BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN). Secara virtual, jaringan yang terhubung dan terbentuk dengan menggunakan VPN merupakan suatu tunnel yang berada di dalam jaringan publik sehingga data yang lewat di dalam tunnel ini tidak bisa diakses oleh pihak lain yang tidak mempunyai akses terhadap tunnel tersebut. Gagasan inilah yang menjadi dasar dari perancangan sistem yang diusulkan kepada PT. Buana Centra Swakarsa Pada bab 4 ini akan dijelaskan langkah-langkah implementasi VPN tersebut ke dalam sistem jaringan PT. Buana Centra Swakarsa. Dan akan disertakan juga beberapa screenshots dari konfigurasi dan proses penggunaan remote access VPN pada server VPN dengan menggunakan operating system Zentyal dan pada client dengan menggunakan operating system Windows 7. Dilanjutkan dengan evaluasi dari hasil yang telah didapatkan. Untuk evaluasi dari rancangan yang telah didapatkan, digunakanlah perangkat lunak Wireshark yang mana berfungsi untuk melihat paket-paket data yang melewati suatu interface di dalam suatu jaringan sehingga dapat diketahui apakah data yang melalui tunnel VPN tersebut ter-enkripsi atau tidak. 79
80 4.1 Perancangan VPN Seperti yang dibahas pada usulan pemecahan masalah, jaringan yang akan dirancang untuk mengatasi masalah perusahaan adalah Virtual Private Network (VPN). Dan tipe VPN yang akan digunakan adalah remote access VPN, rancangan yang akan diimplementasikan adalah seperti pada gambar 4.1. Gambar 4.1 Jaringan VPN remote access Dalam gambar 4.1. dijelaskan bahwa rancangan jaringan remote access VPN tersebut menggunakan Zentyal, Zentyal telah terintegrasi oleh openvpn yang nantinya akan digunakan sebagai VPNserver. Dalam rancangan ini zentyal memegang peranan khusus dalam pembuatan tunnel yang menjamin keamanan dalam pertukaran data antara mobile user dengan server pusat. Rancangan gambar 4.1 adalah rancangan yang didapat dari hasil identifikasi masalah, dimana kebutuhan karyawan-karyawan yang berada di luar
81 kantor untuk mengakses data pada server perusahaan dengan secure. Zentyal terletak pada baris depan jaringan perusahaan, hal ini dikarenakan Zentyal yang menjadi VPN server yang akan menggunakan teknologi tunneling antara VPN client dengan VPN server. Setelah tunnel terbentuk maka koneksi point to point dapat berlangsung. Dan dalam penerapannya tunnel dilengkapi dengan sistem enkripsi untuk menjaga keamanan tersebut. Dimana data yang telah dienkripsi hanya dapat dibaca setelah didekripsi oleh VPN server atau client itu sendiri. Mobile user adalah karyawan perusahaan yang memiliki mobilitas tinggi seperti bagian sales & marketing dan bagian direksi. Mobile user ini melakukan koneksi ke jaringan pusat kantor menggunakan VPN client dengan memanfaatkan jalur public / internet sehingga data dapat terjamin keamanannya. Network address internal perusahaan adalah 192.168.2.0/24. Untuk file server IP nya adalah 192.168.2.40. zentyal memiliki 2 NIC yaitu eth0 : 192.168.2.1 dan eth1 : 118.10.10.10 (IP public). Untuk penjelasan konfigurasinya akan dijelaskan pada sub bab berikutnya. 4.2 Implementasi VPN Implementasi VPN remote access ini akan dilakukan dengan menggunakan 1 laptop sebagai mobile user, 1 PC desktop sebagai VPN server, dan 1 PC desktop sebagai file server. Untuk file server, pada implementasi ini tidak menggunakan server PT. Buana Centra Swakarsa dikarenakan server tersebut tidak dapat digunakan untuk keperluan di luar kepentingan perusahaan. Oleh karena itu, dalam implementasi ini untuk file server menggunakan PC desktop milik pribadi sebagai pengganti server perusahaan.
