Windows Groups. Tunnel Type

dokumen-dokumen yang mirip
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI

tipe VPN yang dipakai adalah Remote Access VPN.

BAB 4 PERANCANGAN DAN EVALUASI

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

Gambar 4-1 Login ke dalam interface Cisco ASDM

1. Pendahuluan 1.1 Latar Belakang

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB IV PENGUJIAN DAN ANALISA DATA

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP

BAB IV DISKRIPSI KERJA PRAKTEK

BAB 4 IMPLEMENTASI DAN EVALUASI

Cara instal dan konfigurasi FTP SERVER

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

BAB 4 HASIL DAN PEMBAHASAN

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

Biznet GIO Cloud Membangun VPN Client to Site

VPN (Virtual Private Network)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

REMOTE ACCES. 2.2 DASAR TEORI IP Address

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB 4 IMPLEMENTASI DAN EVALUASI

Akses Remote Database via Internet

BAB 4 UJI COBA / IMPLEMENTASI

BAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI. 4.1 Usulan Rancangan Koneksi Kantor Cabang

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz

BAB III METODE PENELITIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG

SETTING JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar belakang

BAB IV DESKRIPSI KERJA PRAKTEK

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Membuat FTP di Windows Server 2003

BAB I PENDAHULUAN 1.1. Latar Belakang

Protocol Sistem Keamanan

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.

BAB IV HASIL DAN ANALISIS

Step by Step membangun VPN Server dgn Mikrotik

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal

MODUL 7 VPN PADA CISCO ROUTER

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB IV IMPLEMENTASI DAN PENGUJIAN

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR

BAB IV PENGUJIAN DAN ANALISA

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

Vpn ( virtual Private Network )

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 2 TINJAUAN PUSTAKA

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

BAB III ANALISIS DAN RANCANGAN SISTEM

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.

Konfigurasi Routing Protocol RIP di Router 2

IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK

1. Pendahuluan. 2. Tinjauan Pustaka

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

BAB IV PENGUJIAN DAN ANALISA

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

IMPLEMENTASI DAN EVALUASI SISTEM

Bandwidth Limiter RB750

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB II LANDASAN TEORI...

Membuat Router dengan NAT pada Windows XP

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

Akses Remote Database via Internet

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

Gambar.3.2. Desain Topologi PLC Satu Terminal

Transkripsi:

122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS server. Pada implementasi ini dipilih jenis tunnel IP Authentication Header dan IP Encapsulating Security Payload. 2 jenis tunneling yang digunakan pada VPN.

123 Gambar 4.39 Tunnel Type d. Konfigurasi pada Dial-In-Profile. Berikan check pada semua authentication method yang ada. Sehingga RADIUS server dapat menerima semua jenis metode otentikasi.

124 Gambar 4.40 Konfigurasi Dial-In-Profile e. Konfigurasi peletakan file log yang berisi catatan-catatan kejadian pada RADIUS server. Masuk ke opsi Remote Access Logging, kemudian pilih properties dari Local File. Gambar 4.41 Konfigurasi Peletakan File Log f. Pilih informasi yang ingin di-log, yaitu accounting request and authentication request.

125 Gambar 4.42 Pilih Informasi g. Tentukan letak penyimpanan file log pada harddisk lokal dengan memilih tab Log File. Log file akan disimpan di O:\RADIUS_server\LogFile. Log File akan dibuat setiap minggu oleh RADIUS server.

126 Gambar 4.43 Pilih Lokasi Penyimpanan h. Log file dapat dibuka setiap saat untuk melihat proses otentikasi pada RADIUS server. Dapat digunakan untuk pengawasan jaringan.

127 i. Setelah konfigurasi selesai maka user-user dari file server yang tergabung dalam group vpnuser dapat digunakan untuk melakukan otentikasi pada VPN server. 4.3.3 Konfigurasi PC Remote Users Pada PC pengguna yang ingin membangun koneksi ke VPN concentrator, digunakan software third-party yang diinstal di tiap-tiap PC pengguna. Untuk mempermudah manajemen PC user, maka proses instalasi software tersebut dilakukan secara bersamaan setelah router selesai dikonfigurasi. Langkah-langkah yang dilakukan untuk mengkonfigurasi PC remote user adalah sebagai berikut : 1. Install software VPN Client 4.6.00.0049 Gambar 4.44 Install Software VPN Client 4.6.00.0049 2. Tentukan lokasi penyimpanan file hasil instalasi, dalam hal ini penulis memilih lokasi C:\Program Files\Cisco Systems\VPN Client\ sebagai folder tempat penyimpanan.

