analisis kinerja vpn berbasis mikrotik pada proses...
Post on 02-Mar-2019
251 Views
Preview:
TRANSCRIPT
ANALISIS KINERJA VPN BERBASIS MIKROTIK PADA PROSES KOMPRESI-DEKOMPRESI DAN ENKRIPSI-DEKRIPSI DI
BANDINGKAN VPN BERBASIS OPEN SOURCE
PUPUTRO SANZOYO UTOMO 104091002804
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2010 M/ 1431 H
Analisis kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi
Dan Enkripsi-Dekripsi di Bandingkan VPN Berbasis Open Source
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
Puputro Sanzoyo Utomo
NIM: 104091002804
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2010 M / 1431 H
ii
Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi
dan Enkripsi-Dekripsi di Bandingkan VPN Berbasis Open source
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
Puputro Sanzoyo Utomo
NIM: 104091002804
Menyetujui,
Mengetahui,
Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M.IT
NIP. 19710522 200604 1 002
Pembimbing I
Amir Dahlan, M.kom NIP. 196909071996031006
Pembimbing II
Hari Satria, S.Si, CCNA NIP.
iii
PENGESAHAN UJIAN
Skripsi yang berjudul “Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi dan Enkripsi-Dekripsi di Bandingkan VPN Bebasis Open Source” telah diuji dan dinyatakan lulus dalam sidang munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari Senin, 13 Desember 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika.
Menyetujui,
Prof. Dr. Sofyan Yatim
Mengetahui,
Penguji I
Herlino Nanang, MT NIP. 19731209200511002
Penguji II
Victor Amrizal, M.Kom NIP. 150411288
Pembimbing II
Hari Satria, S.Si, CCNA NIP. 197110222009101001
Pembimbing I
Amir Dahlan, M.Kom NIP. 196909071996031006
Dekan Fakultas Sains dan Teknologi
DR. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1 001
Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M. Sc, M.IT NIP. 19710522 200604 1 002
iv
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-
BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN
SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI
ATAU LEMBAGA MANAPUN.
Jakarta, Januari 2011
Puputro Sanzoyo Utomo
104091002804
vi
KATA PENGANTAR
Bissmillahirrahmanirrahim
Alhamdulillah, penulis panjatkan kepada Allah SWT atas seluruh rahmat
dan karunia-Nya yang diberikan kepada penulis sehingga penulis dapat
melaksanakan penelitian skripsi ini dan menyelesaikan penulisannya deangan
lancar. Shalawat serta salam selalu tersampaikan kepada Rasulullah SAW yang
telah menyampaikan ajaran Islam sehingga dapat menyejukkan hati ini dalam
menyelesaikan laporan ini.
Skripsi ini berjudul “Analisis kinerja VPN Berbasis Mikrotik Pada
Proses Kompresi-Dekompresi Dan Enkripsi-Dekripsi di Bandingkan VPN
Berbasis Open Source”, yang disusun untuk memenuhi salah satu syarat dalam
menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas
Islam Negeri Syarif Hidayatullah Jakarta.
Pada kesempatan ini, penulis ingin menyampaikan ucapan terima kasih
kepada pihak-pihak yang telah mendukung terselesaikannya skripsi ini. Karena
tanpa dukungan dari mereka, penulis tidak akan mampu menyelesaikan laporan
ini dengan baik. Mereka yang telah mendukung penulis adalah :
1. Bapak DR. Syopiansyah Jaya Putra, M.SIS, selaku Dekan Fakultas Sains dan
Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
2. Bapak Yusuf Durrachman, selaku Ketua Program Studi Teknik Informatika
Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah
Jakarta.
vii
3. Bapak Amir Dahlan M.T selaku pembimbing I dan Bapak Hari Satria, S.Si,
CCNA selaku pembimbing II penulis yang telah memberi banyak pengarahan
bagi penulis dalam menyelesaikan skripsi ini.
4. Keluargaku, Bapak, Ibu, Kakak dan Adik yang kusayang. Tanpa cinta dan
doa, penulis tidak akan memiliki semangat untuk menyelesaikan skripsi. Insya
Allah, penulis dapat menjadi orang yang bermanfaat bagi Islam, Indonesia dan
kehidupan ini.
5. Dwi widhiati yang telah menyemangati dan menemani untuk mendapatkan
bahan skripsi ini.
6. Sahabat-sahabatku yang sudah banyak membantu juga menemani hari –
hariku, khususnya untuk Ahmad ghozali, Andika wirawan, Andri saputra,
Sinta, Senci, Ulfah, Yeni, all my friends at TIA ’04 jazakumullah khoiron
jaza.
7. Pihak – pihak lain yang tak dapat penulis sebutkan satu per satu yang telah
membantu penulis baik secara langsung maupun tidak langsung. Terima kasih
Layaknya tidak ada gading yang tak retak, begitu juga penulis yang tak
luput dari kesalahan dalam penulisan ini. Oleh karena itu, kritik dan saran yang
membangun sangat penulis harapkan dari pembaca maupun pengguna skripsi ini.
Kritik dan saran dapat disampaikan melalui peterku_ti@yahoo.co.id. Semoga
skripsi ini dapat berguna dan bermanfaat.
Jakarta, Januari 2011
Puputro Sanzoyo Utomo 104091002804
v
ABSTRAK
PUPUTRO SANZOYO UTOMO, Analisis Kinerja VPN Berbasis Mikrotik Pada Proses Kompresi-Dekompresi dan Enkripsi-Deskripsi di Bandingkan VPN Berbasis Open Source. Di bawah bimbingan AMIR DAHLAN. dan HARI SATRIA. VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi yang memungkinkan terkoneksi jaringan lokal ke jaringan publik. Keuntungan menggunakan VPN adalah dengan menggunakan jaringan publik, akan mendapatkan hak dan pengaturan yang sama seperti kita berada di kantor (jaringan lokal). Pada VPN sendiri terdapat beberapa protokol yang dapat digunakan, antara lain PPTP, L2TP, IPSec. Open source yang akan digunakan adalah OpenVPN. Sistem VPN menggunakan protocol SSL/TLS dan keamanannya menggunakan SSL (Secure Socket Layer) yang bekerja pada Aplication layer dan umum digunakan pada komunikasi aman berbasis web pada Internet. Dengan adanya sistem OpenVPN ini diharapkan dapat menjadi solusi Private network . Memberikan keamanan dalam hal pengiriman data antar network. Jarak bukan lagi penghalang untuk berkomunikasi karena biaya yang dikeluarkan tidak lagi bergantung pada jauhnya jarak yang dihubungi. Kata kunci: VPN, OpenVPN, Jaringan Pribadi.
viii
DAFTAR ISI
Halaman Judul..............................................................................................................
Halaman Persetujuan Pembimbing.............................................................................
Halaman Pengesahan...................................................................................................
Halaman Pernyataan.....................................................................................................
Abstrak........................................................................................................................
Kata Pengantar............................................................................................................
Daftar Isi.......................................................................................................................
Daftar Gambar...........................................................................................................
Daftar Tabel................................................................................................................
Daftar Lampiran..................................................................................................
BAB I PENDAHULUAN.......................................................................................
1.1 Latar Belakang.................................................................................
1.2 Rumusan Masalah...........................................................................
1.3 Batasan Masalah...................................................................................
1.4 Tujuan dan Manfaat......................................................................
1.4.1 Tujuan ...................................................................................
1.4.2 Manfaat ...................................................................................
1.5 Metodologi Penelitian ........................................................................
1.5.1 Metodologi pengumpulan data...........................................
1.5.2 Metode Pengembangan sistem...........................................
i
ii
iii
iv
v
vi
viii
xiii
xv
xvi
1
1
2
3
3
3
3
4
7 4
5
ix
1.6 Sistematika Penulisan..................................................................... 6
BAB II LANDASAN TEORI .................................................................................... 8
2.1 Teknologi Jaringan Komputer........................................................... 8
2.2 OSI Layer........................................................................................... 9
2.2.1 Physical Layer........................................................................ 9
2.2.2 Data Link Layer.................................................................... 9
2.2.3 Network Layer..................................................................... 10
2.2.4 Transport Layer................................................................... 10
2.2.5 Session Layer....................................................................... 11
2.2.6 Presentation Layer............................................................... 11
2.2.7 Aplication Layer.................................................................. 11
2.3 Jenis-Jenis jaringan Komputer......................................................... 12
2.3.1 Berdasarkan Ruang Lingkup Geografis................................ 12
2.3.1.1 Local Area Network (LAN)................................. 12
2.3.1.2 Metro Area Network (MAN)............................. 13
2.3.1.3 Wide Area Network (WAN)............................... 14
2.3.2 Berdasarkan Service............................................................. 14
2.3.2.1 Internet............................................................... 14
2.3.2.2 Intranet............................................................... 14
2.4 Performance..................................................................................... 16
2.5 Bandwidth dan Rate......................................................................... 17
2.6 Kompresi Dekompresi……………............................................. 17
x
2.7 Enkripsi Dekripsi......................................................................... 18
2.7.1 Enkripsi Simetris.............................................................. 19
2.7.2 Enkripsi Asimetris............................................................ 21
2.8 Teknologi Keamanan Jaringan Komputer.................................... 22
2.8.1 Firewall.............................. ............................................. 22
2.8.2 Virtual Private Network (VPN)........................................ 24
2.8.3 SSL/TLS........................................................................... 25
2.9 Virtual Private Network (VPN)................................................... 25
2.9.1 Pengertian VPN...........................................................… 25
2.9.2 Perkembangan VPN…………………………………… 27
2.9.3 Tipe-tipe dalam VPN…………………………………… 28
2.9.3.1 Remote Access…………………………………… 28
2.9.3.2 Site-to-site……………………………………….. 29
2.9.4 VPN Konsep……………………………………………… 30
2.10 Mikrotik…………………………………………………………… 30
2.11 Tunneling………………………………………………………… 31
2.11.1 Standart dari Tujuan Tunneling…………………………. 32
2.11.1.1 Implementasi Protokol pada layer 2…………… 33
2.11.1.2 Implementasi Protokol pada Layer 3………….. 34
2.11.1.3 Open VPN-SSL/TLS-Solusi…………………… 36
2.12 Open VPN………………………………………………………. 37
2.12.1 Keuntungan Open VPN………………………………… 37
2.12.2 Konfigurasi OpenVPN…………………………………… 40
xi
2.12.2.1 Konfigurasi OpenVPN Server…………………. 41
2.12.2.2 Konfigurasi Open VPN client di XP…………… 46
BAB III METODOLOGI PENELITIAN...............................................................
3.1 Alat dan Bahan………...................................................................
3.2 Tahapan Penelitian...........................................................................
3.2.1 Metode Pengumpulan Data..................................................
3.2.2 Metode Pengembangan Sistem............................................
BAB IV ANALISA DAN PEMBAHASAN.............................................................
4.1 Tujuan...............................................................................................
4.2 Analisis.............................................................................................
4.3 Design.............................................................................................
4.4 Implementasi.................................................................................
4.5 Pengujian.......................................................................................
4.5.1 Pengukuran Transfer rate file doc ...................................
4.5.2 Perbandingan Transfer rate file doc..................................
4.5.3 Pengukuran Transfer rate doc dgn aplikasi OpenVPN.....
4.5.4 Perbandingan Transfer rate mikrotik dgn Open VPN.......
BAB V PENUTUP.....................................................................................................
5.1 Simpulan.........................................................................................
94
114
114
129
129
130
131
132
47
47
47
48
49
55
55
55
56
41
43
72
45
45
46
49
57
66
67
72
74
75
79
79
xii
5.2 Saran.............................................................................................. 79
DAFTAR PUSTAKA........................................................................................... 80
LAMPIRAN.......................................................................................................... 81
xiii
DAFTAR GAMBAR
Gambar 1.1 Network Development.....................................................................
Gambar 2.1 Jaringan Intranet dan Internet..........................................................
Gambar 2.2 Enkripsi Simetris …………………………....................................
Gambar 2.3 Enkripsi Asimetris……………………...........................................
Gambar 2.4 Firewall…………………………………........................................
Gambar 2.5 Virtual Private Network…………………………….…………….
Gambar 2.6 Virtual Private Network…………………………...........................
Gambar 2.7 Tipe Remote Access………………………....................................
Gambar 2.8 Tipe Site-to-Site…………………………………………................
