Perancangan Dan Implementasi Virtual Private Network (VPN) Pada Jaringan Nirkabel (Studi Kasus: UPI-YPTK Padang)

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 10

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

ISSN : 1858-3709

Perancangan Dan Implementasi Virtual Private Network (VPN) Pada


Jaringan Nirkabel ( Studi Kasus: UPI-YPTK Padang )

Design and Implementation of Virtual Private Network (VPN) for Wareless


Network (Case Study : UPI- YPTK Padang )
Sahari
Fakultas Ilmu Komputer ,Universitas Putra Indonesia YPTK Padang , telp. (0751)
776666,775246 fax. (0751) 71913 Email: sahari.0510115262158@gmail.com

ABSTRACT
Currently, there are many companies that have many branches to use internet services with the
technology offered by the internet provider with a variety of types and prices to meet the needs of corporate
communications. The expected result is to create a system with connection costs are more reasonable and
adequate safety factor between headquarters and branch offices that do not need to pay high connection. In
this case, suppose that a branch office in Medan did not have to dial-up connection to Jakarta or mobile
users do not need to pay long distance (Distance Direct Dialing) or internationally wherever they are.
Surely not only the cost savings experienced connection, the data transaction security facility will also be
obtained with a VPN (Virtual Private Network) is designed and proposed. The conclusions obtained are the
transaction data from the branch or the mobile user to the center will be encrypted to ensure security of
data and communication lines are no longer using private dial-up so the cost will be much more efficient
communication.
Keywords: VPN, connections, mobile user

PENDAHULUAN
VPN
(Virtual
Private
Network)merupakan suatu cara untuk
membuat sebuah jaringan bersifat
"private"
dan
aman
dengan
menggunakan jaringan publik misalnya
internet. VPN dapat mengirim data
antara dua komputer yang melewati
jaringan publik sehingga seolah-olah
terhubung secara point to point.Data
dienkapsulasi
(dibungkus)
dengan
header yang berisi informasirouting
untuk mendapatkan koneksi point to
point sehingga data dapat melewati
jaringan publik dan dapat mencapai
akhir tujuan.sehingga penerapan VPN

sangat perlu sekali di perusahaanperusahan


besar
dan
unversitasuniversitas besar karena dapat mengirim
data-data yang penting.
Dengan
berkembangnyaTeknologi
VPN
khususnya jaringan internet cukup pesat
dan kebutuhan akan internet di kampus
universitas putra indonesia.bagaimana
kebutuhan sebuah perguruan tinggi
sangat penting internet dalam mencari
informasi atau dalam mencari bahan
referensi untuk pengajaran, maka sangat
penting
sekali
perancangan
dan
implementasi VPN terhadap jaringan
kabel dan nirkabel, sehingga dengan
implementasi VPN ini mudah dalam

46

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

mendapatkan suatu informasi. sehingga


seluruh dosen,karyawan dan mahasiswa
Universitas Putra Indonesia (UPI-YPTK)
sangat membutuhkan internet.
Gagasan dasar jaringan maya
(VPN) adalah dapat mengatasi masalah
kebutuhan
internet
di
kampus
Universitas Putra Indonesia (UPIYPTK). VPN sangat diperlukan untuk
menentukan suatu kepastian bahwa
kerahasiaan dari data yang sensitif dapat
terjaga saat transmisi pada jaringan
LAN maupun nirkable. Sistem VPN
yang terintegrasi ke dalam sistem
komunikasi dapat mewujudkan suatu
konektifitas, bersama-sama dengan suatu
kemampuan manajemen keamanan yang
sangat tinggi, sehingga dapat menjamin
keamanan VPN yang telah dibangun .
Pengertian Virtual Private Network.
Virtual Private Network adalah
cara untuk mensimulasikan jaringan
pribadi melalui jaringan publik, seperti
internet.
Disebut
"virtual"
karena
bergantung pada penggunaan virtual yaitu
koneksi, koneksi sementara yang tidak
memiliki kehadiran fisik secara nyata,
tetapi terdiri dari paket diarahkan melalui
variasi mesin di internet secara ad-hoc.
Koneksi virtual yang aman yang dibuat
antara dua mesin, mesin dan jaringan, atau
dua jaringan .
Menurut
IETF,
Internet
Engineering Task Force VPN merupakan
suatu bentuk private internet yang melalui
public
network
(internet),
dengan
menekankan pada keamanan data dan
akses global melalui internet. Hubungan
ini dibangun melalui suatu tunnel
(terowongan) virtual antara dua node.
Data dienkapsulasi (dibungkus)
dengan header yang berisi informasi
routing untuk Mendapatkan koneksi
point to point sehingga data melewati

