• Tidak ada hasil yang ditemukan

PERANCANGAN DAN IMPLEMENTASI OPENVPN SERVER DAN OPENVPN CLIENT MENGGUNAKAN

N/A
N/A
Protected

Academic year: 2023

Membagikan "PERANCANGAN DAN IMPLEMENTASI OPENVPN SERVER DAN OPENVPN CLIENT MENGGUNAKAN "

Copied!
13
0
0

Teks penuh

(1)

JURNAL INFORMATIKA

1

PERANCANGAN DAN IMPLEMENTASI OPENVPN SERVER DAN OPENVPN CLIENT MENGGUNAKAN

MIKROTIK DI YOGYA GROUP

Rizky Suryadi1, Hendi Suhendi2, Nanang Hunaifi3

1Teknik Informatika, Universitas BSI e-mail: [email protected]

2Teknik Informatika, Universitas BSI e-mail: [email protected]

3Teknik Informatika, Universitas BSI e-mail: [email protected]

Abstract

Abstract - VPN is a network private that uses public communication network means that is the internet by using tunneling protocol as a security procedure. Yogya Group as a retail company, has implemented a VPN but still uses the protocol PPTP which has a weakness because it only uses authentication, therefore the authors propose to change the tunneling protocol to OpenVPN improve network security and optimization. OpenVPN uses private keys, certificates, or username / password to authenticate in establishing connections. Certificate SSL is made on ubuntu linux and is set on the router mikrotik server and client. Tests performed on OpenVPN Server and OpenVPN Client include performance testing, namely packetloss, roundtrip and filezilla transfer, bandwidth test, file sharing testing, and security testing, namely data packet sniffing. Testing results show security is more guaranteed with 4096 bits OpenSSL encryption, certificate / key has been embedded in OpenVPN Server and OpenVPN Client, and OpenVPN has been implemented properly and has been interconnected between server side and client side, and testing using Wireshark sniffing is guaranteed because the data has been encrypted by the OpenVPN protocol.

Keywords: OpenVPN, Mikrotik, Certificate, SSL

Abstrak - VPN merupakan suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik yaitu internet dengan memakai tunneling protocol sebagai prosedur pengamanannya. Yogya Group sebagai perusahaan retail, telah menerapkan VPN namun masih menggunakan protocol PPTP yang mengalami kelemahan karena hanya menggunakan autentifikasi saja, oleh karena itu penulis mengusulkan untuk merubah tunneling protocol ke OpenVPN supaya mengingkatkan keamanan dan optimalisasi jaringan. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Certificate SSL dibuat di linux ubuntu dan di set pada router mikrotik server dan client. Pengujian yang dilakukan pada OpenVPN Server dan OpenVPN Client meliputi pengujian performa yaitu packetloss, roundtrip dan filezilla transfer, bandwidth test, sharing file dan pengujian keamanan yaitu sniffing paket data. Hasil Pengujian menunjukan keamanan lebih terjamin dengan enkripsi 4096 bits OpenSSL, certificate/key sudah ditanamkan pada OpenVPN Server dan OpenVPN Client, dan OpenVPN sudah terimplementasi dengan baik dan sudah saling terhubung antara disisi server dan disisi client, serta ujicoba menggunakan sniffing wireshark sudah terjamin karena data telah dienkripsi oleh protocol OpenVPN.

Kata kunci: OpenVPN, Mikrotik, Certificate, SSL

1. Pendahuluan

VPN merupakan suatu jaringan private yang mempergunakan sarana jaringan

komunikasi publik yaitu internet dengan memakai tunneling protocol sebagai prosedur pengamanannya. VPN merupakan suatu jaringan komunikasi lokal

(2)

yang terhubung melalui media jaringan publik, infrastruktur publik yang paling banyak digunakan adalah jaringan internet.

