BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP

dokumen-dokumen yang mirip
TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM

BAB IV PENGUJIAN DAN ANALISA DATA

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

Windows Groups. Tunnel Type

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB III METODE PENELITIAN

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Bab 3 Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang

Akses Remote Database via Internet

BAB I PENDAHULUAN 1.1 Latar belakang

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV HASIL YANG DIHARAPKAN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

VPN (Virtual Private Network)

ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo /

Sistem Manajemen Bandwidth dengan Prioritas Alamat IP Client

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Vpn ( virtual Private Network )

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

Mengenal Mikrotik Router

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

BAB IV PENGUJIAN DAN ANALISA

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2

PRAKTIKUM 14 ANALISA QoS JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB 4 IMPLEMENTASI DAN EVALUASI

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERBANDINGAN KINERJA JARINGAN METROPOLITAN AREA NETWORK DENGAN INTERNET PROTOCOL VERSI 4 DAN VERSI 6

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB 1 PENDAHULUAN. untuk memudahkan pengontrolan aktivitas yang terjadi di perusahaaan, pengelolaan produk dan lain sebagainya.

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

Akses Remote Database via Internet

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

BAB 4 HASIL DAN PEMBAHASAN

A I S Y A T U L K A R I M A

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

BAB IV IMPLEMENTASI DAN PENGUJIAN

ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

Peran Metode Jaringan Kabel Dan Nirkabel Pada Perbandingan Kecepatan Streaming Online Radio

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK


PENGAMANAN JARINGAN KOMUTER

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB IV DISKRIPSI KERJA PRAKTEK

Membedakan Bandwidth, Speed dan Throughput 12 OKTOBER 2011

BAB 4 IMPLEMENTASI DAN EVALUASI

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS

Bab 3 Metode Perancangan

MODUL 7 ANALISA QoS pada MPLS

BAB IV DESKRIPSI KERJA PRAKTEK

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

6/26/2010. Rancang bangun sistem. Pengukuran. Sintesis dan Penarikan kesimpulan. Oleh : Hafid Amrulloh ( )

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

Transkripsi:

BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP 3.1 Umum Pada saat ini setiap perusahan atau organisasi pasti menggunakan jaringan komputer untuk melakukan tugas operasional sehari-hari. Pada organisasi yang cukup besar dan mempunyai cabang yang banyak termasuk GRAMEDIA PENERBIT BUKU DAN MULTIMEDIA yang saat ini mempunyai perwakilan atau kantor cabang sebanyak 7 cabang yang berada pada beberapa ibukota provinsi se Indonesia, yang semuanya sudah terhubung dengan jaringan WAN (Wide Area Network) dengan kantor pusatnya di Jakarta. Disatu sisi jaringan VPN sangat dibutuhkan untuk pertukaran data dan informasi. 3.2 Perencanaan Topologi Jaringan di Gramedia PBMM 3.2.1 Topologi Jaringan WAN Gramedia PBMM Pusat Saat ini antara kantor pusat Gramedia PBMM dengan seluruh Perwakilan yang tersebar di seluruh Indonesia terhubung oleh suatu jaringan WAN dengan meng-gunakan teknologi VPN-IP (Virtual Permanent Network Internet Protocol) yang menggunakan PT. Indosat-M2 dan PT. Telkom sebagai provider jaringan internet tersebut. Provider PT. Indosat-M2 memfasilitasi jaringan backhaul Internet dengan menggunakan media akses radiolink atau wireless, untuk koneksi kantor pusat. Bandwidth untuk link menggunakan PT. Indosat M2 yaitu 2 Mbps untuk backhaul internet, khusus untuk router VPN Linksys RV042 diberi bandwith 256 Kbps sebagai backhaul VPN. Untuk koneksi jaringan kantor dari Gedung Kompas Gramedia di Palmerah Selatan dengan Gedung Gramedia PBMM di Palmerah Barat menggunakan jaringan Fiber Optik 10/100 Mbps. 38

Gambar 3.1 Topologi Jaringan WAN Kantor Pusat Gramedia PBMM Jakarta 3.2.2 Topologi Jaringan WAN Gramedia PBMM Kantor Cabang PT. Telekomunikasi Indonesia sebagai provider internet memfasilitasi jaringan backhaul Internet dengan menggunakan media terrestrial dengan kabel fisik,dengan menggunakan teknologi ADSL. Bandwidth untuk link internet yang menggunakan Telkom Speedy yaitu 1 Mbps untuk backhaul donwstreamnya dan masing-masing 128 kbps upstreamnya di setiap perwakilan. 39

