35 BAB III METODE PENELITIAN METODE PENELITIAN YANG

Download keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja ... Pada tahap yang kedua penulis akan melakukan pengambilan data u...

0 downloads 513 Views 4MB Size
BAB III METODE PENELITIAN

Metode penelitian yang digunakan dalam perancangan sistem ini adalah studi kepustakaan berupa data-data literatur dari konsep teoritis buku, metode – metode implementasi sistem, informasi dari internet. Dengan ini penulis berusaha untuk mendapatkan serta mengumpulkan data atau informasi yang bersifat praktik dan konsep – konsep dasar teoritis yang sesuai dengan permasalahan. Dari data – data yang diperoleh tersebut penulis berusaha menerapkannya untuk menyelesaikan permasalahan – permasalahan yang ada pada penelitian tugas akhir ini.

3.1

Model Penelitian Pada sub bab ini akan dibahas tentang perancangan sistem secara

keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja jaringan VPN yang terbaik dari Aplikasi VPN Openswan dan Openvpn di PT. Reliance Sekuritas. Adapun keseluruhan system penelitian tugas akhir ini sesuai dengan blok diagram pada Gambar 3.1.

Gambar 3.1 Blok diagram Secara Umum Pada Gambar 3.1 dapat dilihat bahwa secara umum penelitian ini dibagi dalam tiga tahap. Pada tahap pertama penulis akan melakukan proses installisasi

35

36

perangkat jaringan serta merancang topologi dan mengkonfigurasi aplikasi VPN sampai setiap perangkat VPN server dapat saling berkomunikasi melalui tunnel VPN yang terbentuk. Pada tahap yang kedua penulis akan melakukan pengambilan data unjuk kerja jaringan dari aplikasi VPN Openswan dan Openvpn dengan menggunakan aplikasi network analysis tools berupa TCPdump dan PING. Output dari aplikasi network analysis tools yang berupa text file akan di export ke aplikasi Microsoft excel sebagai dasar pembuatan grafik dan Tabel. Setelah mendapatkan data – data dalam bentuk Tabel dan grafik selanjutnya adalah melakukan perbandingan, mencari faktor – faktor yang mempengaruhi dan menarik kesimpulan manakah unjuk kerja jaringan aplikasi VPN Openswan dan Openvpn yang terbaik yang dapat diimplementasikan pada PT. Reliance Sekuritas

3.2

Perancangan VPN System. Dalam perancangan VPN system penulis membagi dalam dua tahap yaitu

seperti pada Gambar 3.2.

Gambar 3.2 Blok diagram perancangan VPN system Dari Gambar 3.2 dapat dilihat bahwa tahap pertama penulis akan melakukan kegiatan konfigurasi perangkat jaringan pada kedua VPN server masing – masing terdapat

pada

kedua

cabang

PT.

Reliance

Sekuritas.

Setelah

tahap

37

mengkonfigurasi parameter perangkat jaringan pada kedua VPN server, tahap kedua adalah membuat topologi jaringan VPN dan melakukan perancangan aplikasi VPN Openswan dan Openvpn.

3.2.1

Konfigurasi perangkat VPN server

A.

Konfigurasi perangkat VPN Server PT.Reliance Sekuritas Bangka Konfigurasi jaringan pada VPN server dengan Ubuntu Server 11.04

dapat dilakukan dengan cara seperti berikut ini. 1.

Mengedit file networking dengan cara, #nano /etc/network/interfaces

2.

Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut. auto lo iface lo inet loopback auto eth2 iface eth2 inet dhcp auto eth1 iface eth1 inet static address 192.168.5.251 netmask 255.255.255.0 network 192.168.5.0 broadcast 192.168.5.255

3.

Mengaktifkan fitur forwarding dengan cara berikut. #sysctl -w net.ipv4.ip_forward=1

Atau #echo 1 > /proc/sys/net/ipv4/ip_forward

4.

Terakhir

membuat

network address translation (NAT) sebagai

komunikasi antara private network PT.RELIANCE cabang Bangka dengan public network atau internet. #sudo iptables --flush ; atau #sudo iptables -F #sudo iptables –-table nat –-flush

38

#sudo #sudo #sudo #sudo

5.

iptables iptables iptables iptables

–-delete-chain –-table nat –-delete-chain –-append FORWARD –-in- eth1 -j ACCEPT -T nat –A POSTROUTING -o eth2 -j MASQUERADE

Untuk mengaktifkan service jaringan pada perangkat PC router ini dengan cara sebagai berikut. # /etc/init.d/networking restart.