ISSN : 1858-3709

jaringan publik dan dapat mencapai


akhir
tujuan.
Sedangkan
untuk
mendapatkan koneksi yang bersifat
private, data harus dienkripsi terlebih
dahulu untuk menjaga kerahasiaannya
sehingga paket yang tertangkap ketika
melewati jaringan publik tidak terbaca
karena harus melewati proses dekripsi.
Proses enkapsulasi data sering disebut
tunneling.
Fungsi VPN
Teknologi VPN menyediakan
tiga fungsi utama untuk penggunanya.
Fungsi utama tersebut adalah sebagai
berikut
1.Confidentiality(Kerahasiaan)
Teknologi VPN memiliki sistem
kerja mengenkripsi semua data yang
lewat
melaluinya.Dengan
adanya
teknologi enkripsi ini, maka kerahasiaan
klien menjadi lebih terjaga.Walaupun
ada pihak yang dapat menyadap data
klien yang lalu-lalang, namun belum
tentu mereka bisa membacanya dengan
mudah
karena
memang
sudah
diacak.Dengan
menerapkan
sistem
enkripsi ini, tidak ada satupun orang
yang dapat mengakses dan membaca isi
jaringan data klien dengan mudah.
2.Data Integrity (Keutuhan Data)
Ketika
melewati
jaringan
Internet, data klien sebenarnya sudah
berjalan sangat jauh melintasi berbagai
negara.Di tengah perjalanannya, apapun
bisa terjadi terhadap isinya.Baik itu
hilang, rusak, bahkan dimanipulasi
isinya oleh orang-orang yang tidak
bertanggung jawab.
VPN memiliki
teknologi yang dapat menjaga keutuhan
data yang klien kirim agar sampai ke
tujuannya tanpa cacat, hilang, rusak,
ataupun dimanipulasi oleh orang lain.

47

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

3.Origin Authentication (Autentikasi


Sumber
Teknologi VPN memiliki kemampuan
untuk melakukan autentikasi terhadap
sumbersumber pengirim data yang akan
diterimanya. VPN akan melakukan
pemeriksaan terhadap semua data yang
masuk dan mengambil informasi source
datanya. Alamat source data ini akan
disetujui jika proses autentikasinya
berhasil.
Dengan
demikian,
VPN
menjamin semua data yang dikirim dan
diterima oleh klien berasal dari sumber
yang semestinya. Tidak ada data yang
dipalsukan atau dikirimkan oleh pihakpihak
lain.
Jenis-jenis Virtual Private Network
(VPN)
sebagaikonektivitaspelanggandig
unakan
padainfrastruktur
bersamadengankebijakan
yang
samasebagai
jaringanpribadi.Infrastrukturbersama
dapatmemanfaatkanpenyedialayanan IP,
Frame
Relay,
atau
tulang
punggungInternet.Ada
tigajenisVPN,
yang
menyelaraskandengan
bagaimanabisnis
danorganisasi
menggunakanVPN
1. Akses VPN-Menyediakan akses
remote keintranet perusahaanatau
extranetmelaluiinfrastruktur
bersamadengankebijakan
yang
samasebagai
jaringanpribadi.AksesVPNmemungk
inkan penggunauntuk mengakses
sumber
dayaperusahaankapanpun,
dimanapun,
dan
bagaimanapunmereka membutuhkan.
AksesVPNmencakupanalog,dial,ISD
N, Digital Subscriber Line(DSL),
mobile IP, dan teknologikabel
untukmenghubungkan

