35 BAB III METODE PENELITIAN METODE PENELITIAN YANG

Download keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja ... Pada tahap yang kedua penulis akan...

0 downloads 300 Views 4MB Size
BAB III METODE PENELITIAN

Metode penelitian yang digunakan dalam perancangan sistem ini adalah studi kepustakaan berupa data-data literatur dari konsep teoritis buku, metode – metode implementasi sistem, informasi dari internet. Dengan ini penulis berusaha untuk mendapatkan serta mengumpulkan data atau informasi yang bersifat praktik dan konsep – konsep dasar teoritis yang sesuai dengan permasalahan. Dari data – data yang diperoleh tersebut penulis berusaha menerapkannya untuk menyelesaikan permasalahan – permasalahan yang ada pada penelitian tugas akhir ini.

3.1

Model Penelitian Pada sub bab ini akan dibahas tentang perancangan sistem secara

keseluruhan dari penelitian ini yaitu analisa untuk mencari unjuk kerja jaringan VPN yang terbaik dari Aplikasi VPN Openswan dan Openvpn di PT. Reliance Sekuritas. Adapun keseluruhan system penelitian tugas akhir ini sesuai dengan blok diagram pada Gambar 3.1.

Gambar 3.1 Blok diagram Secara Umum Pada Gambar 3.1 dapat dilihat bahwa secara umum penelitian ini dibagi dalam tiga tahap. Pada tahap pertama penulis akan melakukan proses installisasi

35

36

perangkat jaringan serta merancang topologi dan mengkonfigurasi aplikasi VPN sampai setiap perangkat VPN server dapat saling berkomunikasi melalui tunnel VPN yang terbentuk. Pada tahap yang kedua penulis akan melakukan pengambilan data unjuk kerja jaringan dari aplikasi VPN Openswan dan Openvpn dengan menggunakan aplikasi network analysis tools berupa TCPdump dan PING. Output dari aplikasi network analysis tools yang berupa text file akan di export ke aplikasi Microsoft excel sebagai dasar pembuatan grafik dan Tabel. Setelah mendapatkan data – data dalam bentuk Tabel dan grafik selanjutnya adalah melakukan perbandingan, mencari faktor – faktor yang mempengaruhi dan menarik kesimpulan manakah unjuk kerja jaringan aplikasi VPN Openswan dan Openvpn yang terbaik yang dapat diimplementasikan pada PT. Reliance Sekuritas

3.2

Perancangan VPN System. Dalam perancangan VPN system penulis membagi dalam dua tahap yaitu

seperti pada Gambar 3.2.

Gambar 3.2 Blok diagram perancangan VPN system Dari Gambar 3.2 dapat dilihat bahwa tahap pertama penulis akan melakukan kegiatan konfigurasi perangkat jaringan pada kedua VPN server masing – masing terdapat

pada

kedua

cabang

PT.

Reliance

Sekuritas.

Setelah

tahap

37

mengkonfigurasi parameter perangkat jaringan pada kedua VPN server, tahap kedua adalah membuat topologi jaringan VPN dan melakukan perancangan aplikasi VPN Openswan dan Openvpn.

3.2.1

Konfigurasi perangkat VPN server

A.

Konfigurasi perangkat VPN Server PT.Reliance Sekuritas Bangka Konfigurasi jaringan pada VPN server dengan Ubuntu Server 11.04

dapat dilakukan dengan cara seperti berikut ini. 1.

Mengedit file networking dengan cara, #nano /etc/network/interfaces

2.

Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut. auto lo iface lo inet loopback auto eth2 iface eth2 inet dhcp auto eth1 iface eth1 inet static address 192.168.5.251 netmask 255.255.255.0 network 192.168.5.0 broadcast 192.168.5.255

3.

Mengaktifkan fitur forwarding dengan cara berikut. #sysctl -w net.ipv4.ip_forward=1

Atau #echo 1 > /proc/sys/net/ipv4/ip_forward

4.