82 Dalam implementasi ini beberapa informasi perusahaan bersifat rahasia seperti IP public perusahaan. Sehingga IP public perusahaan akan ditampilkan dengan IP rekayasa untuk mempermudah memahami implementasi ini dan tetap menjaga kerahasiaan perusahaan. IP public rekayasa tersebut yaitu 118.10.10.10. Selanjutnya, untuk pemilihan software dan hardware dapat dilihat pada lampiran 1. Untuk tahapan instalasi dan konfigurasi akan dijelaskan pada sub bab berikutnya secara lebih detail. 4.2.1 Instalasi dan Konfigurasi Zentyal pada Server Instalasi zentyal dapat dilihat pada lampiran 2. Salah satu kelebihan dari zentyal adalah konfigurasinya yang mudah dan User Friendly, hal itu dikarenakan zentyal menggunakan Graphic User Interface (GUI) sehingga untuk melakukan konfigurasi tidak menggunakan command melalui terminal. Untuk konfigurasi zentyal langkah-langkahnya adalah sebagai berikut : 1. Konfigurasi Network Interface Card Untuk melakukan konfigurasi Network Interface Card (NIC), CPU yang di instalasi zentyal harus memiliki 2 NIC yaitu eth0 (internal) dan eth1 (external). Untuk lebih jelasnya lihat gambar 4.2 dan 4.3 dibawah ini.
83 Gambar 4.2 Ethernet 1 untuk jaringan External Gambar 4.2 menunjukkan konfigurasi untuk jaringan external, name berfungsi untuk menamakan jaringan tersebut, method berfungsi untuk menentukan apakah IP address tersebut bersifat static atau dynamic. Untuk IP address Public perusahaan bersifat rahasia. Oleh karena itu, IP rekayasa 118.10.10.10 bertujuan untuk mempermudah pembaca memahami implementasi ini.
84 Gambar 4.3 Ethernet 0 untuk jaringan Internal Untuk jaringan internal, perusahaan menggunakan network address 192.168.2.0/24 seperti pada gambar 4.3. Jika semua konfigurasi Network Interfaces telah dilakukan, maka pada dashboard zentyal tampilan informasi interfacesnya akan berubah seperti pada gambar 4.4 dibawah ini.
85 Gambar 4.4 Network interfaces Pada gambar 4.4. menunjukan bahwa network interfaces memiliki IP address. Perbedaan antara eth0 dan eth1 adalah eth0 digunakan untuk dihubungkan ke dalam jaringan internal perusahaan. Sedangkan eth1 digunakan untuk dihubungkan keluar jaringan perusahaan atau external. 2. Membuat Certification Authority (CA) Sebelum membuat VPN server, maka terlebih dahulu harus membuat CA yang berfungsi untuk memberikan akses komunikasi
86 antara VPN client dengan VPN server dan juga sebagai kunci (key) untuk melakukan enkripsi serta dekripsi data yang akan dikirim. Gambar 4.5 Certification Authority Gambar 4.5 menunjukan beberapa CA yang telah dibuat. CA tersebut yang nantinya dapat digunakan untuk pembuatan VPN server dan Download Client Bundle. Untuk membuat CA yang baru harus menentukan isi dari Common Name yaitu nama CA tersebut, Days to expire yaitu masa berlaku CA tersebut dan Subject Alternative Names yaitu IP server atau DNS.