ISSN : 1858-3709

penggunaponselaman,
telecommuters, atau kantorcabang.
2. IntranetVPN-Link
markasperusahaan,kantor jauh, dan
kantor
cabangmelaluiinfrastruktur
bersamamenggunakankoneksi
dedicated. Bisnismenikmatikebijakan
yang samasebagai sebuahjaringan
pribadi, termasuk keamanan, kualitas
layanan(QoS),
pengelolaan,dan
kehandalan.
3. ExtranetVPN-Link
pelanggan,pemasok, mitra, atau
komunitasyang menarik bagiintranet
perusahaanmelaluiinfrastruktur
bersamamenggunakankoneksi
dedicated. Bisnismenikmatikebijakan
yang samasebagai sebuahjaringan
pribadi, termasuk keamanan, QoS,
pengelolaan,dan kehandalan.

Gambar
ini
memberikan
pandangantopologilogis dariVPN

Metode Pengamanan
Beberapa metode pengamanan yang
dapat dilakukan adalah pengaturan :
1. Authentication

48

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

Pemahaman tentang personal dan


jenis perangkat yang dipergunakan untuk
mengakses sistem. Hal yang menjadi
perhatian
utama
dalam
proses
authenticationadalah :
a. Komponen informasi yang diketahui
pengguna, seperti password atau
nomor PIN.
b. Komponen informasi yang dimiliki
oleh pengguna, seperti smart card
atau hardware token.
c. Komponen informasi yang secara
natural dimiliki oleh pengguna,
seperti fingerprint atau iris scan.
Model authentication bukan suatu
metode pengamanan tunggal, melainkan
salah satu bagian dari metode
pengamanan.
2. Authorization
Pemahaman tentang sumber daya
apa yang tersedia untuk pengguna dan
perangkat yang telah lulus proses
validasi.
3. Pengamanan Sistem Jaringan
Pada lapisan terakhir ini diperlukan
pengamanan lebih serius, hal ini
disebabkan sistem jaringan merupakan
tulang punggung komunikasi. Beberapa
implementasi fisik yang dapat dilakukan
adalah:
a.
Firewall
Firewall adalah sebuah sistem
proteksi
untuk
melaksanakan
pengawasan lalu lintas paket data yang
menuju atau meninggalkan sebuah
jaringan komputer sehingga paket data
yang telah diperiksa dapat diterima atau
ditolak atau bahkan dimodifikasi terlebih
dahulu
sebelum
memasuki
atau
meninggalkan jaringan tersebut.

ISSN : 1858-3709

merupakan kegiatan dari pihak yang


tidak berhak atau bukan.
c.
Network Scanner
Scanner adalah sebuah program
yang secara otomatis akan mendeteksi
kelemahan-kelemahan
(security
weaknesses) sebuah komputer di
jaringan local (local host) maupun
komputer di jaringan dengan lokasi lain
(remote host).
d.
Packet Sniffing
Program ini berfungsi sebagai alat
untuk memonitor jaringan komputer.Alat
ini dapat diperasikan hampir pada
seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan lain-lain.
Firewall
Firewall adalah sebuah sistem atau
perangkat yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas
jaringan yang tidak aman (Noonan W,
Dubrawsky I. 2006). Umumnya, sebuah
firewall
diimplementasikan
dalam
sebuah mesin terdedikasi, yang berjalan
pada pintu gerbang (gateway) antara
jaringan
lokal
dan
jaringan
lainnya.Firewall
umumnya
juga
digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar.
Saat ini, istilah firewall menjadi istilah
generik yang merujuk pada sistem yang
mengatur komunikasi antar dua jaringan
yang berbeda.

b. Intrusion Detection Sistem


Sistem ini akan mendeteksi pola
atau perilaku paket data yang masuk ke
jaringan untuk beberapa waktu sehingga
dapat dikenali apakah paket data tersebut