Terakhir

membuat

network address translation (NAT) sebagai

komunikasi antara private network PT.RELIANCE cabang Bangka dengan public network atau internet. #sudo iptables --flush ; atau #sudo iptables -F #sudo iptables –-table nat –-flush

38

#sudo #sudo #sudo #sudo

5.

iptables iptables iptables iptables

–-delete-chain –-table nat –-delete-chain –-append FORWARD –-in- eth1 -j ACCEPT -T nat –A POSTROUTING -o eth2 -j MASQUERADE

Untuk mengaktifkan service jaringan pada perangkat PC router ini dengan cara sebagai berikut. # /etc/init.d/networking restart.

B.

Konfigurasi Diponegoro

Perangkat

VPN

server

PT.Reliance

Sekuritas

Konfigurasi VPN server di PT.RELIANCE cabang Diponegoro secara umum tidak jauh berbeda dengan konfigurasi jaringan pada VPN server PT.RELIANCE di cabang Bangka. Pada VPN server ini perubahannya terletak pada file /etc/network/interfaces mengenai konfigurasi NIC atau Ethernet card. Sehingga langkah – langkah konfigurasinya sebagai berikut. 1.

Mengedit file networking dengan cara, #nano /etc/network/interfaces

2.

Menambahkan dan mengganti file tersebut dengan syntax sebagai berikut. auto lo iface lo inet loopback auto eth2 iface eth2 inet dhcp auto eth0 iface eth0 inet static address 192.168.12.254 netmask 255.255.255.0 network 192.168.12.0 broadcast 192.168.12.255

3.

Mengaktifkan fitur forwarding dengan cara berikut. #sysctl -w net.ipv4.ip_forward=1

Atau #echo 1 > /proc/sys/net/ipv4/ip_forward

39

4.

Terakhir

membuat

network address translation (NAT) sebagai

komunikasi antara private network PT.RELIANCE cabang Bangka dengan public network atau internet. #sudo #sudo #sudo #sudo #sudo #sudo

5.

iptables iptables iptables iptables iptables iptables

--flush ; atau #sudo iptables -F –-table nat –-flush –-delete-chain –-table nat –-delete-chain –-append FORWARD –i eth0 -j ACCEPT -T nat –A POSTROUTING -o eth2 -j MASQUERADE

Untuk mengaktifkan service jaringan pada perangkat PC router pada PT.RELIANCE cabang Diponegoro dengan cara sebagai berikut. # /etc/init.d/networking restart.

3.2.2

Perancangan aplikasi VPN Openswan

A.

Topologi VPN dengan Openswan Perancangan sistem yang dipergunakan untuk pengujian cukup

sederhana, hanya dibutuhkan dua buah komputer, masing – masing komputer berfungsi sebagai VPN server. Kedua VPN server tersebut di install Aplikasi Openswan untuk membuat tunnel sebagai private link yang melalui public link untuk connection virtual private network. Berikut ini Gambar 3.3 topologi untuk aplikasi VPN Openswan.

Gambar 3.3 Skema Jaringan point-to-point OPENSWAN

40

Kedua VPN server menggunakan fasilitas dari internet service provider (ISP) untuk berkomunikasi dengan public network. Internet service provider (ISP) menyediakan bandwidth yang proposional untuk setiap VPN server, sedangkan public internet protocol (IP) diberikan secara dynamic host configuration protocol (DHCP) untuk setiap VPN server. Pada Tabel 3.1 berikut diterangkan spesifikasi detail setiap perangkat VPN server dengan aplikasi VPN Openswan. Tabel 3.1 Data teknis VPN server dengan Openswan Jenis Vpn server bangka Vpn server diponegoro System operasi Ubuntu server 11.04 Ubuntu server 11.04 Application Openswan Openswan Public 111.94.128.xxx 111.94.128.yyy Ip address Private 192.168.5.251 192.168.12.254 Intel p4 1.5 ghz Intel p4 1.5 ghz Cpu 1 gb ddr III ram 1 gb ddr III ram 2 nic 100 mbps (realtek) 2 nic 100 mbps (d-link)

B.

Instalisasi dan Konfigurasi OPENSWAN Berikut ini Gambar 3.4 blok diagram installisasi dan konfigurasi aplikasi

virtual private network (VPN) Openswan.

Gambar 3.4 Blok diagram install dan konfigurasi aplikasi Openswan

41

Berikut ini langkah – langkah dalam penginstalan OPENSWAN pada kedua VPN server Openswan. # apt-get update # apt-get install ipsec-tools openswan

Gambar 3.5 merupakan proses dari installisasi Openswan.