Gambar 3.1 NDLC………………………………………………………………
Gambar 3.2 Metodologi Pengembangan system Jaringan……………….…….…
Gambar 3.3 Rancangan Jaringan VPN……………………………………..........
Gambar 3.4 Performa daend receive………………………………….……….
Gambar 4.1 Topologi Jaringan VPN…………………………………….……..
Gambar 4.2 Instalasi Mikrotik tahap 1……………………………….…………
Gambar 4.3 Instalasi Mikrotik Tahap 2………………………………………….
Gambar 4.4 Instalasi Mikrotik Tahap 3…….……………………........................
Gambar 4.5 Instalasi Mikrotik Tahap 4 ……………………………………………..
Gambar 4.6 Instalasi Mikrotik Login……..........................................................
Gambar 4.7 Instalasi Mikrotik Setup………......................................................
Gambar 4.8 Instalasi Mikrotik Wizard...............................................................
5
15
20
22
23
24
26
29
30
49
50
52
53
57
58
58
59
59
60
60
61
xiv
Gambar 4.9 Instalasi Mikrotik Wizard 2 ………………………………………….
Gambar 4.10 Instalasi Mikrotik Wizard 3...............................................................
Gambar 4.11 Instalasi Mikrotik Wizard 4……………………………...................
Gambar 4.12 Instalasi Mikrotik Wizard 5……………………...............................
Gambar 4.13 Instalasi Mikrotik Wizard 6……………………… …………………
Gambar 4.14 Instalasi Mikrotik Wizard 7……………… ……...………………….
Gambar 4.15 Simbol Open VPN GUI……………………………………………
Gambar 4.16 Tampilan koneksi Open VPN Server………………………………..
Gambar 4.17 Tampilan koneksi Open VPN Client……………………………………..
Gambar 4.18 Transfer Rate file doc dgn kompresi dan enkripsi…………………...
Gambar 4.19 Transfer Rate file doc dgn kompresi dan tanpa enkripsi……………..
Gambar 4.20 Transfer Rate file doc tanpa kompresi dan dgn enkripsi….…………..
Gambar 4.21 Transfer Rate file doc tanpa kompresi dan tanpa enkripsi…………
Gambar 4.22 Hasil Perbandingan transfer rate doc percobaan T1,T2,T3,dan T4…
Gambar 4.23 Transfer Rate terhadap T3 file doc zip ……………………..……..
Gambar 4.24 Transfer rate VPN mikrotik……………………………..…………..
Gambar 4.25 Transfer rate VPN mikrotik.……………………………………………..
Gambar 4.26 Transfer rate Open VPN …………………………….…………………..
Gambar 4.27 Transfer rate Open VPN ………..…………………………..
61
62
62
63
63
64
65
65
65
67
68
70
71
73
74
77
77
78
78
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dengan semakin berkembangnya teknologi mengakibatkan
kebutuhan akan jaringan komunikasi semakin meningkat. Pertukaran data
yang pada awalnya hanya melalui hard copy berupa tulisan tangan,
dokumen, laporan bulanan dan sebagainya. Saat ini telah berkembang
menjadi komunikasi menggunakan jaringan Internet karena tuntutan
waktu dan efisien. Komunikasi data melalui jaringan Internet melibatkan
masalah kecepatan transfer dan keamanan. Hal yang harus diperhatikan
dalam melakukan kegiatan di dunia Internet yaitu dengan semakin banyak
orang yang berusaha menyadap data–data yang lalu–lalang dan kejahatan
lainnya di Internet.
Teknologi private network (jaringan pribadi) yaitu komunikasi
dalam jaringan sendiri yang terpisah dari jaringan umum. Private network
ini dianggap lebih efisien karena kecepatan transfer data yang lebih besar
dari pada kecepatan transfer data pada jaringan Internet, selain juga
keamanan pada jaringan private dianggap lebih bagus karena hanya
bergerak dalam lingkup terbatas saja.
Private network memang cukup bagus tetapi untuk hubungan antar
dua tempat atau lebih yang cukup jauh tidaklah begitu efisien. Untuk
2
membuat private network antar dua tempat yang jauh dibutuhkan biaya
yang besar, baik itu dengan kabel fiber optik atau dengan kabel UTP/STP.
Dengan teknologi Virtual Private Network (VPN) dapat
membentuk suatu jaringan private antar dua tempat atau lebih yang cukup
jauh dengan memanfaatkan jaringan public (Internet). Menggunakan
sistem ini perusahaan / kampus dapat menghemat cukup banyak biaya,
selain itu keamanan data yang ditransfer dapat terjamin.
Permasalahan yang dihadapi saat ini yang berada dalam 1 area
berhubungan dan berkomunikasi dengan menggunakan flashdisk dan
disket, juga menggunakan share file bagi yang sudah memiliki LAN
sendiri. Sementara untuk berhubungan dengan antara kantor dan antar
kantor menggunakan internet dan email untuk mengirim data dan
berkomunikasi.
1.2 Rumusan Masalah
Dalam jaringan komputer, faktor keamanan menjadi penting
terutama bila digunakan jaringan public. VPN merupakan solusi tepat
untuk koneksi antar cabang di suatu organisasi..
Berdasarkan hal di atas didapat permasalahan sebagai berikut:
Bagaimana karakteristik transfer pada kondisi enkripsi-dekripsi,
kompresi-dekompresi
3
1.3 Batasan Masalah
Lingkup permasalahan penelitian ini adalah sebagai berikut:
1. Menentukan performa transfer rate dan diatur berdasarkan format data,
ukuran data, kompresi-dekompresi, enkripsi-dekripsi.
2. Perancangan model (design) jaringan VPN menggunakan aplikasi VPN
mikrotik dan Open VPN.
3. Pengujian yang dilakukan pada sisi Client akan menggunakan dua OS
(Operating System), yaitu Windows XP
4. Analisis terhadap hasil yang diperoleh dilakukan dengan menggunakan
simulator winbox kemudia dibandingkan hasilnya.
5. Tidak membahas keamanan yang lebih detail.
1.4 Tujuan dan Manfaat
1.4.1 Tujuan
Penelitian ini bertujuan untuk menganalisa pengaruh data
kompresi-dekompresi, enkripsi-dekripsi dan kombinasi serta
menggunakan aplikasi kompresi dengan membedakan format data, ukuran
data yang diatur bandwidth sehingga akan diketahui transfer rate
dijaringan VPN tersebut.
. 1.4.2 Manfaat
Penelitian ini dilakukan untuk memperoleh manfaat dalam
pengetahuan bagi pihak-pihak sebagai berikut :
4
1. Bagi Penulis
Berkenaan dengan status penulis sebagai mahasiswa Teknik
Informatika dengan konsentrasi studi network engineer, manfaat
dari penelitian ini adalah dapat mengetahui sejauh mana kinerja
transfer data di dalam jaringan VPN.
Untuk memenuhi salah satu syarat kelulusan strata satu
(S1) Program Studi Teknik Informatika Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta.
2. Bagi Pihak Lain
Sebagai informasi/referensi bagi para peneliti yang akan
melakukan penelitian yang berhubungan dengan informasi VPN.
1.5 Metodelogi Penelitian
Dalam penelitian ini diperlukan suatu data atau informasi yang
jelas dan terperinci. Untuk itu metode pengumpulan data yang penulis
lakukan adalah sebagai berikut
1.5.1 Metodologi Pengumpulan Data
Metodologi yang akan digunakan dalam mengumpulkan data
sistem jaringan private:
Riset Kepustakaan (Library Research):
Pada penelitian kepustakaan, dilakukan kegiatan seperti
membaca, meneliti dan menganalisis buku-buku, majalah dan
artikel yang berkaitan dengan masalah jaringan interkoneksi.
5
Wawancara
Untuk mendapatkan hasil studi pustaka yang baik, penulis
berusaha mencari pendapat dan saran dengan cara berdiskusi
dengan dosen pembimbing skripsi dan orang yang lebih
pengalaman dalam bidang keamanan jaringan sehingga hasil yang
didapat diharapkan lebih optimal.
1.5.2 Metode Pengembangan Sistem
Metode yang digunakan dalam pengembangan sistem ini
adalah metode Network Development Life Cycle (NDLC), dengan
beberapa tahapan-tahapan yaitu: 1). Analisis dan desain 2) Simulasi 3)
implemetasi 4) Manajemen dan monitoring (James E. Goldman, 2005).
Gbr.1.1 Network Development Life Cycle
(James E. Goldman, 2005).
6
1.6. Sistematika Penulisan
Untuk memberikan gambaran yang lebih jelas dan sistematis,
skripsi ini dibagi menjadi lima bab dan tiap bab memiliki beberapa sub
bab dengan urutan sebagai berikut:
BAB I Pendahuluan
Bab ini menguraikan mengenai latar belakang, rumusan masalah, batasan
masalah, tujuan dan manfaat, metode penelitian dan sistematika
penulisan.
BAB II Landasan Teori
Pada bab ini akan dijelaskan tentang landasan teori yang digunakan
sebagai dasar acuan dalam pembahasan penelitian ini.
BAB III Metodologi Penelitian.
Bab ini akan menjelaskan mengenai analisis kebutuhan dan desain VPN,
metode pengumpulan data dan metode pengembangan sistem yang
dilakukan dalam analisis dan perancangan VPN dengan menggunakan
aplikasi VPN mikrotik dan openVPN.
BAB IV Perancanangan dan Implementasi
Pada bab ini akan membahas hasil dari simulasi dan implementasi
pengujian VPN dengan menggunakan aplikasi VPN mikrotik dan
OpenVPN.
7
BAB V Kesimpulan dan Saran
Bab ini berisi kesimpulan dari hasil yang didapat melalui analisis dan
implementasi VPN mikrotik dengan OpenVPN dan juga saran untuk
pengembangan bagi peneliti lain terhadap pengembangan sistem jaringan
private selanjutnya.
8
BAB II
LANDASAN TEORI
Pada bab ini akan diuraikan teori–teori umum dan khusus yang
berhubungan dengan penelitian tugas akhir diantaranya pengembangan sistem
yang digunakan oleh penulis, teori-teori jaringan komputer, VPN, dan sekilas
tentang Open VPN.
2.1 Teknologi Jaringan Komputer
Definisi jaringan komputer adalah terhubungnya dua komputer
atau lebih dengan kabel penghubung (pada beberapa kasus, tanpa kabel
atau wireless sebagai penghubung), sehingga antar komputer dapat saling
tukar informasi (data) (Iwan Setiawan, 2006:3).
Tujuan dari jaringan komputer adalah:
1. Membagi sumber daya : contohnya berbagi pemakaian printer, CPU,
memori, harddisk dan lain-lain.
2. Komunikasi : contohnya e-mail, instant messaging, chatting.
3. Akses informasi : contohnya web browsing, file server dan lain-
lain
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan
komputer meminta dan memberikan layanan. Pihak yang meminta layanan
disebut klien (client) dan yang memberikan layanan disebut pelayan
9
(server). Arsitektur ini disebut dengan sistem client-server, dan digunakan
pada hampir seluruh aplikasi jaringan komputer.
2.2 OSI Layer (Open System Interconnect )
Sebuah arsitektur model komunikasi data (disebut Open System
Interconnect atau OSI Refference Model) telah dibuat oleh International
Standards Organization (ISO) yang ditujukan untuk menemukan struktur
dan fungsi protokol komunikasi data pada berbagai tingkat komunikasi di
dalam jaringan komputer.
Model OSI berisi tujuh lapis (layer) yang menentukan fungsi
protokol komunikasi data. Setiap lapis yang ada dalam model OSI
memiliki fungsi dalam komunikasi data didalam jaringan computer
(Andrew S.Tanenbaum, 1996).
1. Physical Layer
Physical layer yaitu lapisan fisik yang berkaitan dengan
elektronik dari komputer ke Local Area Network melalui Ethernet
Card atau perangkat wireless atau perangkat modem satelit atau
perangkat modem leased line. Perangkat elektronik yang digunakan ini
memberikan karakteristik fisik media jaringan komputer.
2. Data link Layer
Data link layer yaitu lapisan data berisi ketentuan yang
mendukung sambungan fisik seperti penentuan biner 0 dan 1,
penentuan kecepatan penentuan biner terebut dan lainnya agar
10
sambungan jaringan komputer bisa berjalan baik. Dengan kata lain
Data link layer menterjemahkan sambungan fisik menjadi sambungan
data.