87 3. Membuat VPN server Gambar 4.6 VPN server Pada Gambar 4.6 menunjukan 1 (satu) VPN server yang telah dibuat yaitu vpnbcs. Untuk membuat VPN server yang baru dapat dilakukan dengan akses atau klik Add New. 4. Konfigurasi VPN server Untuk konfigurasi VPN server terdapat pada gambar 4.7. Pada gambar tersebut VPN address berisi 192.168.160.0/24. VPN address ini akan digunakan oleh VPN client yang akan melakukan koneksi ke VPN server. Tentukan Server port yang akan digunakan TCP atau UDP. Tentukan Server Certificate yang akan digunakan untuk pembuatan VPN server. Client Authorization by common name dapat diisi dengan pilihan disabled atau CA tertentu. Dalam
88 implementasi ini dalam kolom Client Authorization by common name dipilih disabled untuk memberikan hak akses setiap client yang memiliki CA yang di generate oleh Zentyal ini. Gambar 4.7 Konfigurasi VPN server Setelah melakukan konfigurasi server, maka tampilan pada dashboard zentyal akan terdapat informasi OpenVPN.
89 Gambar 4.8 OpenVPN Pada gambar 4.8 terdapat status dari OpenVPN pada zentyal. Service : Enabled Menunjukkan Service VPN telah dapat digunakan. Local address : All external interfaces Semua NIC yang digunakan untuk jaringan external akan digunakan sebagai local address untuk menjalankan VPN. Port : 1194/TCP Port yang digunakan adalah 1194 dengan protokol TCP. VPN subnet : 192.168.160.0/24 Subnet ini yang akan digunakan untuk IP address VPN.
90 VPN interface Address : 192.168.160.1/24 IP address ini yang digunakan untuk VPN server pada zentyal 5. Konfigurasi Advertised Networks Dalam konfigurasi advertised networks pada zentyal, sebaiknya tidak lupa dalam memasukan network address jaringan internal perusahaan. Karena berguna untuk menghubungkan VPN address dengan network address jaringan internal tersebut. Sehingga nantinya Mobile User dapat berhubungan dengan file server di dalam jaringan perusahaan melalui VPN remote access. Gambar 4.9 Advertised Network
91 Pada gambar 4.9 menunjukan network address 192.168.2.0/24 adalah network address internal perusahaan yang dimasukan ke dalam advertised network sehingga diharapkan VPN client (mobile user) dapat mengakses komputer yang memiliki network address tersebut. Untuk menambahkan advertised network dapat mencantumkan pada kolom advertised network dengan network address yang kita maksud. Sehingga network address tersebut dapat diakses oleh VPN client. 6. Mendownload Client Bundle Setelah konfigruasi advertised network selesai, langkah selanjutnya adalah mendownload Client Bundle. Di dalam client bundle terdapat Installer OpenVPN dan CA untuk client. Untuk konfigurasi client bundle lihat pada gambar 4.10.
92 Gambar 4.10 Client Bundle Pada gambar 4.10 menunjukan bahwa client bundle akan di download dengan tipe operating system (OS) yang digunakan client yaitu Windows dan untuk certificate authority (CA) yang digunakan adalah clientvpn. Karena client menggunakan OS Windows maka fasilitas OpenVPN installernya diberi tanda cek(v), lalu server address diisi dengan IP public perusahaan (118.10.10.10) dimana client akan melakukan koneksi dengan IP public tersebut, untuk menjaga kerahasiaan perusahaan maka IP public tersebut disamarkan.
93 4.2.2 Instalasi dan Konfigurasi OpenVPN pada Client Untuk instalasi lihat pada halaman lampiran 3. Salah satu kelebihan openvpn adalah konfigurasinya yang mudah dan user friendly. Untuk konfigurasi openvpn langkah-langkahnya adalah sebagai berikut : 1. Lakukan Generated key Gambar 4.11 Icon generate openvpn key
94 Gambar 4.11 adalah icon generate openvpn key yang berguna untuk menghasilkan key yang akan digunakan dalam koneksi VPN menggunakan openvpn. Proses generete key dapat dilihat pada gambar dibawah ini. Gambar 4.12 Generate key pada client Pada gambar 4.12 openvpn telah melakukan generate key. Setelah melakukan generate key akan menghasilkan sebuah file yang bernama key.txt yang terdapat di dalam folder OpenVPN/config seperti pada gambar 4.13 dibawah ini.
