Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Sistem Virtual Private Network (VPN) untuk Akses E-Learning (Studi Kasus : SMK Telekomunikasi Tunas Harapan)
Perancangan dan Implementasi Sistem Virtual Private
Network (VPN) untuk Akses E-Learning
(Studi Kasus : SMK Telekomunikasi Tunas Harapan)
Artikel Ilmiah
Peneliti :
Ari Listiyaningsih (672010042)
Teguh Indra Bayu, S.Kom., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Januari 2015
Perancangan dan Implementasi Sistem Virtual Private
Network (VPN) untuk Akses E-Learning
(Studi Kasus : SMK Telekomunikasi Tunas Harapan)
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer
Peneliti :
Ari Listiyaningsih (672010042)
Teguh Indra Bayu, S.Kom., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Januari 2015
Perancangan dan Implementasi Sistem Virtual
Private Network (VPN) untuk Akses E-Learning (Studi Kasus : SMK Telekomunikasi Tunas 1) 2) Harapan)
Ari Listiyaningsih, Teguh Indra Bayu Fakultas Teknologi Informasi Universitas Kristen Satya Wacana 1) 2) Jl. Diponegoro 52-60, Salatiga 50711, Indonesia Email: [email protected], [email protected]
Abstract SMK Telekomunikasi Tunas Harapan
“ ”is educational establishments applying
information technology to support teaching and learning activities. In application SMK have
information technology systems that have been running like their e-learning. E-learning is used as
a means to perform data management. E-learning applications used set only has one IP that can
only be accessed via an internal network SMK and was deliberately not made online. So, we need
a way how to design the network system to link e-learning that is in the local network with users
outside the network without changing the existing system safely. SSTP VPN provides solutions in
the application of this network, other than it is a means of connecting the local network to the
outside network, SSTP is also safe for use in communication certificate.
Keywords : Virtual Private Network (VPN), Secure Socket Tunnelling Protocol (SSTP), E-
learning .Abstrak SMK Telekomunikasi Tunas Harapan adalah instansi pendidikan yang menerapkan
teknologi informasi untuk menunjang kegiatan belajar mengajar. Dalam penerapannya SMK
memiliki sistem teknologi informasi yang telah berjalan seperti adanya E-learning. E-learning
digunakan sebagai sarana untuk melakukan manajemen data. Aplikasi E-learning yang dipakai
diatur hanya memiliki satu IP yang hanya bisa diakses melalui jaringan internal SMK dan memang
sengaja tidak di publikasikan. Sehingga diperlukan cara bagaimana merancang sistem jaringan
untuk menghubungan E-learning yang berada dijaringan lokal dengan pengguna diluar jaringan
tanpa mengubah sistem yang sudah ada secara aman. VPN SSTP memberikan solusi dalam
penerapan jaringan ini, selain hal ini merupakan sarana penghubung jaringan lokal dengan jaringan
luar, SSTP juga aman karena menggunakan sertifikat pada komunikasinya.
Kata Kunci : Virtual Private Network (VPN), Secure Socket Tunnelling Protocol (SSTP), E-
learning .1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas 2) Kristen Satya Wacana Salatiga.
Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.
1. Pendahuluan
SMK Telekomunikasi Tunas Harapan adalah sebuah instansi pendidikan yang telah menerapkan Teknologi Informasi untuk menunjang sarana kegiatan belajar mengajar. Dalam penerapannya SMK memiliki sistem teknologi informasi yang telah berjalan, seperti adanya sistem E-Learning yang digunakan sebagai sarana untuk melakukan manajemen dalam pengolahan data baik materi, latihan soal dan manajemen nilai ketika ujian berlangsung. Aplikasi E-learning yang mereka gunakan adalah Moodle, didalam aplikasi ini telah diatur hanya memiliki satu IP yang hanya dapat diakses didalam jaringan internal SMK dan memang sengaja dibuat untuk tidak di online kan. Dari pihak SMK menginginkan agar akses moodle dapat dilakukan melalui jaringan luar SMK tanpa harus mengubah jaringan yang sudah ada dan dapat diakses oleh pengguna dimana saja, sehingga dibutuhkan suatu cara bagaimana membangun sebuah sistem agar dapat menghubungkan E-learning yang ada di jaringan lokal agar dapat diakses dari jaringan luar SMK dengan lalu lintas data yang cepat, aman dan efisien.
