80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah dengan menggunakan teknologi VPN. Untuk merancang suatu VPN, kita perlu memperhatikan beberapa hal seperti menentukan tipe VPN, topologi VPN, dan protokol VPN. Setelah itu, kita akan melakukan implementasi dan evaluasi terhadap VPN tersebut. 4.1 Usulan Perancangan VPN 4.1.1 Tipe VPN Tipe VPN yang akan digunakan yaitu Site-to-Site Intranet VPN. Karena yang akan dihubungkan dengan menggunakan teknologi VPN adalah jaringan kantor-kantor cabang dan jaringan kantor pusat, dimana ini merupakan jaringan yang lokasinya tetap, tidak berpindah-pindah. Jaringan-jaringan yang akan dihubungkan hanya merupakan jaringan internal perusahaan saja yaitu kantor pusat dan kantor-kantor cabang, tidak menghubungkan jaringan di luar perusahaan, seperti pelanggan, penjual atau relasi bisnis. Dengan Site-to-Site Intranet VPN jaringan kantor pusat dan kantor cabang terhubung menjadi satu jaringan internal perusahaan. 80
81 4.1.2 Topologi VPN Topologi VPN yang cocok untuk digunakan adalah Topologi hub and spokes. Karena berdasarkan dari analisis proses bisnis yang telah dijelaskan pada bab sebelumnya, PT. Solusi Corporindo Teknologi melakukan proses pertukaran data hanya antara kantor pusat dengan kantor cabang. Setelah kantor pusat dan kantor cabang terhubung menggunakan VPN, kantor cabang dapat memperoleh data yang selalu ter-update dari kantor pusat. Ini menjadikan kantor pusat sebagai central site (hub) dan kantor cabang sebagai remote office (spokes). Topologi hub and spokes juga mudah untuk dikembangkan jika terdapat kantor cabang yang baru dari berbagai kota yang ingin dihubungkan dengan kantor pusat. 4.1.3 Protokol VPN Protokol VPN yang akan digunakan untuk menghubungkan jaringan kantor pusat dan kantor cabang pada PT. Solusi Corporindo Teknologi adalah PPTP. PPTP lebih mudah diimplementasikan karena PPTP adalah protokol native, sehingga orang yang tidak begitu mengerti jaringan juga dapat menggunakannya. Yang menjadi masalah adalah hal keamanan data. Protokol lain seperti L2TP menyediakan keamanan yang lebih baik, karena mengautentikasi paket-paket yang diterima, tetapi dalam pengautentikasian tersebut membutuhkan waktu yang cukup lama.
82 a. Penentuan Authentication Protocol Untuk koneksi PPTP, protokol autentikasi yang mungkin adalah CHAP, MS-CHAP, PAP, dan EAP-TLS. Kami memutuskan untuk menggunakan MS-CHAP karena beberapa alasan. MS-CHAP memiliki keamanan yang lebih baik dibandingkan CHAP karena telah mengalami beberapa perbaikan dari segi keamananya. EAP-TLS memang lebih aman dibandingkan MS-CHAP karena menggunakan smartcard sehingga orang lain tidak dapat menggunakan ID orang lain kecuali pemilik smartcard tersebut, tetapi pembuatan smartcard membutuhkan biaya yang mahal. Oleh karena itu kami memutuskan memakai MS-CHAP. b. Penentuan Encryption Protocol Koneksi VPN yang kami rancang dikonfigurasikan untuk berhubungan dengan sebuah PPTP server yang berbasis PPP. Karena itulah, untuk encryption protocol kami menggunakan pelayanan yang disediakan oleh PPP, yaitu Microsoft Point-to-Point Encryption(MPPE). MPPE berbasis pada metode enkripsi shared-secret dan menyediakan keamanan data untuk koneksi PPTP yang berada diantara VPN client dan VPN server. 40-bit session digunakan untuk mengenkripsi user ID dan password yang didapat dari hashed algorithm yang disimpan pada client dan server. Hashed algorithm
83 yang digunakan untuk menghasilkan key itu adalah RSA RC4. Key ini digunakan untuk mengenkripsikan semua data yang dikirim melalui tunnel. Sekarang ini versi 128-bit key telah tersedia dengan tujuan untuk mengurangi resiko keamanan. Jika kita menggunakan enkripsi data yang berbasis MPPE, kita harus memilih metode autentikasi MS- CHAP, CHAP, atau EAP-TLS. 4.1.4 Arsitektur Jaringan VPN Gambar 4.1 menunjukkan arsitektur jaringan PT. Solusi Corporindo Teknologi yang telah menggunakan VPN. Gambar 4.1 Arsitektur Perancangan VPN Kantor cabang akan terhubung dengan kantor pusat melalui tunnel dengan menggunakan koneksi internet. Sehingga kantor cabang dan kantor pusat terhubung layaknya seperti LAN biasa. Pada kantor pusat, terdapat sebuah VPN server yang berfungsi sebagai pusat dari pertukaran data antar kantor pusat dengan kantor cabang yang melewati tunnel melalui internet.