95 Gambar 4.13 Folder Config setelah generate key 2. Konfigurasi Config openvpn Masukkan certificate authority (CA) yang terdapat dalam Client Bundle yang telah di extract ke dalam file OpenVPN/config. Untuk lebih jelasnya lihat pada gambar 4.14.
96 Gambar 4.14 Folder OpenVPN/Config Pada gambar 4.14 terdapat file BE686C02EBD3831C.pem, cacert.pem, vpnbcs-client, vpn-vpnbcs.pem. 4 (empat) file tersebut yang didapatkan dari hasil extract client bundle. Setelah itu lakukan koneksi, dengan cara klik icon OpenVPN seperti pada gambar di bawah ini dan pilih connect.
97 Gambar 4.15 Icon OpenVPN Setelah klik icon tersebut maka akan muncul status koneksi seperti pada gambar dibawah ini.
98 Gambar 4.16 Status koneksi pada OpenVPN Pada Gambar 4.16 diatas menunjukan Client success melakukan koneksi. Dan client akan terhubung dengan jaringan pusat dimana menggunakan IP address yang diberikan oleh VPN server. Lihat di pojok kanan bawah pada gambar 4.17 bahwa client telah mendapatkan IP address 192.168.160.2.
99 Gambar 4.17 IP VPN yang diterima Gambar 4.17 menunjukan bahwa ClientVPN telah mendapatkan VPN-IP 192.168.160.2 yang akan digunakan untuk melakukan koneksi ke dalam jaringan perusahaan. 4.3 Testing VPN Dalam tahap pengujian, software yang digunakan adalah wireshark. Sebelum melakukan pengujian, maka terlebih dahulu akan disusun sebuah skenario serta kriteria testing. Untuk lebih jelasnya akan dijelaskan pada sub bab di bawah ini.
100 4.3.1 Skenario dan Kriteria Testing Skenario pengujiannya yaitu melakukan akses ke VPN server perusahaan menggunakan OpenVPN client, selanjutnya mengambil sebuah File.t xt dimana file tersebut terdapat pada file server yang terletak di dalam jaringan perusahaan lalu mentransfernya ke komputer client yang berada di luar jaringan perusahaan atau disebut juga dengan mobile user. Adapun kriteria pengujiannya sebagai berikut : 1. Koneksi antara VPN client, VPN server dan server didalam jaringan perusahaan dapat terhubung dengan baik. 2. Data yang dikirim dari VPN server ke VPN client ter-enkripsi sehingga jika dilihat menggunakan software sniffing maka data yang dikirim tersebut tidak dapat dibaca sebelum ter-dekripsi. 4.3.2 Testing Testing dilakukan untuk mengevaluasi kinerja dari VPN yang telah dibuat sekaligus membuktikan skenario dan kriteria testing yang telah dibahas sebelumnya. Pengujian ini dibagi menjadi beberapa bagian antara lain : 1. Koneksi antara VPN client (mobile user) dengan VPN server dan Server di dalam jaringan perusahaan. Tes koneksi dari VPN client (mobile user) terhadap file server di dalam jaringan perusahaan.
101 Gambar 4.18 Koneksi dengan Server Gambar 4.18 menunjukan bahwa client dapat melakukan koneksi ke file server dengan mengirimkan 4 packet tanpa ada packet yang hilang. Tes koneksi antara VPN client dengan VPN server Gambar 4.19 Koneksi dengan VPN server
102 Gambar 4.19 menunjukan bahwa client dapat melakukan koneksi ke VPN server dengan mengirimkan 4 packet tanpa ada packet yang hilang. Terbukti bahwa koneksi jaringan antara VPN client dengan file server maupun VPN client (mobile user) dengan VPN server berjalan dengan baik dan tanpa kendala. Selanjutnya akan dilakukan transfer test pada File.t xt. 2. Transfer file mobile user dengan file server melalui VPN server Untuk memudahkan pembuktian, apakah data tersebut terenkripsi atau tidak. Oleh karena itu, file yang akan dikirim adalah sebuah file.txt. Lihat gambar 4.20 dimana file tersebut disimpan di dalam file server dengan IP 192.168.2.40. lihat gambar 4.21. Gambar 4.20 File yang akan dikirim
103 Pada gambar dibawah ini adalah folder file server yang diakses melalui laptop mobile user dengan jaringan VPN remote access. Gambar 4.21 File Server (192.168.2.40) Setelah data ditransfer ke directory client dengan cara copy dan paste, maka wireshark menampilkan informasi seperti dalam gambar 4.22 dan 4.23.
