BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian terhadap jaringan sebelum implementasi VPN, kemudian dilanjutkan dengan rancangan topologi jaringan yang baru. Pada Bab ini akan dijelaskan mengenai proses implementasi VPN berikut konfigurasi yang dilakukan sesuai dengan alur kerja penelitian. 4.1. Konfigurasi Interface pada Cisco ASA 5516 Untuk konfigurasi dasar firewall yang dibutuhkan sehubungan dengan implementasi VPN ini adalah sebagai berikut : 1. Akses perangkat Cisco ASA 5516 dengan membuka alamat https://172.26.110.138 pada browser untuk membuka Cisco ASDM. Klik Continue to this site (not recommended) bila ada peringatan. Gambar 4-1 Login ke dalam interface Cisco ASDM 2. Setelah masuk ke halaman Cisco ASDM, buka tab Configuration dan pilih Interface. Konfigurasi disesuaikan dengan kebutuhan, seperti di bawah ini : GigabitEthernet1/1 Name : Outside State : Enabled Security Level : 0 IP Address : 203.142.65.150 Subnet Mask : 255.255.255.240 33
GigabitEthernet1/2 Name : Inside-OLD State : Enabled Security Level : 100 IP Address : 192.168.19.1 Subnet Mask : 255.255.255.0 Port-channel1 Name: inside State: Enabled Security Level: 100 IP Address: 172.26.110.138 Subnet Mask: 255.255.255.248 Gambar 4-2 Konfigurasi Interface pada Cisco ASDM 4.2. Konfigurasi Routing pada Cisco ASA 5516 Setelah dilakukan konfigurasi interface pada perangkat, kemudian dilanjutkan dengan konfigurasi routing untuk memastikan outside dan inside connection berjalan dengan baik. Pada Menu Configuration, pilih Routing, kemudian pilih Static Routing. Berikut ini adalah konfigurasi static routing pada Cisco ASA 5516: 34
Tabel 4-1 Konfigurasi Routing Cisco ASA 5516 Interface IP Address Netmask Gateway IP Options inside 192.168.19.0 255.255.255.0 172.26.24.137 None inside 172.26.23.0 255.255.255.0 172.26.110.137 None inside 172.26.25.0 255.255.255.0 172.26.110.137 None inside 172.26.111.0 255.255.255.0 172.26.110.137 None inside 192.168.20.0 255.255.255.0 172.26.110.137 None inside 172.26.24.0 255.255.255.0 172.26.110.137 None inside 172.26.110.0 255.255.255.0 172.26.110.137 None outside 0.0.0.0 0.0.0.0 203.142.65.145 None 4.3. Konfigurasi Remote Access VPN Pada tahap ini dilakukan proses konfigurasi Remote Access VPN pada perangkat Firewall Cisco ASA 5516. Langkah-langkahnya adalah sebagai berikut : 1. Pada halaman Cisco ASDM, buka Wizards VPN Wizards AnyConnect VPN Wizard. Gambar 4-3 Konfigurasi VPN melalui VPN Wizard 35
2. Kemudian click Next untuk membuka halaman berikutnya. Gambar 4-4 AnyConnect VPN Connection Setup Wizard 3. Pada langkah selanjutnya, isikan data-data berikut ini : Profile Name : VPN_MC VPN Access Interface : outside Gambar 4-5 Profil koneksi VPN 4. Pada halaman berikutnya, untuk VPN Protokol isikan dengan SSL dan matikan pilihan IPSec. 36
Gambar 4-6 Konfigurasi VPN Protocol menggunakan SSL 5. Pada halaman selanjutnya, buat beberapa VPN client username beserta passwordnya. 6. Pada Client Address Assignme buat new ipv4 Pool dengan data-data di bawah ini : Name : AnyConnect_Pool Starting IP Address : 192.168.100.1 Ending IP Address : 192.168.100.120 Subnet Mask : 255.255.255.128 Gambar 4-7 Konfigurasi IPv4 Pool untuk range IP VPN 7. Untuk halaman selanjutnya, isikan DNS Address dengan konfigurasi berikut ini : 37
DNS Server : (blank) Gambar 4-8 Halaman Konfigurasi DNS Address 8. Untuk halaman selanjutnya pada bagian NAT Exempt, lewati saja dan klik Next. Gambar 4-9 Halaman Konfigurasi NAT Exempt 38
9. Pada halaman AnyConnect Client Deployment, klik Next. Gambar 4-10 Petunjuk cara instalasi AnyConnect Client Program Gambar 4-11 Summary dari konfigurasi AnyConnect VPN 10. Setelah itu, konfigurasi Group Policy dari Profile VPN yang sudah dibuat untuk membuat tunneling agar koneksi VPN dapat mempergunakan akses jaringan internet lokal. Buka Group Policy Group Policy_VPN_MC. 39
