BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

dokumen-dokumen yang mirip
BAB 4 PERANCANGAN DAN EVALUASI

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

Hasil Wawancara dengan PT. Buana Centra Swakarsa. Q : Apakah proses bisnis perusahaan ini dibantu oleh jaringan komputer?

VPN (Virtual Private Network)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV DISKRIPSI KERJA PRAKTEK

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

1. Pendahuluan 1.1 Latar Belakang

BAB IV DESKRIPSI KERJA PRAKTEK

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB 4 IMPLEMENTASI DAN EVALUASI

Review Implementasi VPN Mikrotik

BAB 4 IMPLEMENTASI DAN EVALUASI

tipe VPN yang dipakai adalah Remote Access VPN.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

A I S Y A T U L K A R I M A

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Windows Groups. Tunnel Type

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

IP Address. Dedi Hermanto


Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Gambar 4-1 Login ke dalam interface Cisco ASDM

BAB III METODOLOGI PENELITIAN

PENDAHULUAN. Bab Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Tunnel dan Virtual Private Network

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB III METODOLOGI PENELITIAN

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011

UKDW BAB I PENDAHULUAN

2. SSH dengan password: SSH dengan public key:

BAB 4 IMPLEMENTASI DAN EVALUASI

Bab 3 Metode Perancangan

Membuat Router dengan NAT pada Windows XP

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

Remote Execution. Oleh: Idris Winarno

Step by Step membangun VPN Server dgn Mikrotik

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

Gambar.3.2. Desain Topologi PLC Satu Terminal

IP Address Subnet Mask

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 PERANCANGAN SISTEM

ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA

Bertukar Data dengan Wireless LAN

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

1. PENDAHULUAN 1.1. Latar Belakang

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

Ainul Fuad Farhan

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server :

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

Bab II. Tinjuan Pustaka

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

Membuat VPN Di Windows 7

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA

BAB 4 HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB III ANALISA DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

Transkripsi:

BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN). Secara virtual, jaringan yang terhubung dan terbentuk dengan menggunakan VPN merupakan suatu tunnel yang berada di dalam jaringan publik sehingga data yang lewat di dalam tunnel ini tidak bisa diakses oleh pihak lain yang tidak mempunyai akses terhadap tunnel tersebut. Gagasan inilah yang menjadi dasar dari perancangan sistem yang diusulkan kepada PT. Buana Centra Swakarsa Pada bab 4 ini akan dijelaskan langkah-langkah implementasi VPN tersebut ke dalam sistem jaringan PT. Buana Centra Swakarsa. Dan akan disertakan juga beberapa screenshots dari konfigurasi dan proses penggunaan remote access VPN pada server VPN dengan menggunakan operating system Zentyal dan pada client dengan menggunakan operating system Windows 7. Dilanjutkan dengan evaluasi dari hasil yang telah didapatkan. Untuk evaluasi dari rancangan yang telah didapatkan, digunakanlah perangkat lunak Wireshark yang mana berfungsi untuk melihat paket-paket data yang melewati suatu interface di dalam suatu jaringan sehingga dapat diketahui apakah data yang melalui tunnel VPN tersebut ter-enkripsi atau tidak. 79

80 4.1 Perancangan VPN Seperti yang dibahas pada usulan pemecahan masalah, jaringan yang akan dirancang untuk mengatasi masalah perusahaan adalah Virtual Private Network (VPN). Dan tipe VPN yang akan digunakan adalah remote access VPN, rancangan yang akan diimplementasikan adalah seperti pada gambar 4.1. Gambar 4.1 Jaringan VPN remote access Dalam gambar 4.1. dijelaskan bahwa rancangan jaringan remote access VPN tersebut menggunakan Zentyal, Zentyal telah terintegrasi oleh openvpn yang nantinya akan digunakan sebagai VPNserver. Dalam rancangan ini zentyal memegang peranan khusus dalam pembuatan tunnel yang menjamin keamanan dalam pertukaran data antara mobile user dengan server pusat. Rancangan gambar 4.1 adalah rancangan yang didapat dari hasil identifikasi masalah, dimana kebutuhan karyawan-karyawan yang berada di luar