Didalam VPN terdapat perpaduan teknologi tunneling dan enkripsi yang membuat VPN menjadi teknologi yang handal untuk mengatasi permasalahan keamanan didalam jaringan. Dalam implementasinya, VPN menggunakan Site-to-site untuk menghubungkan antara 2 tempat yang letaknya berjauhan, seperti kantor pusat dengan kantor cabang atau suatu perusahaan dengan perusahaan mitra kerjanya. Implementasi VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN. (Seta, Ridwan, & Wati, 2015)

Yogya Group adalah merupakan perusahaan ritel modern asli Indonesia yang telah menerapkan teknologi VPN menggunakan tunneling PPTP. Penerapan VPN di Yogya Group bertujuan untuk melakukan pertukaran data yang aman antar pusat maupun antar cabang dan remote acces ke server. Data yang digunakan pada proses VPN berupa batch file pada server central, server application, server FTP, dan server HTTP. Data-data yang terdapat pada Yogya Group ini merupakan data penting yang harus diamankan, khususnya data report sales.

Berdasarkan informasi dari pihak IT NOC &

Data Center Yogya Group bahwa keamanan tunneling PPTP mengalami kelemahan karena hanya menggunakan autentifikasi saja. Sehingga penulis mengusulkan untuk melakukan perubahan tunneling dengan menggunakan tunneling OpenVPN yang memiliki keamanan lebih baik dibandingkan PPTP. Namun perubahan tunneling ini perlu dilakukan pengujian karena dikhawatirkan akan mengganggu performansi jaringan tersebut pada saat melakukan pertukaran data.

Berdasarkan pertimbangan dari beberapa permasalahan diatas, maka maka penulisan jurnal ini diambil dengan judul “Perancangan dan Implementasi OpenVPN Server dan OpenVPN Client Menggunakan Mikrotik Di Yogya Group”.

Mengingat begitu luasnya ruang lingkup pada penelitian ini, maka penulis

membatasi permasalah tersebut.

Diantaranya adalah sebagai berikut : 1. Fokus pada penelitian ini pembuatan

sertifikat OpenSSL di Linux Server 14.04 LTS.

2. Melakukan konfigurasi OpenVPN Server dan OpenVPN Client pada router mikrotik di Yogya Group.

3. Untuk mengimplementasikan jaringan OpenVPN Server dan OpenVPN Client yang bertujuan sebagai salah satu optimalisasi jaringan di Yogya Group.

4. Melakukan perancangan aplikasi dan simulasi pengujian jaringan OpenVPN.

2. Metode Penelitian

Dalam memudahkan pembuatan dan pengumpulan datadata yang diperlukan dalam penelitian ini, maka penulis menggunakan metode penelitian sebagai berikut : (Munandar & Badrul, 2015)

1. Teknik Pengumpulan Data

Teknik yang dilakukan untuk pengumpulan data adalah sebagai berikut : a. Observasi

Yaitu melakukan pengamatan langsung dilapangan untuk mendapatkan data-data yang dibutuhkan untuk penulisan penelitian ini.

b. Wawancara

Metode ini dilakukan dengan cara tanya jawab secara langsung dengan IT NOC &

Data Center untuk mendapat data-data yang lebih rinci lagi mengenai jaringan yang ada di Yogya Center khususnya di Yogya Group.

c. Studi Pustaka

Metode ini merupakan cara untuk mendapatkan data-data secara teoritis sebagai bahan penunjang dalam penyusunan penelitian dengan cara mempelajari, meneliti dan menelaah berbagai literatur-literatur dari perpustakaan maupun dari buku-buku referensinya lainnya, juga dari situs-situs internet yang berkaitan dengan topik penelitian.

2. Analisa Penelitian

Analisa penelitian yang dilakukan terdiri dari :

a. Analisa Kebutuhan

Dalam analisa kebutuhan ini penulis mencoba menyiapkan analisa kebutuhan dalam merancang jaringan VPN dengan OpenVPN baik hardware maupun software yang akan di gunakan

(3)

b. Desain

Dalam metode ini penulis membuat analisa desain jaringan yang digunakan untuk penerapan OpenVPN Server dan OpenVPN Client.

c. Testing

Melakukan testing, meliputi tes koneksi, tes performa dan tes keamanan untuk memastikan semuanya agar jaringan VPN sesuai yang diharapkan sebelum diimplementasikan. Dengan mengeset sertifikat OpenVPN Server untuk di kantor pusat dan OpenVPN client untuk di cabang agar dapat terhubung.

d. Implementasi

Dalam tahap implementasi ini, penulis melakukan percobaan tentang OpenVPN kepada beberapa cabang-cabang Yogya Group yang terkait dengan aplikasi, agar dapat terintegrasi ke aplikasi dari Yogya Group.