Berdasarkan latar belakang tersebut, penelitian ini bermaksud untuk merancang, membangun dan menerapkan suatu metode komunikasi yang menghubungkan jaringan pribadi yang dilewatkan melalui jaringan publik tanpa mengubah sistem jaringan yang ada di SMK. Berbagai metode yang berkaitan dilakukan menggunakan infrastruktur protokol tunnelling. Protokol ini yang akan diterapkan pada sistem yang akan dibuat. Ada berbagai macam jenis protokol yang sering digunakan seperti Point-to-point Tunnelling Protocol (PPTP), Layer 2
Tunnelling Protocol (L2TP), Secure Socket Tunnelling Protocol (SSTP),
OpenVPN.
2. Tinjauan Pustaka
Pada penelitian yang pernah dilakukan oleh Sahari dengan judul
Perancangan Dan Implementasi Virtual Private Network (VPN) pada Jaringan
Nirkabel. Penelitian ini menyatakan bahwa jangkauan jaringan perusahaan akan semakin luas dengan adanya VPN yang memungkinkan sebuah perusahaan dapat mengembangkan bisnisnya didaerah lain tanpa harus membangun leased line berupa WAN sebagai jalur komunikasi datanya. Sehingga VPN secara tidak langsung akan membuat efisien dan efektifitas kerja. VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada di ISP terdekat[1]. Pada penelitian yang lainnya yang berjudul Simulasi untuk Membandingkan Kinerja PPTP dan
L2TP untuk Berbagai Kelas Trafik .
Penelitian tersebut menjelaskan tentang evaluasi
[2]. Dalam penelitian tersebut
dan pengujian VPN dengan protokol PPTP dan L2TP
dijelaskan mengenai cara kerja dari kedua protokol tersebut dan belum membahas mengenai cara kerja VPN dengan protokol SSTP.
Virtual Private Network (VPN) adalah suatu jaringan private yang
mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnnelling protocol dan prosedur pengamanan. VPN adalah suatu teknologi yang memungkinkan seseorang terkoneksi dengan jaringan lokal dengan memanfaatkan koneksi jaringan publik sehingga orang tersebut seolah- olah terkoneksi dengan jaringan lokalnya secara langsung[3].
Tunnelling merupakan data yang dienkapsulasi (dibungkus) dengan
header yang berisi informasi routing untuk mendapatkan koneksi point to point
sehingga data melewati jaringan publik dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi yang bersifat private, data harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi[4].
SSTP (Secure Socket Tunnelling Protocol) adalah protokol tunneling VPN yang menyediakan mekanisme untuk transportasi atau trafik L2TP PPP melalui
channel SSL 3.0. SSL menyediakan transport-level security dengan key-
, enkripsi dan memeriksa lalu lintas integritas. Penggunaan SSL
negotiation
melalui TCP port 443 memungkinkan SSTP untuk melewati hampir semua
firewall dan server proxy. Hal ini membuat protokol SSTP memberikan akses
VPN dengan level penuh pada jaringan. Server SSTP harus diautentifikasi selama fase SSL, Client SSTP secara opsional dapat diautentikasi selama fase SSL, dan harus diautentifikasi dalam fase PPP. Penggunaan PPP memungkinkan dukungan untuk metode otentikasi umum, seperti EAP-TLS dan MS-CHAP. Untuk membangun VPN dengan metode SSTP diperlukan sertifikat SSL di masing- masing perangkat, kecuali keduanya menggunakan RouterOS. Komunikasi SSTP menggunakan TCP port 443 (SSL), sama hal nya seperti website yang secure (https)[5].
