BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

dokumen-dokumen yang mirip
tipe VPN yang dipakai adalah Remote Access VPN.

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

BAB 4 IMPLEMENTASI DAN EVALUASI

Windows Groups. Tunnel Type

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 PERANCANGAN DAN EVALUASI

A. TUJUAN PEMBELAJARAN

BAB IV DESKRIPSI KERJA PRAKTEK

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB 4 IMPLEMENTASI DAN EVALUASI

Biznet GIO Cloud Membangun VPN Client to Site

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

1. Tutorial Setting mail-server pada windows 2003 server

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Membuat FTP di Windows Server 2003

Membuat Router dengan NAT pada Windows XP

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Cisco ADSL dan SHDSL Modem Router

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

Instalasi dan Konfigurasi Jaringan Internet

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MODUL B.1 INSTALASI JARINGAN KABEL UTP

Tutorial Konfigurasi Kabel Jaringan Ethernet

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Gambar 4-1 Login ke dalam interface Cisco ASDM

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

PRAKTIKUM SHARING FILE DAN FOLDER SOJ

Install Italc Di Windows XP

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

INTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO

BAB 4 IMPLEMENTASI DAN EVALUASI

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ)

MEMULAI DAN MEMATIKAN INTERNET

FILE TRANSFER PROTOCOL (FTP) SERVER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER


TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS

BAB 4 HASIL DAN PEMBAHASAN

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR

PEMERINTAH KABUPATEN MUSI BANYUASIN DINAS PENDIDIKAN NASIONAL SMK NEGERI 2 SEKAYU TAHUN PELAJARAN 2011 / 2012

BAB 4 HASIL DAN PEMBAHASAN

VPN (Virtual Private Network)

MELAKUKAN INSTALASI UNTUK KONEKSI INTERNET

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

RANGKUMAN CARA MEMBANGUN JARINGAN ANTARA A 2 KOMPUTER

SHARING FILE MENGGUNAKAN WINDOWS XP

INSTALASI DIAL-UP NETWORKING

PENGANTAR LAN (LOCAL AREA NETWORK)

SETTING JARINGAN KOMPUTER

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

RENCANA PELAKSANAAN PEMBELAJARAN ( RPP )

Membuat VPN Di Windows 7

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

BAB I. Pendahuluan. 1. Latar belakang

SHARING DATA DAN PRINTER SHARIING TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

Membuat Koneksi Wireless Antar Laptop

Membuat Koneksi Antar Dua Laptop Dengan Wifi

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

MODUL PRAKTIKUM 04 REMOTE ACCESS

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

BAB 4 IMPLEMENTASI DAN EVALUASI

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

BAB III METODOLOGI PENELITIAN

TUTORIAL CISCO PACKET TRACER 5

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

e. My Network Places dan Icon Tray 6. Pada gambar konektor kabel UTP berikut ini, dimanakah letak pin nomor 1

Gambar ini menunjukkan informasi pemilihan folder untuk melakukan instalasi software XAMPP.

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

INSTALASI ACTIVE DIRECTORY

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN DAN EVALUASI. jaringan yang telah dibuat. Dalam subbab perancangan akan diuraikan mulai dari sarana

Membangun jaringan wireless ad hoc di Windows 7

INSTALLATION CHECKING

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

DASAR JARINGAN KOMPUTER

MODUL III Membuat Server HTTP Pada Jaringan

BAB III ANALISIS DAN RANCANGAN SISTEM

MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

Panduan Penggunaan dan Perawatan Server

BAB IV HASIL DAN ANALISIS

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000

Transkripsi:

BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi selesai dilaksanakan, maka akan dilakukan evaluasi secara keseluruhan terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang dilakukan meliputi reliabilitas, waktu respon dan keamanan dari koneksi VPN yang telah diimplementasikan 4.1 Peralatan yang Dibutuhkan Peralatan yang dibutuhkan dalam implementasi Virtual Private Network di PT. Microreksa Infonet meliputi : 1. Kabel UTP Kabel untuk keperluan jaringan yang digunakan untuk menghubungkan file server dengan ASA 5510 pada daerah DMZ. 2. Konektor RJ45 Konektor yang digunakan pada kabel UTP. 3. Crimping tools Alat yang digunakan untuk melakukan crimping kabel. 4. Cable tester Digunakan untuk melihat kualitas koneksi kabel dan memastikan koneksi antar pin pada kabel UTP. 92