81 kantor untuk mengakses data pada server perusahaan dengan secure. Zentyal terletak pada baris depan jaringan perusahaan, hal ini dikarenakan Zentyal yang menjadi VPN server yang akan menggunakan teknologi tunneling antara VPN client dengan VPN server. Setelah tunnel terbentuk maka koneksi point to point dapat berlangsung. Dan dalam penerapannya tunnel dilengkapi dengan sistem enkripsi untuk menjaga keamanan tersebut. Dimana data yang telah dienkripsi hanya dapat dibaca setelah didekripsi oleh VPN server atau client itu sendiri. Mobile user adalah karyawan perusahaan yang memiliki mobilitas tinggi seperti bagian sales & marketing dan bagian direksi. Mobile user ini melakukan koneksi ke jaringan pusat kantor menggunakan VPN client dengan memanfaatkan jalur public / internet sehingga data dapat terjamin keamanannya. Network address internal perusahaan adalah 192.168.2.0/24. Untuk file server IP nya adalah 192.168.2.40. zentyal memiliki 2 NIC yaitu eth0 : 192.168.2.1 dan eth1 : 118.10.10.10 (IP public). Untuk penjelasan konfigurasinya akan dijelaskan pada sub bab berikutnya. 4.2 Implementasi VPN Implementasi VPN remote access ini akan dilakukan dengan menggunakan 1 laptop sebagai mobile user, 1 PC desktop sebagai VPN server, dan 1 PC desktop sebagai file server. Untuk file server, pada implementasi ini tidak menggunakan server PT. Buana Centra Swakarsa dikarenakan server tersebut tidak dapat digunakan untuk keperluan di luar kepentingan perusahaan. Oleh karena itu, dalam implementasi ini untuk file server menggunakan PC desktop milik pribadi sebagai pengganti server perusahaan.

82 Dalam implementasi ini beberapa informasi perusahaan bersifat rahasia seperti IP public perusahaan. Sehingga IP public perusahaan akan ditampilkan dengan IP rekayasa untuk mempermudah memahami implementasi ini dan tetap menjaga kerahasiaan perusahaan. IP public rekayasa tersebut yaitu 118.10.10.10. Selanjutnya, untuk pemilihan software dan hardware dapat dilihat pada lampiran 1. Untuk tahapan instalasi dan konfigurasi akan dijelaskan pada sub bab berikutnya secara lebih detail. 4.2.1 Instalasi dan Konfigurasi Zentyal pada Server Instalasi zentyal dapat dilihat pada lampiran 2. Salah satu kelebihan dari zentyal adalah konfigurasinya yang mudah dan User Friendly, hal itu dikarenakan zentyal menggunakan Graphic User Interface (GUI) sehingga untuk melakukan konfigurasi tidak menggunakan command melalui terminal. Untuk konfigurasi zentyal langkah-langkahnya adalah sebagai berikut : 1. Konfigurasi Network Interface Card Untuk melakukan konfigurasi Network Interface Card (NIC), CPU yang di instalasi zentyal harus memiliki 2 NIC yaitu eth0 (internal) dan eth1 (external). Untuk lebih jelasnya lihat gambar 4.2 dan 4.3 dibawah ini.

83 Gambar 4.2 Ethernet 1 untuk jaringan External Gambar 4.2 menunjukkan konfigurasi untuk jaringan external, name berfungsi untuk menamakan jaringan tersebut, method berfungsi untuk menentukan apakah IP address tersebut bersifat static atau dynamic. Untuk IP address Public perusahaan bersifat rahasia. Oleh karena itu, IP rekayasa 118.10.10.10 bertujuan untuk mempermudah pembaca memahami implementasi ini.

84 Gambar 4.3 Ethernet 0 untuk jaringan Internal Untuk jaringan internal, perusahaan menggunakan network address 192.168.2.0/24 seperti pada gambar 4.3. Jika semua konfigurasi Network Interfaces telah dilakukan, maka pada dashboard zentyal tampilan informasi interfacesnya akan berubah seperti pada gambar 4.4 dibawah ini.