Metode penelitian yang digunakan dalam penelitian ini adalah metode PPDIOO yang dikembangkan oleh Cisco. Metode ini mendefinisikan sebuah siklus yang diperlukan dalam implementasi sebuah jaringan. Metode ini terdiri dari enam tahap yaitu Prepare, Plan, Design, Implement, Operate dan Optimize.
Gambar 1 Metode PPDIOO [6] Pada tahap Prepare proses yang dilakukan adalah melakukan rencana kerja dan pengumpulan data. Rencana kerja yang dilakukan berdasarkan analisis masalah, sehingga akan muncul solusi yang mungkin dilakukan dan mampu mengatasi masalah yang ada. Dalam topologi SMK Telekomunikasi Tunas harapan sebelumnya, sistem yang berjalan memiliki jaringan intranet yang komplek mulai dari pembagian server dan pembagian IP yang terpusat pada satu
Router . SMK Telekomunikasi Tunas Harapan memiliki 3 server yang berjalan
yaitu server web, server data, dan server E-Learning. Ketiga server tersebut hanya bisa diakses melalui jaringan lokal saja, sehingga kurang efektif dalam hal manajemen data.
Pada penelitian ini akan dibangun sebuah jaringan VPN SSTP yang digunakan untuk akses E-Learning dan memanajemen data didalamnya melalui jaringan luar agar bisa masuk ke jaringan internal SMK tanpa mengubah sistem jaringan yang sudah ada sebelumnya. E-learning yang dipakai yaitu Moodle, yang dimana dalam aplikasi moodle ini telah diatur hanya menggunakan satu IP yang hanya bisa diakses melalui jaringan lokal SMK dan memang tidak di online kan, hal itu memang sengaja dilakukan karena beberapa alasan.
Tahap Plan adalah tahap proses perencanaan terhadap penelitian. Dalam penelitian yang akan dibuat terdapat beberapa hal yang menjadi kebutuhan dalam pengimplementasian sistem. Kebutuhan dari segi perangkat keras dan perangkat lunak menjadi kebutuhan utama yang harus disiapkan dalam penelitian. Perangkat lunak yang akan digunakan dalam membagun VPN SSTP adalah WinBox dan
Router OS mikrotik. Perangkat lunak pendukung yang digunakan adalah windows
7 yang digunakan sebagai client dan OpenVPN yang digunakan dalam pembuatan sertifikat yang akan digunakan dalam proses koneksi VPN SSTP. Perangkat keras yang digunakan dalam penelitian ini yaitu Mikrotik Router RB 1100 berfungsi sebagai penyedia layanan VPN server, PC Server yang digunakan sebagai server dari E-Learning, laptop yang telah terinstall windows 7 sebagai client.
Tahap Desain adalah tahapan awal sebelum membangun sistem secara keseluruhan. Hal yang dilakukan dalam tahapan ini yaitu membuat topologi jaringan yang baru, sehingga akan diketahui bagaimana gambaran rancangan sistem yang akan dibangun. Berikut ini adalah gambar rancangan sistem yang akan dibuat, dapat dilihat pada Gambar 2.
Gambar 2 Perancangan Topologi VPN Pada topologi baru yang akan dibangun di SMK, VPN akan diletakkan pada router mikrotik RB 1100. Gambar 2 menjelaskan bahwa pada topologi yang baru terdapat satu laptop yang berfungsi sebagai client yang dapat mengakses dan mengelola manajemen E-learning serta memiliki sertifikat untuk mendapatkan akses masuk ke jaringan VPN SSTP di SMK. Satu PC yang menjadi server dari
E-learning yang akan diakses oleh client melalui jaringan internal dan jaringan
luar, server ini terhubung dengan router mikrotik RB1100. Mikrotik RB1100 merupakan router pusat dan penyedia layanan VPN SSTP server dalam sistem jaringan ini. Pada Tabel 1 menjelaskan tentang alokasi penggunaan IP address yang diimplementasikan pada sistem jaringan VPN SSTP yang akan dibangun. Masing-masing IP mempunyai fungsi dan peran dalam pembangunan sistem jaringan VPN yang ada di SMK Telekomunikasi Tunas Harapan.