128 Gambar 4.45 T entukan Lokasi Penyimpanan File 3. Setelah software selesai terinstall, restart PC klien. 4. Setelah software terinstall, klik ikon koneksi VPN yang terdapat pada Start All Programs Cisco System VPN Client VPN Client. Gambar 4.46 Masuk ke VPN Client

129 5. Buat koneksi baru ke VPN concentrator dengan cara memilih opsi Connection Entries New. Gambar 4.47 Buat Koneksi Baru ke VPN concentrator 6. Tentukan user dan metode otentikasi yang digunakan untuk membangun koneksi. Gambar 4.48 Tampilan Create New VPN Connection Entry

130 7. Maka koneksi VPN telah dapat digunakan. Gambar 4.49 Tampilan Koneksi VPN T elah Dapat Digunakan 4.3.4 Prosedur Koneksi VPN Setelah inisialisasi koneksi terbentuk, maka selanjutnya pengguna tinggal melakukan koneksi ke VPN concentrator yang telah diinisialisasi sebelumnya. Berikut ini adalah langkah-langkah untuk membangun koneksi VPN : 1. Buka software VPN Client. 2. Klik kanan pada pada Connection Entry yang sebelumnya telah terbentuk, kemudian pilih Connect. Gambar 4.50 Pilih Connect 3. Jika VPN concentrator berhasil dihubungi, maka akan muncul layar otentikasi yang mengharuskan user untuk memasukkan username dan password yang ada pada RADIUS server, kemudian klik OK.

131 Gambar 4.51 Tampilan User Authentication 4. Pesan error akan muncul apabila VPN concentrator gagal dihubungi, hal ini dapat disebabkan password yang salah ataupun nama Group Authentication yang tidak sesuai. Gambar 4.52 Tampilan Pesan Error 5. Jika koneksi VPN berhasil dibentuk, maka komputer klien akan memperoleh IP address lokal perusahaan serta program VPN Client akan minimize secara otomatis. Klien dapat melakukan komunikasi dengan file server yang pada implementasi ini mengunakan IP address 192.168.3.2. Gambar 4.53 Tampilan Konfigurasi IP

132 6. Untuk memutuskan koneksi VPN, user dapat membuka aplikasi VPN client kemudian pada koneksi yang terbentuk, klik kanan kemudian pilih disconnect. Gambar 4.54 Pilih Disconnect 4.4 Pengujian Jaringan Ada beberapa hal yang akan diuji terhadap jaringan Virtual Private Network yang telah diimplementasikan. Hal ini perlu dilakukan untuk mengukur kinerja dari jaringan Virtual Private Network di PT. Microreksa Infonet. Semua pengujian tersebut akan dilakukan dengan bantuan application tools. Proses pengujian di lapangan dilakukan di siang hari pada jam kerja kantor. Hal ini dilakukan untuk memperoleh data yang seakurat mungkin, sehubungan dengan kinerja koneksi VPN pada jam sibuk dengan traffic yang penuh. Pengujian dilakukan terhadap beberapa faktor, yaitu : 1. Pengujian Respond Time Respond time adalah waktu yang dibutuhkan oleh peralatan jaringan dalam hal ini adalah VPN server untuk mengolah setiap paket data yang diterima. Hal ini dapat dijadikan tolak ukur untuk melakukan perbandingan

133 kinerja dari koneksi VPN yang telah diimplementasikan. Waktu respon yang cepat dari sebuah jaringan amat penting untuk memenuhi kebutuhan user dengan waktu terbatas. Pengujian respond time koneksi VPN dilakukan dengan command ping yang terdapat pada command prompt sistem operasi Windows. Pengujian dilakukan sebanyak 20 kali membandingkan waktu respon antara koneksi ke perusahaan tanpa tunnel VPN dan dengan koneksi VPN. Adapun pada pengujian ini digunakan sambungan dial-up (telkomnet) untuk melakukan koneksi internet. a. Pengujian respond time untuk data sebesar 32 bytes Gambar 4.55 Respond Time Data 32 bytes Tanpa VPN

134 Gambar 4.56 Respond Time Data 32 bytes Melalui VPN b. Pengujian respond time untuk data sebesar 100 bytes Gambar 4.57 Respond Time Data 100 bytes Tanpa VPN Gambar 4.58 Respond Time Data 100 bytes Melalui VPN