3. Hasil dan Pembahasan

Dalam pembahasan ini penulis membahas tentang jaringan yang sedang diterapkan di perusahaan dan usulan jaringan yang penulis usulkan.

3.1. Jaringan yang sedang diterapkan Pembahasan ini penulis akan membahas tentang topologi jaringan, arsitektur jaringan, skema jaringan dan keamanan jaringan

1. Topologi Jaringan

Topologi yang digunakan di Yogya Group agar komputer dan perangkat IT saling terhubung dapat berkomunikasi adalah menggunakan topologi star.

Topologi star salah satu topologi jaringan komputer yang paling sering digunakan.

Bentuk konsep topologi star layaknya sebuah bintang dengan titik pusatnya ialah perangkat pusat dan terdapat beberapa perangkat komputer yakni host yang terhubung secara langsung ke titik pusat atau perangkat pusat tersebut sehingga menghasilkan bentuk seperti bintang.

Adapun kelebihan topologi star ini seperti kemudahaan saat melakukan instalasi, fleksibilitas pada saat ingin menambah atau mengurangi host komputer dan kemudahan dalam hal troubleshooting.

Gambar 1. Topologi Jaringan Berjalan Yogya Group

Sumber: ITS NOC Yogya Group 2. Arsitektur Jaringan

Arsitektur jaringan yang digunakan di Yogya Group menggunakan model jaringan MAN (Metropolitan Area Network) dengan topologi star dan menggunakan DHCP (Dynamic Host Configuration Protocol) server untuk IP address pada setiap client.

Sedangkan untuk mengirim data antar kantor dan cabang menggunakan fasilitas email, ftp, dan cloud computing. Pada jaringan mail memungkinkan untuk mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim client, namun jaringan mail ini memiliki beberapa kekurangan diantaranya adalah mail flooding atau banyaknya pesan dari email yang masuk ke akun pengirim sehingga data harus dibackup terlebih dahulu, kemudian pada jaringan ftp memungkinkan client dapat melakukan pertukaran informasi ataupun file antar komputer dengan langkah yang tentunya tidak susah, sebesar apapun file itu akan tetap dapat di pertukarkan dengan sistem keamanan yang baik. Namun Jika tidak menggunakan sistem keamanan enkripsi, maka File Transfer Protocol (FTP) kurang aman di gunakan untuk melakukan transfer atau pengiriman data. Dan yang terakhir jaringan cloud computing memungkinkan kemudahan dalam mengakses data atau aplikasi dimanapun melalui server. Namun ada ada kekurangan dari cloud computing ini seperti saat mengakses data-data yang akan digunakan harus terhubung dengan jaringan internet, jika tidak maka aplikasi ini tidak dapat diakses, untuk file berukuran besar, dibutuhkan kecepatan internet yang tinggi dan stabil.

IP Address yang digunakan di Yogya Group menggunakan IP Addres kelas B di pusat dan kelas C di cabang, sedangkan untuk IP Public sendiri menggunakan IP Public yang diberikan oleh ISP.

(4)

3. Keamanan Jaringan

Keamanan jaringan di Yogya Group adalah dengan memakai WatchGurad Firebox yang di pasang di bagian Router sehingga akan memecah terjadinya penyalahgunaan akses dari luar. Sistem yang digunakan untuk keamanan akses wifi adalah Wifi Protected Access 2 – Pre Shared Key (WPA2-PSK) dimana pengguna lain khusunya bagi para tamu harus mengetahui username dan password untuk dapat mengakses koneksi internet dengan menggunakan wifi.