3. Network Layer
Network layer yaitu memungkinkan perangkat yang
tersambung menyebutkan perbedaan yang ada antara satu komputer
dengan komputer lainnya. Aliran pengalamatan dan komunikasi dasar
ini ditangani oleh network layer. Lapisan ini juga menentukan kaidah
jumlah informasi yang dapat di kirim di dalam sebuah paket data dan
koreksi erornya.
4. Transport Layer
Paket data yang mengalir dari host ke host bisa datang atau
tidak datang ketika paket itu dikirimkan. Dengan berbagai alasan
seperti karena adanya kesalahan rute (error routing) dan kesalahan
network (error network), paket data yang dikirimkan dari sebuah host
ke host lain bisa saja tidak sampai ke tujuan. Lapisan transport ini
menyusun ulang perintah pengiriman paket data ke dalam urutan yang
benar dan biasanya memakai mekanisme pengecekan untuk
menemukan apakah paket telah tiba di tujuan atau belum. Transport
layer dapat bertanya kepada host tujuan untuk memastikan apakah
paket data telah diterima atau belum. Bila belum diterima, maka akan
dikirim paket data kembali. Pada layer ini protokol yang bekerja
11
adalah TCP (Transmission Control Protocol), UDP (User Datagram
Protocol ) dan SPX (Sequenced Packet Exchange).
5. Session Layer
Session layer adalah tempat berikutnya yang akan dilalui oleh
paket data yang telah diterima. Lapisan ini memakai paket data untuk
menghasilkan multi sambungan.
6. Presentation Layer
Presentation layer yaitu lapisan presentasi yang berperan
menyusun kembali paket data yang dikirim. Paket data yang dikirim
selalu berupa pecahan paket data. Ada kira kira 10 buah pecahan paket
data yang dibuat dari sebuah data. Pecahan ini setelah diterima dengan
baik, oleh lapisan presentasi akan disusun ulang sesuai dengan data
aslinya. Aplikasi yang bekerja pada layer presentasi adalah; PICT,
TIFF, JPEG, merupakan format data untuk aplikasi bergambar, lalu
aplikasi MIDI dan MPEG untuk aplikasi sound dan movie. Pada
aplikasi web, HTTP.
7. Application Layer
Application layer adalah tempat dimana program dapat
memesan, meminta servis yang terdapat di dalam sebuah jaringan
komputer seperti file transfer, otentikasi pengguna atau melacak
database. Dalam hal Internet, protokol seperti ini adalah FTP, Telnet,
Gopher, World Wide Web, dan lain lain.
12
Tabel 2.1 Standar pada OSI Layer
(Sumber : Network Security Bible (oebook.com))
ISO pada Model OSI Layer
Layer Fungsi Protokol atau Standar
Layer 7: Application Menyediakan layanan e-mail, transfer file dan
file server
FTP, TFTP, DNS, SMTP, SFTP, SNMP,
Rlogin, BootP, MIME
Layer 6: Presentation Menyediakan enskripsi, konversi kode, dan
memformat data
JPEG, HTTP, MPEG, TIFF
Layer 5: Session Menegosasi hubungan dengan komputer lain SQL, X-Window, ASP, NFS
Layer 4: Transport Mendukung penerimaan data pada end-to-end
dari pengirim.
TCP, UDP, SPX
Layer 3: Network Menampilkan paket routing pada jaringan
seberang
IP, OSPF, ICMP, RIP, ARP, RARP
Layer 2: Data link Menyediakan cek error dan transfer pada
frame pesan.
SLIP, PPP, MTU
Layer 1: Physical Hubungan / sambungan dengan media
transmisi dan mengirim data pada jaringan
IEEE 802, EIA RS-232
2.3 Jenis-Jenis Jaringan Komputer
Jenis-jenis jaringan terbagi dalam dua lingkup, lingkup pertama
berdasarkan geografis dan yang kedua berdasarkan service.
1. Berdasarkan Ruang Lingkup Geografis
Berdasarkan ruang lingkup geografis jaringan terdapat tiga
jenis jaringan computer.
2.3.1.1 Local Area Network (LAN)
Local Area Network (LAN) adalah jaringan yang dibatasi
oleh area yang relatif kecil, umumnya dibatasi oleh area
13
lingkungan seperti sebuah perkantoran di sebuah gedung, atau
sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi.
Beberapa model konfigurasi LAN, satu komputer biasanya
di jadikan sebuah file server. Yang mana digunakan untuk
menyimpan perangkat lunak (software) yang mengatur aktifitas
jaringan, ataupun sebagai perangkat lunak yang dapat digunakan
oleh komputerkomputer yang terhubung ke dalam network.
Komputer-komputer yang terhubung ke dalam jaringan (network)
itu biasanya disebut dengan workstation. Biasanya kemampuan
workstation lebih di bawah dari file server dan mempunyai aplikasi
lain di dalam harddisknya selain aplikasi untuk jaringan.
Kebanyakan LAN menggunakan media kabel untuk
menghubungkan antara satu komputer dengan komputer lainnya
(ilmukomputer.com).
2.3.1.2 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) biasanya meliputi area
yang lebih besar dari LAN, misalnya antar wilayah dalam satu
propinsi. Dalam hal ini jaringan menghubungkan beberapa buah
jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar,
sebagai contoh yaitu : jaringan Kantor pusat pada suatu bank
dimana beberapa kantor cabang sebuah bank di dalam sebuah kota
besar dihubungkan antara satu dengan lainnya. Misalnya bank
tersebut yang ada di seluruh wilayah Jakarta (ilmukomputer.com).
14
2.3.1.3 Wide Area Network (WAN)
Wide Area Network (WAN), adalah kumpulan dari Local
Area Network (LAN) dan/atau Workgroup yang dihubungkan
dengan menggunakan alat komunikasi, umumnya menggunakan
modem untuk membentuk hubungan dari/ke kantor pusat dan
kantor cabang, maupun antar kantor cabang. Dengan sistem
jaringan ini, pertukaran data antar kantor dapat dilakukan cepat
serta dengan biaya relatif murah (Sugeng Winarno,2006:25).
2.3.2 Berdasarkan Service
Berdasarkan service jenis jaringan komputr terdapat dua jenis
jaringan komputer.
2.3.2.1 Internet
Internet adalah jaringan global yang memungkinkan dua
komputer atau lebih berkoneksi dengannya untuk mentransfer file
dan tukar-menukar email dan pesan-pesan real-time. Internet
merupakan landasan untuk world wide web. Internet juga
merupakan kumpulan jaringan komputer yang berbeda-beda dan
saling berhubungan di seluruh dunia. Semua komputer itu
dihubungkan Internet agar dapat berkomunikasi satu sama lain
dengan menggunakan TCP/IP.( Wahana Komputer, 2004 : 289 )
2.3.2.2 Intranet
Intranet adalah jaringan swasta yang berdasarkan standar
teknologi internet (IP) yang sejenis world wide web internal dalam
15
suatu organisasi. Intranet adalah penggunaan teknologi internet
dalam pada jaringan internal suatu perusahaan berdasarkan
teknologi web. Intranet hanya eksis di dalam organisasi, sedangkan
internet adalah jaringan global yang terbuka bagi semua orang.
Intranet berhubungan erat dengan internet. Internet dan intranet
berbagi perangkat lunak dan peralatan jaringan yang sama, dan
berbicara dengan bahasa yang sama pula. Intranet dijalankan pada
internal perusahaan dan pada antar kantor cabang perusahaan
mereka, serta tertutup bagi internet dari luar dengan menggunakan
firewall yang memungkinkan para karyawan browsing ke luar,
tetapi mencegah orang luar browsing ke dalam. ( Wahana
Komputer, 2004 : 292 )
Gambar 2.1 Jaringan Intranet dan Internet
(Sumber: nortel.com)
16
2.4 Performance
Kinerja merupakan definisikan performance selain berfungsi
dengan optimal, juga kebutuhan untuk kinerja harus maksimal.
Kinerja adalah kemampuan jaringan komputer dalam menjalankan
performa fungsinya. Aplikasi atau user membutuhkan kemampuan dalam
jaringan komputer yang berbeda. Misalkan transfer data dalam batasan
waktu tertentu online service, jumlah koneksi serentak concurrent, dan
lain sebagainya, salah satu kebutuhan jaringan yaitu kinerja kecepatan
yang tinggi.
Faktor yang dapat mempengaruhi kinerja :
1. Performa send receive. Faktor yang mempengaruhi pengiriman dan
pernerimaan data adalah starting point ketika mengirim bits antar dua
komputer direct, informasi dikirim dalam bentuk blok message packet,
traffic dua arah full duplex dan internal komputer misalnya device
driver mengirimkan bits write atau menerima bits read, tarsfer bits
dari Network Internet Card (NIC) ke memory.
2. Bandwidth dan Latency
Latencey, lama waktu yang diperlukan untuk megirimkan message dari
ujung end ke ujung lainnya end to end.
Bandwidith, jumlah bits yang dapat di-transfer dalam satu periode
waktu.
17
2.5 Bandwidth dan Transfer Rate
Bandwidth adalah jumlah bits yang dapat di-transfer dalam satu
periode waktu dan suatu ukuran dari banyaknya informasi yang mengalir
dari suatu tempat ke tempat lain dalam suatu waktu tertentu. Bandwidth
dapat dipakaikan untuk mengukur baik aliran data analog maupun aliran
data digital. Sekarang telah menjadi umum jika kata bandwidth lebih
banyak dipakaikan untuk mengukur aliran digital.
Bandwidth tegantung kemampuan perangkat jaringan. Misalkan
1Mbits atau detik = 1Mbps, artinya dapat mengirimkan data 1juta bit
setiap detik. Bandwidth 1Mbps memerlukan 1mikro detik untuk
mengirimkan 1 detik.
Transfer rate adalah waktu rata-rata transfer paket data dari
sumber sampai ke tujuan akhir.
Rumus transfer rate : ……………….…………………….
Perbedaan bandwidth dan transfer rate, bandwidth memiliki nilai
yang statis, sedangkan transfer rate tergantung dari size dan waktu yang
ditempuh sifatnya tidak statis.
2.6 Kompresi Dekompresi
Kompresi adalah proses pengubahan sekumpulan data menjadi satu
bentuk kode untuk menghemat kebutuhan tempat penyimpanan dan waktu
untuk transmisi data. Ada beberapa faktor yang sering menjadi
pertimbangan dalam memilih suatu metode kompresi yang tepat, yaitu
18
kecepatan kompresi, sumber daya yang dibutuhkan memory, kecepatan
PC, ukuran file hasil kompresi, besarnya redundansi dan kompleksitas
algoritma. Tidak ada metode kompresi yang efektif untuk semua jenis file.
Pengiriman data hasil kompresi dapat dilakukan jika pihak
pengirim yang melakukan kompresi dan pihak penerima melakukan aturan
yang sama dalam hal kompresi data. Pihak pengirim harus menggunakan
algoritma kompresi yang sudah baku dan pihak penerima juga
menggunakan teknik dekompresi data yang sama dengan pengirim
sehingga data yang diterima dapat dibaca atau di-decode kembali dengan
benar.
Kompresi data menjadi sangat penting karena memperkecil
kebutuhan penyimpanan data, mempercepat pengiriman data, memperkecil
kebutuhan bandwidth. Teknik kompresi dilakukan terhadap data text biner
atau gambar.
2.7 Enkripsi Dekripsi
Encryption atau enkripsi merupakan proses untuk mengubah
sebuah pesan informasi sehingga tidak dapat dilihat tanpa menggunakan
kunci pembuka. Enkripsi adalah cara yang paling efektif untuk
memperoleh pengamanan data. Untuk membaca file yang dienkrip, kita
harus mempunyai akses terhadap kata sandi yang memungkinkan kita
mendekrip pesan tersebut. Data yang tidak dienkrip disebut plaintext,
sedangkan yang dienkrip disebut ciphertext.
19
Sebuah pesan dalam bentuk plaintext diubah dengan encryption
menjadi ciphertext. Proses sebaliknya, untuk mengembalikan ciphertext
ke-plaintext disebut decryption atau dekripsi.
Teknologi enkripsi bukan hanya milik VPN saja, namun sangat
luas pengunaannya. Enkripsi bertugas untuk menjaga privasi dan
kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang
tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis
symmetric encryption dan asymetric encryption.