135 c. Pengujian respond time untuk data sebesar 200 bytes Gambar 4.59 Respond Time Data 200 bytes Tanpa VPN Gambar 4.60 Respond Time Data 200 bytes Melalui VPN Pengujian dengan command ping dilakukan terhadap paket dengan ukuran yang bervariasi. Dari pengujian diatas diperoleh data sebagai berikut : Tabel 4.1 Pengujian Minimum Respond Time Besar Paket Waktu Respond (min) tanpa VPN dengan VPN 32 bytes 19.25 ms 38.05 ms 100 bytes 39.30 ms 61.10 ms 200 bytes 69.95 ms 88.2 ms

136 Tabel 4.2 Pengujian Rata-rata Respond Time Besar Paket Waktu Respond (avg) tanpa VPN dengan VPN 32 bytes 20.05 ms 38.85 ms 100 bytes 39.95 ms 62.00 ms 200 bytes 70.90 ms 88.85 ms Tabel 4.3 Pengujian Maksimum Respond Time Besar Paket Waktu Respond (max) tanpa VPN dengan VPN 32 bytes 21.30 ms 39.85 ms 100 bytes 40.55 ms 63.15 ms 200 bytes 72.25 ms 90.20 ms Dari data tersebut dapat disimpulkakan bahwa terjadi penambahan waktu respon untuk setiap paket data yang dikirimkan dengan koneksi VPN. Hal ini terjadi karena proses enkripsi dan dekripsi yang harus dilakukan untuk setiap paket data yang dikirimkan dengan menggunakan koneksi VPN. Adapun penambahan waktu respon (delay time) untuk setiap paket melalui koneksi VPN rata-rata 18 ms. 2. Pengujian Reliability Reliability adalah kemampuan koneksi jaringan untuk menghantarkan paket data secara utuh dengan meminimalkan jumlah paket data yang hilang (loss packet). Pada pengujian ini digunakan software iperf yang bekerja dengan basis teks untuk mencatat perbandingan reliability dari koneksi VPN dan koneksi tanpa VPN. Iperf adalah software yang powerful untuk mengukur reliability dari sebuah koneksi jaringan. Iperf bekerja dengan mengirimkan paket datagram sebesar 1470 byte. Pada pengujian ini digunakan paket UDP

melalui port 5001 yang nantinya akan dikirimkan oleh iperf client menuju iperf server. Berikut ini adalah pengujian koneksi VPN dengan iperf : 137 Gambar 4.61 Pengujian Reliability Koneksi VPN Pengujian reliability koneksi VPN dilakukan dengan interval 1 detik selama 16 detik. Pengujian dilakukan dengan menggunakan koneksi internet sebagai berikut : ADSL CDMA (Starone) Dial-up (Telkomnet Instant) Pengujian ini dilakukan untuk mengetahui tingkat reliability koneksi dengan VPN dan koneksi tanpa VPN pada koneksi internet yang berbeda-beda. Dari pengujian tersebut diperoleh reliability dari masing-masing koneksi melalui koneksi VPN adalah sebagai berikut : Tabel 4.4 Pengujian Reliability Koneksi Reliability Internet Tunnel VPN Tanpa VPN ADSL 95% 82% CDMA 92% 86% Dial-up 83% 74%

138 Dari hasil pengujian yang dilakukan, terlihat bahwa VPN melalui koneksi internet dengan ADSL memiliki tingkat reliability yang lebih tinggi diantara koneksi yang lain. Secara keseluruhan, koneksi VPN memiliki reliability yang cukup tinggi ( > 80 %). 3. Pengujian Transfer Rate Transfer rate adalah kemampuan dari sebuah koneksi untuk mengirimkan data dalam selang waktu tertentu. Transfer rate pada sebuah koneksi bergantung dari besarnya throughput. Untuk menguji transfer rate digunakan Net Meter v3.1. Net Meter adalah program yang digunakan untuk melakukan monitoring aktifitas pada interface yang ada di komputer. Pada pengujian ini penulis melakukan download dari file server melalui koneksi VPN. Pengujian dilakukan dengan melibatkan 1 sampai 7 user, dengan besar file adalah 1 MB. Adapun pengujian dengan Net Meter adalah sebagai berikut :

139 Gambar 4.62 Transfer Rate Tanpa Koneksi VPN Gambar 4.63 Transfer Rate Melalui Koneksi VPN Dari pengujian yang telah dilakukan didapat data sebagai berikut : Tabel 4.5 Pengujian Transfer Rate Melalui VPN Jumlah user Download (kbps) Upload (kbps) Jumlah Gagal 1 30.98 3.48 0 2 17.04 1.84 0 3 8.36 1.12 0 4 6.80 1.32 0 5 3.95 0.97 1 6 3.75 0.67 1 7 1.85 0.35 3 Tabel 4.6 Pengujian Transfer Rate Tanpa Melalui VPN Jumlah user Download (kbps) Upload (kbps) Jumlah Gagal 1 35.90 3.78 0 2 20.48 2.08 0 3 11.04 1.42 0 4 8.40 1.34 0 5 5.98 1.10 0