3.2. Jaringan Usulan dari Penulis

Penulis mengusulkan untuk tetap memanfaatkan semua insfratuktur yang telah dipakai di Yogya Group karena sudah optimal dan hanya mengusulkan untuk mengganti atau migrasi tunnel service VPN untuk mengirim dan menirima data ke OpenVPN. Untuk saling terkoneksi jaringan lokal antar pusat dan cabang OpenVPN ini memanfaatkan jaringan public (WAN/

Internet). Sedangkan untuk insfratuktur yang sudah digunakan hanya ada sedikit perubahan dan konfigurasi untuk melakukan penyesuaian.

Gambar 2. Topologi Jaringan Usulan Yogya Group

1. Rancangan Aplikasi

Rancangan dari Jaringan yang dibuat dengan menggunakan Linux Ubuntu Server 14.04 LTS melalui aplikasi putty untuk membentuk atau membuat sebuah master sertifikat dan kunci (master certificate and key) dan Certificate Authority (CA) dipergunakan untuk menandatangi atau menyetujui (sign) tiap sertifikat server untuk dikonfigurasi di kantor pusat (Yogya Group) dan client untuk dikonfigurasi di cabang (Yogya Group) kemudian sertifikat tersebut di upload dan disematkan ke mikrotik.

Gambar 3. Flowchart perancangan aplikasi dan simulasi jaringan

Membuat Sertifikat menggunakan OpenSSL

Menggunakan Linux Server dengan OpenSSL yang telah terinstall sebelumnya, tahapan pembuatan sertifikat adalah sebagai berikut :

a. Generate CA Private Key dan CA Certificate Pair

Pertama, ketik command berikut pada terminal linux server :

openssl genrsa -des3 -out ca.key 4096 Kemudian, Saat membuat RSA private key, diminta untuk memasukkan 'passphrase'.

Misalnya, kita masukan p4ssw0rd. Lanjut ketik perintah berikutnya di terminal linux server :

openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

Saat proses akan diminta mengisi beberapa data seperti (Common Name (CN), Organization, State or province, dll).

CA certificate/key pair akan valid untuk 10 tahun (3650 hari).

a. Generate Private Key/Certificate Pair untuk disisi Server.

Pertama, ketik command berikut pada terminal linux server :

openssl genrsa -des3 -out server.key 4096

Kemudian berikan passphrase untuk private key disisi server, Generate serifikat untuk di server menggunakan perintah ini :

(5)

openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey ca.key - set_serial 01 -out server.crt

Masukan CA Key Password, kemudian enter. Dan sertifikat di server siap digunakan

b. Generate Private Key/Certificate Pair untuk disisi Client.

Pertama, ketik command berikut:

openssl genrsa -des3 -out client.key 4096 (untuk generating client key)

openssl x509 -req -days 3650 -in client.csr -CA ca.crt -CAkey ca.key - set_serial 01 -out client.crt (untuk generating Client Certificate).

openssl req -new -key client.key -out client.pem (untuk generate key dengan .pem extension)

c. Pengujian fungsi Certificate.

Untuk menguji apakah sertifikat yang telah dibuat sebelumnya bekerja atau tidak, gunakan perintah ini :

openssl x509 -noout -text -in server.crt -- purpose

openssl x509 -noout -text -in client.crt purpose

Pastikan bahwa tidak ada error dan warning pada sertifikat tersebut. Jika tidak ada error dan warning maka sertifikat tersebut sudah berhasil dibuat.

Gambar 4. Pengujian fungsi Certificate

Gambar 5. File Certificate OpenVPN Server

Gambar 6. File Certificate OpenVPN Client Setelah generate CA (Certificate Authority) dan Server/ Client Certificate, akan muncul beberapa file yang perlu diupload ke perangkat MikroTik RouterOs. Upload file CA (Certificate Authority) dan Server/Client Certificate ke perangkat mikrotik dengan menggunakan menggunakan winbox.

Konfigurasi SSL Certificate untuk OpenVPN Server

a. Buka Aplikasi Winbox untuk konfigurasi di mikrotik, dikarenakan router mikrotik ini sudah diberi IP Address 172.17.10.1 sebagai server maka bisa langsung pilih Connet.