B.

Konfigurasi Diponegoro

Perangkat

VPN

server

PT.Reliance

Sekuritas

Konfigurasi VPN server di PT.RELIANCE cabang Diponegoro secara umum tidak jauh berbeda dengan konfigurasi jaringan pada VPN server PT.RELIANCE di cabang Bangka. Pada VPN server ini perubahannya terletak pada file /etc/network/interfaces mengenai konfigurasi NIC atau Ethernet card. Sehingga langkah – langkah konfigurasinya sebagai berikut. 1.

Mengedit file networking dengan cara, #nano /etc/network/interfaces

2.

Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut. auto lo iface lo inet loopback auto eth2 iface eth2 inet dhcp auto eth0 iface eth0 inet static address 192.168.12.254 netmask 255.255.255.0 network 192.168.12.0 broadcast 192.168.12.255

3.

Mengaktifkan fitur forwarding dengan cara berikut. #sysctl -w net.ipv4.ip_forward=1

Atau #echo 1 > /proc/sys/net/ipv4/ip_forward

39

4.

Terakhir

membuat

network address translation (NAT) sebagai

komunikasi antara private network PT.RELIANCE cabang Bangka dengan public network atau internet. #sudo #sudo #sudo #sudo #sudo #sudo

5.

iptables iptables iptables iptables iptables iptables

--flush ; atau #sudo iptables -F –-table nat –-flush –-delete-chain –-table nat –-delete-chain –-append FORWARD –i eth0 -j ACCEPT -T nat –A POSTROUTING -o eth2 -j MASQUERADE

Untuk mengaktifkan service jaringan pada perangkat PC router pada PT.RELIANCE cabang Diponegoro dengan cara sebagai berikut. # /etc/init.d/networking restart.

3.2.2

Perancangan aplikasi VPN Openswan

A.

Topologi VPN dengan Openswan Perancangan sistem yang dipergunakan untuk pengujian cukup

sederhana, hanya dibutuhkan dua buah komputer, masing – masing komputer berfungsi sebagai VPN server. Kedua VPN server tersebut di install Aplikasi Openswan untuk membuat tunnel sebagai private link yang melalui public link untuk connection virtual private network. Berikut ini Gambar 3.3 topologi untuk aplikasi VPN Openswan.

Gambar 3.3 Skema Jaringan point-to-point OPENSWAN

40

Kedua VPN server menggunakan fasilitas dari internet service provider (ISP) untuk berkomunikasi dengan public network. Internet service provider (ISP) menyediakan bandwidth yang proposional untuk setiap VPN server, sedangkan public internet protocol (IP) diberikan secara dynamic host configuration protocol (DHCP) untuk setiap VPN server. Pada Tabel 3.1 berikut diterangkan spesifikasi detail setiap perangkat VPN server dengan aplikasi VPN Openswan. Tabel 3.1 Data teknis VPN server dengan Openswan Jenis Vpn server bangka Vpn server diponegoro System operasi Ubuntu server 11.04 Ubuntu server 11.04 Application Openswan Openswan Public 111.94.128.xxx 111.94.128.yyy Ip address Private 192.168.5.251 192.168.12.254 Intel p4 1.5 ghz Intel p4 1.5 ghz Cpu 1 gb ddr III ram 1 gb ddr III ram 2 nic 100 mbps (realtek) 2 nic 100 mbps (d-link)

B.

Instalisasi dan Konfigurasi OPENSWAN Berikut ini Gambar 3.4 blok diagram installisasi dan konfigurasi aplikasi

virtual private network (VPN) Openswan.

Gambar 3.4 Blok diagram install dan konfigurasi aplikasi Openswan

41

Berikut ini langkah – langkah dalam penginstalan OPENSWAN pada kedua VPN server Openswan. # apt-get update # apt-get install ipsec-tools openswan

Gambar 3.5 merupakan proses dari installisasi Openswan.

Gambar 3.5 Proses installisasi aplikasi VPN Openswan Jika dalam proses installisasi Aplikasi Openswan muncul frame dialog permintaan X.509 certificate, pilih “no”, sebab dalam konfigurasi OPENSWAN di penelitian ini tidak menggunakan X.509 certificate, melainkan mengunakan secure key dengan metode PreShared Key (PSK). Berikut Gambar 3.6 form dialog X.509 certificate.