104 Gambar 4.22 WireShark testing (Server VPN server) Pada gambar diatas menjelaskan bahwa data yang diminta oleh mobile user dikirim dari file server (192.168.2.40) ke Zentyal/VPN server (eth0:192.168.2.1). Protocol yang digunakan adalah SMB2. Untuk mengetahui apakah data tersebut sudah ter-enkripsi ditunjukan pada gambar 4.22, data file.t xt masih dapat terbaca isinya yaitu INI FILE FAHMI ANDRIRIVAL.... File tersebut belum ter-enkripsi karena masih berada dalam jaringan internal dan tidak memerlukan enkripsi data. Setelah data diterima VPN server, maka VPN server mengenkripsi data tersebut sebelum dikirimkan ke VPN client atau
105 mobile user yang meminta file tersebut. Untuk hasil data yang terenkripsi dapat dilihat pada gambar dibawah ini. Gambar 4.23 Wireshark testing (VPN server VPN client) Pada gambar diatas protocol yang digunakan adalah TCP. Gambar diatas menunjukan bahwa pengiriman data melalui openvpn. IP address 111.29.20.40 adalah IP public yang digunakan oleh mobile user yang menggunakan provider First Media. Untuk IP public perusahaan dalam implementasi ini akan kami rahasiakan, akan tetapi kami tetap memberikan IP rekayasa yaitu 118.10.10.10
106 untuk mempermudah memahami skenario pengujian ini. Diatas dijelaskan bahwa file.txt isinya tidak dapat terbaca seperti pada saat file tersebut dikirim file server ke VPN server dalam jaringan perusahaan. WireShark menunjukan file.txt dengan bentuk chipper text (sandi). Hal ini menunjukan bahwa pada saat file tersebut dikirimkan melalui Tunnel VPN, file tersebut sudah ter-enkripsi. Hal ini membuktikan bahwa OpenVPN memberikan layanan enkripsi dan dekripsi file pada saat mengirimkan data melalui tunnel-nya. 4.4 Evaluasi Zentyal menggunakan 2 NIC yang dikonfigurasi untuk jaringan internal dan external. Masukkan network address jaringan perusahaan yang diinginkan ke dalam advertised network pada zentyal untuk memberikan akses VPN client (mobile user) untuk mengakses komputer tersebut. CA (Certification Authority) dibutuhkan VPN server dalam melakukan authentikasi pada VPN client. CA yang valid dapat digunakan untuk melakukan koneksi dengan VPN server. Konfigurasi VPN server sebaiknya menggunakan Protocol TCP, karena protocol TCP bersifat reliable. Yang dimaksud dengan reliable adalah jika ada kesalahan dalam pengiriman data maka data tersebut akan dikirim kembali. Mendownload client bundle akan menghasilkan installer VPNclient dan CA yang dibutuhkan untuk melakukan authentikasi dengan VPN server sehingga koneksi antara VPN client dan VPN server dapat terbentuk.
107 Berdasarkan hasil test atau pengujian, OpenVPN dapat membuktikan suksesnya pembuatan koneksi private yang melewati jalur public. OpenVPN juga memberikan layanan remote access ke dalam jaringan perusahaan dengan menggunakan layanan enkripsi dan dekripsi sehingga dapat menghindari ancaman yang telah dijelaskan pada bab sebelumnya. Maka saat ini karyawan yang memiliki mobilitas tinggi tidak perlu khawatir terhadap ancaman yang dapat merugikan perusahaan dan mengganggu aktifitas kerjanya.