Gambar 7. Tampilan login winbox

b. Di tampilan utama winbox, masuk ke menu Files

Gambar VI.8. Tampilan menu files list c. Klik menu upload dan arahkan ke folder atau directory dimana menyimpan file certificate OpenVPN server, kemudian klik open. Maka secara otomatis file tersebut

(6)

akan di upload dan di simpan di router mikrotik.

Gambar 9. Upload file certificate OpenVPN Server

d. Setelah selesai di upload maka akan muncul ke-7 file certificate OpenVPN Server.

Gambar 10. File certificate OpenVPN Server berhasil di upload

e. Tahap selanjutnya adalah mengaktifkan Certificate OpenVPN Server pada router mikrotik. Masuk ke menu system – certificates

Gambar 11. Tampilan menu system certificates

f. Klik menu import lalu pilih file

“server.crt” dan “server.key” lalu masukkan password, lalu klik import.

Gambar 12. Tampilan menu certificates – import

g. File Certificate OpenVPN Server selesai dibuat.

Gambar 13. Tampilan file certificate OpenVPN Server

h. Edit nama certificate untuk mempermudah dengan cara double klik pada certificate yang sudah selesai dibuat tadi.

Gambar 14. Tampilan menu certificate Membuat OpenVPN Server pada router mikrotik kantor pusat.

a. Buka menu Interfaces, lalu klik tanda plus atau tambah (+), kemudian pilih OPVN Server Binding.

(7)

Gambar 15. Tampilan new interfaces OPVN Server Binding

b. Kemudian di menu OVPN Server yang secara default service OpenVPN Server belum enable pada mikrotik, terlebih dahulu kita harus meng-enablekan agar bisa digunakan. Settingnya seperti gambar berikut ini :

Gambar 16. Tampilan menu OPVN Server c. Setelah selesai konfigurasi untuk OpenVPN Server maka akan muncul di menu PPP - Secrets, dan OpenVPN Server siap digunakan.

Gambar 17. Tampilan menu PPP - Secrets Konfigurasi SSL Certificate untuk OpenVPN Client

a. Klik menu upload dan arahkan ke folder atau directory dimana menyimpan file ssl certificate OpenVPN client, kemudian klik open. Maka secara otomatis file tersebut akan di upload dan di simpan di router mikrotik.

Gambar 18. Upload file certificate OpenVPN Client

b. Tahap selanjutnya adalah mengaktifkan ssl certificate pada router.

Masuk ke menu system – certificates. Klik menu import lalu pilih file “client.crt”,

“client.csr”, “client.key” lalu masukkan password, lalu klik import.

Gambar 19. Import file certificate OpenVPN Client

c. File certificate OpenVPN Client selesai dibuat.

Gambar 20. Tampilan file Certificate OpenVPN Client

Membuat OpenVPN Client pada router mikrotik kantor cabang

a. Buka menu Interface, Klik tanda Plus atau tambah (+), Pilih menu OVPN Client.

Gambar 21. Tampilan new interfaces OPVN Client

b. Isi field seperti berikut. Jika sudah selesai di isi klik ok.

Gambar 22. Tampilan setting dial out di OpenVPN Client

(8)

Connect to : di isi IP vpn server tujuan.

Contoh ke 172.17.10.1 User : tunnel

Password : (sesuai informasi)

Certificate : rubah dari none ke client- (*nama cabang/singkatan)

c. Pada tampilan Interface akan muncul seperti berikut

Gambar 23. Tampilan interface list di OpenVPN Client

2. Pengujian Jaringan

Pengujian jaringan komputer menggambarkan tentang rancangan yang diuji dengan melakukan pengujian perangkat lunak maupun perangkat keras yang digunakan sesuai dengan rancangan system dan rancangan aplikasi. Dalam tahap pengujian jaringan ini, penulis melakukan simulasi jaringan dengan menghubungkan satu jaringan lokal yang berada di kantor pusat (yogya center) dan kantor cabang (yogya, griya, yomart) agar bisa saling terkoneksi melalui jaringan internet. Namun dikarenakan pada pengujian kali ini tidak memakai ip public pada router mikrotik maka diganti oleh local loop. Pada pengujian jaringan ini dibagi menjadi dua tahapan yaitu pengujian jaringan awal dan pengujian jaringan akhir.