85 Gambar 4.4 Network interfaces Pada gambar 4.4. menunjukan bahwa network interfaces memiliki IP address. Perbedaan antara eth0 dan eth1 adalah eth0 digunakan untuk dihubungkan ke dalam jaringan internal perusahaan. Sedangkan eth1 digunakan untuk dihubungkan keluar jaringan perusahaan atau external. 2. Membuat Certification Authority (CA) Sebelum membuat VPN server, maka terlebih dahulu harus membuat CA yang berfungsi untuk memberikan akses komunikasi

86 antara VPN client dengan VPN server dan juga sebagai kunci (key) untuk melakukan enkripsi serta dekripsi data yang akan dikirim. Gambar 4.5 Certification Authority Gambar 4.5 menunjukan beberapa CA yang telah dibuat. CA tersebut yang nantinya dapat digunakan untuk pembuatan VPN server dan Download Client Bundle. Untuk membuat CA yang baru harus menentukan isi dari Common Name yaitu nama CA tersebut, Days to expire yaitu masa berlaku CA tersebut dan Subject Alternative Names yaitu IP server atau DNS.

87 3. Membuat VPN server Gambar 4.6 VPN server Pada Gambar 4.6 menunjukan 1 (satu) VPN server yang telah dibuat yaitu vpnbcs. Untuk membuat VPN server yang baru dapat dilakukan dengan akses atau klik Add New. 4. Konfigurasi VPN server Untuk konfigurasi VPN server terdapat pada gambar 4.7. Pada gambar tersebut VPN address berisi 192.168.160.0/24. VPN address ini akan digunakan oleh VPN client yang akan melakukan koneksi ke VPN server. Tentukan Server port yang akan digunakan TCP atau UDP. Tentukan Server Certificate yang akan digunakan untuk pembuatan VPN server. Client Authorization by common name dapat diisi dengan pilihan disabled atau CA tertentu. Dalam

88 implementasi ini dalam kolom Client Authorization by common name dipilih disabled untuk memberikan hak akses setiap client yang memiliki CA yang di generate oleh Zentyal ini. Gambar 4.7 Konfigurasi VPN server Setelah melakukan konfigurasi server, maka tampilan pada dashboard zentyal akan terdapat informasi OpenVPN.

89 Gambar 4.8 OpenVPN Pada gambar 4.8 terdapat status dari OpenVPN pada zentyal. Service : Enabled Menunjukkan Service VPN telah dapat digunakan. Local address : All external interfaces Semua NIC yang digunakan untuk jaringan external akan digunakan sebagai local address untuk menjalankan VPN. Port : 1194/TCP Port yang digunakan adalah 1194 dengan protokol TCP. VPN subnet : 192.168.160.0/24 Subnet ini yang akan digunakan untuk IP address VPN.

90 VPN interface Address : 192.168.160.1/24 IP address ini yang digunakan untuk VPN server pada zentyal 5. Konfigurasi Advertised Networks Dalam konfigurasi advertised networks pada zentyal, sebaiknya tidak lupa dalam memasukan network address jaringan internal perusahaan. Karena berguna untuk menghubungkan VPN address dengan network address jaringan internal tersebut. Sehingga nantinya Mobile User dapat berhubungan dengan file server di dalam jaringan perusahaan melalui VPN remote access. Gambar 4.9 Advertised Network

91 Pada gambar 4.9 menunjukan network address 192.168.2.0/24 adalah network address internal perusahaan yang dimasukan ke dalam advertised network sehingga diharapkan VPN client (mobile user) dapat mengakses komputer yang memiliki network address tersebut. Untuk menambahkan advertised network dapat mencantumkan pada kolom advertised network dengan network address yang kita maksud. Sehingga network address tersebut dapat diakses oleh VPN client. 6. Mendownload Client Bundle Setelah konfigruasi advertised network selesai, langkah selanjutnya adalah mendownload Client Bundle. Di dalam client bundle terdapat Installer OpenVPN dan CA untuk client. Untuk konfigurasi client bundle lihat pada gambar 4.10.

92 Gambar 4.10 Client Bundle Pada gambar 4.10 menunjukan bahwa client bundle akan di download dengan tipe operating system (OS) yang digunakan client yaitu Windows dan untuk certificate authority (CA) yang digunakan adalah clientvpn. Karena client menggunakan OS Windows maka fasilitas OpenVPN installernya diberi tanda cek(v), lalu server address diisi dengan IP public perusahaan (118.10.10.10) dimana client akan melakukan koneksi dengan IP public tersebut, untuk menjaga kerahasiaan perusahaan maka IP public tersebut disamarkan.