Gambar 3.5 Proses installisasi aplikasi VPN Openswan Jika dalam proses installisasi Aplikasi Openswan muncul frame dialog permintaan X.509 certificate, pilih “no”, sebab dalam konfigurasi OPENSWAN di penelitian ini tidak menggunakan X.509 certificate, melainkan mengunakan secure key dengan metode PreShared Key (PSK). Berikut Gambar 3.6 form dialog X.509 certificate.

Gambar 3.6 Form dialog X.509 certificate

42

Setelah proses installasi berhasil berikut langkah – langkah dalam pembuatan secure key dengan metode PreShared Key (PSK) dan konfigurasi Aplikasi VPN Openswan. 1.

Generate key dengan cara sebagai berikut. # ipsec ranbist ––continuous 128 0xead1769141*****c9fdddd94235bdd8e

2.

Tambahkan

nilai

key

yang

sudah

di

generate

kedalam

file

/etc/ipsec.secrets, dengan format : PSK “key”. Hasilnya dapat dilihat berikut ini pada VPN server cabang Bangka. # more /etc/ipsec.secrets 111.94.128.xxx 111.94.128.yyy 0xead1769141*****c9fdddd94235bdd8e

:

PSK

Untuk VPN server cabang Diponegoro nilai key harus sama dengan VPN server cabang Bangka. Berikut hasil dari konfigurasi secure key di VPN server

cabang

Diponegoro

yang

diletakkan

pada

directory

/etc/ipsec.secrets. # more /etc/ipsec.secrets 111.94.128.yyy 111.94.128.xxx 0xead1769141*****c9fdddd94235bdd8e

3.

:

PSK

Untuk dapat melakukan komunikasi antar VPN server dengan menggunakan aplikasi OPENSWAN, device VPN membutuhkan file konfigurasi untuk mengaktifkan aplikasi VPN ini. File itu terdapat directory /etc/ipsec.conf, berikut ini isi dari file VPN server cabang Bangka. # more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/2 4 uniqueids=yes klipsdebug=none

43

plutodebug=none plutostderrlog=/var/log/pluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.xxx leftsubnet=192.168.5.0/24 right=111.94.128.yyy rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore

Karena

konfigurasi OPENSWAN pada VPN server cabang Bangka

mengunakan protocol stack Netkey, maka agar Netkey terdeteksi dapat dilakukan dengan cara sebagai berikut. echo echo echo echo echo echo echo echo echo echo

0 0 0 0 0 0 0 0 0 0

> > > > > > > > > >

/proc/sys/net/ipv4/conf/all/send_redirects /proc/sys/net/ipv4/conf/default/send_redirects /proc/sys/net/ipv4/conf/eth0/send_redirects /proc/sys/net/ipv4/conf/eth1/send_redirects /proc/sys/net/ipv4/conf/lo/send_redirects /proc/sys/net/ipv4/conf/all/accept_redirects /proc/sys/net/ipv4/conf/default/accept_redirects /proc/sys/net/ipv4/conf/eth0/accept_redirects /proc/sys/net/ipv4/conf/eth1/accept_redirects /proc/sys/net/ipv4/conf/lo/accept_redirects

Netkey adalah kernel firewall standart didalam linux base yang berfungsi untuk mengijikan atau menolak lalu lintas data yang berasal dari sisi prerouting (incoming) pada network address translation (NAT) interface

44

yang disaat bersamaan digunakan sebagai interface ipsec atau interface Openswan. (https://lists.openswan.org) Untuk melakukan verifikasi terhadap kesiapan jaringan dan konfigurasi aplikasi Openswan dapat dilakukan dengan perintah sebagai berikut. # ipsec verify # ipsec barf # more /var/log/pluto.log

Dipastikan dalam proses verifikasi tidak ada komponen yang failed, sedangkan untuk Opportunistic Encryption (OE) secara default statusnya disable. Jika tidak ada pesan error yang muncul, maka berikutnya adalah pengaturan firewall dengan menambahkan rule-rule sebagai berikut pada VPN server cabang Bangka. # # # # # #

iptables iptables iptables iptables iptables iptables

-A -A -A -A -A -A

INPUT INPUT INPUT INPUT INPUT INPUT

-p -p -p -p -p -p

ah -j ACCEPT esp -j ACCEPT udp -i eth2 --dport udp -i eth2 --dport udp -i eth2 --dport tcp -i eth2 --dport

500 -j ACCEPT 4500 -j ACCEPT 50:58 -j ACCEPT 50:58 -j ACCEPT

# iptables -A INPUT -j ACCEPT --source 192.168.12.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.12.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.12.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.12.0/255.255.255.0

4.