Tabel 1 Alokasi Penggunaan IP Address
Alamat IP Fungsi 117.74.120.54IP Publik yang akan diakses oleh vpn client 10.10.10.1/24 Gateway
VPN Server 10.10.10.x/24
IP yang akan diberikan ke client vpn 180.75.90.1/20 Gateway internal server 180.75.90.5/20
IP server E-Learning 199.15.10.1/24 Gateway jaringan LAN 199.15.10.x/24
IP yang akan diberikan ke jaringan LAN x = bilangan bulat
Pada tahap implement adalah tahap membangun sistem yang telah dirancang sebagai penyelesaian masalah yang ada. Berdasarkan data yang didapatkan mengenai permasalahan yang ada, persiapan peralatan yang sudah dirancang dan topologi jaringan yang sudah dibuat, maka dilakukan konfigurasi terhadap keseluruhan sistem. Dalam penelitian ini hal yang dilakukan dalam tahap
implement adalah membuat sertifikat CA (Certificate Authority) yang akan
digunakan server dan client pada saat akan melakukan koneksi serta konfigurasi untuk membagun VPN SSTP server dan client. Pembuatan sertifikat dilakukan menggunakan aplikasi openvpn, konfigurasi yang dilakukan adalah dengan membuat informasi dibagian Country dengan informasi negara yaitu “ID”, informasi province diisi dengan informasi provinsi yaitu “JT”, informasi dibagian
City diisi dengan informasi nama kota yaitu “Tengaran”, Pada Org dapat diisi
dengan nama organisasi yang ada yaitu “SMKTTH”, Email diisi informasi email yang akan didaftarkan disertifikat yaitu “[email protected]”, Name diisi dengan informasi nama yang dibuat yaitu “SMKTelsa”. Perintah yang dipakai untuk pembuatan sertifikat dapat dilihat pada Kode Program 1.
Gambar 3 Konfigurasi Sertifikat yang dibuat
Kode Program 1 Pembuatan Sertifikat CA1. cd “Program Files\OpenVPN\easy-rsa” 2.
Program Files\OpenVPN\easy-rsa>vars.bat 3. Program Files\OpenVPN\easy-rsa>clean-all.bat 4. Program Files\OpenVPN\easy-rsa>build-ca.bat
Setelah sertifikat selesai dibuat sertifikat tersebut akan di import pada SSTP server dan SSTP client. Hal ini dilakukan agar client dan server dapat saling terhubung melalui koneksi VPN SSTP. Pada server sertifikat yang telah dibuat sebelumnya diimport pada certificates didalam router mikrotik winbox, kemudian import file ca.crt dan ca.key dapat dilihat pada Gambar 4. Pada sisi
client sertifikat yang telah diterima dari admin harus diimport pada laptop atau
komputer pengguna melalui mmc dan masuk ke console root kemudian masuk ke
certificates pada local computer. Di dalam certificates local ini terdapat berbagai
folder pilihan tentang berbagai macam certificates yang ada didalam komputer.
Sertifikat akan diimport dibagian trusted Root Certification bagian certificates. Setelah berada di certificates terdapat berbagai macam sertifikat digital yang sudah ada. Untuk memasukkan sertifikat CA yang akan digunakan, client selanjutnya mengimport file ca.crt yang tersimpan. Proses import sertifikat di client dapat dilihat pada Gambar 5 dan Gambar 6.
Gambar 4 Certificates SSTP yang Sudah Berhasil di Import
Gambar 5 Tampilan Console Root
Gambar 6 Proses Import Sertifikat SSTP pada Client
Konfigurasi pada router mikrotik RB1100 meliputi pembuatan PPP
Secret , PPP Profile, Pengaktifan SSTP Server dan pemberian lokal IP untuk VPN. Kemudian dilakukan konfigurasi SSTP client di windows. Pada tahap pembuatan PPP secret hal yang harus dilakukan adalah mengatur settingan yang terdapat pada router, PPP secret digunakan untuk memberikan keamanan dalam komunikasi antara client dan server melalui pembuatan username dan password yang akan digunakan untuk verifikasi ketika client pertama kali akan melakukan koneksi melalui VPN. PPP Profile digunakan untuk memberikan identitas ke PPP
secret dan digunakan pada interfaces SSTP server. Pada saat konfigurasi SSTP server hal yang harus dilakukan adalah menentukan autentication pada penelitian
ini dipilih mschap2, kemudian pastikan menggunakan profile yang telah dibuat dan memastikan port yang dipakai 443 serta memasukkan sertifikat yang telah ada kemudian aktifkan SSTP server. Untuk perintah konfigurasi SSTP server dapat dilihat pada Kode Program 2.
