BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical (PT. MAC). 3.2 Alat dan bahan Dalam melakukan penelitian ini, penulis mempersiapkan alat dan bahan yang dibutuhkan. Yang terdiri dari perangkat keras (hardware) dan perangkat lunak (software) yaitu diantaranya : 3.2.1 Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam penelitian ini meliputi dari komputer VPN server, komputer VPN client dan perangkat jaringan. Adapun spesifikasi server adalah sebagai berikut : 1. Komputer VPN Server dengan spesifikasi Intel Xeon CPU E5620 @2.40 Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dan Monitor LCD 19. 2. Komputer VPN Client dengan spesifikasi Intel Core i3-3230 CPU @3.30 Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dab Monitor LCD 19
3. Perangkat jaringan dan alat pendukung berupa Wireless Point to Point Ubiquity BulletM5HP 5.8 Ghz 30dbi, kabel UTP dan Switch. 3.2.2 Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam penelitian ini adalah : 1. Sistem operasi Linux Centos 6.0 untuk VPN Server dan VPN Client. 2. Openswan 3. FTP Server 4. Wireshark 5. Ettercap 3.3 Metode Pengembangan Metode yang digunakan dalam pengembangan ini adalah metode Network Development Life Cycle (NDLC), dengan beberapa tahapan-tahapan yaitu : Analisis dan desain, simulasi, implementasi, manajemen dan monitoring.
Gambar 3.1 Network Development Life Cycle 3.3.1 Analisis Sistem Tahap analisis sistem adalah suatu proses yang dilakukan untuk mengumpulkan kebutuhkan yang diperlukan secara alternatif dan solusi yang dapat diterapkan untuk jaringan VPN di PT. MAC. Pada tahap ini penulis akan melakukan pengamatan langsung ke tempat objek penelitian. 3.3.1.13.1.1 Identifikasi Pada tahap ini penulis mengidentifikasi masalah dengan cara : 1. Pengamatan langsung pada sistem yang berjalan. 2. Mengumpulkan informasi terkait sistem yang berjalan saat ini baik dari segi kelebihan dan kekurangannya.
3.3.1.2 Analisa Pada tahap ini penulis melakukan analisa mengenai semua kebutuhan dalam membuat sistem baru. 3.3.1.3 Laporan Tahap laporan adalah menyusun laporan berupa kesimpulan tahap-tahap pengembangan sistem baru. 3.3.23.2 Desain Tahap desain, penulis membuat topologi jaringan PT. MAC yang didapat dari observasi dan wawancara sebelumnya. Diharapkan topologi ini memberikan gambaran atau sebagai model dari keadaan jaringan sebenarnya. 3.3.3 Simulasi Pada tahap ini penulis melakukan simulasi menggunakan software virtualbox, hal ini dimaksudkan untuk melihat kinerja jaringan yang akan dibangun sebelum diimplementasikan dalam keadaan sebenarnya. Dengan simulasi ini akan mengurangi resiko maupun waktu yang terbuang dalam uji coba jaringan baru,mengingat jaringan yang sedang berjalan masih digunakan untuk bekerja oleh perusahan PT.MAC.
3.3.4 Implementasi Setelah proses simulasi sudah berhasil maka akan diimplementasikan kepada sistem yang sebenarnya. Tahapan implementasi yang akan dilakukan adalah pemasangan tower di kantor pusat dan kantor cabang, pemasangan radio wireless, instalasi sistem operasi dan instalasi software pendukung VPN IPSec. 3.3.53.5 Monitoring dan Management Pada tahap ini agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan tujuan, maka perlu dilakukan monitoring. Tahap ini berupa pengamatan kualitas koneksi dan keamanan data berupa enkripsi yang dibentuk oleh IPSec.
Gambar 3.2 Metode Pengembangan Sistem (NDLC)
3.4 Perancangan Testing dan Skenario Dalam perancangan sistem jaringan VPN menggunakan protokol IPSec ini penulis membuat sebuah simulasi yang akan diterapkan pada prakteknya nanti, karena dapat mempresentasikan topologi jaringan. Perancangan atau pembuatan simulation ini bertujuan untuk: 1. Mengurangi resiko kegagalan saat proses perancangan dan implementasi sistem jaringan VPN yang sebenarnya, sehingga dapat melihat kinerja awal dari network yang akan dibangun. 2. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi pada waktu proses perancangan, pembangunan dan implementasi tidak mengganggu dan mempengaruhi lingkungan sistem yang sebenarnya. 3. Melakukan pengetesan sniffing untuk melihat apakah protokol IPSec berfungsi sebagaimana yang diharapkan. Dalam memberikan simulasi ini, penyusun menggunakan aplikasi Virtualbox untuk membuat server kantor pusat dan kantor cabang secara virtual. Sementara simulasi virtualbox akan berjalan pada sistem operasi Ubuntu 14.04 untuk melakukan pengujian sniffing. Gambar 3.3 Rencana simulasi uji coba sniffing