat –-delete-chain sudo iptables –-append FORWARD –-in- eth1 -j ACCEPT sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE 5. Untuk mengaktifkan service jaringan pada perangkat PC router ini dengan cara sebagai berikut. etcinit.dnetworking restart.

B. Konfigurasi Perangkat VPN server PT.Reliance Sekuritas

Diponegoro Konfigurasi VPN server di PT.RELIANCE cabang Diponegoro secara umum tidak jauh berbeda dengan konfigurasi jaringan pada VPN server PT.RELIANCE di cabang Bangka. Pada VPN server ini perubahannya terletak pada file etcnetworkinterfaces mengenai konfigurasi NIC atau Ethernet card. Sehingga langkah – langkah konfigurasinya sebagai berikut. 1. Mengedit file networking dengan cara, nano etcnetworkinterfaces 2. Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut. auto lo iface lo inet loopback auto eth2 iface eth2 inet dhcp auto eth0 iface eth0 inet static address 192.168.12.254 netmask 255.255.255.0 network 192.168.12.0 broadcast 192.168.12.255 3. Mengaktifkan fitur forwarding dengan cara berikut. sysctl -w net.ipv4.ip_forward=1 Atau echo 1 procsysnetipv4ip_forward 4. Terakhir membuat network address translation NAT sebagai komunikasi antara private network PT.RELIANCE cabang Bangka dengan public network atau internet. sudo iptables --flush ; atau sudo iptables -F sudo iptables –-table nat –-flush sudo iptables –-delete-chain sudo iptables –-table nat –-delete-chain sudo iptables –-append FORWARD –i eth0 -j ACCEPT sudo iptables -T nat –A POSTROUTING -o eth2 -j MASQUERADE 5. Untuk mengaktifkan service jaringan pada perangkat PC router pada PT.RELIANCE cabang Diponegoro dengan cara sebagai berikut. etcinit.dnetworking restart .

3.2.2 Perancangan aplikasi VPN Openswan A.

Topologi VPN dengan Openswan Perancangan sistem yang dipergunakan untuk pengujian cukup sederhana, hanya dibutuhkan dua buah komputer, masing – masing komputer berfungsi sebagai VPN server. Kedua VPN server tersebut di install Aplikasi Openswan untuk membuat tunnel sebagai private link yang melalui public link untuk connection virtual private network. Berikut ini Gambar 3.3 topologi untuk aplikasi VPN Openswan. Gambar 3.3 Skema Jaringan point-to-point OPENSWAN Kedua VPN server menggunakan fasilitas dari internet service provider ISP untuk berkomunikasi dengan public network. Internet service provider ISP menyediakan bandwidth yang proposional untuk setiap VPN server, sedangkan public internet protocol IP diberikan secara dynamic host configuration protocol DHCP untuk setiap VPN server. Pada Tabel 3.1 berikut diterangkan spesifikasi detail setiap perangkat VPN server dengan aplikasi VPN Openswan. Tabel 3.1 Data teknis VPN server dengan Openswan Jenis Vpn server bangka Vpn server diponegoro System operasi Ubuntu server 11.04 Ubuntu server 11.04 Application Openswan Openswan Ip address Public 111.94.128.xxx 111.94.128.yyy Private 192.168.5.251 192.168.12.254 Cpu Intel p4 1.5 ghz 1 gb ddr III ram 2 nic 100 mbps realtek Intel p4 1.5 ghz 1 gb ddr III ram 2 nic 100 mbps d-link