Pada tahapan pengujian ini penulis mebuat simulasi menghubungkan dua network menggunakan OpenVPN. Masing-masing network memiliki 1 buah router untuk gateway utama.

OpenVPN Server Local Address 172.16.13.29/32

OpenVPN Client Remote Address 172.16.13.30/32

Kantor Pusat IP Public : 172.17.10.1/24

LAN : 172.17.12.1/24

Kantor Cabang IP Public : 192.168.10.2/24

LAN : 192.168.11.1/24 INTERNET

OpenVPN

Gambar 24. Simulasi pengujian jaringan OpenVPN

Pengujian jaringan awal merupakan pengujian jaringan dimana pengujian tersebut dilakukan pada konfigurasi simulasi jaringan tunnel OpenVPN. Pengujian jaringan awal dilakukan dengan menggunakan perintah ipconfig, ping, tracert, ip address print pada mikrotik.

a. Ipconfig

Ipconfig merupakan salah satu perintah pada sistem operasi windows yang memiliki fungsi untuk menampilkan konfigurasi IP Address pada komputer

Gambar 25. Pengujian jaringan awal menggunakan perintah ipconfig

Pada gambar diatas menunjukan IP address pada komputer menggunakan IP Address kelas C dengan subnet 255.255.255.0 yang berarti jaringan lokal berada di kantor cabang. Dengan gateway 192.168.11.1 yang berarti jaringan komputer tersebut dapat mengakses ke jaringan luar

b. Ping

Ping (singkatan dari Packet Internet Gopher) adalah sebuah program perintah yang dapat digunakan untuk memeriksa jaringan yang berbasis teknologi TCP/IP (Transmission Control Protocol/ Internet Protocol) apakah sebuah jaringan komputer sudah terhubung dengan komputer yang lainnya. Peintah ini dilakukan dengan mengirim sebuah paket ke alamat IP yang dihubungkan.

Gambar 26. Pengujian jaringan awal menggunakan perintah ping

(9)

Pada paket ping menunjukan replay berarti komputer sudah terhubung dan jika menunjukan unreacable maka komputer kemungkinan besar tidak terhubung. Ketika melakukan ping ke komputer lain akan muncul statistic paket lost yang menujukan lost = 0 (0% loss), ini berarti jaringan yang digunakan dalam keadaan bagus.

c. Tracert

Tracert merupakan sebuah perintah untuk menunjukan rute yang dilewati paket untuk mencapai tujuan. Hal ini dilakukan dengan mengirimkan pesan ICMP (Internet Control Message Protocol) ketujuan dengan nilai TTL yang semakin meningkat. Rute yang ditampilkan adalah rute daftar alamat IP pada router yang terdapat pada jalur antara komputer pengirim dan komputer tujuan

Gambar 27. Pengujian jaringan awal menggunakan perintah tracert

Pada gambar diatas, terlihat rute yang digunakan melewati IP Address 172.168.23.29 tunnel OpenVPN yang telah dikonfigurasi di router mikrotik server.

d. IP Address Print

Dalam perintah IP Address Print setelah menggunakan OpenVPN. Akan terlihat seperti gambar dibawah ini

Gambar 28. Pengujian jaringan awal IP Adress Print di Mikrotik

Dalam gambar tersebut, interface telihat sudah terhubung ke OpenVPN. Dan terdapat IP Address 172.16.23.29/32 yang

digunakan untuk menghubungkan dengan server atau jaringan LAN yang berada pada kantor pusat.

Pada pengujian jaringan akhir ini dimana pengujian tersebut dilakukan setelah konfigurasi OpenVPN Server dan OpenVPN Client dijalankan secara optimal.

Pengujian jaringan akhir dilakukan dengan tes performa meliputi PacketLoss, RoundTrip, Filezilla transfer, Bandwidth Test, Sharing File dan Sniffing paket data.