Kode Program 2 Interface SSTP Server 1.
/interface sstp-server server 2. set authentication=mschap2 certificate=cert_1 default-profile=sstp_profile enabled=yes
3.
/ppp secret 4. add local-address=10.10.10.1 name=sstp profile=sstp_profile remote-address= 10.10.10.2 service=sstp
5.
/ppp profile 6. add name=sstp_profile use-encryption=required use-ipv6=no 7. add address=10.10.10.1/24 comment=local_address_vpn interface=bridge server network=10.10.10.0
Tahap operate, sistem yang telah diimplementasikan dioperasikan dan dipastikan semua telah berjalan dengan baik. Dalam tahap ini akan dilakukan serangkaian kegiatan untuk melakukan pengujian terhadap sistem yang dibangun. Dalam penelitian dilakukan uji coba dengan mengkoneksikan VPN SSTP client dengan VPN SSTP server serta melakukan koneksi ke server E-learning apakah dapat terhubung atau tidak. Selain itu akan dilihat juga bagaimana sistem VPN dengan protokol SSTP ini bekerja didalam sistem jaringan yang ada. Berdasarkan uji coba yang dilakukan dapat diketahui apakah hasil yang didapatkan sesuai dengan yang diharapkan atau belum, sehingga masih bisa dilakukan perbaikan terhadap sistem yang dibuat.
Tahap optimize adalah tahapan yang dilakukan untuk menyempurnakan sistem yang telah dibuat dan telah di uji coba. Setelah mengetahui hasil yang diperoleh dari uji coba, pada tahap ini akan dilakukan perbaikan dan optimalisasi terhadap sistem,sehingga sistem yang dibuat akan sesuai dengan yang diharapkan pada tahap awal sistem tersebut dirancang.
Konfigurasi VPN SSTP telah dilakukan, pengujian dilakukan untuk melihat bagaimana pengaruh sistem jaringan VPN SSTP yang dibuat dengan sistem sebelumnya yang masih menggunakan jaringan internal dalam akses untuk melakukan manajemen E-Learning. Hal yang pertama dilakukan adalah mengetahui bagaimana konektivitas jaringan VPN yang dipakai dapat terkoneksi dengan pengguna melalui jaringan luar SMK.
Pengujian konektivitas diawali dengan mengkoneksikan VPN SSTP client dengan VPN SSTP server. Client harus melakukan autentikasi yaitu dengan memasukkan username dan password, serta pastikan sertifikat CA yang diberikan admin telah terinstall. Dalam proses verifikasi ini hanya pengguna yang terdaftar dijaringan VPN saja yang dapat mengakses. Gambar 7 merupakan tampilan autentikasi data, setelah proses verifikasi selesai client dapat terhubung dengan
VPN SSTP yang berada di SMK Telekomunikasi Tunas Harapan. Client yang sebelumnya mempunyai IP : 192.168.1.100 akan mendapatkan IP lokal SMK yaitu 10.10.10.2 untuk dapat mengakses sistem E-learning. Dapat dilihat pada Gambar 8.
Gambar 7 Tampilan Autentikasi Data
Gambar 8 IP Setelah Terkoneksi VPNSelanjutnya akan diuji konektivitas dengan cara melakukan ping dari komputer atau laptop pengguna yang menggunakan jaringan luar ke server dengan IP : 117.74.120.54 yang ditunjukan pada Gambar 9. Untuk mengetahui apakah pengguna telah terhubung dengan jaringan VPN di SMK Telekomunikasi Tunas Harapan dapat dilihat untuk hasil koneksi VPN yang dimonitoring melalui WinBox dapat dilihat pada Gambar 10. Pada Gambar 10 menunjukkan bahwa ada beberapa client VPN yang telah terhubung dengan VPN SSTP server.