B. Instalisasi dan Konfigurasi OPENSWAN

Berikut ini Gambar 3.4 blok diagram installisasi dan konfigurasi aplikasi virtual private network VPN Openswan. Gambar 3.4 Blok diagram install dan konfigurasi aplikasi Openswan Berikut ini langkah – langkah dalam penginstalan OPENSWAN pada kedua VPN server Openswan. apt-get update apt-get install ipsec-tools openswan Gambar 3.5 merupakan proses dari installisasi Openswan. Gambar 3.5 Proses installisasi aplikasi VPN Openswan Jika dalam proses installisasi Aplikasi Openswan muncul frame dialog permintaan X.509 certificate, pilih “no”, sebab dalam konfigurasi OPENSWAN di penelitian ini tidak menggunakan X.509 certificate, melainkan mengunakan secure key dengan metode PreShared Key PSK. Berikut Gambar 3.6 form dialog X.509 certificate. Gambar 3.6 Form dialog X.509 certificate Setelah proses installasi berhasil berikut langkah – langkah dalam pembuatan secure key dengan metode PreShared Key PSK dan konfigurasi Aplikasi VPN Openswan. 1. Generate key dengan cara sebagai berikut. ipsec ranbist ––continuous 128 0xead1769141c9fdddd94235bdd8e 2. Tambahkan nilai key yang sudah di generate kedalam file etcipsec.secrets, dengan format IP localIP Remote : PSK “key”. Hasilnya dapat dilihat berikut ini pada VPN server cabang Bangka. more etcipsec.secrets 111.94.128.xxx 111.94.128.yyy : PSK 0xead1769141c9fdddd94235bdd8e Untuk VPN server cabang Diponegoro nilai key harus sama dengan VPN server cabang Bangka. Berikut hasil dari konfigurasi secure key di VPN server cabang Diponegoro yang diletakkan pada directory etcipsec.secrets. more etcipsec.secrets 111.94.128.yyy 111.94.128.xxx : PSK 0xead1769141c9fdddd94235bdd8e 3. Untuk dapat melakukan komunikasi antar VPN server dengan menggunakan aplikasi OPENSWAN, device VPN membutuhkan file konfigurasi untuk mengaktifkan aplikasi VPN ini. File itu terdapat directory etcipsec.conf, berikut ini isi dari file VPN server cabang Bangka. more etcipsec.conf version 2.0 conforms to second version of ipsec.conf specification config setup interfaces=defaultroute virtual_private=v4:192.168.5.024,v4:192.168.12.02 4 uniqueids=yes klipsdebug=none plutodebug=none plutostderrlog=varlogpluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.xxx leftsubnet=192.168.5.024 right=111.94.128.yyy rightsubnet=192.168.12.024 keyingtries=forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore Karena konfigurasi OPENSWAN pada VPN server cabang Bangka mengunakan protocol stack Netkey, maka agar Netkey terdeteksi dapat dilakukan dengan cara sebagai berikut. echo 0 procsysnetipv4confallsend_redirects echo 0 procsysnetipv4confdefaultsend_redirects echo 0 procsysnetipv4confeth0send_redirects echo 0 procsysnetipv4confeth1send_redirects echo 0 procsysnetipv4conflosend_redirects echo 0 procsysnetipv4confallaccept_redirects echo 0 procsysnetipv4confdefaultaccept_redirects echo 0 procsysnetipv4confeth0accept_redirects echo 0 procsysnetipv4confeth1accept_redirects echo 0 procsysnetipv4confloaccept_redirects Netkey adalah kernel firewall standart didalam linux base yang berfungsi untuk mengijikan atau menolak lalu lintas data yang berasal dari sisi prerouting incoming pada network address translation NAT interface yang disaat bersamaan digunakan sebagai interface ipsec atau interface Openswan. https:lists.openswan.org Untuk melakukan verifikasi terhadap