Serta dilakukan analisis dan hasil data yang diperoleh antara protocol PPTP dan OpenVPN.

e. PacketLoss

Pada pengujian ini bertujuan untuk memantau rata-rata, minimum dan maksimum packetloss yang melalui tunnel PPTP dan OpenVPN. Pengujian dilakukan dengan cara ping tanpa beban dalam waktu lima menit sebanyak tiga kali menggunakan Command Prompt Windows (cmd). Hal ini dilakukan dengan destinasi IP gateway 172.17.12.1.

Gambar 29. Pengujian jaringan akhir packetloss (PPTP)

(10)

Gambar 30. Pengujian jaringan akhir packetloss (OpenVPN)

f. Round Trip

Pengujian Round Trip bertujuan menghitung rata-rata dan maksimum waktu round trip pada tunnel VPN. Waktu round trip terdapat pada hasil ping, sehingga pengujian ini dilakukan besama packet loss. Round Trip adalah perjalanan paket ping dari komputer yang digunakan untuk melakukan ping, kemudian ke IP gateway kembali lagi ke komputer client. Atau bisa disebut pulang pergi. Hasil Round Trip dari pengujian PPTP dan OpenVPN adalah sebagai berikut.

Tabel 1. Hasil Round Trip Protoco

l

Minim um

Maxim um

Average

PPTP 0ms 23ms 13ms

OpenVP N

1ms 31ms 8ms

g. Filezilla Transfer

Pengujian Filezilla bertujuan untuk mengetahui waktu yang dibutuhkan untuk transfer file melalui tunnel PPTP dan OpenVPN, baik itu download maupun upload dan dilakukan pada setiap koneksi VPN. Pada saat transfer file. menggunakan sebuah file yang berukuran 19.302 KB, file tersebut akan dipindah - pindahkan menggunakan Filezilla.

Gambar 31. Pengujian jaringan akhir filezilla download file (PPTP)

Gambar 32. Pengujian jaringan akhir filezilla upload file (OpenVPN)

Berikut adalah hasil dari pengujian download dan upload file pada kedua VPN (PPTP dan OpenVPN.

Tabel 2. Hasil Transfer File Protocol Waktu

Download

Waktu Upload PPTP 00:00:01 00:00:26 OpenVPN 00:00:02 00:00:33

Pengujian untuk Filezilla Transfer yaitu pengujian untuk mengukur kecepatan transfer pada kedua VPN menghasilkan data yang berbeda antara kedua VPN dalam hal download dan upload. Pada pengujian download PPTP lebih cepat 1 milisecond dan upload lebih cepat 6 milisecond. Hal ini disebabkan pada transfer file OpenVPN memiliki proses enkripsi dan dekripsi yang lebih kompleks dibanding dengan PPTP sehingga membutuhkan resource yang lebih besar disbanding dengan PPTP.

(11)

h. Bandwidth Test

Bandwidth Test digunakan untuk mengetahui seberapa besar traffic yang bisa dilewatkan pada sebuah link atau jalur koneksi. Untuk Pengujian pengujian ini penulis membandingkan bandwidth test dengan dua tunneling protocol PPTP dan OpenVPN.

Gambar 33. Pengujian jaringan akhir bandwidth test (PPTP)

Gambar 34. Pengujian jaringan akhir bandwidth test (OpenVPN)

Dalam gambar tersebut, terlihat perbedaan Local Tx Speed dan Remote Rx

Speed. Kompabilitas PPTP cenderung tinggi karena traffic yang melewati tunnel PPTP hanya melewati overhead +- 7%, berbeda dengan OpenVPN traffic yang melewati tunnel OpenVPN akan mengalami overhead +-16% karena pemakaian resource hardware, khususnya cpu naik.

Tabel IV.2. Hasil Bandwidth Test Protocol Local Tx

Speed

Remote Rx Speed PPTP 10.2Mbps 10.6Mbps OpenVPN 9.8Mbps 9.9Mbps

i. Sharing File

File sharing adalah hubungan antara PC satu dengan yang lainnya untuk berkomunikasi dan bertukar data.