Gambar 3.2 Topologi Jaringan WAN Kantor Cabang. 40

3.3 Sistem VPN-IP Linksys RV-042 dan Modem Router Linksys AG-241. Cara kerja IPSec dapat dibagi dalam lima tahap, yaitu: 1. Memutuskan menggunakan IPSec antara dua titik akhir di internet. 2. Mengkonfigurasi dua buah gateway antara titik akhir untuk mendukung IPSec. 3. Inisialisasi tunnel IPSec antara dua gateway. 4. Negosiasi dari parameter IPSec/IKE antara dua gateway. 5. Mulai melewatkan data. Untuk lebih jelasnya berikut ini diberikan contoh langkah demi langkah IPSec antara Kantor Cabang Elex yang berada di kota Makasar dan Kantor Pusat Gramedia PBMM yang berada di kota Jakarta. Gambar 3.3 Hubungan IPSec Elex Makasar dengan Gramedia PBMM Jakarta. 41

Gambar dibawah ini merupakan flowchat bagaiman terbentuknya suatu Tunnel IPSec Gambar 3.4 IKE and IPSec Flowchart for Cisco Routers Langkah-langkah hubungan Tunnel IPSec tersebut diuraikan sebagai berikut: 1. Makasar mengkonfigurasi IPSec dengan Jakarta. 2. Jakarta mengkonfigurasi IPSec dengan Makasar. 3. Fauzi mengirimkan data kepada Charni. 4. Makasar mengenali bahwa data tersebut harus diamankan. 5. Makasar memulai IKE dengan peer di Jakarta. 6. Makasar menawarkan algoritma enkripsi, algoritma hash (untuk otentifikasi), metode. 42

7. Makasar membangkitkan bilangan acak, nonce, dan mengirimkannya bersama kunci public ke Jakarta. 8. Jakarta menggunakan kunci public Makasar untuk mendekrip nonce yang telah dienkrip dan kemudian memverifikasi Jakarta ke Makasar. 9. Makasar menggunakan kunci private untuk menandatangani nonce dan mengirimkannya kembali ke Jakarta. 10. Jakarta menggunakan kunci private untuk menandatangani nonce dan mengirinkannya kembali ke Makasar. 11. Makasar menggunakan kunci public untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke Jakarta. 12. Jakarta menggunakan kunci public Makasar untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke Makasar. 13. Makasar memulai quick mode negotiation dengan Jakarta dengan membangkitkan dan mengirimkan security parameter index (SPI). 14. Jakarta memverifikasi bahwa SPI belum digunakan olehnya dan mengkonfirmasi bahwa Makasar dapat menggunakan SPI tersebut, sambil Jakarta juga mengirimkan SPI miliknya sendiri ke Makasar. 15. Makasar mengkonfirmasi SPI milik Jakarta dan mengirimkan alamat dari host Charnie yang akan menggunakan IPSec SA. 16. Jakarta mengkonfirmasi ke Makasar bahwa dapat mendukung IPSec untuk Charnie dan sekaligus mengirimkan alamat host Charnie ke Jakarta. 17. Makasar mengkonfirmasi ke Jakarta bahwa dapat mendukung 43

IPSec untuk Fauzi dan mengirimkan atribut IPSec (umur SA dan algoritma enkripsi ke Jakarta). 18. Jakarta memverifikasi bahwa atribut IPSec yang dikirimkan Makasar dan membangun pasangan SA IPSec (inbound dan outbound) untuk Fauzi untuk berbicara kepada Charnie. 19. Makasar menerima konfirmasi atribut IPSec Jakarta dan membangun pasangan SA. 20. IPsec (inbound dan outbound) untuk Charnie untuk berbicara kepada Fauzi. 21. Tunnel terbentuk. 3.3.1 Configurasi Sistem VPN-IP dengan Router Linksys RV-042 Linksys RV-042 merupakan salah satu VPN Router dan Load Balancer, aplikasi berbasis web yang berfungsi untuk melakukan administrasi pada perangkat tersebut. Aplikasi ini dapat diakses dari semua PC (Personal Computer) mana saja yang berada dalam jaringan Gramedia PBMM. Untuk mengakses aplikasi ini kita hanya membutuhkan sebuah program browser berbasis Windows yang bernama Internet Explorer versi 6.0 atau Mozilla Firefox, yang harus dilakukan hanya memasukkan alamat Web admin dari Linksys RV-042 tersebut di browser, dengan mengetik http://10.12.30.19/gateway_to_gateway.html maka aplikasi VPN dari RV-042 akan muncul seperti gambar dibawah ini. 44