kesiapan jaringan dan konfigurasi aplikasi Openswan dapat dilakukan dengan perintah sebagai berikut. ipsec verify ipsec barf more varlogpluto.log Dipastikan dalam proses verifikasi tidak ada komponen yang failed, sedangkan untuk Opportunistic Encryption OE secara default statusnya disable. Jika tidak ada pesan error yang muncul, maka berikutnya adalah pengaturan firewall dengan menambahkan rule-rule sebagai berikut pada VPN server cabang Bangka. iptables -A INPUT -p ah -j ACCEPT iptables -A INPUT -p esp -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -j ACCEPT --source 192.168.12.0255.255.255.0 iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.12.0255.255.255.0 iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.12.0255.255.255.0 iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.12.0255.255.255.0 4. Untuk konfigurasi VPN server pada cabang Diponegoro tidaklah jauh berbeda dengan konfigurasi pada VPN server pada cabang Bangka. Berikut isi dari file etcipsec.conf pada VPN server cabang Diponegoro. more etcipsec.conf version 2.0 conforms to second version of ipsec.conf specification config setup interfaces=defaultroute virtual_private=v4:192.168.5.024,v4:192.168.12.02 4 uniqueids=yes klipsdebug=none plutodebug=none plutostderrlog=varlogpluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.105 leftsubnet=192.168.5.024 right=111.94.128.125 rightsubnet=192.168.12.024 keyingtries=forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore Agar proses verifikasi tidak mengalami kegagalan yang disebabkan netkey tidak terdeteksi maka dapat dilakukan dengan cara sebagai berikut. echo 0 procsysnetipv4confallsend_redirects echo 0 procsysnetipv4confdefaultsend_redirects echo 0 procsysnetipv4confeth0send_redirects echo 0 procsysnetipv4confeth1send_redirects echo 0 procsysnetipv4conflosend_redirects echo 0 procsysnetipv4confallaccept_redirects echo 0 procsysnetipv4confdefaultaccept_redirects echo 0 procsysnetipv4confeth0accept_redirects echo 0 procsysnetipv4confeth1accept_redirects echo 0 procsysnetipv4confloaccept_redirects Maka selanjutnya dapat melakukan langkah-langah verifikasi sebagai berikut. ipsec verify ipsec barf more varlogpluto.log Jika proses verifikasi sudah selesai dan tidak ada komponen – komponen jaringan serta aplikasi OPENSWAN dinyatakan valid dan Opportunistic Encryption OE secara default statusnya sudah disable. Langkah selanjutnya adalah menambahkan rule-rule pada firewall agar VPN server cabang Bangka dan Diponegoro beserta network didalamnya dapat saling berkomunikasi.Berikut ini rule-rule iptables untuk VPN server cabang Diponegoro. iptables -A INPUT -p ah -j ACCEPT iptables -A INPUT -p esp -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -j ACCEPT --source 192.168.5.0255.255.255.0 iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.5.0255.255.255.0 iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.5.0255.255.255.0 iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.5.0255.255.255.0 5. Langkah terakhir adalah mengaktifkan aplikasi Openswan pada kedua VPN server secara berurutan dengan cara sebagai berikut. etcinit.dipsec restart ipsec auto ––up reli 117 reli 3: STATE_QUICK_I1: initiate 004 reli 3: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=0x3a4f286a 0xa47fa3a1 xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=none DPD=none}