84 4.2 Implementasi VPN Untuk mengimplementasikan sistem yang kita usulkan, kita harus memperhatikan hardware dan software baik pada server maupun klien. Setelah itu, baru kita mengkonfigurasi VPN server dan VPN clients. Kemudian kita lakukan evaluasi pada sistem tersebut. Namun karena adanya beberapa kendala, maka kita tidak dapat mengimplementasikan sistem yang kita usulkan secara langsung. Oleh karena itu untuk evaluasi sistem, kita menggunakan software Wireshark. 4.2.1 Pemilihan Software dan Hardware yang akan digunakan pada Server Untuk mengkonfigurasi sebuah PC menjadi VPN server kita harus memperhatikan kebutuhan minimal PC untuk dapat menjalankan sistem operasi yang dipilih. Oleh karena itu dibutuhkan hal-hal seperti: Hardware minimum yang dibutuhkan: - Processor Pentium 233Hz - RAM 256 Mb - Hard disk 4 Gb Software yang dibutuhkan : - Windows Server 2003 yang telah diinstal.
85 4.2.2 Pemilihan Software dan Hardware yang akan digunakan pada Clients Rancangan sistem jaringan VPN yang diusulkan akan membutuhkan komputer sebagai klien dengan spesifikasi sebagai berikut atas kebutuhan minimum dari sistem operasi : Hardware minimum yang dibutuhkan: - Processor Pentium 133Hz - RAM 128 Mb - Hard disk 1,5 Gb 2 Gb Software yang dibutuhkan : - Windows 2000 (Professional edition) - Windows XP (Home and Professional editions) 4.2.3 Instalasi pada Server Pertama-tama kita harus mengatur server agar klien-klien dapat mengakses intranet perusahaan. Langkah-langkah untuk instalasi VPN server yaitu :
86 1. Pilih start / All Programs / Active Directory Users and Computers Gambar 4.2 Active Directory Users and Computers Window
87 2. Pada bagian kiri, klik kanan Users, kemudian akan muncul shortcut menu, lalu pilih New, user untuk membuat user baru. Gambar 4.3 Shortcut Menu untuk membuat new user
88 3. Kemudian akan muncul sebuah wizard yang menampilkan panduan langkah-langkah untuk membuat user baru. Kita harus memasukkan informasi untuk user yang diminta pada kolom isian yang divalidasikan untuk diisi. Setelah selesai mengisi tekan tombol Next untuk melanjutkan ke langkah berikutnya. Gambar 4.4 Penambahan new user
89 4. Pada langkah ini kita diminta memasukkan password untuk user tersebut, yang harus sesuai dengan Confirm Passwordnya. Gambar 4.5 User Password
90 5. Dilayar ini akan ditampilkan data-data yang telah kita isi tadi, kecuali password. Karena password bersifat rahasia. Setelah selesai, dan kita cek kebenaran datanya lalu kita klik Finish. Gambar 4.6 Data user yang telah diisi
91 6. Setelah itu, maka nama user yang telah kita buat akan terdaftar di dalam Active Directory Users and Computers. Gambar 4.7 User baru yang telah dibuat
92 7. Kemudian klik kanan pada user yang telah dibuat, lalu pilih Properties. Maka akan muncul layar seperti yang ditunjukkan oleh gambar 4.8, setelah itu pilih tab Dial-in dan klik pada allow access untuk memberikan akses kepada user agar dapat terhubung dalam VPN. Kemudian klik OK. Gambar 4.8 Properties Window user baru
93 8. Langkah selanjutnya untuk pengaturan IP, kita masuk ke Routing and Remote Access. Lalu klik kanan pada SERVER(local) dan pilih Properties. Gambar 4.9 Routing and Remote Access Window
94 9. Lalu akan muncul layar yang ditunjukkan pada gambar 4.10, setelah itu pilih tab IP. Pada service ini disediakan option Dynamic Host Configuration Protocol (DHCP) dan Static address pool untuk menentukan IP address. Jika kita memilih DHCP maka kita harus melakukan pengaturan range IP pada DHCP server terlebih dahulu. Gambar 4.10 SERVER Properties Window DHCP
95 10. Jika kita memilih Static address pool, kita dapat mengisi range IP yang akan kita gunakan dengan menekan tombol Add. Gambar 4.11 SERVER Properties Window Static Address Pool
96 11. Dalam gambar 4.12, akan tersedia kolom pengisian IP address dan jumlah address. Gambar 4.12 Edit Address Range Window
97 12. Pada gambar 4.13 dan gambar 4.14, menjelaskan bahwa kita memiliki 2 jenis IP address yaitu IP Public dan IP lokal dimana IP Public digunakan untuk menghubungkan server dan klien. Lalu IP lokal digunakan untuk membuka file sharing pada server. Gambar 4.13 IP Public Gambar 4.14 IP local