93 4.2.2 Instalasi dan Konfigurasi OpenVPN pada Client Untuk instalasi lihat pada halaman lampiran 3. Salah satu kelebihan openvpn adalah konfigurasinya yang mudah dan user friendly. Untuk konfigurasi openvpn langkah-langkahnya adalah sebagai berikut : 1. Lakukan Generated key Gambar 4.11 Icon generate openvpn key

94 Gambar 4.11 adalah icon generate openvpn key yang berguna untuk menghasilkan key yang akan digunakan dalam koneksi VPN menggunakan openvpn. Proses generete key dapat dilihat pada gambar dibawah ini. Gambar 4.12 Generate key pada client Pada gambar 4.12 openvpn telah melakukan generate key. Setelah melakukan generate key akan menghasilkan sebuah file yang bernama key.txt yang terdapat di dalam folder OpenVPN/config seperti pada gambar 4.13 dibawah ini.

95 Gambar 4.13 Folder Config setelah generate key 2. Konfigurasi Config openvpn Masukkan certificate authority (CA) yang terdapat dalam Client Bundle yang telah di extract ke dalam file OpenVPN/config. Untuk lebih jelasnya lihat pada gambar 4.14.

96 Gambar 4.14 Folder OpenVPN/Config Pada gambar 4.14 terdapat file BE686C02EBD3831C.pem, cacert.pem, vpnbcs-client, vpn-vpnbcs.pem. 4 (empat) file tersebut yang didapatkan dari hasil extract client bundle. Setelah itu lakukan koneksi, dengan cara klik icon OpenVPN seperti pada gambar di bawah ini dan pilih connect.

97 Gambar 4.15 Icon OpenVPN Setelah klik icon tersebut maka akan muncul status koneksi seperti pada gambar dibawah ini.

98 Gambar 4.16 Status koneksi pada OpenVPN Pada Gambar 4.16 diatas menunjukan Client success melakukan koneksi. Dan client akan terhubung dengan jaringan pusat dimana menggunakan IP address yang diberikan oleh VPN server. Lihat di pojok kanan bawah pada gambar 4.17 bahwa client telah mendapatkan IP address 192.168.160.2.

99 Gambar 4.17 IP VPN yang diterima Gambar 4.17 menunjukan bahwa ClientVPN telah mendapatkan VPN-IP 192.168.160.2 yang akan digunakan untuk melakukan koneksi ke dalam jaringan perusahaan. 4.3 Testing VPN Dalam tahap pengujian, software yang digunakan adalah wireshark. Sebelum melakukan pengujian, maka terlebih dahulu akan disusun sebuah skenario serta kriteria testing. Untuk lebih jelasnya akan dijelaskan pada sub bab di bawah ini.

100 4.3.1 Skenario dan Kriteria Testing Skenario pengujiannya yaitu melakukan akses ke VPN server perusahaan menggunakan OpenVPN client, selanjutnya mengambil sebuah File.t xt dimana file tersebut terdapat pada file server yang terletak di dalam jaringan perusahaan lalu mentransfernya ke komputer client yang berada di luar jaringan perusahaan atau disebut juga dengan mobile user. Adapun kriteria pengujiannya sebagai berikut : 1. Koneksi antara VPN client, VPN server dan server didalam jaringan perusahaan dapat terhubung dengan baik. 2. Data yang dikirim dari VPN server ke VPN client ter-enkripsi sehingga jika dilihat menggunakan software sniffing maka data yang dikirim tersebut tidak dapat dibaca sebelum ter-dekripsi. 4.3.2 Testing Testing dilakukan untuk mengevaluasi kinerja dari VPN yang telah dibuat sekaligus membuktikan skenario dan kriteria testing yang telah dibahas sebelumnya. Pengujian ini dibagi menjadi beberapa bagian antara lain : 1. Koneksi antara VPN client (mobile user) dengan VPN server dan Server di dalam jaringan perusahaan. Tes koneksi dari VPN client (mobile user) terhadap file server di dalam jaringan perusahaan.