3.2.3 Perancangann Aplikasi VPN Openvpn A.

Topologi VPN dengan Openvpn Pada perencanaan jaringan virtual private network VPN dengan OPENVPN menggunakan topologi yang sama dengan topologi pada OPENSWAN. Kedua VPN server menggunakan public link untuk membangun tunnel sebagai jalur virtual private network untuk komunikasi antar kantor cabang PT.RELIANCE. Berikut ini Gambar 3.7 Topologi jaringan point-to-point Aplikasi Openvpn Gambar 3.7 Topologi point-to-point OPENVPN Pada setiap VPN server spesifikasi detailnya adalah sebagai berikut. Tabel 3.2 Data teknis VPN Server dengan Openvpn Jenis vpn server bangka vpn server diponegoro System operasi ubuntu server 11.04 ubuntu server 11.04 Application openswan openswan Ip address Public 111.94.128.xxx 111.94.128.yyy Private 192.168.5.251 192.168.12.254 Tun 192.168.11.1 192.168.11.2 Cpu intel p4 1.5 ghz 1 gb ddr iii ram 2 nic 100 mbps realtek intel p4 1.5 ghz 1 gb ddr iii ram 2 nic 100 mbps d-link

B. Instalisasi dan konfigurasi Openvpn

Berikut ini Gambar 3.8 blok diagram installisasi dan konfigurasi aplikasi virtual private network VPN Openvpn. Gambar 3.8 Blok diagram install dan konfigurasi aplikasi Openvpn Instalisasi Openvpn di Ubuntu server 11.04 sangatlah gampang dan bisa dikatakan sangat-sangatlah user friendly. Instalisasi Openvpn diawali dengan mengunduh packet-packet dari aplikasi Openvpn beserta packet-packet pendukungnya. Berikut langkah – langkah instalisasi Openvpn pada kedua VPN server. 1. Memperbaharui repository database. apt-get update 2. Mengunduh packet-packet OPENVPN dan pendukungnya. apt-get install Openvpn  Jika muncul pertanyaan Yt atau Yn  pilih Y. Berikut Gambar 3.9 proses installisasi Aplikasi VPN Openvpn Gambar 3.9 Proses Instalisasi Aplikasi VPN Openvpn Pembuatan security key sebagai kunci agar kedua VPN server dapat membangun tunnel VPN. Metode PreShared Static Key PSsK akan digunakan sebagai security key untuk komunikasi antar VPN server. Berikut ini cara pembuat security key dengan metode PreShared static Key PSsK. 1. Membuat PreShared static Key PSsKdi VPN server PT.RELIANCE cabang Bangka Openvpn ––genkey ––secret etcOpenvpnstatic.key more etcOpenvpnstatic.key 2048 bit Openvpn static key -----BEGIN Openvpn Static key V1----- 0f8e8cfc05cdbca4e0937ffc25f431f6 59ea4565033274ef3e5d31f1df0fc08b c78317ee5e279655bc3c024615fd0cfd 9f3b7898bdf01e6a7af09ce1c9dd3ac4 bbfdd63f56a5fe6044f80fbc7da499a2 8d322a172f46cf459b253be1099d66bd 0faf44906cbbffe83524cbba05d1480c debeb12b074fe2eea915d0 37be5f7aa638005957c35f2f4eba79c7 7e47ded9c580e431625770da08a27fc1 77c2ccbf8d02ccf144abcea6b1307a72 7c519a0b181733fdd0e1724739f39e1d 2a912372683122bacbbb7fb7f93efdc0 4aecf8566c06d2e83c4daf2ad3783100 d310450e7a6363edaa5aa8905ccee8ab a75a981b9764bbfde034eb53b9 -----END Openvpn Static key V1----- 2. File static.key tersebut dapat disalin ke aplikasi OPENVPN pada VPN server PT.RELIANCE cabang Diponegoro agar kedua VPN server dapat berkomunikasi. File static.key diletakkan pada directory etcopenvpnstatic.key. 3. Untuk melakukan koneksi antar VPN server, VPN server cabang Bangka membutuhkan file konfigurasi yaitu static-bangka.conf. isi static-bangka.conf pada VPN server cabang Bangka sebagai berikut. more etcOpenvpnstatic-bangka.conf VPN server -cabang Bangka dev tun remote 111.94.128.yyy 192.168.11.1 is our local VPN endpoint reliance- bangka 192.168.11.2 is our remote VPN endpoint reliance- diponegoro ifconfig 192.168.11.1 192.168.11.2 up .bangka.up secret static.key port 1991 verb 3 Untuk menambahkan static routing untuk menuju jaringan cabang Diponegoro pada VPN server cabang Bangka, dapat membuat file sebagai berikut. touch etcOpenvpnbangka.up nano etcOpenvpnBangka.up binsh Route add –net 192.168.12.0 netmask 255.255.255.0 gw 5 4. Pada VPN server cabang Diponegoro juga membutuhkan file konfigurasi untuk menjalankan aplikasi OPENVPN, yaitu static-dipo.conf. berikut ini isi dari file static-dipo.conf . more etcOpenvpnstatic-dipo.conf VPN server -cabang Diponegoro dev tun remote 111.94.128.xxx 192.168.11.2 is our local VPN endpoint reliance- diponegoro 192.168.11.1 remote VPN endpoint reliance-bangka ifconfig 192.168.11.2 192.168.11.1 up .dipo.up secret static.key port 1991 verb 3 Untuk menambahkan static routing untuk menuju jaringan cabang Bangka pada VPN server cabang Diponegoro, dapat membuat file sebagai berikut. touch etcOpenvpndipo.up nano etcOpenvpndipo.up binsh Route add –net 192.168.5.0 netmask 255.255.255.0 gw 5 5. Agar kedua VPN server dapat saling berkomunikasi dan kedua network di kantor cabang Diponegoro dan Bangka dapat terhubung secara private network, dapat dilakukan dengan cara menambahkan rule di aplikasi iptables sebagai firewall. Berikut ini rule – rule yang harus ditambahkan agar kedua network dapat terhubung. iptables –A INPUT –i tun0 –j ACCEPT iptables –A INPUT –i tun0 –j ACCEPT iptables –A INPUT –p udp ––dport 1991 –j ACCEPT iptables –A FORWARD –p udp ––sport 1991 –j ACCEPT iptables –A OUTPUT –p udp ––sport 1991 –j ACCEPT 6. Untuk mengaktifkan aplikasi OPENVPN dalam kedua VPN server dapat dilakukan perintah sebagai berikut. etcinit.dOpenvpn start ,atau service Openvpn start Tetapi jika Aplikasi OPENVPN sudah berjalan maka dapat dilakukan dengan perintah berikut. etcinit.dOpenvpn restart Atau service Openvpn restart