98 4.2.4 Instalasi pada Clients Instalasi VPN Clients(pada Windows XP) : 1. Pertama-tama masuk ke Start / Control panel / Network Connection. Gambar 4.15 Network Connection Window
99 2. Kemudian pilih Create a new connection, maka akan muncul layar seperti yang ditunjukkan oleh gambar 4.16. Gambar 4.16 New Connection Wizard
100 3. Pilih Next, akan muncul tampilan seperti gambar 4.17. Lalu pilih Connect to the network at my workplace, lalu tekan Next. Gambar 4.17 Network Connection Type Wizard
101 4. Selanjutnya pilih Virtual Private Network connection dan tekan Next. Gambar 4.18 Virtual Private Network Option
102 5. Masukkan nama VPN, kemudian Next. Gambar 4.19 Masukkan nama perusahaan (VPN)
103 6. Setelah memasukkan nama VPN, akan muncul layar seperti gambar. Lalu pilih Do not dial the initial connection, kemudian Next. Gambar 4.20 Konfigurasi Public Network
104 7. Setelah itu masukkan IP Address dari VPN server perusahaan, kemudian klik Next. Gambar 4.21 Memasukkan alamat IP public
105 8. Pilih My use only, lalu Next. Gambar 4.22 Memilih Connection Availability
106 9. Klik Finish untuk mengakhiri Network Connection Wizard. Gambar 4.23 Mengakhiri Network Connection Wizard
107 10. Lalu akan muncul layar seperti gambar 4.24, yang menyediakan kolom pengisian User name dan Password. Setelah selesai, klik Connect. Gambar 4.24 Koneksi ke server 11. Akan muncul window seperti gambar 4.25. Gambar 4.25 Registering komputer ke VPN
108 12. Gambar 4.26 menunjukkan bahwa klien telah terhubung ke VPN server. Gambar 4.26 Status koneksi VPN
109 13. Pada gambar 4.27 menunjukkan IP yang digunakan oleh Server dan klien. Gambar 4.27 Server IP Address dan Client IP Address
110 14. Pada langkah ini kita mencoba untuk melakukan ping ke server. Gambar 4.28 Ping ke server
111 15. Pada gambar 4.29 kita dapat melihat bahwa file sudah dapat di share ke komputer klien. Gambar 4.29 Sharing file di server
112 4.3 Testing VPN 4.3.1 Skenario Testing Untuk melihat apakah rancangan VPN yang kita buat dapat berjalan dengan baik, kita melakukan pengetesan dengan menggunakan software Wireshark. Dengan Wireshark kita dapat melihat apakah paket-paket tersebut dienkripsi atau tidak. Apabila paket dienkripsi maka dapat disimpulkan bahwa VPN berjalan dengan baik dan aman untuk digunakan pada jalur internet publik. Gambar 4.30 Tampilan interface Wireshark
113 4.3.2 Testing Pertama testing dilakukan dengan mengambil file teks dengan nama new text document.txt dari komputer server sebesar 4096 bytes, tanpa menggunakan VPN. Isi file dapat dilihat seperti pada Gambar 4.31. Gambar 4.31 File yang dikirim Kemudian, proses capture interface Ethernet pada komputer klien digunakan menggunakan Wireshark.
114 Gambar 4.32 Hasil proses capture interface ethernet Pada Gambar 4.32 dapat dilihat bahwa isi file yang melalui interface Ethernet tersebut masih dapat kita lihat. Hal ini menandakan bahwa pengiriman data tanpa enkripsi akan dapat dengan mudah dilihat oleh node lain di internet. Pada testing kedua, pengiriman file akan dilakukan melalui tunnel VPN yang dibuat terlebih dahulu. Pertama-tama koneksi VPN dibuat dari klien ke server VPN. Setelah proses pembuatan koneksi berhasil dibuat, pengiriman file baru dilakukan.
115 Gambar 4.33 Hasil capture setelah menggunakan VPN Setelah capture interface selesai dilakukan, dapat dilihat pada Gambar 4.33, bahwa pengiriman file yang dilakukan tidak dapat dilihat isinya. Dengan demikian penggunaan VPN melewati jalur internet publik dapat dengan aman dilakukan. 4.4 Evaluasi Hasil Testing Dengan penggunaan software Wireshark kita dapat menarik kesimpulan bahwa software ini dapat membuktikan data menjadi sangat aman ketika penggunaan VPN karena terjadi pengenkripsian data. Kami memilih software ini karena mudah untuk menentukan suatu kualitas keamanan data.
116 Dari hasil testing yang telah dilakukan dapat dilihat bahwa dengan menggunakan VPN, pengiriman data menjadi lebih aman karena terjadi pengenkripsian data. VPN sangat diperlukan oleh perusahaan ini untuk menjaga keamanan data pada saat pengiriman informasi-informasi penting.