Gambar 4-12 Konfigurasi Group Policies Pada jendela baru, pilih Advanced Split Tunneling, kemudian lakukan konfigurasi seperti di bawah ini : Gambar 4-13 Konfigurasi Split Tunneling 11. Pada bagian Servers DNS Server, masukkan IP 8.8.8.8 12. Konfigurasi VPN dari sisi server telah selesai dilakukan. Langkah selanjutnya adalah konfigurasi File sharing server dan VPN client. 4.4. Konfigurasi File Sharing Server Perlu untuk dialokasikan satu IP static untuk File Sharing Server. Berikut konfigurasi File Sharing Server yang dibutuhkan: 40
1. Buka Network and Sharing Center pada Control Panel Gambar 4-14 Halaman Network and Sharing Centre 2. Pilih Network Adapter yang digunakan, klik kanan kemudian Properties. Gambar 4-15 Network Adapter List 3. Kemudian buat konfigurasi IP Addressnya seperti di bawah ini : 41
Gambar 4-16 Konfigurasi IP Static pada File Sharing Server 4. Agar dapat diakses via Remote Desktop Connection, aktifkan Remote Desktop Connection terlebih dahulu pada File Sharing Server. Gambar 4-17 Konfigurasi Remote Desktop Connection pada File Sharing Server 4.5. Konfigurasi VPN Client Software 1. Install Cisco AnyConnect Secure Mobility Client pada client PC. Kemudian buka aplikasi Cisco AnyConnect tersebut. 42
Gambar 4-18 Icon Cisco AnyConnect Secure Mobility Client 2. Pada halaman selanjutnya, masukan IP Address: 203.142.65.150 yang merupakan public IP Address dari jaringan kedua perusahaan. Gambar 4-19 Tampilan Awal Cisco AnyConnect Secure Mobility Client 43
3. Pilih Connect Anyway apabila ada peringatan mengenai Untrusted Server Certificate! Gambar 4-20 Untrusted Server Certificate Warning 4. Pilih Profile VPN yang telah dibuat, kemudian masukkan username dan passwordnya. 5. Tunggu beberapa saat hingga koneksi berhasil dan akan ada notifikasi seperti di bawah ini: Gambar 4-21 Login VPN mengunakan Cisco AnyConnect Gambar 4-22 Notifikasi CiscoAnyConnect yang telah terkoneksi 6. Setelah berhasil koneksi, pastikan koneksi internet dapat berjalan dengan baik. 44
7. Langkah selanjutnya, buka mstsc pada windows search dan masukkan IP Address dari File Sharing Server berikut ini : 172.26.111.41 Gambar 4-23 Input Fileserver IP pada Remote Desktop Connection 8. Masukkan User ID dan password untuk Remote Access Connection yang telah dikonfigurasi sebelumnya pada File Sharing Server. Gambar 4-24 Input VPN ID pada Remote Desktop Connection 45
9. Setelah berhasil masuk, fasilitas berbagi file dan aplikasi sudah dapat dipergunakan. Gambar 4-25 Tampilan Desktop pada File Server via Remote Desktop Connection 4.6. Testing Koneksi VPN Beberapa tools yang penulis gunakan untuk melakukan pengujian bandwidth dan ping pada koneksi VPN yang telah dibangun adalah sebagai berikut: Networx NetWorx merupakan tool sederhana namun serbaguna yang dapat membantu untuk mengevaluasi secara obyektif situasi penggunaan bandwidth. Networx dapat digunakan untuk mengumpulkan data penggunaan bandwidth dan mengukur kecepatan Internet atau koneksi jaringan lainnya. NetWorx dapat membantu mengidentifikasi kemungkinan sumber masalah jaringan, memastikan bahwa Anda tidak melebihi batas bandwidth yang ditentukan oleh ISP. Berikut ini merupakan screenshot hasil pengujian bandwidth menggunakan software Networx. Sebelum dilakukan pengecekan bandwidth, terlebih dahulu dilakukan pengecekan IP dengan menjalankan command ipconfig /all pada Windows Command Prompt. 46