Gambar 35. Pengujian jaringan akhir password folder sharing file

Gambar 36. Pengujian jaringan akhir sharing file

j. Sniffing paket data

Dilakukan pengiriman data dari client kemudian dilakukan sniffing dengan software wireshark terhadap paket yang

(12)

dikirim dengan hasil seperti berikut :

Gambar 37. Pengujian jaringan akhir sniffing paket data (PPTP)

Gambar 38. Pengujian jaringan akhir sniffing paket data (OpenVPN)

Gambar 39. Pengujian jaringan akhir TCP Stream OpenVPN

Data yang dikirim antara client di kantor cabang dan client di kantor pusat di transmisikan pada IP Diagram yang dimiiliki OpenVPN protocol. Kemudian paket OpenVPN protocol tersebut dibungkus dalam sebuah paket IP untuk dilewatkan dalam tunnel paket TCP yang dilewatkan melalui OpenVPN Tunnel akan berbeda dengan paket TCP yang dilewatkan melalui ip biasa. Dan dari hasil follow tcp stream menghasilkan data yang tidak jelas ini menunjukan bahwa data tersebut telah dienkripsi oleh OpenVPN.

4. Kesimpulan

VPN merupakan salah satu alternatif untuk menghubungkan dua atau lebih site, terutama jika jarak antar titik tidak terjangkau oleh kabel maupun wireless.

Setiap site hanya perlu memiliki koneksi ke internet, dengan menumpang pada jaringan public tersebut (internet) maka jarak sejauh apapun bukan lagi menjadi halangan. Hasil yang diperoleh dari implementasi dan pengujian metode OpenVPN tersebut, dapat disimpulkan sebagai berikut :

1. Jaringan OpenVPN memberikan keamanan lebih terjamin dengan enkripsi 4096 bits didukung protokol OpenSSL dan certificate/key untuk CA (Certification Authority) yang ditanamkan pada OpenVPN Server (kantor pusat) dan OpenVPN Client (kantor cabang).

2. OpenVPN sudah terimplementasi dengan baik dan saling terhubung antara disisi server (kantor pusat) dan disisi client (kantor cabang).

3. Dari hasil pengujian performance yang dilakukan protocol PPTP sedikit lebih cepat karena enkripsi traffic data yang tidak terlalu ketat. namun dari segi keamanan menggunakan sniffing wireshark, terbukti OpenVPN lebih unggul karena pertukaran data antar kantor pusat dan cabang menunjukan data telah dienkripsi oleh protocol OpenVPN.

Untuk pengembangan jaringan OpenVPN kedepannya, ada beberapa saran yang dapat dijadikan pertimbangan, diantaranya:

1. Dari segi keamanan jaringan selain meningkatkan keamanan pertukaran data menggunakan tunnel OpenVPN, perlunya ditambahkan IPS atau sistem pencegah intruksi dikombinasikan dengan firewall. Sehingga apabila terdeteksi adanya serangan, IPS akan memerintahkan firewall untuk segera memblokir koneksi tersebut sebelum masuk ke jaringan.

2. Karena perusahaan Yogya Group berkembang dan semakin besar, maka diperlukan orang khusus yang mengurusi masalah security. Agar memastikan bahwa security network, system, maupun aplikasi berjalan dengan baik.

3. Untuk pengembangan lebih lanjut, perlu dilakukan analisis detail terhadap mekanisme pengujian keamanan

(13)

transfer data OpenVPN, serta perbandingan protocol keamanan yang digunakan pada protocol lain.

Referensi

Seta, H. B., Ridwan, M., & Wati, T. (2015).

Perbandingan Virtual Private Network

Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN, 9–10.

Munandar, A., & Badrul, M. (2015).

Penerapan Open VPN IPCop Sebagai Solusi Permasalahan Jaringan Pada PT . Kimia Farma Trading &

Distribution, 1(1), 30–41.

Referensi

Dokumen terkait

6 article “Cut, Thrust and Christ,” we misquoted Jerry Falwell as using the words “assault ministry.” In fact, Falwell was referring to “a salt ministry,” a reference to Matthew 5:13

12/12/22, 7:53 PM Merit List সরকাির িবদ ালয় - Directorate of Secondary and Higher Education