Gambar 9 Hasil Uji Konektivitas Ping
Gambar 10 Hasil Tampilan Koneksi VPN Client di WinBoxDari hasil pengujian koneksi SSTP menunjukkan bahwa terjadi proses enkripsi terhadap data yang dikirim. Pada saat client terkoneksi dengan VPN SSTP server terjadi proses pengiriman data yang dienkripsi menggunakan algoritma kriptografi AES256-CBC. Hal ini merupakan salah satu bukti bahwa penggunaan protokol SSTP dapat dikatakan aman, karena dalam proses komunikasi antara client dan server data akan dienkripsi. Algoritma enkripsi yang digunakan dalam koneksi SSTP dapat dilihat pada Gambar 11, dalam kolom “Encoding”.
Gambar 11 Hasil Tampilan Encoding Pengujian keberhasilan hasil koneksi dan otentikasi client adalah ketika
client dapat mengakses jaringan intranet SMK. Hal ini dapat dibuktikan dengan
mengakses server ”http://180.75.90.5/e-learning/” yang merupakan E-learning lokal SMK TTH dan client akan langsung terhubung ke server E-learning tersebut. Server inilah yang akan dikelola oleh client dalam manajemen data. Hasil koneksi ke E-learning dapat dilihat pada Gambar 12.
Gambar 12 Hasil Uji Koneksi E-Learning
Pengujian konektivitas melalui beberapa percobaan berhasil dilakukan, selanjutnya dilakukan pengujian kinerja dari protokol SSTP menggunakan aplikasi wireshark. Pengujian untuk melakukan sniff pada metode SSTP bertujuan untuk melihat bagaimana proses dari protokol SSTP itu bekerja terhadap jaringan
VPN yang dibuat. Pengambilan data Dial VPN Connection dilakukan pada saat SSTP client melakukan dial VPN ke SSTP server, analisa dari pengambilan data ini adalah bagaimana cara protokol SSTP membangun tunnel tersebut sebelum data dapat dilewatkan melalui tunnel. Berikut adalah sniffing data pada saat SSTP client membuat koneksi ke SSTP server.
Gambar 13 Proses Koneksi SSTP Client dengan SSTP Server
Pada saat proses koneksi SSTP terjadi komunikasi antara client SSTP (192.168.1.100) dengan server SSTP (117.74.120.54). Gambar 13 menunjukkan komunikasi yang terjadi antara client dan server. Langkah pertama yang dilakukan client adalah mengirimkan paket “Client Hello” ke server, dimana paket “Client Hello” adalah pesan yang ditujukan untuk server bahwa client ingin melakukan sebuah koneksi SSL dengan SSTP server. Pada pesan ini terdapat beberapa pilihan yang ingin digunakan oleh client untuk berkomunikasi dengan
server .
Gambar 14 Hasil Capture “Client Hello”
Komunikasi SSTP yang terjadi menggunakan protokol TLS versi 1.0 dengan panjang cipher suitesnya 24, jumlah suites sebanyak 12, dan compression
method nya 1 seperti yang ditunjukkan pada Gambar 14. Kemudian server akan
menanggapi dengan mengirimkan paket “Server Hello” “Certificate” “Server
Hello Done ”, masing-masing paket tersebut adalah pesan yang dikirimkan oleh
untuk client. “ Server Hello” maksudnya server telah menanggapi pesan
server
dari client untuk melakukan koneksi. Pada pesan ini, server menentukkan versi protokol yang dipakai, chipper suite, dan compression methodnya.