Untuk konfigurasi VPN server pada cabang Diponegoro tidaklah jauh berbeda dengan konfigurasi pada VPN server pada cabang Bangka. Berikut isi dari file /etc/ipsec.conf pada VPN server cabang Diponegoro. # more /etc/ipsec.conf version 2.0 # conforms to second version of ipsec.conf specification config setup interfaces=%defaultroute virtual_private=%v4:192.168.5.0/24,%v4:192.168.12.0/2 4

45

uniqueids=yes klipsdebug=none plutodebug=none plutostderrlog=/var/log/pluto.log oe=off protostack=netkey nat_traversal=yes conn reli auto=start authby=secret left=111.94.128.105 leftsubnet=192.168.5.0/24 right=111.94.128.125 rightsubnet=192.168.12.0/24 keyingtries=%forever rekeymargin=4m disablearrivalcheck=no pfs=no esp=3des-sha1-96 conn private auto=ignore conn clear auto=ignore conn private-or-clear auto=ignore conn clear-or-private auto=ignore

Agar proses verifikasi tidak mengalami kegagalan yang disebabkan netkey tidak terdeteksi maka

dapat dilakukan dengan cara sebagai

berikut. echo echo echo echo echo echo echo echo echo echo

0 0 0 0 0 0 0 0 0 0

> > > > > > > > > >

/proc/sys/net/ipv4/conf/all/send_redirects /proc/sys/net/ipv4/conf/default/send_redirects /proc/sys/net/ipv4/conf/eth0/send_redirects /proc/sys/net/ipv4/conf/eth1/send_redirects /proc/sys/net/ipv4/conf/lo/send_redirects /proc/sys/net/ipv4/conf/all/accept_redirects /proc/sys/net/ipv4/conf/default/accept_redirects /proc/sys/net/ipv4/conf/eth0/accept_redirects /proc/sys/net/ipv4/conf/eth1/accept_redirects /proc/sys/net/ipv4/conf/lo/accept_redirects

Maka selanjutnya dapat melakukan langkah-langah verifikasi sebagai berikut. # ipsec verify # ipsec barf # more /var/log/pluto.log

46

Jika proses verifikasi sudah selesai dan tidak ada komponen – komponen jaringan serta aplikasi OPENSWAN dinyatakan valid dan Opportunistic Encryption (OE) secara default statusnya sudah disable. Langkah selanjutnya adalah menambahkan rule-rule pada firewall agar VPN server cabang Bangka dan Diponegoro beserta network didalamnya dapat saling berkomunikasi.Berikut ini rule-rule iptables untuk VPN server cabang Diponegoro. # # # # # # #

iptables -A INPUT -p ah -j ACCEPT iptables -A INPUT -p esp -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 4500 -j ACCEPT iptables -A INPUT -p udp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -p tcp -i eth2 --dport 50:58 -j ACCEPT iptables -A INPUT -j ACCEPT --source 192.168.5.0/255.255.255.0 # iptables -t nat -A PREROUTING -j ACCEPT --source 192.168.5.0/255.255.255.0 # iptables -t nat -A POSTROUTING -j ACCEPT --destination 192.168.5.0/255.255.255.0 # iptables -t nat -I POSTROUTING -j ACCEPT --destination 192.168.5.0/255.255.255.0

5.

Langkah terakhir adalah mengaktifkan aplikasi Openswan pada kedua VPN server secara berurutan dengan cara sebagai berikut. # /etc/init.d/ipsec restart # ipsec auto ––up reli 117 "reli" #3: STATE_QUICK_I1: initiate 004 "reli" #3: STATE_QUICK_I2: sent QI2, IPsec SA established tunnel mode {ESP=>0x3a4f286a