Gambar 3.6 Form dialog X.509 certificate

42

Setelah proses installasi berhasil berikut langkah – langkah dalam pembuatan secure key dengan metode PreShared Key (PSK) dan konfigurasi Aplikasi VPN Openswan. 1.

Generate key dengan cara sebagai berikut. # ipsec ranbist ––continuous 128 0xead1769141*****c9fdddd94235bdd8e

2.

Tambahkan

nilai

key

yang

sudah

di

generate

kedalam

file

/etc/ipsec.secrets, dengan format : PSK “key”. Hasilnya dapat dilihat berikut ini pada VPN server cabang Bangka. # more /etc/ipsec.secrets 111.94.128.xxx 111.94.128.yyy 0xead1769141*****c9fdddd94235bdd8e

:

PSK

Untuk VPN server cabang Diponegoro nilai key harus sama dengan VPN server cabang Bangka. Berikut hasil dari konfigurasi secure key di VPN server

cabang

Diponegoro

yang

diletakkan

pada

directory

/etc/ipsec.secrets. # more /etc/ipsec.secrets 111.94.128.yyy 111.94.128.xxx 0xead1769141*****c9fdddd94235bdd8e

3.

:

PSK

Untuk dapat melakukan komunikasi antar VPN server dengan menggunakan aplikasi OPENSWAN, device VPN membutuhkan file konfigurasi untuk mengaktifkan aplikasi VPN ini. File itu terdapat directory /etc/ipsec.conf, berikut ini isi dari file VPN server cabang Bangka. # more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/2 4 uniqueids=yes klipsdebug=none

43

plutodebug=none plutostderrlog=/var/log/pluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.xxx leftsubnet=192.168.5.0/24 right=111.94.128.yyy rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore

Karena

konfigurasi OPENSWAN pada VPN server cabang Bangka

mengunakan protocol stack Netkey, maka agar Netkey terdeteksi dapat dilakukan dengan cara sebagai berikut. echo echo echo echo echo echo echo echo echo echo

0 0 0 0 0 0 0 0 0 0

> > > > > > > > > >

/proc/sys/net/ipv4/conf/all/send_redirects /proc/sys/net/ipv4/conf/default/send_redirects /proc/sys/net/ipv4/conf/eth0/send_redirects /proc/sys/net/ipv4/conf/eth1/send_redirects /proc/sys/net/ipv4/conf/lo/send_redirects /proc/sys/net/ipv4/conf/all/accept_redirects /proc/sys/net/ipv4/conf/default/accept_redirects /proc/sys/net/ipv4/conf/eth0/accept_redirects /proc/sys/net/ipv4/conf/eth1/accept_redirects /proc/sys/net/ipv4/conf/lo/accept_redirects

Netkey adalah kernel firewall standart didalam linux base yang berfungsi untuk mengijikan atau menolak lalu lintas data yang berasal dari sisi prerouting (incoming) pada network address translation (NAT) interface

44

yang disaat bersamaan digunakan sebagai interface ipsec atau interface Openswan. (https://lists.openswan.org) Untuk melakukan verifikasi terhadap kesiapan jaringan dan konfigurasi aplikasi Openswan dapat dilakukan dengan perintah sebagai berikut. # ipsec verify # ipsec barf # more /var/log/pluto.log

Dipastikan dalam proses verifikasi tidak ada komponen yang failed, sedangkan untuk Opportunistic Encryption (OE) secara default statusnya disable. Jika tidak ada pesan error yang muncul, maka berikutnya adalah pengaturan firewall dengan menambahkan rule-rule sebagai berikut pada VPN server cabang Bangka. # # # # # #

iptables iptables iptables iptables iptables iptables

-A -A -A -A -A -A

INPUT INPUT INPUT INPUT INPUT INPUT

-p -p -p -p -p -p

ah -j ACCEPT esp -j ACCEPT udp -i eth2 --dport udp -i eth2 --dport udp -i eth2 --dport tcp -i eth2 --dport

500 -j ACCEPT 4500 -j ACCEPT 50:58 -j ACCEPT 50:58 -j ACCEPT

# iptables -A INPUT -j ACCEPT --source 192.168.12.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.12.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.12.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.12.0/255.255.255.0

4.