Gambar 15 Hasil Capture “Server Hello”
Pada isi pesan “server hello” terlihat bahwa server menggunakan protokol TLS versi 1.0, dan menyesuaikan cipher suite dengan salah satu cipher suite yang ada di client yaitu TLS_RSA_WITH_RC4_128_SHA dan menentukkan Session
ID . Pesan ini ditunjukkan pada Gambar 15. Kemudian server mulai mengirimkan
sertifikat ke client. Pada pesan certificate ini terdapat protokol handshake yang digunakan yaitu certificate.
Gambar 16 Hasil Capture “Certificates”
Certificate digunakan untuk mengidentifikasi sertifikat yang dimiliki olehclient dan server. Dalam tahap ini server mengirimkan sertifikat ke pihak client,
dan client akan mencocokkan dengan sertifikat yang dimilikinya. Sehingga proses selanjutnya dapat dilakukan, isi pesan certificates ini ditunjukkan pada Gambar
16. Berikut ini adalah sertifikat yang telah dimiliki oleh client dan server.
Gambar 17 Tampilan Sertifikat CA yang dipakai
Gambar 18 Hasil Capture “Server Hello Done”
Pada pesan “server hello done”, server mengirim informasi bahwa server telah menerima pesan dari client dan mengakhiri pesan “hello”, Setelah mengirimkan pesan ini, server akan menunggu respon dari client seperti yang terlihat pada Gambar 18. Kemudian client akan menanggapi dengan mengirimkan paket “Client Key Exchange” “Change Cipher Spec” “Encrypted Handshake
Message ”. Pada pesan menujukkan bahwa Client Key Exchange adalah protokol
handshake yang digunakan client.
Gambar 19 Hasil Capture “Client Key Exchange”
Status Handshake Protokol “client key exchange” pada client muncul untuk menentukkan jenis enkripsi atau kunci yang digunakan pada saat informasi akan ditransmisikan oleh client dan server. Kunci yang dimaksud terletak pada
RSA Encrypted PreMaster Secret , dengan panjang 128 dan Encrypted PreMaster
seperti pada Gambar 19. Kunci PreMaster yang dikirimkan client terenkripsi dengan public key pada server. Client menggunakan algoritma kriptografi untuk mengubah premaster secret ke master secret dari semua kunci yang dibutuhkan untuk enkripsi dan memperoleh pesan.
Gambar 20 Hasil Capture “Change Cipher Spec dan Encrypted Hanshake Message” dari Client
Pada pesan selanjutnya client telah memberi informasi ke server bahwa
client akan mulai menggunakan dan memilih kunci untuk melakukan enkripsi
data. Client juga mengirimkan pesan bahwa client telah menyelesaikan pesan yang ditunjukkan pada Gambar 20. Kemudian pada Gambar 21 server akan menanggapi dengan mengirimkan paket “Change Cipher Spec” “Encrypted
Handshake Message ”, masing-masing paket tersebut adalah pemberitahuan bahwa
server telah menyetujui penggunaan kunci yang akan dipakai untuk melakukan
enkripsi data. Kemudian server mengirimkan pesan bahwa server telah menyelesaikan pesan. Sehingga proses pertukaran data dapat dilakukan secara aman melalui enkripsi yang telah disepakati oleh client dan server .
Gambar 21 Hasil Capture “Change Cipher Spec dan Encrypted Hanshake Message” dari Server
Paket TCP yang dilewatkan melalui SSTP Tunnel akan melalui port ssl 443 dengan urutan paket header yang telah terstruktur. Ethernet header diposisi paling atas dan diikuti IP hingga membentuk paket TCP. Paket TCP akan melewati SSL yang terdapat protokol SSTP didalamnya untuk dapat mengirim data secara aman. Seperti ditunjukkan pada Gambar 22. Pada proses sniffing paket TCP pada SSTP Tunnel tidak akan terlihat memakai VPN karena SSTP menyediakan mekanisme untuk mengenkapsulasi trafik PPP over SSL channel dari protokol HTTPS. Proses enkapsulasi yang terjadi pada saat koneksi SSTP dilewatkan melalui port 443 dan memungkinkan SSTP untuk melewati hampir semua firewall dan server proxy. Proses pengiriman data melalui port 443 ini sebelumnya dilakukan verifikasi key terlebih dahulu. Server akan mengirimkan sertifikat kepada client yang berusaha melakukan koneksi dan mencocokan dengan sertifikat yang dimiliki oleh client. Komunikasi SSTP menggunakan TCP port 443 (SSL), sama hal nya seperti website yang secure (https). Hal ini membuat protokol SSTP memberikan akses VPN dengan level penuh pada jaringan. Paket PPP yang ada dalam protokol SSTP ini diringkas didalam SSL.