93 5. Kabel console Digunakan untuk melakukan konfigurasi pada alat ASA 5510 melalui komputer. 4.2 Prosedur Operasional Sebelum melakukan konfigurasi VPN, perlu dilakukan hal-hal seperti dibawah ini : 1. Lakukan pemberitahuan bahwa akan ada implementasi pada jalur akses internet. 2. Perhatikan besarnya traffic internet untuk mencegah kegagalan implementasi ketika terjadi kepadatan di jalur akses internet. 3. Lakukan perhitungan jarak dari file server menuju ke perangkat Cisco ASA 5510. 4. Perhatikan posisi file server dan ASA 5510, kemungkinan adanya penghalang pada penarikan kabel dari file server ke ASA 5510. 4.3 Implementasi 4.3.1 Implementasi Jaringan Fisik yang Baru Hal-hal yang dilakukan untuk mengimplementasikan jaringan fisik yang baru adalah sebagai berikut : 1. Lakukan back up file konfigurasi dari perangkat Cisco ASA 5510 yang lama. 2. Lakukan penambahan memori RAM (128 MB) pada komputer file server yang akan difungsikan sebagai RADIUS server.

94 3. Lakukan penarikan kabel dari file server agar terkoneksi langsung secara fisik ke ASA 5510 melalui ethernet 0/2. 4. Hubungkan file server dan ASA 5510 menggunakan kabel UTP Cat5 dengan jenis kabel cross. 4.3.2 Konfigurasi Perangkat Jaringan Setelah melakukan instalasi jaringan fisik pada jalur backbone internet PT. Microreksa, maka yang harus dilakukan adalah melakukan konfigurasi perangkat jaringan. Perangkat jaringan yang harus dikonfigurasi adalah Cisco ASA 5510, RADIUS server dan komputer klien. 4.3.2.1 Konfigurasi Cisco ASA sebagai VPN Server Konfigurasi pada perangkat Cisco ASA 5510 yang akan difungsikan sebagai VPN concentrator dilakukan dengan berbasiskan GUI (Graphical User Interface). Konfigurasi dilakukan dengan menggunakan ASDM 5.1 (Adaptive Security Device Manager). ASDM merupakan console berbasiskan grafik yang digunakan sebagai alternatif untuk mengkonfigurasi Cisco ASA. Namun sebelumnya, image software ASDM yang terdapat di flash memory ASA 5510 harus diinstall terlebih dahulu. Tidak diperlukan PC khusus untuk mengkonfigurasi router. Pada implementasi ini, digunakan salah satu komputer karyawan untuk mengkonfigurasi Cisco ASA 5510. Langkah-langkah yang dilakukan untuk mengkonfigurasi router sebagai VPN concentrator adalah sebagai berikut :

95 1. Hubungkan port serial DB9 yang ada pada PC, yang digunakan untuk mengkonfigurasi router, ke port console yang ada pada router menggunakan kabel console. 2. Buka Hyper Terminal pada PC dengan cara mengklik icon Start AllPrograms Accessories Communication Hyper Terminal. 3. Pilih port serial yang digunakan untuk mengkonfigurasi router, dalam hal ini penulis menggunakan port COM1 dan setting nilai-nilai properties untuk melakukan session dengan router. Setting yang dimasukkan adalah sebagai berikut : Gambar 4.1 Pengaturan COM1 Properties

96 4. Setelah masuk ke layar CLI (Command Line Interface), Lakukan konfigurasi pada interface Ethernet 0/2 sebagai interface ASA 5510 yang terkoneksi ke file server. 5. Install image ASDM yang terdapat pada flash memory pada router ASA 5510 dengan cara sebagai berikut : a. Load image ASDM. b. Buat agar router bisa dikonfigurasi melalui web browser. c. Buat username yang digunakan untuk akses ke ASDM ASA 5510 d. Setelah image ASDM diload, akses ke console ASDM menggunakan web browser dengan cara mengetikkan http://192.168.3.1 pada URL web browser.