Untuk konfigurasi VPN server pada cabang Diponegoro tidaklah jauh berbeda dengan konfigurasi pada VPN server pada cabang Bangka. Berikut isi dari file /etc/ipsec.conf pada VPN server cabang Diponegoro. # more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/2 4

45

uniqueids=yes klipsdebug=none plutodebug=none plutostderrlog=/var/log/pluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.105 leftsubnet=192.168.5.0/24 right=111.94.128.125 rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore

Agar proses verifikasi tidak mengalami kegagalan yang disebabkan netkey tidak terdeteksi maka

dapat dilakukan dengan cara sebagai

berikut. echo echo echo echo echo echo echo echo echo echo

0 0 0 0 0 0 0 0 0 0

> > > > > > > > > >

/proc/sys/net/ipv4/conf/all/send_redirects /proc/sys/net/ipv4/conf/default/send_redirects /proc/sys/net/ipv4/conf/eth0/send_redirects /proc/sys/net/ipv4/conf/eth1/send_redirects /proc/sys/net/ipv4/conf/lo/send_redirects /proc/sys/net/ipv4/conf/all/accept_redirects /proc/sys/net/ipv4/conf/default/accept_redirects /proc/sys/net/ipv4/conf/eth0/accept_redirects /proc/sys/net/ipv4/conf/eth1/accept_redirects /proc/sys/net/ipv4/conf/lo/accept_redirects

Maka selanjutnya dapat melakukan langkah-langah verifikasi sebagai berikut. # ipsec verify # ipsec barf # more /var/log/pluto.log

46

Jika proses verifikasi sudah selesai dan tidak ada komponen – komponen jaringan serta aplikasi OPENSWAN dinyatakan valid dan Opportunistic Encryption (OE) secara default statusnya sudah disable. Langkah selanjutnya adalah menambahkan rule-rule pada firewall agar VPN server cabang Bangka dan Diponegoro beserta network didalamnya dapat saling berkomunikasi.Berikut ini rule-rule iptables untuk VPN server cabang Diponegoro. # # # # # # #

iptables -A INPUT -p ah -j ACCEPT iptables -A INPUT -p esp -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -j ACCEPT --source 192.168.5.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.5.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.5.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.5.0/255.255.255.0

5.

Langkah terakhir adalah mengaktifkan aplikasi Openswan pada kedua VPN server secara berurutan dengan cara sebagai berikut. # /etc/init.d/ipsec restart # ipsec auto ––up reli 117 "reli" #3: STATE_QUICK_I1: initiate 004 "reli" #3: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=>0x3a4f286a <0xa47fa3a1 xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=none DPD=none}

3.2.3

Perancangann Aplikasi VPN Openvpn

A.

Topologi VPN dengan Openvpn Pada perencanaan jaringan virtual private network (VPN) dengan

OPENVPN

menggunakan

topologi

yang

sama

dengan

topologi

pada

OPENSWAN. Kedua VPN server menggunakan public link untuk membangun

47

tunnel sebagai jalur virtual private network untuk komunikasi antar kantor cabang PT.RELIANCE. Berikut ini Gambar 3.7 Topologi jaringan point-to-point Aplikasi Openvpn

Gambar 3.7 Topologi point-to-point OPENVPN Pada setiap VPN server spesifikasi detailnya adalah sebagai berikut. Tabel 3.2 Data teknis VPN Server dengan Openvpn Jenis vpn server bangka vpn server diponegoro System operasi ubuntu server 11.04 ubuntu server 11.04 Application openswan openswan Public 111.94.128.xxx 111.94.128.yyy Ip Private 192.168.5.251 192.168.12.254 address Tun 192.168.11.1 192.168.11.2 intel p4 1.5 ghz intel p4 1.5 ghz Cpu 1 gb ddr iii ram 1 gb ddr iii ram 2 nic 100 mbps (realtek) 2 nic 100 mbps (d-link) B.

Instalisasi dan konfigurasi Openvpn Berikut ini Gambar 3.8 blok diagram installisasi dan konfigurasi aplikasi

virtual private network (VPN) Openvpn.

48

Gambar 3.8 Blok diagram install dan konfigurasi aplikasi Openvpn Instalisasi Openvpn di Ubuntu server 11.04 sangatlah gampang dan bisa dikatakan sangat-sangatlah user friendly. Instalisasi Openvpn diawali dengan mengunduh

packet-packet

dari aplikasi

Openvpn

beserta

packet-packet

pendukungnya. Berikut langkah – langkah instalisasi Openvpn pada kedua VPN server. 1.