2.7.1 Enkripsi Simetris
Enkripsi Simetris dikenal juga dengan nama sebutan secret key
encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi
data dalam volum yang besar. Selama masa komunikasi data,
perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan
mengubah data yang berupa teks murni (cleartext) menjadi berbentuk
teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini
tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat
tidak mudah untuk dibaca, sehingga keamanan data terjaga.
Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka
oleh pihak yang memang ditujunya. Untuk membuka data acak ini,
algoritma pengacak tadi juga membuat sebuah kunci yang dapat
membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim
maupun si penerima data. Kunci inilah yang digunakan dalam enkripsi
dan dekripsi ciphertext ini.
20
Gambar 2.2 Enkripsi Simetris Sumber: netopia.com
Digital Encryption Standar (DES) merupakan sebuah algoritma
standar yang digunakan untuk membuat proses symmetric encryption
ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat
ini. Algoritma DES beroperasi dalam satuan 64-bit blok data.
Maksudnya, algoritma ini akan menjalankan serangkaian proses
pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan
menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di
mana 56-bitnya dipilih secara acak, 8 bit nya berasal dari parity bit dari
data. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci
yang dihasilkan kemudian dikirimkan ke si penerima data.
Dengan sistem enkripsi demikian, DES tidaklah mudah untuk
ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa
dibongkar dengan menggunakan superkomputer dalam waktu beberapa
hari saja. Alternatif untuk DES adalah triple DES (3DES) yang
melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang
21
dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak
tiga buah.
2.7.2 Enkripsi Asimetris
Enkripsi Asimetris sering disebut sebagai sistem public key
encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa
saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai
pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi
jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun
saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman
ini sering disebut dengan istilah Public Key dan Private Key.
Mekanisme pembuatan public dan private key ini cukup
kompleks. Biasanya kunci-kunci ini di-generate menggunakan
generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir,
Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya
adalah dua buah susunan angka acak yang sangat besar. Satu angka
acak berfungsi sebagai public key dan satu lagi untuk private key.
Angka-angka acak ini memang harus dibuat sebanyak dan seacak
mungkin untuk memperkuat keunikan dari kunci-kunci.
Menggenerasi kunci-kunci ini sangat membutuhkan proses
CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali
melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak
pernah digunakan untuk mengamankan data yang sesungguhnya
karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini
22
akan sangat efektif dalam proses otentikasi data dan aplikasinya yang
melibatkan sistem digital signature dan key management.
(http://www.pcmedia.co.id)
Gambar 2.3 Enkripsi Asimetris Sumber: netopia.com
2.8 Teknologi Keamanan Jaringan Komputer
Pada teknologi keamanan jaringan komputer adalah suatu aplikasi
atau sistem yang dapat mengamankan jaringan komputer pada suatu hal
yang dapat menyerangnya. Sehingga contoh berikut adalah teknik pada
suatu sistem keamanan jaringan komputer. Penyusun hal membatasi sistem
tersebut yang menyangkut pada jaringan publik (Internet).
2.8.1 Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara
Internet dengan jaringan internal. Informasi yang keluar atau masuk
harus melalui firewall ini. Firewall adalah sebuah perangkat lunak
(Software) atau perangkat keras (Hardware) yang menyaring seluruh
lalu-lintas data (traffic) antara komputer kita, jaringan komputer di
23
rumah atau di kantor dengan Internet. Firewall dalam sebuah jaringan,
akan memastikan apabila terjadi hal-hal buruk yang tidak diinginkan
terjadi di satu sisi firewall (misalnya sisi Internet) maka komputer yang
ada di sisi lainya tidak akan terpengaruh. Fungsi dasar dari suatu
firewall adalah:
1. Packet Filtering : Seluruh header dari paket data yang melewati
firewall akan diperiksa, disini firewall membuat keputusan yang
jelas/tegas untuk mengijinkan atau memblok setiap paket.
2. Aplication Proxy: Firewall mampu memeriksa lebih dari sekedar
header suatu paket data, kemampuan ini menuntut firewall untuk
mampu mendeteksi protokol aplikasi tertentu yang spesifik.
3. Pemantauan dan pencatatan traffic: Mencatat apa-apa saja yang
terjadi di firewall amatlah penting, sehingga bisa membantu kita
untuk memperkirakan kemungkinan penjebolan keamanan atau
memberikan umpan balik yang berguna tentang kinerja firewall.
(ilmukomputer.com)
Gambar 2.4 Firewall
Sumber : sybex.com
24
2.8.2 Virtual Private Network (VPN)
VPN adalah sebuah teknologi komunikasi yang memungkinkan
terkoneksi ke jaringan publik dan menggunakannya untuk bergabung
dalam jaringan lokal. Dengan menggunakan jaringan publik ini, dapat
bergabung dalam jaringan lokal, mendapatkan hak dan pengaturan
yang sama seperti ketika berada di kantor (jaringan lokal).
VPN dapat terjadi antara dua end-system atau dua PC atau bisa
juga antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk
dengan menggunakan teknologi tunneling dan encryption. Koneksi
VPN juga dapat terjadi pada semua layer pada protokol OSI, sehingga
dapat membuat komunikasi VPN untuk apapun kebutuhannya. Dengan
demikian, VPN juga dapat dikategorikan sebagai infrastruktur Wide
Area Network (WAN) alternative untuk mendapatkan koneksi point-to-
point pribadi antara dua titik. (pcmedia, edisi 04/2007:142)
Gambar 2.5 Virtual Private Network
Sumber:microsoft.com
25
2.8.3 SSL/TLS
Secure Socket Layer (SSL) dan Transport Layer Security
(TLS), merupakan kelanjutan dari protokol cryptographic yang
menyediakan komunikasi yang aman di Internet.
Secara umum SSL adalah untuk mengamankan komunikasi
Web HTTP antara browser dengan web server. HTTP yang telah aman
ini disebut juga HTTPS (HTTP over SSL). Contoh alamat yang
menggunakan https adalah www.amazon.com,
https://www.klikbca.co.id, dan lain sebagainya. HTTP bekerja pada
port 80, sedangkan HTTPS bekerja pada 443.
2.9 Virtual Private Network (VPN)
VPN (Virtual Private Network) merupakan sebuah jaringan private
yang menghubungkan Satu node jaringan ke node jaringan lainnya dengan
menggunakan jaringan Internet. Data yang dilewatkan akan
diencapsulation (dibungkus) dan dienkripsi, supaya data tersebut terjamin
kerahasiaannya.
(http://vpn.itb.ac.id/main/pmwiki.php?n=Info.ApaItuVPN?)
2.9.1 Pengertian VPN
Jika dibahas dari masing-masing kata dari VPN, yaitu : Virtual,
Private dan Network, maka akan diperoleh arti sebagai berikut :
1. Virtual ( Tidak nyata ), tidak nyata, tidak tampak fisik.
2. Private ( Privat ), terlindungi, tidak dapat di akses dari luar
26
3. Network (Jaringan), sekumpulan alat-alat jaringan yang saling
berkomunikasi satu dengan yang lain melalui beberapa metode
arbitrary (berubah-ubah).
Sehingga dijelaskan bahwa VPN adalah fasilitas yang
memungkinkan koneksi jarak jauh (remote access) menggunakan
jaringan publik untuk akses ke Local Area Network (LAN) pada suatu
perusahaan. ( Hendra Wijaya, 2006:185 )
VPN merupakan suatu cara untuk membuat sebuah jaringan
bersifat privat dan aman dengan menggunakan jaringan publik
misalnya Internet. VPN dapat mengirim data antara dua komputer
yang melewati jaringan publik sehingga seolah-olah terhubung secara
point-to-point. Data dienkapsulasi dengan header yang berisi informasi
routing untuk mendapatkan koneksi point-to-point sehingga dapat
melewati jaringan publik dan dapat mencapai tujuan akhir.
Gambar 2.6 Virtual Private Network
Sumber : microsoft.com
27
Sedangkan untuk mendapatkan koneksi bersifat privasi, data
yang dikirim harus dienkripsi terlebih dahulu untuk menjaga
kerahasiaannya sehingga paket yang tertangkap ketika melewati
jaringan publik tidak terbaca karena harus melewati proses dekripsi.
Proses enkapsulasi data sering disebut dengan istilah tunneling.( Aris
Wendy,2005:1)
2.9.2 Perkembangan VPN
VPN dikembangkan untuk membangun sebuah intranet dengan
jangkuan luas melalui jaringan Internet. Intranet sudah menjadi suatu
komponen penting dalam suatu perusahaan saat ini. Intranet dalam
perusahaan dapat berkembang sesuai dengan perkembangan
perusahaan tersebut. Dengan kata lain, semakin besar suatu perusahaan
maka semakin besar pula Intranet pada perusahaan tersebut. Sehingga
permasalahan semakin kompleks apabila suatu perusahaan mempunyai
kantor cabang dengan jarak yang jauh. Sedangkan pada pihak lain
selalu berhubungan, misalnya mengirim suatu data dan sinkronisasi
data.
Perkembangan Internet yang cepat menawarkan solusi untuk
membangun sebuah Intranet menggunakan jaringan publik atau
Internet. Di lain pihak, suatu perkembangan industri juga menuntut
lima kebutuhan dalam Intranet yaitu:
1. Kerahasiaan, yaitu kemampuan encrypt pesan sepanjang jaringan
yang tidak aman.
28
2. Kendali akses, yaitu menentukan siapa yang diberikan akses ke
jaringan dan informasi apa dan banyak orang dapat menerima.
3. Authentication, yaitu menguji identitas dari dua perusahaan yang
mengadakan transaksi.
4. Integritas, yaitu menjamin bahwa file tidak berubah dalam
perjalanan.
5. Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal
bahwa mereka telah mengirim atau menerima sebuah file.
(Aris Wendy : 2005:2)
2.9.3 Tipe-tipe dalam VPN
Secara garis besar tipe dalam teknologi VPN yang biasa yang
digunakan adalah Site-to-site dan Remote Access. Oleh karena itu,
penyusun akan menjelaskan tipe-tipe tersebut.
2.9.3.1 Remote Access
Koneksi Remote Access pada VPN dibuat untuk dapat
mengakses jarak jauh bagi sebuah klien. Klien Remote Access adalah
pengguna komputer tunggal yang mana melakukan koneksi ke jaringan
pribadi dari lokasi jarak jauh. Sebuah VPN server menyediakan akses
untuk dapat mengakses sumber pada jaringan yang terkoneksi pada
VPN server. Protokol yang dapat digunakan pada Remote Access
adalah the Point-to-Point Tunneling Protocol (PPTP), Layer Two
Tunneling Protocol version 2 (L2TPv2), Secure Sockets Layer (SSL),
Layer Two Forwarding (L2F) Protocol dan IPSec.
29
Gambar 2.7 Tipe Remote Access
Sumber : microsoft.com
2.9.3.2. Site-to-Site
Site-to-site dapat juga disebut LAN-to-LAN adalah
berkomunikasi antar dua atau lebih jaringan area lokal (LAN) berbeda.
Suatu perusahaan pusat dengan cabangnya yang berkomunikasi dengan
jarak yang berjauhan secara langsung oleh sebab itu dibangunlah VPN
site-to-site sebagai solusi yang mutakhir. Bisa dibayangkan jika kantor
pusat di Jakarta dan cabang di Surabaya jika dibuat jaringan lokalnya
dengan menarik kabel fiber optik maka betapa besar biaya yang akan
dikeluarkan. Site-to-site sering digunakan pada perusahaan kelas
menengah keatas. Pada site-to-site protokol yang dapat digunakan
adalah IP Security (IPsec), Generic Routing Encapsulation (GRE), the
Layer Two Tunneling Protocol version 3 (L2TPv3).
30
Gambar 2.8 Tipe Site-to-site
Sumber: cisco.com
2.9.4 VPN Konsep
Sepanjang terakhir sepuluh tahun, banyak VPN konsep berbeda
sudah meningkat. Kamu mungkin telah mencatat bahwa aku selalu
menambahkan "frame network" di dalam kurungan ketika aku
membangun tunnel IP paket. Ini menjadi perlu, sebab pada prinsipnya,
membangun tunnel bisa dilakukan pada hampir semua lapisan OSI
model (http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
2.10 Mikrotik
Mikrotik adalah sebuah piranti lunak router dengan sistem operasi
linux dan MS dos yang dikombinasikan dengan teknologi Wireless Local
Area Network (W-LAN) aeronet berkecepatan 2Mbps. Linux yang
digumakan pertama kali adalah kernel 2.2 dengan membayar biaya lisensi
sebesar 45 dollar America pengguna dapat memperoleh paket level 3.