97 Gambar 4.2 Akses ke Console ASDM e. Download image ASDM yang telah diload sebelumnya dengan memilih option Download ASDM Launcher and Start ASDM. Gambar 4.3 Download Image ASDM

98 f. Ikuti instruksi selanjutnya untuk menginstall ASDM ke komputer yang akan digunakan untuk mengkonfigurasi router. 6. Setelah ASDM terinstall di komputer, langkah berikutnya adalah mengkonfigurasikan router sebagai VPN concentrator yaitu dengan cara sebagai berikut : a. Masuk ke console ASDM dengan cara mengklik icon Cisco ASDM Launcher, login dengan menggunakan nama user dan password local yang terdapat pada router. Gambar 4.4 Layar Login b. Klik option VPN pada panel yang berada disebelah kiri, dan tentukan VPN Tunnel Type yang dipakai, dalam hal ini penulis menggunakan tipe Remote Access karena ingin mengimplementasikan remote access VPN.

99 Gambar 4.5 Pemilihan VPN Tunnel Type c. Konfigurasi group policy yang diperbolehkan untuk membangun koneksi VPN dan penentuan tipe otentikasi mesin yang akan digunakan apakah dengan metode pre shared key atau dengan metode certification authority. Dalam hal ini penulis menggunakan pre shared key dan memasukkan kata kunci. Adapun nama dari Tunnel Group Name adalah VPN-REMOTE-ACCESS.

100 Gambar 4.6 Konfigurasi Group Policy d. Tentukan tipe otentikasi user yang akan digunakan apakah menggunakan user lokal yang terdapat pada VPN concentrator atau menggunakan user yang terdapat pada authentication server lain melalui protokol AAA. Dalam hal ini penulis menggunakan otentikasi user yang terdapat pada authentication server lain dengan memilih opsi otentikasi menggunakan group server AAA.

101 Gambar 4.7 Konfigurasi Client Authentication e. Tentukan protokol yang akan digunakan untuk melakukan koneksi ke authentication server. Dalam hal ini penulis menggunakan protokol RADIUS dan memasukkan IP dari RADIUS server, interface dari VPN concentrator yang terkoneksi ke file server serta shared secret key untuk mekanisme otentikasi antara VPN concentrator dengan RADIUS server.

102 Gambar 4.8 Konfigurasi Authentication Server Group f. Tentukan pool yang memuat range IP address yang akan dibagikan kepada komputer klien yang melakukan koneksi VPN. Dalam hal ini penulis membuat suatu range IP yang mencakup IP address 192.168.3.5-192.168.3.25 dengan subnetmask 255.255.255.0. Pool tersebut diberi nama vpnpool. Gambar 4.9 Konfigurasi Address Pool

103 g. Tentukan alamat DNS server dan nama domain tempat klien berada. Dalam hal ini alamat DNS server diarahkan ke IP Domain Controller yaitu 192.168.2.2 dan nama domain yaitu microreksa.com. Gambar 4.10 Konfigurasi DNS Server dan Nama Dom ain h. Tentukan algoritma enkripsi, otentikasi, dan group hashing yang digunakan pada proses negosiasi IKE. Dalam hal ini penulis menggunakan algoritma enkripsi DES, algoritma otentikasi SHA dan group hashing tipe 1.

104 Gambar 4.11 Konfigurasi IKE Policy i. Tentukan algoritma enkripsi dan algoritma otentikasi yang digunakan pada tunnel VPN. Dalam hal ini penulis menggunakan algoritma enkripsi DES, dan algoritma otentikasi SHA. Gambar 4.12 Konfigurasi IPSec Encryption and Authentication j. Ringkasan dari semua langkah yang telah dilakukan sebelumnya.

105 Gambar 4.13 Summary k. Lakukan verifikasi status interface dari VPN concentrator untuk memastikan konektifitas layer 1 dan 2. l. Lakukan verifikasi untuk melihat konfigurasi yang ada pada VPN Concentrator

106

107

108 4.3.2.2 Konfigurasi Server RADIUS RADIUS server diinstall dan dikonfigurasikan pada komputer file server. RADIUS server bertugas menangani otentikasi user yang membangun koneksi ke VPN concentrator. Pengaturan hak akses user ke data-data perusahaan tidak perlu dikonfigurasi pada VPN concentrator, akan tetapi cukup dilakukan di RADIUS server. Berikut ini adalah langkah-langkah untuk menginstall dan mengkonfigurasi RADIUS server : 1. Install RADIUS server pada komputer file server dengan cara menginstall komponen internet authentication server melalui control panel. a. Masuk ke control panel pada komputer file server. Gambar 4.14 Masuk ke Add or Remove Program b. Pilih opsi add/remove windows component.