Ethernet Header
IP Header TCP Header SSL (SSTP)
Data
Gambar 22 Paket TCP yang Melewati Tunnel SSTP
Tahap pengujian selanjutnya adalah menguji delay ketika client terkoneksi dengan IP Publik dan IP Server. Delay merupakan lama waktu yang dibutuhkan sebuah paket untuk mengirim message dari satu ujung ke ujung lainnya dalam suatu jaringan[7]. Pada pengujian delay dilakukan dengan cara melakukan ping sebanyak 50 kali dengan hasil seperti pada Tabel 2, dimana sebelum terkoneksi
VPN rata-rata delay ping sebesar 26,5ms sedangkan sesudah terkoneksi VPN rata- rata delay ping sebesar 29,46ms.
Tabel 2 Perbandingan Delay Koneksi Sebelum dan Sesudah Menggunakan VPN
Koneksi Rata-Rata Delay Ping Sebelum terkoneksi VPN 26,5 msSesudah terkoneksi VPN 29,46 ms
Gambar 23 Grafik Perbandingan Pengujian Delay
Grafik dari pengujian delay yang dilakukan di Tabel 2 dapat dilihat pada Gambar 23. Dari hasil perbandingan diketahui bahwa delay pada saat client terkoneksi dengan VPN lebih besar dibandingkan ketika client sebelum terhubung dengan VPN. Hal ini disebabkan karena saat melakukan koneksi ke VPN data akan melalui proses encapsulasi kemudian dienkripsi pada saat data dikirim ke alamat tujuan, setelah sampai pada alamat tujuan data yang diencapsulasi dibuka sehingga prosesnya akan lebih lama dibandingkan pada saat client melakukan ping tanpa terkoneksi dengan VPN.
Dari hasil implementasi VPN SSTP dan pengujian akses E-Learning dari jaringan luar SMK Telekomunikasi Tunas Harapan, maka dapat diambil kesimpulan tunnel SSTP dapat dipakai dalam pembangunan komunikasi VPN antara client E-learning yang berada di luar jaringan sekolah dengan server E- yang berada didalam jaringan lokal sekolah. Dari hasil uji coba delay
learning
dapat diketahui bahwa delay yang didapat ketika melakukan ping setelah terkoneksi VPN akan lebih lama dibandingkan sebelum terkoneksi dengan VPN.
[1] Sahari. 2008. Perancangan dan Implementasi Virtual Private Network (VPN) pada Jaringan Nirkabel Studi Kasus UPI-YPTK Padang . Poli Rekayasa.
Volume 4 Nomor 1. [2] Budiadji, Asrul. 2009. Simulasi Untuk Membandingkan Kinerja PPTP dan L2TP Untuk Berbagai Kelas Trafik.
[3] Efendi, Usman. 2010. Pembangunan Jaringan Virtual Private Network (VPN) di PT Bandung Arta Mas. [4] Wendy Aris, Ahmad SS Ramadhana. 2005. Membangun VPN Linux Secara Cepat. Andi.Yogyakarta. [5] Geo San Iswara, Periyadi, Setia Juli Irzal Ismail. 2010. Implementasi Protokol
SSTP Dalam Membangun Server VPN Menggunakan Konfigurasi Routing dan Remote Access Client pada Windows Server 2008 [6] Cisco, 2005, Creating Business Value and Operational Exellence with the Cisco Systems Lifecycle Services Approach, Cisco Systems White Paper
1 – 10. [7] Orzach, Yoram. 2013. Network Analysis Using Wireshark Cookbook.
PACKT PUBLISHING. Mumbai.