Mikrotik pertama kali masuk tahun 2001 ke Yogyakarta melalui citraweb.
Fitur PC router mikrotik ini mencangkup load balancing untuk membagi
31
beban akses jaringan, fasilitas tunneling untuk membuat akses aman VPN,
bandwidth kemampuan untuk dikombinasikan dengan jaringan nirkabel.
Mikrotik mampu menggunakan protocol WAN seperti ISDN, PPP,
frame relay maupun penggunaan komunikasi secara synchronous maupun
asynchronous dengan dukungan berbagai kartu tambahan dari pihak
ketiga. Mikrotik selain berfungsi sebagai router juga dilengkapi dengan
fungsi-fungsi firewall, tunneling, bridging dan IP security.
Mikrotik mampu difungsikan sebagai proxy server dengan
dukungan squid. Proxy server ini dapat digunakan secara normal maupun
secara transparant. Fungsi keamanan proxy ini dapat digunakan dengan
mudah diatur berdasarkan tujuan, sumber maupun cara access kerja ke
tujuan.
2.11 Tunneling
Tunneling merupakan metode untuk transfer data dari satu
jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara
terselubung. Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket
yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau
hop. Data yang akan ditransfer dapat berupa frame atau paket dari protocol
yang lain.
Protocol tunneling tidak mengirimkan frame sebagaimana yang
dihasilkan oleh node asalnya begitu saja, melainkan membungkusnya
32
men-enkapsulasi dalam header tambahan. Header tambahan tersebut
berisi informasi routing sehingga data frame yang dikirim dapat melewati
jaringan internet. Jalur yang dilewati data dalam internet disebut tunnel.
Saat data tiba pada jaringan tujuan, proses yang terjadi selanjutnya adalah
dekapsulasi, kemudian data original akan dikirim ke penerima terakhir.
Tunneling mencangkup keseluruhan proses mulai dari enkapsulasi,
transmisi dan dekapsulasi.
Sesuai dengan arti tunnel, dalam membentuk suatu VPN ini dibuat
suatu tunnel didalam jaringan public untuk menghubungkan antara
jaringan yang satu dan jaringan yang lain dari suatu group yang akan
membangun VPN tersebut. Seluruh komunikasi data antar jaringan pribadi
akan melalui tunnel ini, sehingga user dari jaringan public yang tidak
memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak
atau mencuri data yang melintasi tunnel ini. Metode tunneling yang umum
digunakan :
1. IPX to IP Tunneling
2. PPP to IP Tunneling
2.11.1 Standart dari Tujuan Tunneling
General Routing Encapsulation (GRE) menyediakan standard
untuk pembangunan tunnel data, yang digambarkan di tahun 1994 di
Request for Comments (RFC) 1701 dan 1702. Barangkali, karena
definisi ini tidak merupakan suatu definisi protokol, tetapi kurang lebih
suatu proposal standard pada bagaimana cara data tunnel,
33
implementasi ini telah menemukan caranya dalam banyak alat dan
menjadi basis untuk protokol lain.
Konsep GRE adalah sederhana. Suatu protokol header dan
suatu penyerahan header ditambahkan pada paket asli dan muatan
penghasil untungnya adalah encapsulasi dalam paket yang baru itu.
Tidak ada encryption dilaksanakan.
Keuntungan dari model ini hampir dipastikan menawarkan
banyak berbagai kemungkinan, ketransparanan memungkinkan
penerus dan pengurus untuk melihat di dalam paket dan keputusan
yang didasarkan pada jenis pengiriman muatan penghasil.
Ada banyak implementasi untuk GRE yang membangun
software tunnel di bawah Linux; hanya kernal yang sangat penting,
yang mana dipenuhi oleh distribusi paling modern
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
2.11.1.1 Implementasi Protokol pada Layer2
Paket encapsulasi pada OSI Lapisan 2 mempunyai suatu
keuntungan penting tunnel bisa memindahkan protokol non-IP. IP
adalah suatu standard yang digunakan secara luas dalam Internet
dan dalam Ethernet jaringan. Bagaimanapun, ada standard yang
berbeda juga. Sistem Netware, sebagai contoh, menggunakan
Internetwork Packet Exchange ( IPX) protokol untuk komunikasi.
VPN teknologi yang terdapat pada Lapisan 2 secara teoritis banyak
jenis tunnel. Dalam banyak kasus, sebenarnya suatu Point-To-Point
34
Protokol ( PPP) memutuskan alat yang mana digunakan untuk
menghubungkan pada tunnel yang endpoint
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
Empat Layer 2 yang diketahui adalah teknologi VPN, yang
digambarkan oleh RFCS, menggunakan encryption metoda dan
menyediakan pengesahan pemakai:
1. Poin-to-point Tunneling Protoocol ( PPTP), yang
dikembangkan dengan bantuan Microsoft, adalah suatu
perluasan PPP dan terintegrasi dalam semua Microsoft
sistem operasi. PPTP menggunakan GRE untuk
encapsulation dan tunnel dapat IP, IPX, dan paket lain di
Internet itu. Kerugian Yang utama adalah pembatasan yang
hanya dapat satu tunnel serentak antar komunikasi.
2. Layer 2 Forwarding ( L2F) dikembangkan hampir pada
waktu yang sama oleh perusahaan seperti Cisco dan yang
lain dan penawaran lebih berbagai kemungkinan dibanding
PPTP, terutama mengenai pembangunan tunnel jaringan
dan berbagai multipel simulasi tunnel.
3. Layer 2 Tunneling Protocol ( L2Tp) diterima sebagai suatu
standard industri dan digunakan secara luas oleh Cisco dan
pabrikan lain. Suksesnya didasarkan pada fakta bahwa itu
kombinasi keuntungan dari L2F dan PPTP tanpa
mendapatkan kerugian. Sungguhpun itu tidak menyediakan
35
mekanisme keamanan, dapat dikombinasikan dengan
teknologi yang menawarkan mekanisme seperti seperti
IPsec.
4. Layer 2 Securitty Protocol ( L2Sec) dikembangkan untuk
menyediakan suatu solusi pada kekurangan keamanan
IPsec. Sungguhpun overheadnya agak besar, mekanisme
keamanan aman digunakan, sebab sebagian besar SSL/TLS
digunakan.
2.11.1.2 Implementasi Protokol pada Layer3
IPsec banayak digunakan pada teknologi tunnel. IPsec
adalah suatu kompromi yang diterima dengan suatu komisi
pengawas. Alat-alat IPsec dapat digunakan dalam banyak
lingkungan dan susunan berbeda, memastikan kecocokan, tetapi
hampir tidak aspek tentangnya menawarkan kemungkinan solusi
terbaik. IPsec dikembangkan sebagai suatu Standard Keamanan
Internet pada Lapisan 3, dan telah distandardisasi oleh Internet
Engineering Task Force ( IETF) sejak 1995. IPsec dapat digunakan
untuk encapsulasi data pada lapisan aplikasi, tetapi tidak ada lalu
lintas lapisan jaringan yang lebih rendah. Frame network, IPX
paket, maupun
Penyampaian pesan dapat ditransfer, dan terjemahan alamat
jaringan yang mungkin dengan pembatasan. Keuntungan IPsec
yang utama digunakan di mana-mana. Administrator dapat
36
memilih dari suatu jumlah berlimpah-limpah perangkat keras alat
dan perangkat lunak implementasi untuk menyediakan jaringannya
dengan suatu mengamankan tunnel
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
Pada dasarnya ada dua relevan metoda penggunaan IPsec:
1. Tunnel Mode: mode tunnel bekerja seperti contoh
pendaftaran, keseluruhan IP paket dan dienkapsulasi di
dalam suatu paket baru dan mengirim kepada tunnel pada
endpoint, di mana software VPN membongkarnya dan ke
depannya kepada penerima itu. Dengan cara ini IP alamat
penerima dan pengirim, dan semua metadata lain dilindungi
juga.
2. Trasport Mode: Dalam transport mode, hanya muatan pada
data yang dilakukan enkripsi dan enkapsulasi. Dengan
membuat, maka overhead lebih kecil disbanding tunnel
mode, tetapi dapat dengan mudah dibaca dan
berkomunikasi. Bagaimanapun, data telah dienkripsi dan
oleh karena itu terlindungi.
2.11.1.3 OpenVPN-SSL/TLS-Solusi
OpenVPN adalah suatu solusi VPN terkemuka. Implements
koneksi Lapisan 2 atau Lapisan 3, menggunakan standard industri
SSL/TLS untuk encryption, dan berkombinasi hampir semua jenis
solusi VPN tersebut. Kerugian utama bahwa masih ada sedikit
37
perangkat keras pabrikan yang mengintegrasikannya dalam solusi
mereka (http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
2.12 OpenVPN
Openvpn adalah salah satu teknik VPN yang powerful yang sering
digunakan untuk melakukan sambungan VPN. OpenVPN dapat diambil
dari http://openvpn.net/ lebih lengkap lagi tentang cara mrngoperasikan
OpenVPN dapat dibaca di
http://openvpn.net/index.php/documentation/howto.html. (Onno
W.Purbo,2008:172)
2.12.1 Keuntungan OpenVPN
OpenVPN termasuk generasi baru VPN. Ketika solusi VPN
yang lain sering menggunakan proprietary atau mekanisme non-
standard, OpenVPN mempunyai konsep modular baik underlying
security maupun networking. OpenVPN menggunakan keamanan,
kestabilan, dan mekanisme SSL/TLS untuk autentikasi dan enkripsi.
OpenVPN sangat komplek yang tidak terdapat pada impelmentasi
VPN lainnya seperti market leader IPSec. Pada saat yang bersamaan,
OpenVPN menawarkan kemungkinan untuk keluar dari lingkup
implementasi VPN lainnya
(http://dhoto.files.wordpress.com/2008/07/openvpn.pdf).
1. Layer 2 dan Layer 3 VPN : OpenVPN menawarkan 2mode dasar
yang bekerja baik pada layer 2 ataupun layer 3 VPN. Kemudian
38
tunnel OpenVPN mengirim Ethernet Frames, IPX paket, dan
Windows Networking Browsing pakets (NETBIOS).
2. Menjaga dengan menggunakan internal firewall : Field worker
dikoneksikan dengan sentral cabang dari perusahaan dengan tunnel
VPN yang dapat mengubah setup network pada laptop nya, jadi
jalur jaringan nya dikirim melalui tunnel. Sekali OpenVPN
dibangun dengan sebuah tunnel, sentral firewall pada cabang
sentral perusahaannya dapat menjaga laptop, walaupun bukan
mesin local. Hanya satu port jaringan harus dibuka untuk jaringan
local (missal, pelanggan) oleh field worker. Pengusaha dijaga oleh
sentral firewall ketika dia dikoneksikan ke VPN.
3. Koneksi OpenVPN di tunnel melalui hampir setiap firewall: jika
kamu mempunyai akses internet dan jika kamu dapat mengakses
website HTTP, tunnel OpenVPN seharusnya bekerja.
4. Konfigurasi proxy dan pendukungnya: OpenVPN mempunyai
proxy pendukung dan dapat di konfigurasikan untuk bekerja
sebagai TCP atau UDP, dan sebagai server atau client. Sebagai
server, OpenVPN menunggu hingga koneksi permintaan client.
Sebagai client, OpenVPN mencoba untuk mendirikan sebuah
koneksi meliputi konfigurasinya.
5. Satu port pada firewall harus dibuka mengikuti koneksi yang
dating. Sejak openVPN 2.0, mode server yang special mengikuti
koneksi multiple incoming pada port TCP atau UDP, yang mana
39
masih menggunakan konfigurasi yang berbeda untuk setiap
koneksi single.
6. Interface virtual mengikuti jaringan specific dan rules firewall :
semua rules,restriction, mekanisme forwarding dan konsep seperti
NAT dapat digunakan dengan tunnel OpenVPN.
7. Flexibility tinggi dengan posibiliti catatan extensive : OpenVPN
menawarkan jumlah point selama koneksi set up untuk memulai
script individual. Script ini dapat digunakan untuk varietas dengan
tujuan dari autentifikasi untuk failover dan lebih.