109 Gambar 4.15 Pilih Add or Remove Windows Component c. Pilih bagian networking services dan klik tombol detail. Gambar 4.16 Pilih Networking Services d. Pilih opsi internet authentication service.

110 Gambar 4.17 Pilih Internet Authentication Service e. Setelah terinstall, ikon internet authentication service akan muncul pada Start Administrative Tools - Internet Authentication Service. Gambar 4.18 Masuk ke Internet Authentication Service

111 2. Buat user local pada komputer file server dimana user ini akan digunakan untuk otentikasi ke VPN concentrator. a. Klik kanan ikon My Computer pada komputer file server lalu pilih opsi Manage. Gambar 4.19 Pilih opsi Manage b. Pilih bagian Local Users and Groups klik kanan direktori Users New User. Gambar 4.20 Masuk ke Direktori New User

112 c. Buat user dengan nama vpnuser dan berikan password. Gambar 4.21 Pembuatan User d. Konfigurasi agar user tersebut dapat membangun koneksi remote access ke VPN concentrator yaitu dengan mengklik kanan nama user tersebut Properties dan pastikan agar opsi Allow Access pada tab Dial-In terpilih. Gambar 4.22 Konfigurasi Koneksi Remote Access

113 3. Konfigurasi sharing permission pada folder data yang ada di file server. Konfigurasi meliputi pembatasan jumlah user yang melakukan mapping serta pengaturan hak akses yang dimiliki oleh user vpnuser di RADIUS server. a. Klik kanan pada folder data properties. Gambar 4.23 Pilih Opsi Properties b. Konfigurasi pada bagian sharing. Klik new share untuk melakukan share terhadap folder tersebut.

114 Gambar 4.24 Konfigurasi Properties dari Folder Data c. Masukan nama share, deskripsi untuk share folder tersebut, serta jumlah maksimal user yang dapat mengakses (mapping) data. Gambar 4.25 Masukkan Nama Share dan Jumlah Maksimum User

115 d. Masuk pada bagian security, berikan hak akses full control pada group administrators. Gambar 4.26 Berikan Hak Akses Pada Group Administrators e. Group everyone tidak memiliki hak akses apapun.

116 Gambar 4.27 Berikan Hak Akses Pada Group Everyone f. Masukkan user vpnuser pada sharing permission, kemudian berikan hak modify. Gambar 4.28 Masukan User vpnuser Pada Share Permission

117 Gambar 4.29 Berikan Hak Akses Pada User vpnuser 4. Konfigurasi pada RADIUS server agar user yang telah dibuat pada tahapan diatas dapat digunakan untuk otentikasi ke VPN concentrator. a. Masuk ke opsi Internet Authentication Services.

118 Gambar 4.30 Masuk ke Internet Authentication Services b. Klik kanan opsi RADIUS Client New RADIUS Client. Gambar 4.31 Pilih New RADIUS Client c. Masukkan nama dan IP dari VPN concentrator. Dalam hal ini penulis memasukkan nama ASA5510 yang merupakan VPN concentrator yang digunakan dan IP address concentrator tersebut yaitu 192.168.3.1

119 Gambar 4.32 Masukkan Nama Remote Device dan IP Address d. Masukkan client vendor yaitu RADIUS standar serta shared secret key seperti yang telah diinput sebelumnya pada VPN concentrator. Shared secret key yang digunakan antara VPN concentrator dan RADIUS server harus sama. Gambar 4.33 Masukkan Shared Secret

120 e. Jika benar maka ASA5510 dengan IP address 192.168.3.1 akan dikenali sebagai RADIUS client. Gambar 4.34 RADIUS Client 4.3.2.3 Konfigurasi Remote Access Policy dan Remote Access Logging a. Konfigurasi pada bagian Remote Access Policies lalu klik kanan opsi Connection to Other Access Server dan pilih Properties. Gambar 4.35 Masuk ke Remote Access Policies b. Berikan izin bagi user untuk melakukan koneksi remote access dengan cara memilih radio button Grant Remote Access Permission.

121 Gambar 4.36 Pemberian Izin Remote Access c. Buat policy pada RADIUS server. Day and Time Restrictions. Berikan hak untuk melakukan otentikasi setiap hari dari jam 8 pagi sampai jam 10 malam. Gambar 4.37 Day and Time Restrictions