Gambar 4-26 Informasi IP VPN pada Windows Command Prompt Dari tampilan yang dihasilkan diatas, didapatkan data seperti di bawah ini: IP Address: 192.168.100.8 Subnet Mask : 255.255.255.128 Default Gateway : 192.168.100.1 Selanjutnya, penulis melakukan pengujian bandwidth terhadap jaringanvpn yang dibagi menjadi 3 macam tes, yang diantaranya adalah sebagai berikut: a) Testing bandwidth terhadap koneksi idle selama 1 menit. Gambar 4-27 Testing koneksi idle dengan Networx 47
b) Testing bandwidth terhadap simulasi browsing ke alamat www.detik.com selama 1 menit. Gambar 4-28 Testing akses bandwidth detik.com dengan Networx c) Testing bandwidth terhadap www.youtube.com untuk video buffering. Gambar 4-29 Testing akses bandwidth streaming youtube.com dengan Networx 48
Berikut ini merupakan tabel hasil perbandingan dari ketiga tes diatas: Tabel 4-2 Analisa perbandingan pemakaian bandwidth menggunakan Networx Website Received Sent Total Duration (idle) 1.29 KB 1.29 KB 2.59 KB 1 minute detik.com 8.24 MB 1.02 MB 9.26 MB 1 minute youtube.com 41.5 MB 2.48 MB 43.9 MB 1 minute Dari hasil diatas, didapatkan hasil bahwa penggunaan akses youtube.com akan memakan bandwidth yang cukup besar dan dapat mempengaruhi kestabilan koneksi jaringan secara keseluruhan. Terkait hal tersebut, untuk kedepannya perlu dilakukan filtering terhadap situs-situs tertentu yang tidak diperlukan dan dapat mengganggu koneksi jaringan secara keseluruhan. PingInfoView PingInfoView adalah aplikasi kecil yang dapat digunakan untuk melakukan ping test ke beberapa nama host dan alamat IP, kemudian melihat hasilnya dalam satu tabel. PingInfoView dapat secara otomatis melakukan ping ke semua host dalam setiap jumlah detik yang Anda tentukan, dan menampilkan jumlah ping yang berhasil, gagal, serta rata-rata waktu ping. Anda juga bisa menyimpan hasil ping ke file text / html / xml, atau menyalin ke clipboard. Pada tes ini penulis melakukan ping sebesar 1000 bytes dalam satu kali tes terhadap alamat-alamat berikut ini: a) www.google.com b) www.yahoo.com c) www.detik.com d) www.kompas.com e) www.kaskus.co.id 49
Tabel 4-3 Analisis hasil ping test menggunakan PingInfoView Host Name IP Address Succeded Count Minimum Ping Maximum Ping Last Ping Time Failed Count detik.com 103.49.221.211 6 8 13 12 0 kaskus.co.id 103.6.117.3 6 10 14 13 0 kompas.com 202.61.113.35 6 8 13 10 0 google.com 172.217.26.68 6 19 23 23 0 yahoo.com 206.190.36.45 6 266 269 269 0 Berikut ini adalah hasil yang didapatkan dari ping test yang dilakukan PingInfoView terhadap alamat website diatas: Gambar 4-30 Analisis hasil ping test menggunakan PingInfoView Dari hasil tes diatas didapatkan bahwa koneksi VPN cukup stabil sehingga tidak ada timeout yang didapatkan dari enam kali tes ping beruntun yang dilakukan. Speedtest.net Speedtest merupakan layanan tes kecepatan internet gratis dari Ookla yang dapat memperkirakan kecepatan dan performa dari koneksi internet yang digunakan. Parameter yang dapat diukur dengan speedtest, meliputi: kecepatan download, kecepatan upload, dan ping. Penulis melakukan tes kecepatan internet VPN dengan hasil seperti di bawah ini: 50
Gambar 4-31 Hasil tes kecepatan koneksi VPN menggunakan speedtest Gambar 4-32 Hasil tes kecepatan koneksi tanpa VPN Sebagai perbandingan, dilakukan pengetesan kecepatan internet antara koneksi VPN dibandingkan dengan koneksi jaringan lokal (tanpa VPN): Tabel 4-4 Perbandingan hasil test kecepatan koneksi menggunakan speedtest Type Local IP Public IP Download Upload Ping Speed Speed VPN 192.168.100.8 203.142.65.151 13.50 Mbps 3.39 Mbps 52ms Internal 192.168.19.181 203.142.65.150 8.47 Mbps 18.71 Mbps 3ms Dari hasil tes diatas, dapat disimpulkan bahwa koneksi VPN berjalan dengan baik dari sisi bandwidth maupun ping nya dan tidak mengalami kendala berarti 51