8. Transparent, mendukung performance tinggi untuk Ip dynamic :
Dengan menggunakan openVPN, disana tidak membutuhkan
apapun untuk menggunakan IP statistic pada sisi lainnya pada
tunnel. Antara tunnel endpoint dapat mempunyai akses DSL yang
murah dengan IP dynamic dan pengguna akan mencatat dengan
jarang perubahan pada IP di sisi lain. Antara terminal server
session windows dan session Secure Shell (SSH) hanya akan
kelihatan untuk hang untuk beberapa detik, tetapi tidak akan
diakhiri dan akan membawa permintaan aksi setelah pause short.
9. Tidak masalah dengan NAT : antara server OpenVPN dan client
didalam jaringan menggunakan alamat IP private. Setiap firewall
dapat digunakan untuk mengirim traffic tunnel untuk tunnel
endpoint lainnya.
40
10. Instalasi simple pada tiap platform : antara instalasi dan
penggunaan incredibly simple. Untuk spesialnya, jika kita telah
berusaha men set up koneksi IPsec dengan implementasi yang
berbeda, kamu akan menemukan OpenVPN yang menarik.
11. Design Modular : Design modular dengan antara high degree pada
simplicity antara disecurity dan networking adalah outstanding.
Tidak ada solusi openVPN dapat menerima range yang sama pada
possibility pada level security.
2.12.2 Konfigurasi OpenVPN
Untuk menginstall OpenVPN server kita dapat melakukan hal
berikut. Perhatikan perintah mengcopi
/usr/share/doc/openvpn/examples/easy-rsa/2.0*ke /etc/oepnvpn/easy-
rsa/ sangat penting. Karena ini akan mengcopikan berbagai script yang
nantinya kita butuhkan.
#apt-get install openvpn
Alternative lain yang lebih susah, dengan mengambil source
code yang paling baru dari http://openvpn.net dan mengompilasi
openvpn dari source code.
#cp openvpn-2.0.9.tar.gz /usr/local/src
#cd /usr/local/src
#tar zxvf openvpn-2.0.9.tar.gz
#cd openvpn-2.0.9
41
#./configure
#make
#make install
2.12.2.1 Konfigurasi OpenVPN Server
Setelah OpenVPN telah terinstall kemudian membuat
folder baru di /etc/openvpn yaitu easy-rsa untuk penempatan file
easy-rsa dari /usr/shared/doc/openvpn/examples/easy-rsa/2.0, dan
keys.
/etc/openvpn#mkdir easy-rsa
/etc/openvpn/easy-rsa#mkdir keys
#cp –Rf /usr/share/doc/openvpn/examples/easy-rsa/2.0*
/etc/openvpn/easy-rsa/
Selanjutnya, pembuatan Certificate Authority (CA) melalui
perintah
#cd /etc/openvpn/easy-rsa/
/etc/openvpn/easy-rsa#source ./vars
/etc/openvpn/easy-rsa#./clean-all
/etc/openvpn/easy-rsa#./build-ca
Selanjutnya biasanya akan ditanyakan ulang untuk mengisi
data berikut, Cek dan lihat apakah folder keys sudah dibuat oleh
proses build-ca, melalui perintah berikut
#cd /etc/openvpn/easy-rsa/keys
/etc/openvpn.easy-rsa/keys#ls
42
Kalau berhasil akan tampil sebagai berikut :
ca.crt
ca.key
index.txt serial
Selanjutnya dapat membuat pasangan key untuk server,
biasanya disebut Server key. Hal ini dapat dilakukan melalui:
#./build-key-server Server
Akan tampil parameter yang perlu dikonfirmasi,
root@server-bppt:/etc/openvpn/easy-rsa# ./build-key-server Jakarta
Generating a 1024 bit RSA private key
.........................................++++++
................................................++++++
writing new private key to 'Jakarta.key'-----
You are about to be asked to enter information that will be
incorporated into your certificate request.
What you are about to enter is what is called a Distinguished Name
or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.---
Country Name (2 letter code) [US]:ID
State or Province Name (full name) [CA]:Jakarta
43
Locality Name (eg, city) [SanFrancisco]:Jakarta
Organization Name (eg, company) [Fort-Funston]:Peter
Organizational Unit Name (eg, section) []:Peter
Common Name (eg, your name or your server's hostname)
[Jakarta]:Jakarta
Email Address [me@myhost.mydomain]:peterku_ti@yahoo.co.id
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:1234
An optional company name []:Peter
Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'ID'
stateOrProvinceName :PRINTABLE:'Jakarta'
localityName :PRINTABLE:'Jakarta'
organizationName :PRINTABLE:'Peter'
organizationalUnitName:PRINTABLE:'Peter'
commonName :PRINTABLE:'Jakarta'
emailAddress :IA5STRING: ‘peterku_ti@yahoo.co.id'
Certificate is to be certified until Mar 7 02:27:05 2019 GMT (3650
days)
44
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
Kemudian membuat file konfigurasi untuk server dengan
nama filenya Jakarta.conf, sebelum membuat file konfigurasi copi-
kan file ca.crt, dh1024.pem, Jakarta.crt, Jakarta.key dari
/etc/openvpn/easy-rsa/key, ke /etc/openvpn
/etc/openvpn/easy-rsa/keys#cp –Rf ca.crt Jakarta.key Jakarta.crt
dh1024.pem /etc/openvpn
/etc/openv#pico Jakarta.conf
Isikan file tersebut
#menandakan sebagai server
mode server
#SSL/TLS root certificate (ca), certificate (cert) dan private key
(key).
#setiap client atau server harus memiliki sertifikat sendiri
#server dan semua client akan menggunakan
# ca (certificate Authority) file yang sama
ca ca.crt
key Jakarta.key
cert Jakarta.crt
tls-server
45
#Diffie hellman parameters.
dh dh1024.pem
client-config-dir client
#ping setiap 10 deti, asumsikan peer mati tidak jika ada
#ping dalam 120 detik
keepalive 10 120
#”dev tun” akan dibuat untuk ip tunnel
dev tun
ifconfig 192.168.1.2 192.168.1.1
push “route 192.168.1.2”
server “192.168.1.0 255.255.255.0”
#izinkan client-client untuk saling melihat satu sama lain.
client-to-client
#enable kompresi di sambungan VPN
comp-lzo
Selanjutnya akan membuat key untuk client.
#cd /etc/openvpn/easy-rsa
/etc/openvpn/easy-rsa#./build-key
Kemudi\an isi data sesuai dengan data server key yang diatas
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
46
kemudian aktifkan OpenVPN server, sebelum
mengaktifkan OpenVPN server terlebih dahulu matikan OpenVPN
server sebelumnya.
/etc/openvpn#/etc/init.d/openvpn stop
etc/openvpn#openvpn –config Jakarta.conf
2.12.2.2 Konfigurasi OpenVPN klien di XP
Hal yang pertama dalam melakukan konfigurasi OpenVPN
klien, kita harus mengambil file dari server yaitu C:\\Program
Files\\OpenVPN\\config\\ca.crt .key, C:\\Program
Files\\OpenVPN\\config\\ca.crt .crt, ca.crt, dengan cara sebagai
berikut :
Install terlebih dahulu OpenVPN versi GUI dari windows,
openvpn-2.0.9-gui-1.0.3-install.exe dapat di download di
http://openvpn.net . Setelah terinstall kemudian melakukan
konfigurasi copy file client.ovpn dari folder client-config ke folder
config, ubah parameter menjadi berikut:
client
dev tun
ns-cert-type server
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\client1.crt"
key "C:\\Program Files\\OpenVPN\\config\\client1.key"
remote 192.168.1.2
BAB III
Metodologi Penelitian
3.1 Alat dan Bahan
Alat-alat yang digunakan selama penelitian adalah sebagai berikut :
1. Perangkat Keras :
1. Processor : Intel Pentium IV
2. Memory : 512 MB
3.Hard disk : 40 GB
2. Perangkat Lunak :
1. Sistem Operasi :
a. Windows XP
2. Aplikasi :
a. Mikrotik Router
b. Open VPN
c. winbox
d. VMWare v6.0
3.2 Tahapan Penelitian
Untuk melakukan penelitian ini, maka seorang peneliti harus
bekerja berdasarkan data dan informasi yang valid. Untuk mendapatkan
data dan informasi yang valid, maka penulis melakukan tahapan penelitian
sebagai berikut :
48
1. Pengumpulan data
2. Analisis kebutuhan system
3. Pendesignan
4. Pelaksanaan pengujian (simulasi)
5. Analisa hasil pengujian
3.2.1 Metode Pengumpulan Data
Untuk mendapatkan bahan – bahan sebagai dasar penelitian
yang berguna sebagai acuan dalam tahap perancangan dan
penelitian ini, dilakukan riset terlebih dahulu yaitu penelitian
kepustakaan (library research), penelitian berdasarkan modul-
modul, file library yang terdapat didalam sistem operasi mikrotik,
serta ditambah dengan diskusi dan wawancara. Untuk memperoleh
pemahaman dan menambah data yanga ada.
a. Penelitian Kepustakaan (Library Research)
Penelitian kepustakaan dilakukan dengan mengumpulkan
data dan bahan yang berhubungan dengan VPN, enkripsi-dekripsi,
jaringan komputer dan kompresi-dekompresi. Dalam hal ini
pencarian dapat dilakukan dengan membaca, meneliti dan
menganalisa buku-buku, majalah dan artikel yang berkaitan dengan
penelitian.
49
b. Wawancara
Untuk mendapatkan hasil studi pustaka yang baik, penulis
berusaha mencari pendapat dan saran dengan cara wawancara dan
berdiskusi dengan dosen pembimbing skripsi dan orang yang lebih
berpengalaman dalam bidang sehingga hasil yang didapat
diharapkan lebih optimal.
3.2.2 Metode Pengembangan Sistem
Berdasarkan referensi dari sejumlah definisi tentang model
pengembangan sistem yang ada, maka dalam penelitian ini penulis
menggunakan NDLC (Network Development life Cycle), Sebagai
metode pengembangan sistemnya. Hal ini disebabkan tahapan yang
ada pada model pengembangan sistem ini dapat merepresentasikan
apa yang dibutuhkan dalam penelitian ini, hal ini juga dikarenakan
penelitian ini merupakan skala yang tidak terlalu besar.
Gambar 3.1. NDLC (Sumber : Applied Data Communications, A
business-Oriented Approach, James E. Goldman, Philips T. Rawles, Third Edition,
2001, John Wiley &Sons : 470)
50
Pada dasarnya, penelitian yang dilakukan oleh penulis
hanya sampai pada tahap monitoring. Berikut adalah ilustrasi
metodologi pengembangan yang dilakukan pada penelitian ini.
Gambar 3.2 metodologi pengembangan system jaringan
a. Analisis
Tahap awal ini dilakukan analisa kebutuhan, meliputi pengumpulan,
penyeleksian, pengolahan data yang berhubungan dengan analisa enkripsi,
dekripsi, kompresi dan dekompresi terhadap transfer rate pada jaringan
VPN. Pada tahap ini proses analisa terdiri dari :
1. Menentukan variabel data test, data apa saja yang akan di jadikan
pembanding untuk menganalisa yang terjadi pada jaringan VPN.
2. Melakukan analisa hasil pembangunan jaringan VPN.
3. Melakukan analisa performa kompresi dengan menggunakan teknik
kompresi VJ compression.
4. Memonitor packet data yang terkirim atau sebaliknya.
51
5. Menggunakan FTP untuk transfer file.
Pada analysis awal ini juga dilakukan dengan menelaah setiap data
yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa
data tersebut untuk masuk ke tahap berikutnya.
b. Design
Dari data-data yang didapatkan sebelumnya, tahap Design ini akan
membuat gambar design topology jaringan interkoneksi yang akan
dibangun, diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur
topology yang akan memberikan gambaran jelas tentang project yang akan
dibangun.
Pada tahap ini juga meliputi identifikasi bentuk jaringan yang ada,
khususnya topologi jaringan VPN serta protocol jaringan VPN, dan
batasan informasi yang akan diimplementasikan dengan metode obeservasi
dan studi pustaka agar terkumpul data yang akurat.
c. Simulation Prototype
Penulis akan membuat dalam bentuk simulasi dengan bantuan tools
Vmware.
52
d. Implementation
Dalam implementasi jaringan VPN menggunakan PC router
mikrotik, untuk merancang PC router diperlukan :
1. dua buah mesin virtual dengan dua buah NIC dan sistem operasi
mikrotik untuk dijadikan PC router yang memiliki fungsi sebagai router
VPN server dan router VPN client.