Memperbaharui repository database. #apt-get update

2.

Mengunduh packet-packet OPENVPN dan pendukungnya. #apt-get install Openvpn

 Jika muncul pertanyaan Y/t atau Y/n  pilih Y. Berikut Gambar 3.9 proses installisasi Aplikasi VPN Openvpn

49

Gambar 3.9 Proses Instalisasi Aplikasi VPN Openvpn Pembuatan security key sebagai kunci agar kedua VPN server dapat membangun tunnel VPN. Metode PreShared Static Key (PSsK) akan digunakan sebagai security key untuk komunikasi antar VPN server. Berikut ini cara pembuat security key dengan metode PreShared static Key (PSsK). 1.

Membuat PreShared static Key (PSsK)di VPN server PT.RELIANCE cabang Bangka #Openvpn ––genkey ––secret /etc/Openvpn/static.key #more /etc/Openvpn/static.key # 2048 bit Openvpn static key # -----BEGIN Openvpn Static key V1----0f8e8cfc05cdbca4e0937ffc25f431f6 59ea4565033274ef3e5d31f1df0fc08b c78317ee5e279655bc3c024615fd0cfd

50

9f3b7898bdf01e6a7af09ce1c9dd3ac4 bbfdd63f56a5fe6044f80fbc7da499a2 8d322a172f46cf459b253be1099d66bd 0faf44906cbbffe83524cbba05d1480c debeb12b0***####***74fe2eea915d0 37be5f7aa638005957c35f2f4eba79c7 7e47ded9c580e431625770da08a27fc1 77c2ccbf8d02ccf144abcea6b1307a72 7c519a0b181733fdd0e1724739f39e1d 2a912372683122bacbbb7fb7f93efdc0 4aecf8566c06d2e83c4daf2ad3783100 d310450e7a6363edaa5aa8905ccee8ab a75a981b9764bbfde034eb53b9****** -----END Openvpn Static key V1-----

2.

File static.key tersebut dapat disalin ke aplikasi OPENVPN pada VPN server PT.RELIANCE cabang Diponegoro agar kedua VPN server dapat berkomunikasi. File static.key diletakkan pada directory # /etc/openvpn/static.key.

3.

Untuk melakukan koneksi antar VPN server, Bangka

VPN server cabang

membutuhkan file konfigurasi yaitu static-bangka.conf. isi

static-bangka.conf pada VPN server cabang Bangka sebagai berikut. #more /etc/Openvpn/static-bangka.conf ##VPN server-cabang Bangka## # dev tun remote 111.94.128.yyy # # 192.168.11.1 is our local VPN endpoint (reliancebangka) # 192.168.11.2 is our remote VPN endpoint (reliancediponegoro) ifconfig 192.168.11.1 192.168.11.2 # # up ./bangka.up secret static.key port 1991 verb 3 # ############################

Untuk menambahkan static routing untuk menuju jaringan cabang Diponegoro pada VPN server cabang Bangka, dapat membuat file sebagai berikut.

51

#touch /etc/Openvpn/bangka.up #nano /etc/Openvpn/Bangka.up #!/bin/sh Route add –net 192.168.12.0 netmask 255.255.255.0 gw $5

4.

Pada VPN server cabang Diponegoro juga membutuhkan file konfigurasi untuk menjalankan aplikasi OPENVPN, yaitu static-dipo.conf. berikut ini isi dari file static-dipo.conf . #more /etc/Openvpn/static-dipo.conf ##VPN server-cabang Diponegoro## # dev tun remote 111.94.128.xxx # # 192.168.11.2 is our local VPN endpoint (reliancediponegoro) # 192.168.11.1 remote VPN endpoint (reliance-bangka) ifconfig 192.168.11.2 192.168.11.1 # # up ./dipo.up secret static.key port 1991 verb 3 # ############################

Untuk menambahkan static routing untuk menuju jaringan cabang Bangka pada VPN server cabang Diponegoro, dapat membuat file sebagai berikut. #touch /etc/Openvpn/dipo.up #nano /etc/Openvpn/dipo.up #!/bin/sh Route add –net 192.168.5.0 netmask 255.255.255.0 gw $5

5.