101 Gambar 4.18 Koneksi dengan Server Gambar 4.18 menunjukan bahwa client dapat melakukan koneksi ke file server dengan mengirimkan 4 packet tanpa ada packet yang hilang. Tes koneksi antara VPN client dengan VPN server Gambar 4.19 Koneksi dengan VPN server

102 Gambar 4.19 menunjukan bahwa client dapat melakukan koneksi ke VPN server dengan mengirimkan 4 packet tanpa ada packet yang hilang. Terbukti bahwa koneksi jaringan antara VPN client dengan file server maupun VPN client (mobile user) dengan VPN server berjalan dengan baik dan tanpa kendala. Selanjutnya akan dilakukan transfer test pada File.t xt. 2. Transfer file mobile user dengan file server melalui VPN server Untuk memudahkan pembuktian, apakah data tersebut terenkripsi atau tidak. Oleh karena itu, file yang akan dikirim adalah sebuah file.txt. Lihat gambar 4.20 dimana file tersebut disimpan di dalam file server dengan IP 192.168.2.40. lihat gambar 4.21. Gambar 4.20 File yang akan dikirim

103 Pada gambar dibawah ini adalah folder file server yang diakses melalui laptop mobile user dengan jaringan VPN remote access. Gambar 4.21 File Server (192.168.2.40) Setelah data ditransfer ke directory client dengan cara copy dan paste, maka wireshark menampilkan informasi seperti dalam gambar 4.22 dan 4.23.

104 Gambar 4.22 WireShark testing (Server VPN server) Pada gambar diatas menjelaskan bahwa data yang diminta oleh mobile user dikirim dari file server (192.168.2.40) ke Zentyal/VPN server (eth0:192.168.2.1). Protocol yang digunakan adalah SMB2. Untuk mengetahui apakah data tersebut sudah ter-enkripsi ditunjukan pada gambar 4.22, data file.t xt masih dapat terbaca isinya yaitu INI FILE FAHMI ANDRIRIVAL.... File tersebut belum ter-enkripsi karena masih berada dalam jaringan internal dan tidak memerlukan enkripsi data. Setelah data diterima VPN server, maka VPN server mengenkripsi data tersebut sebelum dikirimkan ke VPN client atau

105 mobile user yang meminta file tersebut. Untuk hasil data yang terenkripsi dapat dilihat pada gambar dibawah ini. Gambar 4.23 Wireshark testing (VPN server VPN client) Pada gambar diatas protocol yang digunakan adalah TCP. Gambar diatas menunjukan bahwa pengiriman data melalui openvpn. IP address 111.29.20.40 adalah IP public yang digunakan oleh mobile user yang menggunakan provider First Media. Untuk IP public perusahaan dalam implementasi ini akan kami rahasiakan, akan tetapi kami tetap memberikan IP rekayasa yaitu 118.10.10.10

106 untuk mempermudah memahami skenario pengujian ini. Diatas dijelaskan bahwa file.txt isinya tidak dapat terbaca seperti pada saat file tersebut dikirim file server ke VPN server dalam jaringan perusahaan. WireShark menunjukan file.txt dengan bentuk chipper text (sandi). Hal ini menunjukan bahwa pada saat file tersebut dikirimkan melalui Tunnel VPN, file tersebut sudah ter-enkripsi. Hal ini membuktikan bahwa OpenVPN memberikan layanan enkripsi dan dekripsi file pada saat mengirimkan data melalui tunnel-nya. 4.4 Evaluasi Zentyal menggunakan 2 NIC yang dikonfigurasi untuk jaringan internal dan external. Masukkan network address jaringan perusahaan yang diinginkan ke dalam advertised network pada zentyal untuk memberikan akses VPN client (mobile user) untuk mengakses komputer tersebut. CA (Certification Authority) dibutuhkan VPN server dalam melakukan authentikasi pada VPN client. CA yang valid dapat digunakan untuk melakukan koneksi dengan VPN server. Konfigurasi VPN server sebaiknya menggunakan Protocol TCP, karena protocol TCP bersifat reliable. Yang dimaksud dengan reliable adalah jika ada kesalahan dalam pengiriman data maka data tersebut akan dikirim kembali. Mendownload client bundle akan menghasilkan installer VPNclient dan CA yang dibutuhkan untuk melakukan authentikasi dengan VPN server sehingga koneksi antara VPN client dan VPN server dapat terbentuk.

107 Berdasarkan hasil test atau pengujian, OpenVPN dapat membuktikan suksesnya pembuatan koneksi private yang melewati jalur public. OpenVPN juga memberikan layanan remote access ke dalam jaringan perusahaan dengan menggunakan layanan enkripsi dan dekripsi sehingga dapat menghindari ancaman yang telah dijelaskan pada bab sebelumnya. Maka saat ini karyawan yang memiliki mobilitas tinggi tidak perlu khawatir terhadap ancaman yang dapat merugikan perusahaan dan mengganggu aktifitas kerjanya.