2. Konfigurasi jaringan seperti pada gambar berikut :
Gambar 3.3 Rancangan jaringan VPN
Skenario dari gambar diatas adalah client1 meminta data melalui
gateway1 karena router yang diberikan oleh client2 ke gateway2,
kemudian PC router memeriksa table routing yang dimiliki PC router
server VPN jika di authentikasi maka antara client satu dengan client
lainnya dapat berkomunikasi seolah-olah satu Local Network Area (LAN)
dengan proses tunneling.
53
Gambar 3.4 Performa send receive
Factor yang mempengaruhi kinerja jaringan adalah bandwidth
throughput dan latency delay, yaitu berapa lama waktu yang diperlukan
untuk mengirim message dari ujung end ke ujung lainnya end to end.
Empat lapisan teratas fungsi end to end control :
Transport : reliable end to end data communication.
Session : mengatur session antar host.
Presentation : mengatur cara data direpresentasikan.
Application : interaksi dengan user, program, dan lain sebagainya.
Untuk meminimalkan celah-celah keamanan, sentral akses dan
monitoring segala aktivitas di jaringan perlu dibangun struktur sistem
keamanan, dalam bentuk :
1. Firewall
2. Network Address Translation (NAT)
3. Management Bandwidth
4. Enkripsi Dekripsi
5. Kompresi Dekompresi
54
e. Monitoring
Setelah implementasi tahapan monitoring merupakan tahapan yang
penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai
dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka
perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan
pengamatan pada ;
- Infrastruktur mesin virtual: dengan mengamati kondisi reliability /
kehandalan sistem yang telah dibangun (reliability = performance +
availability + security),
- Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency,
peektime, troughput)
- Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan
komunikasi secara umum secara terpusat atau tersebar.
Pada tahap ini ditentukan variable data test yang akan dilakukan
percobaan untuk dijadikan perbandingan dari analisa yang akan kita
lakukan. Independent variable tahapan dimana kita menentukan teknik
kompresi dekompresi, enkripsi dekripsi dan dikombinasikan dengan
metode kompresi dengan menggunakan aplikasi kompresi seperti winzip.
Lalu menentukan format data, ukuran data, lebar bandwidth yang
akan dijadikan variable data untuk dibandingkan nantinya. Dependent
variable pada analisa ini adalah transfer rate, kita akan menganalisa akibat
data kompresi dekompresi, enkripsi dekripsi pengaruh yang terjadi
terhadap transfer ratenya.
BAB IV
PEMBAHASAN
Pada bab ini, akan dibahas secara detail dan terperinci mengenai aplikasi
sistem yang akan penulis implementasikan dengan menerapkan metodologi
penelitian yang telah diuraikan pada bab sebelumnya.
4.1. Tujuan
Pada Bab III, telah dijelaskan mengenai metode penelitian yang
dilakukan terhadap jaringan VPN, tujuan yang akan dicapai adalah
mengenai transfer rate akibat pengaruh kompresi-dekompresi dan
enkripsi-dekripsi.
Pada bab ini akan dilakukan analisis tentang pengaruh kompresi
dekompresi pada jaringan VPN terhadap transfer rate yang terjadi. Pada
analisis ini dilakukan pengujian performa jaringan VPN PPTP pada router
mirotik, dan pada OpenVPN.
4.2 Analisis
1. Meliputi pengumpulan, penyeleksian, pengolahan, data yang
berhubungan dengan jaringan VPN. Pada tahap ini proses
dilakukan penentuan variabel data test, yaitu data apa saja yang
akan di jadikan pembanding untuk menganalisis kinerja yang
terjadi pada jaringan VPN.
56
2. Penjelasan mengenai variabel-variabel, bagaimana cara
menentukan kinerja berdasarkan hasil pengukuran terhadap
variabel-variabel tersebut.
3. Jaringan VPN ini dibangun menggunakan protocol TCP/IP sebagai
protocol untuk melakukan komunikasi data antar komputer, dan
melakukan fungsi komunikasi pada internet. Jaringan VPN ini
menggunakan mikrotik sebagai router dan proses tunneling dengan
VPN PPTP. PPTP digunakan untuk mengamankan koneksi PPP
melewati jaringan TCP/IP
4. Untuk melihat kinerja VPN menggunakan mikrotik, maka
diperlukan pembanding dengan penerapan VPN yang lain Dalam
hal ini penulis melakukan percobaan VPN berbasis software open
source yaitu dengan Open VPN. Dengan membandingkan
penerapan antara 2 implementasi VPN pada kondisi yang sama
(Hardware & Sofware), diharapkan di peroleh hasil perbandingan
kinerja yang akurat yang dapat dipercaya.
4.3 Design
Berdasarkan penelitian yang akan dibuat, berikut adalah gambar
topologi jaringannya.
57
Gambar 4.1 Topologi jaringan VPN
4.4 Implementasi
Pada tahapan ini dilakukan skenario peng”capture”an traffic yang
terjadi dalam simulasi jaringan virtual dan berbasis laboratory research.
Untuk itu perlu dilakukan beberapa persiapan, yaitu :
Instalasi VMware Workstation v6.0.0.4573
Setting VMNet Virtual Adapter, Konfigurasi ini di butuhkan
untuk membuat adapter ethernet virtual kedalam system operasi.
Instalasi system operasi XP
Instalasi Mikrotik
58
1. Tampilan awal
Gambar 4.2 Instalasi mikrotik Tahap 1
2. Tampilan kedua, Tekan “a” untuk menginstall semua package
Gambar 4.3 Instalasi mikrotik Tahap 2
59
3. Lalu tekan “i” untuk memulai proses install. karena konfigurasi Router
baru, jawab “n” untuk mengabaikan konfigurasi yang lama (jika
harddisk sdh ada installasi Mikrotik). Lalu “y” to continue installation
Gambar 4.4 Instalasi mikrotik Tahap 3
4. Selanjutnya tunggu Mikrotik melakukan proses Installasi hingga selesai.
installasi telah selesai dalam waktu yang relatif cepat lalu tekan ENTER
Gambar 4.5 Instalasi mikrotik Tahap 4
60
5. Masukkan Username : Admin dan kosongkan password / lansung tekan
enter.
Gambar 4.6 Instalasi mikrotik login
Untuk memulai setting Mikrotik, dari Konsol ini kita ketikkan “setup”,
Gambar 4.7 Instalasi mikrotik setup
61
Ikuti Wizard seperti contoh dibawah ini
Gambar 4.8 Instalasi mikrotik wizard
Tampilan langkah wizard berikutnya.
Gambar 4.9 Instalasi mikrotik wizard 2
62
Tampilan wizard selanjutnya
Gambar 4.10 Instalasi mikrotik wizard 3
Tampilan berikutnya
Gambar 4.11 Instalasi mikrotik wizard 4
63
Tampilan selanjutnya
Gambar 4.12 Instalasi mikrotik wizard 4
Tampialn wizard selanjutnya
Gambar 4.13 Instalasi mikrotik wizard 5
64
Tampilan wizard berikutnya
Gambar 4.14 Instalasi mikrotik wizard 6
Instalasi open vpn server
1. Jalankan / Klik openvpn-2.0.9.gui-1.0.3-install.exe.
2. Masuk ke directory C:\Program Files\OpenVPN\config
3. Buat directory C:\Program Files\OpenVPN\config\keys
4. Copy file ca.crt, user-client.crt, dan user-client.key ke C:\Program
Files\OpenVPN\config\keys
5. Buat file text client.ovpn di Folder C:\Program Files\OpenVPN\config.
Isinya dapat dilihat pada halaman lampiran
6. Pastikan Windows Firewall dimatikan
7. Klik Kanan bawah OpenVPN GUI -> Connect
65
Gambar 4.15 Simbol OpenVPN GUI
Gambar 4.16 Tampilan koneksi Open VPN server
Gambar 4.17 Tampilan koneksi Open VPN client
66
4.5 Pengujian
Pada bagian ini akan dilakukan pengujian tentang pengaruh
kompresi-dekompresi pada jaringan VPN terhadap transfer rate yang
terjadi. Pada analisa ini dilakukan pengujian performa jaringan VPN PPTP
pada router mirotik. Analisa ini memfokuskan pada performa kompresi
dekompresi di VPN yang diujikan transfer rate yang terjadi akibat adanya
proses kompresi dekompresi enkripsi dekripsi.
Variabel-variabel data yang akan diuji berupa file document .doc
variable data tersebut terbagi lagi kedalam beberapa file yang dibedakan
berdasarkan ukuran datanya masing-masing. Percobaan tersebut dibedakan
menjadi empat macam variable pengujian, T1 untuk data dikompresi dan
di enkripsi, T2 untuk data dikompresi tidak di enkripsi, T3 untuk data
tanpa kompresi dan di enkripsi, T4 untuk data tanpa kompresi dan tanpa
enkripsi.
Setelah percobaan dengan metode kompresi enkripsi dari performa
router mikrotik, dilakuka percobaan pula dengan metode apliaksi kompresi
.zip kemudian hasilnya akan dibandingkan dengan hasil percobaan dari
T1,T2,T3 dan T4. Ukuran data dan format data yang diuji sama dengan
format data dan ukuran data pada percobaan T1,T2,T3, dan T4 bandwidth
diatur secara berkala.
67
4.5.1 Pengukuran Transfer Rate File Document pada Jaringan VPN
Pengukuran performa transfer rate pada jaringan VPN berikut
adalah file document pada saat kondisi data dikompresi dan dienkripsi.
0
50000
100000
150000
200000
250000
300000
350000
128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
tran
sfer
rate
(byt
e/se
c)
bandwidth
T1
21.5Kb
352.5Kb
665Kb
964.5Kb
1500Kb
Gambar 4.18 Transfer rate pada file document dengan kompresi dan enkripsi
Tabel 4.1 Transfer rate pada file document dengan kompresi dan enkripsi
Bandwidth
Ukuran Paket Data (Size)
21.5 Kb 352.5 Kb 665 Kb 964.5 Kb 1500 Kb
128 Kbps 16818 15680 15595 15620 15582
256 Kbps 34360 31352 30822 30786 30736
512 Kbps 74330 60222 60452 59952 60022
1024 Kbps 153138 115340 102752 103632 105026
2048 Kbps 310268 175708 167716 182248 163474
68
Dari gambar dan tabel di atas, merupakan hasil rata-rata data
sampling transfer rate pada data yang di kompresi dan di enkripsi
terlebih dahulu sebelum data dikirim ke tujuan.
Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi
enkripsi tidak terlalu berpengaruh terhadap transfer rate, semakin
besar data dicoba pada bandwidth yang semakin besar, kompresi
dekompresi waktu transfer rate terlihat lebih besar dibandingkan file
yang berukuran kecil, artinya waktu pengiriman data pada bandwidth
yang besar lebih cepat.
0
50000
100000
150000
200000
250000
300000
350000
400000
128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps
tran
sfer
rate
(byt
e/se
c)
bandwidth
T2
21.5 Kb
352.5 Kb
665 Kb
964.5 Kb
1500 Kb
Gambar 4.19 Transfer rate file document dengan kompresi dan tanpa enkripsi
69
Tabel 4.2 Transfer rate file document dengan kompresi dan tanpa enkripsi
Bandwidth
Ukuran Paket Data (Size)
21.5 Kb 352.5 Kb 665 Kb 964.5 Kb 1500 Kb
128 Kbps 16854 15648 15612 15610 15572
256 Kbps 33732 31008 30738 30838 30658
512 Kbps 73572 60834 59824 60224 59958
1024 Kbps 156588 117430 113994 114176 116974
2048 Kbps 352844 198354 181198 174808 174294
Dari gambar dan tabel di atas adalah hasil rata-rata data
sampling transfer rate pada data yang dikompresi tetapi tidak di
enkripsi terlebih dahulu sebelum data dikirim ke tujuan.
Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi
enkripsi tidak terlalu berpengaruh terhadap transfer rate, semakin
besar bandwidth, kompresi dekompresi waktu transfer rate lebih besar
dibandingkan file yang berukuran kecil.