3.3 Perancangan Analysis Record

Berikut ini Gambar 3.10 menjelaskan blok diagram proses pengambilan dan pemprosesan data menjadi Gambar grafik troughput atau satuan lainnya dari setiap service yang diujikan. Gambar 3.10 Blok diagram proses pengambilan dan pengolahan data Dari Gambar 3.10, system input adalah aplikasi atau proses transmisi data yang melalui media VPN yang sedang berjalan pada virtual private network VPN server system. Disaat aplikasi atau proses transmisi data sedang berlangsung secara bersamaan aplikasi networking TCPdump juga dijalankan untuk capturing atau menangkap packet - packet data yang sedang terkirim antar VPN server, selanjutnya akan disimpan dalam text file. Berikut ini hasil sniffing dengan menggunakan Tcpdump pada VPN gateway kantor cabang Bangka. Pada bagian proses adalah setelah proses transmisi data telah selesai, terbentuklah sebuah text file hasil aplikasi TCPdump yang selanjutnya akan di convert ke file excel office. Berikut Gambar 3.11 Ilustrasi converting text file ke file excel office. Gambar 3.11 Converting text file to excel office file Setelah terbentuk excel file dari hasil TCPdump tersebut, selanjutnya akan digunakan tools dari Microsoft excel yaitu pivot Table yang merangkum informasi dari kolom Xatime dan kolom byte untuk mendapatkan hasil throughput setiap detiknya. Berikut Gambar 3.12 hasil dari file Microsoft excel yang sudah diolah dengan tools pivot tabel. Gambar 3.12 Pivot Tabel dari hasil TCPdump. system output adalah hasil pengolahan data dari pivot Tabel yang akan direpresentasikan dalam bentuk grafik dan Tabel yang secara rinci dijelaskan pada BAB IV pengujian sistem, untuk dilakukan analisa dan perbandingan unjuk kerja jaringan virtual private network VPN dari aplikasi Openswan dan Openvpn.

3.4 Perancangan Analysis Performance