Gambar 3.5 Aplikasi VPN Gateway Linksys RV-042 page1 45

Gambar 3.6 Aplikasi VPN Gateway Linksys RV-042 page2 46

3.3.2 Configurasi Sistem VPN-IP dengan Modem Router Linksys AG241 Linksys AG-241 merupakan salah satu Modem ADSL Router yang mempunyai perbedaan dengan modem router lainnnya, perbedaan terletak pada terdapat VPN Tunelling, aplikasi berbasis web yang berfungsi untuk melakukan administrasi pada perangkat tersebut. Aplikasi ini dapat diakses dari semua PC (Personal Computer) mana saja yang berada dalam jaringan Kantor Cabang. Untuk mengakses aplikasi ini kita hanya membutuhkan sebuah program browser berbasis Windows yang bernama Internet Explorer versi 6.0 atau Mozilla Firefox, yang harus dilakukan hanya memasukkan alamat Web admin dari Modem ADSL Linksys AG-241 tersebut di browser, dengan mengetik http://10.140.33.10/ipsec.asp maka aplikasi VPN dari AG-241 akan muncul seperti gambar dibawah ini. 47

Gambar 3.7 Aplikasi VPN IPSec Linksys AG-241 page1 48

Gambar 3.8 Aplikasi VPN IPSec Linksys AG-241 page2 49

3.4 Metode Pengukuran Kualitas Layanan Untuk mengukur kualitas layanan pada sistem jaringan VPN ada dua parameter yang perlu diperhitungkan yaitu delay dan throughput yang terjadi pada system jaringan VPN tersebut. Untuk mengetahui dari delay dan throughput yang terjadi, maka penulis melakukan pengukuran dengan menggunakan software wireshark 1.0.2 sebagai protocol analyzer yang berfungsi untuk melakukan capture terhadap packet- packet yang lewat, dan software iperf untuk mengetahui pengaruh beban terhadap kualitas trouput. Topologi pengukuran seperti gambar di bawah ini. Gambar 3.9 Topologi pengukuran Delay dan Throughput Dari gambar 3.19 terlihat bahwa untuk mengukur delay dan Throughput jaringan end to end disiapkan sebuah komputer yang sudah terinstall program wireshark 1.0.2, dan software iperf,aplikasi SIS, WEB Server, FTP Server dan IP Phone, delay dan throughput yang diukur merupakan one way. Software tersebut dapat bekerja pada Operating System Windows 2000 dan XP. Setelah dilakukan instalasi kedua program tersebut pada komputer, maka kita harus melakukan menjalankan aplikasi diatas tersebut untuk melakukan simulasi, Setelah semuanya siap maka program wireshark dan iperf dijalankan, lalu di lakukan 50

simulasi yaitu aplikasi SIS, FTP Server, Web Server dan IP Phone client tersebut, maka software wireshark akan melakukan capture terhadap packet-packet yang lewat dan kita lakukan filter hanya pada packet TCP dan UDP saja. Penulis melakukan percobaan simulasi terhadap beberapa IPPhone client, melakukan transaksi dengan aplikasi SIS, FTP dan WEB Server yang aktif, pada berapa kantor perwakilan, dan didapatkan hasil seperti tabel berikut ini : Tabel 3.1 Data Hasil Pengukuran Delay dan Packet Loss NO Kantor Cabang Jumlah Packet Loss Max Delay Gramedia PBMM Packet (%) (ms) 1 Elex Makasar 32 byte 0 87 2 Elex Palembang 32 byte 25 747 3 Grasindo Palembang 32 byte 25 147 4 Grasindo Medan 32 byte 0 121 5 GPU Yogya 32 byte 0 87 6 Grasindo Yogya 32 byte 0 81 51