140 6 4.10 0.80 0 7 2.37 0.57 1 Dari pengujian yang dilakukan terlihat bahwa peningkatan jumlah user yang melakukan koneksi VPN menyebabkan semakin kecilnya transfer rate masing-masing user. Hal ini disebabkan bandwidth yang tersedia untuk upload di PT. Microreksa Infonet terbagi sesuai jumlah user yang terkoneksi. Disamping itu terlihat pula bahwa semakin banyak jumlah user, maka semakin besar tingkat kegagalan yang terjadi. Selain itu, kecepatan download melalui koneksi VPN mengalami penurunan apabila dibandingkan koneksi tanpa VPN. Penurunan kecepatan download melalui koneksi VPN disebabkan adanya mekanisme security dan pertukaran key yang harus dilakukan secara periodik. Akan tetapi penurunan kecepatan download file dapat ditolerir (sebesar 1-5 kbps) karena tidak mengganggu kecepatan download secara keseluruhan. 4. Pengujian Otentikasi Pengujian otentikasi RADIUS dilakukan dengan melakukan percobaan login sebayak 30 kali. Hal ini dilakukan untuk mengetahui kehandalan dari sistem otentikasi yang telah diimplementasikan. Dan diperoleh hasil sebagai berikut : Tabel 4.7 Pengujian Otentikasi RADIUS Scenario Username Password Berhasil Jenis Besar keci l Jenis Besar keci l Login karakter huruf karakter huruf 1 Salah Salah Salah Salah Gagal 2 Salah Salah Benar Salah Gagal 3 Benar Salah Benar Salah Gagal 4 Benar Benar Benar Salah Gagal 5 Benar Salah Benar Benar Berhasil 6 Benar Benar Benar Benar Berhasil

141 Dari hasil pengujian yang telah dilakukan, diketahui bahwa pada sistem otentikasi RADIUS, untuk dapat melakukan login harus memenuhi 2 kriteria berikut : Username yang benar, tetapi tidak case sensitive. Password yang benar dan case sensitive. 5. Pengujian Security Security merupakan salah satu keunggulan dari koneksi Virtual Private Network. Pengujian tingkat keamanan data yang dikirim diuji dengan mencoba mengambil data yang dikirim melalui Tunnel VPN dengan bantuan hub. Adapun bentuk topologi dari pengujian adalah sebagai berikut : Gambar 4.64 Topologi Pengujian Security VPN Tunnel Pengujian dilakukan dengan melakukan pengambilan data perusahaan dari luar kantor oleh komputer klien. Nantinya ada satu komputer yang akan melakukan sniffing (pencurian data) dengan menggunakan hub dan ethereal software (www.ethereal.com). Pengujian dilakukan dengan 2 skenario, sebagai berikut :

142 1. Skenario 1 Komputer klien melakukan pengambilan data melalui FTP server dan ada komputer ketiga yang mencoba melakukan pencurian data (sniffing). Hasil tampilan dari data yang telah diambil menggunakan ethereal : Gambar 4.65 Hasil Capture melalui FTP Server Dari hasil capture di atas terlihat bahwa data TCP berupa teks sebesar 4 kb dikirimkan. Data tersebut dipecah menjadi 3 frame yaitu frame ke-66, ke- 69 dan ke-71. Pada gambar 4.57 terlihat bahwa data pada frame 71 dapat terbaca isi datanya. Data berisi mengenai konfigurasi VTP. Data dikirimkan dari komputer server dengan alamat IP 192.168.3.2 menuju ke komputer klien dengan IP 10.10.11.200. Pembacaan data dapat dilakukan dengan mudah karena protokol FTP tidak menyediakan mekanisme enkripsi data.

143 2. Skenario 2 Komputer klien melakukan pengambilan data melalui tunnel VPN yang sebelumnya telah dibentuk dari VPN server ke VPN client. Kemudian data tersebut diambil dengan menggunakan ethereal. Hasil tampilan dari data yang telah diambil menggunakan ethereal. Gambar 4.66Hasil Capture melalui Tunnel VPN Dari hasil capture di atas terlihat data yang dikirimkan melalui tunnel VPN. Data tersebut dikirimkan menggunakan protokol ESP (Encapsulating Security Payload). ESP merupakan mode proteksi yang disediakan oleh protokol IPSec. Data yang dikirimkan melalui protokol ESP akan melalui proses enkripsi yang menjamin keamanan data.