Agar kedua VPN server dapat saling berkomunikasi dan kedua network di kantor cabang Diponegoro dan Bangka dapat terhubung secara private network, dapat dilakukan dengan cara menambahkan rule di aplikasi iptables sebagai firewall. Berikut ini rule – rule yang harus ditambahkan agar kedua network dapat terhubung.

52

#iptables #iptables #iptables #iptables #iptables

6.

–A –A –A –A –A

INPUT –i tun0 –j ACCEPT INPUT –i tun0 –j ACCEPT INPUT –p udp ––dport 1991 –j ACCEPT FORWARD –p udp ––sport 1991 –j ACCEPT OUTPUT –p udp ––sport 1991 –j ACCEPT

Untuk mengaktifkan aplikasi OPENVPN dalam kedua VPN server dapat dilakukan perintah sebagai berikut. #/etc/init.d/Openvpn start ,atau #service Openvpn start

Tetapi jika Aplikasi OPENVPN sudah berjalan maka dapat dilakukan dengan perintah berikut. #/etc/init.d/Openvpn restart

Atau #service Openvpn restart

3.3

Perancangan Analysis Record Berikut ini Gambar 3.10 menjelaskan blok diagram proses pengambilan

dan pemprosesan data menjadi Gambar grafik troughput atau satuan lainnya dari setiap service yang diujikan.

Gambar 3.10 Blok diagram proses pengambilan dan pengolahan data Dari Gambar 3.10, system input adalah aplikasi atau proses transmisi data yang melalui media VPN yang sedang berjalan pada virtual private network (VPN) server system. Disaat aplikasi atau proses transmisi data sedang

53

berlangsung secara bersamaan aplikasi networking TCPdump juga dijalankan untuk capturing atau menangkap packet - packet data yang sedang terkirim antar VPN server, selanjutnya akan disimpan dalam text file. Berikut ini hasil sniffing dengan menggunakan Tcpdump pada VPN gateway kantor cabang Bangka.

Pada bagian proses adalah setelah proses transmisi data telah selesai, terbentuklah sebuah text file hasil aplikasi TCPdump yang selanjutnya akan di convert ke file excel office. Berikut Gambar 3.11 Ilustrasi converting text file ke file excel office.

Gambar 3.11 Converting text file to excel office file

54

Setelah terbentuk excel file dari hasil TCPdump tersebut, selanjutnya akan digunakan tools dari Microsoft excel yaitu pivot Table yang merangkum informasi dari kolom Xa(time) dan kolom byte untuk mendapatkan hasil throughput setiap detiknya. Berikut Gambar 3.12 hasil dari file Microsoft excel yang sudah diolah dengan tools pivot tabel.

Gambar 3.12 Pivot Tabel dari hasil TCPdump. system output adalah hasil pengolahan data dari pivot Tabel yang akan direpresentasikan dalam bentuk grafik dan Tabel yang secara rinci dijelaskan pada BAB IV pengujian sistem, untuk dilakukan analisa dan perbandingan unjuk kerja jaringan virtual private network (VPN) dari aplikasi Openswan dan Openvpn.

3.4

Perancangan Analysis Performance Analysis Performance merupakan hasil akhir yang ingin dicapai dalam

penelitian ini. Pada bagian ini yang akan dilakukan adalah melakukan analisa performance yaitu parameter latency, packet loss, bandwidth delay poduct dan bandwidth utilization dari setiap kombinasi enkripsi dan otentikasi antara aplikasi Openswan dan Openvpn disaat terjadi proses transmisi data. Untuk melakukan analisa performance, penulis menggunakan uji perbandingan untuk mencari aplikasi VPN yang terbaik dalam setiap parameter

55

unjuk kerja jaringan, dan menentukan aplikasi VPN yang terbaik untuk diimplementasikan sesuai kebutuhan di PT. Reliance Sekuritas. 3.4.1

Perancangan uji analisa parameter Latency, Packet loss, dan

Bandwidth delay product Pada Gambar 3.13 berikut merupakan topologi untuk mendapatkan nilai dari parameter latency, packet loss dan bandwidth delay product.