70
0
50000
100000
150000
200000
250000
300000
350000
400000
128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps
tran
sfer
rate
(byt
e/se
c)
bandwidth
T3
21.5 Kb
352.5 Kb
665 Kb
964.5 Kb
1500 Kb
Gambar 4.20 Transfer rate pada file document tanpa kompresi dan menggunakan
enkripsi
Tabel 4.3 Transfer rate pada file document tanpa kompresi dan menggunakan
enkripsi
Bandwidth
Ukuran Paket Data (Size)
21.5Kb 352.5Kb 665Kb 964.5Kb 1500Kb
128Kbps 16890 15678 15584 15598 15594
256Kbps 34212 30996 30700 30766 30694
512Kbps 72978 60252 59848 59896 59534
1024Kbps 150584 108772 110352 108442 116532
2048Kbps 344520 195806 204692 184724 188130
71
Dari gambar dan tabel di atas merupakan hasil rata-rata data
sampling transfer rate pada data tanpa kompresi tetapi di enkripsi
terlebih dahulu sebelum data dikirim ke tujuan.
Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi
enkripsi tidak teralalu berpengaruh terhadap transfer rate, semakin
besar ukuran bandwidth, kompresi dekompresi waktu transfer rate
lebih cepat dibandingkan pada bandwidth yang kecil. Semakin besar
ukuran data transfer rate semakin kecil.
0
50000
100000
150000
200000
250000
300000
350000
400000
128 Kbps 256 Kbps 512 Kbps 1024 Kbps 2048 Kbps
tran
sfer
rate
(byt
e/se
c)
bandwidth
T4
21.5 Kb
352.5 Kb
665 Kb
964.5 Kb
1500 Kb
Gambar 4.21 Transfer rate file document tanpa kompresi dan tanpa enkripsi
72
Tabel 4.4 Transfer rate file document tanpa kompresi dan tanpa enkripsi
Bandwidth
Ukuran Paket Data (Size)
21.5 Kb 352.5 Kb 665 Kb 964.5 Kb 1500 Kb
128 Kbps 16898 15868 15562 15574 15554
256 Kbps 31708 31044 30820 30810 30682
512 Kbps 74360 60350 60082 59600 59974
1024 Kbps 150360 112926 108298 107470 107856
2048 Kbps 353972 178828 182592 180366 178486
Dari gambar dan tabel di atas merupakan hasil dari rata-rata
data sampling transfer rate pada data yang tanpa kompresi dan tanpa
enkripsi terlebih dahulu sebelum data dikirim ke tujuan.
Pada bandwidth 128Kbps file berukuran 21.5Kb kompresi
enkripsi tidak terlalu berpengaruh terhadap transfer rate. Semakin
besar ukuran file, kompresi dekompresi transfer rate lebih besar
dibandingkan file yang berukuran kecil.
Untuk bandwidth yang semakin besar, transfer rate semakin
besar waktu jadi semakin cepat.
4.5.2 Perbandingan Transfer Rate file Document T1, T2, T3 dan T4
Setelah diketahui hasil dari percobaan T1, T2, T3 dan T4 di
atas, maka dapat dibandingkan transfer rate antara ke empat percobaan
tersebut. Hasilnya dapat kita lihat seperti gambar berikut :
73
020000400006000080000
100000120000140000160000180000200000
128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
tran
sfer
rate
(byt
e/se
c)
bandwidth
T1, T2, T3, T4
1.5Mb T1
1.5Mb T2
1.5Mb T3
1.5Mb T4
Gambar 4.22 Hasil perbandingan transfer rate file document percobaan T1, T2,
T3 dan T4
Tabel 4.5 Hasil perbandingan transfer rate file document percobaan T1, T2, T3
dan T4
Bandwidth
Ukuran Paket Data (Size)
1.5Mb T1 1.5Mb T2 1.5Mb T3 1.5Mb T4
128Kbps 15582 15572 15594 15554
256Kbps 30736 30658 30694 30682
512Kbps 60022 59958 59534 59974
1024Kbps 105026 116974 116532 107856
2048Kbps 163474 174294 188130 178486
Untuk file berukuran 21.5kb jika dibandingkan dengan file
yang berukuran 1.5mb untuk data T1 lebih cepat dibandingkan dengan
74
file yang berukuran sama teteapi di T2, T3 dan T4. Semakin kecil
ukuran file, semakin besar transfer rate.
4.5.3 Pengukuran Transfer Rate Format Document Dengan Aplikasi
OpenVPN
Karena open VPN tidak tersedia fasilitas kompresi dan
dekompresi maka dilakukan proses kompresi menggunakan aplikasi
winzip.
0
50000
100000
150000
200000
250000
300000
350000
400000
128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
tran
sfer
rate
(byt
e/se
c)
bandwidth
T3
5.1Kb T3
48.9Kb T3
467.8Kb T3
355.9Kb T3
748.2Kb T3
Gambar 4.23 Transfer rate terhadap T3 file doc .zip
75
Tabel 4.6 Transfer rate terhadap T3 file doc .zip
Bandwidth
Ukuran Paket Data (Size)
5.1Kb T3 48.9Kb T3 467.8Kb T3 355.9Kb T3 748.2Kb T3
128Kbps 30600 16760 15590 15610 15540
256Kbps 67470 34060 30780 30650 30690
512Kbps 32595 64060 60830 61210 60910
1024Kbps 328940 133410 10150 10099 11070
2048Kbps 350870 266110 188060 172720 185020
Dari hasil analisa di atas transfer rate masih dipengaruhi oleh
ukuran data. Pada bandwdith tertentu terlihat transfer rate data tidak
konsisten, tetapi pada bandwidth kecil dan bandwdith besar transfer
rate tetap konsisten. Transfer rate pada lebar bandwdith 2048Kbps
semakin besar.
4.5.4 Perbandingan Transfer Rate Mikrotik dengan OpenVPN
Untuk performa kompresi menggunakan aplikasi .zip,
performanya lebih baik jika dibandingkan dengan menggunakan
kompresi dari router mikrotik.
76
Perbandingan mikrotik dengan open VPN, dengan bandwidth 128 Kbps
dan besar file 21,5 Kb
Mikrotik Open VPN
Kompresi
Dekompresi
VJ compression Winzip
Enkripsi
Deskripsi
√ √
Transfer rate (Kbps) 16890 30600
Tabel 4.7 Perbandingan mikrotik dengan open vpn
Perbandingan mikrotik dengan open VPN, dengan bandwidth 256 Kbps
dan besar file 21,5 Kb
Mikrotik Open VPN
Kompresi
Dekompresi
VJ compression Winzip
Enkripsi
Deskripsi
√ √
Transfer rate (Kbps) 31708 67470
Tabel 4.8 Perbandingan mikrotik dengan open vpn
77
Untuk pengiriman data dari server ke client dengan VPN
mikrotik, dengan bandwith 512Kbps dan besar file 123Mb
Gambar 4.24 Transfer rate VPN mikrotik
Untuk pengiriman data dari client ke server dengan VPN
mikrotik, dengan bandwith 512Kbps dan besar file 123Mb
Gambar 4.25 Transfer rate VPN mikrotik
78
Untuk pengiriman data dari user 2 ke user 1 dengan Open
VPN, dengan bandwith 512Kbps dan besar file 123Mb
Gambar 4.26 Transfer rate terhadap Open VPN
Untuk pengiriman data dari user 1 ke user 2 dengan Open VPN, dengan
bandwith 512Kbps dan besar file 123Mb
Gambar 4.27 Transfer rate terhadap Open VPN
79
BAB V
PENUTUP
Pada bab ini akan memberikan beberapa kesimpulan berdasarkan hasil
evaluasi simulasi VPN mikrotik dan implementasi VPN menggunakan OpenVPN,
serta beberapa saran yang dapat membantu dalam mengembangkan jaringan.
5.1 Simpulan
1. Untuk data kompresi menggunakan kompresi .zip lebih baik jika dibandingkan
dengan performa kompresi di-router mikrotik
2. kinerja pentransferan data yang di hasilkan antara 2 sistem VPN ternyata
lebih cepat menggunakan aplikasi Open VPN di bandingkan dengan VPN
mikrotik dengan dilihat dari hasil grafik dan penelitian yang dilakukan.
5.2 Saran
Berdasarkan hasil penelitian dari simpulan, maka dapat diajukan beberapa
saran sebagai berikut:
1. Untuk melakukan penelitian dan pengujian yang efisien berikutnya lebih baik
dilakukan di laboraorium yang lebih mendukung peralatannya.
2. Sebaiknya dilakukan perbandingan implementasi antara VPN dengan cisco
atau dengan yang lainnya, antara hardrawe dengan hardware.
80
DAFTAR PUSTAKA
Anonim. http://www.triego.com/keymanagement.shtml. How private network
work, diakses tanggal 17 April 2009.
Anonim. http://www.computernetworking.about.com. VPN Setup, diakses tanggal
18 April 2009.
Anonim. http://www.forummikrotik.co.id. VPN Mikrotik, diakses tanggal 1 Mei
2009.
Anonim. http://www.mikrotik.co.id. Virtual Private Network Artikel, diakses
tanggal 12 Mei 2009.
Aris, Wendy. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi.2005.
Satya, Ika Atman. Menganal dan Menggunakan Mikrotik Winbox Router Modern
Berbasis PC (Windows dan Linux). Jakarta : Datakom Lintas Buana. 2006.
Thompson, Mike. http://itechtips.com. Tunneling Protocol, diakses tanggal 19
juni 2009.
Wijaya, Hendra. Cisco, ADSL Router, PIX Firewall, dan VPN. Jakarta: Elex
Media Komputindo.2006.
xvi
DAFTAR LAMPIRAN
Lampiran A Instalasi Open VPN................................................................. A
Lampiran B Capute Open VPN...................................................................
B
Lampiran A
Instalasi Open VPN
# Specify that we are a client and that we # will be pulling certain config file directives # from the server. client
# Use the same setting as you are using on # the server. # On most systems, the VPN will not function # unless you partially or fully disable # the firewall for the TUN/TAP interface. dev tap ; dev tun # Windows needs the TAP-Win32 adapter name # from the Network Connections panel # if you have more than one. On XP SP2, # you may need to disable the firewall # for the TAP adapter. ; dev-node MyTap # Are we connecting to a TCP or # UDP server? Use the same setting as # on the server. ;proto tcp proto udp # The hostname/IP and port of the server. # You can have multiple remote entries # to load balance between the servers. ;remote my-server-1 1194 ;remote my-server-2 1194 remote 192.168.0.3 1194 # Choose a random host from the remote # list for load-balancing. Otherwise # try hosts in the order specified. ;remote-random
# Keep trying indefinitely to resolve the # host name of the OpenVPN server. Very useful # on machines which are not permanently connected # to the internet such as laptops. resolv-retry infinite # Most clients don't need to bind to # a specific local port number. Nobind # Try to preserve some state across restarts. persist-key persist-tun # If you are connecting through an # HTTP proxy to reach the actual OpenVPN # server, put the proxy server/IP and # port number here. See the man page # if your proxy server requires # authentication. ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] # Wireless networks often produce a lot # of duplicate packets. Set this flag # to silence duplicate packet warnings. ;mute-replay-warnings # SSL/TLS parms. # See the server config file for more # description. It's best to use # a separate .crt/.key file pair # for each client. A single ca # file can be used for all clients. ca keys/ca.crt cert keys/onno.crt key keys/onno.key # Verify server certificate by checking # that the certicate has the nsCertType # field set to "server". This is an # important precaution to protect against # a potential attack discussed here: # http://openvpn.net/howto.html#mitm # # To use this feature, you will need to generate
# your server certificates with the nsCertType # field set to "server". The build-key-server # script in the easy-rsa folder will do this. ;ns-cert-type server # If a tls-auth key is used on the server # then every client must also have the key. ;tls-auth ta.key 1 # Select a cryptographic cipher. # If the cipher option is used on the server # then you must also specify it here. ;cipher x ;cipher AES-128-CBC # Enable compression on the VPN link. # Don't enable this unless it is also # enabled in the server config file. # comp-lzo # Set log file verbosity. verb 3 # Silence repeating messages ;mute 20
Lampiran B
Capture Open VPN
1. Langkah awal
Gambar Instalasi open vpn Tahap 1
2. Langkah berikutnya
Gambar Instalasi open vpn Tahap 2
3. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 3
4. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 4
5. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 5
6. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 6
7. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 7
8. Langkah selanjutnya
Gambar Instalasi open vpn Tahap 8
9. Langkah berikutnya
Gambar Instalasi open vpn Tahap 9
top related