144 4.5 Pengawasan Jaringan Pengawasan jaringan VPN dilakukan untuk mengawasi koneksi yang dilakukan oleh remote user. Pengawasan (monitoring) dilakukan terhadap beberapa hal, antara lain : 1. Security Association pada ISAKMP Digunakan untuk melihat berapa user yang sedang melakukan koneksi VPN. Jika proses negosiasi ISAKMP berhasil, status dari state adalah AM_ACTIVE. 2. Security Association pada IPSec Digunakan untuk melihat status Security Association dari protokol IPSec. Perintah ini menampilkan jumlah paket yang dienkripsi dan didekripsi oleh protokol IPSec.

145 3. Statistik Internet Key Exchange dan protokol IPSec Digunakan untuk mengetahui statistik dari IKE (Internet Key Exchange) dan protokol IPSec, meliputi jumlah paket yang dienkripsi, jumlah paket yang didekripsi dan masih banyak lagi. 4. Proses negosiasi tunnel VPN Untuk mengetahui proses pembentukan tunnel VPN dapat digunakan perintah debug crypto isakmp dan debug crypto ipsec dengan debug level 127. Berikut ini adalah proses pembentukan koneksi VPN yang ditunjukan melalui perintah debug : Proposal ISAKMP diterima

146 Proses NAT discovery User terotentikasi Permintaan IP address, subnetmask dan parameter yang lain Negosiasi fase 1 (ISAKMP SA) berhasil Negosiasi fase 2 (IPSec SA) berhasil serta pengiriman IP address lokal pada remote access VPN

147 IPSec SA telah berada pada status aktif 4.6 Evaluasi Kepuasan Pengguna Evaluasi tingkat kepuasan pengguna terhadap sistem yang telah diimplementasikan pada PT. Microreksa Infonet dilakukan dengan menyebarkan kuesioner kepada divisi technical dengan jumlah responden sebanyak 15 orang. Hal ini dilakukan hanya kepada divisi technical dan tidak kepada karyawan secara keseluruhan karena sistem lebih diperuntukan bagi para engineer. Hasil dari kuesioner yang dibagikan adalah sebagai berikut : Kepuasan terhadap security yang diterapkan Tingkat kepuasan pengguna terhadap sistem keamanan yang diterapkan cukup tinggi. Hal ini terlihat dari 73% pengguna mengatakan puas, dan hanya 27% yang mengatakan tidak puas terhadap sistem keamanan tersebut. Kepuasan terhadap securi ty? 27% ya tidak 73% Gambar 4.67 Diagram Kepuasan Terhadap Security

148 Kemudahan akses data melalui VPN Pengguna merasakan kemudahan dalam pengoperasian sistem yang baru ini (87%), dan tidak membutuhkan pelatihan untuk menggunakan sistem yang baru ini (100%). Selain itu, dengan sistem VPN yang diimplementasikan ini, pengguna mendapatkan kemudahan untuk mengakses data di kantor ketika bekerja di luar kantor (93%). Ke mudahan pe ngoperasian? 13% ya tidak 87% Gambar 4.68 Diagram Kemudahan Pengoperasian VPN Kebutuhan pelatihan untuk mengoperasikan? 0% ya tidak 100% Gambar 4.69 Diagram Kebutuhan Pelatihan untuk Pengoperasian

149 Kem udahan aks es data? 7% ya tidak 93% Gambar 4.70 Diagram Kemudahan Akses Data Melalui VPN Kepuasan secara keseluruhan Secara umum, penambahan sistem VPN yang baru ini tidak mempengaruhi kinerja dari aplikasi maupun perangkat keras lain yang telah berjalan dan terintegrasi pada jaringan perusahaan (93%), sehingga meningkatkan tingkat kepuasan secara keseluruhan. Mempengaruhi kinerja yang ada? 7% ya tidak 93% Gambar 4.71 Diagram Pengaruh VPN Terhadap Kinerja yang Ada Dari evaluasi yang telah dilakukan dapat disimpulkan bahwa implementasi telah berjalan dengan baik dan pengguna merasa puas terhadap sistem baru yang diimplementasikan.

150 4.7 Biaya Implementasi Implementasi Virtual Private Network pada PT. Microreksa Infonet tidak membutuhkan biaya yang besar. Hal ini dikarenakan implementasi dilakukan dengan memaksimalkan perangkat yang telah ada di perusahaan. Adapun perincian biaya implementasi adalah sebagai berikut : Tabel 4.8 Biaya Implementasi Perlengkapan Harga 1 SDRAM 128 MB Rp. 200.000 Kabel UTP Rp. 20.000 Konektor Rp. 5.000.+ Rp. 225.000