Gambar 3.13 Topologi uji parameter latency, packet loss dan bandwidth delay product Dari Gambar 3.13 diatas dijelaskan bahwa untuk mendapatkan nilai latency dan packet loss dengan menggunakan aplikasi PING. Penulis menjalankan aplikasi PING dari VPN device cabang Bangka dan selanjutnya mengarahkan ke alamat internet protocol (IP) VPN device Diponegoro. Untuk mendapatkan nilai latency dan packet loss dengan menggunakan aplikasi PING tersebut penulis melakukan pengiriman data dari kedua aplikasi VPN dengan kombinasi enkripsi dan otentikasi yang berbeda sebanyak lima kali pengiriman packet ICMP (PING) dengan nilai yang berbeda-beda yaitu, 100, 200, 500, 1000, dan 1500 dengan 100 kali count. Setelah lima kali proses pengiriman packet ICMP selanjutnya mencari nilai rata-rata dari setiap nilai latency dan packet loss tersebut.

56

Sedangkan untuk mendapatkan nilai bandwidth delay product yaitu dengan mengkalikan hasil nilai rata-rata latency dengan besaran bandwidth yang disediakan oleh penyedia layanan internet.

3.4.2

Perancangan uji analisa parameter bandwidth utilization dengan

service FTP Pada Gambar 3.14 berikut merupakan topologi untuk mendapatkan nilai dari parameter bandwidth utilization pada service download dan upload FTP . TCP DUMP RUNNING / PROSES

RELIANCE DIPENEGORO

VPN server dan Firewal LEFT 111.94.128.105 LEFT SUBNET 192.168.5.0 / 24

VPN server dan Firewal RIGHT 111.94.128.125 RIGHT SUBNET 192.168.12.0 / 24 `

tunnel 111111100001001010101010100010101010101000000001111110001101001111110001011110110111

coaxial UTP straight

RELIANCE BANGKA 192.168.10.0 /24

DOWNLOAD UPLOAD

FTP Server

Gambar 3.14 Topologi uji parameter bandwidth utilization pada service download dan upload FTP Dari Gambar 3.14 diatas diterangkan bahwa untuk mendapatkan nilai bandwidth utilization pada service download dan upload FTP, penulis melakukan kegiatan sniffing dengan aplikasi TCPdump yang stanby di VPN device Cabang Bangka. Sedangkan untuk VPN device Cabang Diponegoro dipasangkan atau di install dengan aplikasi FTP server. TCPdump berfungsi untuk mencatat proses transmisi data disaat FTP client melakukan proses download atau upload. Hasil dari aplikasi TCPdump tersebut adalah nilai throughput yang akan diolah untuk mendapatkan nilai bandwidth utilization.

57

3.4.3

Perancangan uji analisa parameter bandwidth utilization dengan

service video streaming Dalam Pengujian unjuk kerja jaringan bandwidth utilization dengan aplikasi VPN dengan Openswan dan Openvpn yang berbasis Video Streaming direpresentasikan dengan topologi berikut pada Gambar 3.15.

Gambar 3.15 topologi untuk pengujian bandwidth utilization dengan mode Video Streaming. Berdasarkan dalam Topologi pada Gambar 3.15 sebagai sumber video menggunakan IP CCTV yang terpasang pada Reliance cabang Diponegoro, dan user viewer terdapat pada Reliance Cabang Bangka. Berikut ini Grafik dari proses transmisi data video streaming yang di capture setiap detiknya untuk diolah menjadi nilai dari bandwidth utilization dengan aplikasi VPN Openswan dan Openvpn.

58

3.4.4

Perancangan uji analisa parameter bandwidth utilization dengan

service voice over internet protocol (VOIP) Dalam Pengujian Openswan dalam aplikasi voice over internet protocol (VOIP ) menggunakan aplikasi Sjphone denagn sistem operasi Windows sebagai interface agar setiap end user dapat berkomunikasi satu sama lain yang melalui media aplikasi VPN. Berikut Gambar 3.16 topologi dari aplikasi voip.

Gambar 3.16 Topologi uji bandwidth utilization pada service voice over internet protocol Pada Gambar 3.16 untuk dapat melakukan analisa trafik pada aplikasi Voip Sjphone, terdapat dua end user yang masing-masing berada di setiap kantor cabang Reliance agar dapat berkomunikasi. Untuk mengambil data trafik dalam penggunaan aplikasi voip di dalam Openswan dan Openvpn, TCPdump disiagakan (standby) pada salah satu VPN device, yang nantinya akan mengambil data receiver dan transmitter setiap detiknya. Berikut grafik transmisi voice over internet protocol pada aplikasi VPN, Openswan dan Openvpn.