49

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

ISSN : 1858-3709

Gambar 1. Contoh Sebuah Firewall


Cara-cara
kerja
firewall
dalam
melindungi jaringan komputer internal,
antara lain :
1. Menolak dan memblokir paket
data yang datang berdasarkan
sumber dan tujaun yang tidak
diinginkan.
2. Menolak dan menyaring paket
data yang berasal dari jaringan
intenal ke internet. Contoh nya
ketika ada pengguna jaringan
internel akan mengakses situssitus porno.
3. Menolak dan menyaring paket
data berdasakan konten yang
tidak
diinginkan.
Misalnya
firewall yang terintegrasi pada
suatu antivirus akan menyaring
dan mencegah file yang sudah
terjangkit virus yang mencoba
memasuki jaringan internal.
4. Melaporkan semua aktivitas
jaringan dan kegiatan firewall.
METODOLOGI
Berdasarkan penjelasan pada babbab sebelumnya, maka dapat dituliskan
mengenai metode yang digunakan dalam
penulisan karya ilmiah ini pada gambar
Gambar 2. Kerangka Metodologi
Penelitian

50

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

Perancangan Sistem Baru yang


Digunakan
Setelah melihat ketidak efektifan
topologi jaringan pada sistem lama.
Maka dari itu akan merancang sistem
baru
dengan
mempertimbangkan
beberapa aspek keamanan dan hak akses.
:

ISSN : 1858-3709

Demi untuk mengamankan sebuah


server tujuan virtual private network
(VPN) yang sebenarnya yang berfungsi
untuk mengamankan sebuah server dan
data pada Universitas Putra Indonesia
YPTK Padang. Berikut ini adalah
rancangan
yang
dibuat

Gambar 3. Topologi sistem yang dibangun

51

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

Pada topologi tersebut akan dijelaskan


maksud dan tujuan serta fungsi teknologi
dari perangkat yang digunakan.
1. Radio
Perangkat
radio
ini
menghubungkan jaringan lokal ke
internet, dari pihak ISP yang
sebagai penyedia jasa untuk
internet.
2. Router
Pada perangkat ini mempunyai
fungsi yang sangat penting dalam
pembangunan
sebuah
jaringan.karena mempunyai fungsi
untuk mengatur lalulintas data,
paket-paket data , mencari jalur
mana yang paling efisien dan cepat.
3. Firewall
Berfungsi sebagai filtering paket
yang masuk dan yang akan
melewati jaringan.dapat mengatur
stategi manajemen hak akses dan
kemanan server.
4. Webserver
Adalah server yang akan di jadikan
tempat untuk penempatan data
berbentuk Web, jika sebuah
jaringan tersebut di online kan
tidak perlu membeli ataupun
menyewa server hostingin lagi.
5. Proxy server
Berfungsi untuk meng chace
website bahkan file-file apapun jika
diatur dan di masimalkan dengan
baik. Bertujuan untuk menghemat
bandwitdh sebuah jaringan jika
melakukan permintaan data yang
sama secara berulang-ulang.
6. Server radius
Server untuk mengontrol user
authentication, authorizon and
accounting. Radius adalah hal yg
sangat utama untuk ISP (internet
service provider). Tetapi juga
sangat bagus digunakan untuk
jaringan yang membutuhkan data
authentication yang tersentral
contoh seperti hotspot.

ISSN : 1858-3709

Firewall dalam jaringan yang baru


firewall sebagai filtering paket
yang masuk dan yang akan melewati
jaringan.dapat
mengatur
stategi
manajemen hak akses dan keamanan
server.
Gambaran dari firewall yang akan di
rancang pada sistem baru ini:

Gambar 4. Rancangan firewal pada


sistem baru
jalannya sebuah paket melalui diagram
diatas tersebut bisa dicontohkan sebagai
berikut:
Perjalanan paket yang diforward ke host
yang lain.
1. Paket berada pada jaringan
fisik,contoh internet.
2. Paket
masuk
ke
interface
jaringan,contoh eth0.
3. Paket masuk ke chainPREROTING
pada mangle.chain ini berfungsi
untuk me-mange paket ,seperti
merubah TTL dan lain-lain.
4. Paket
mengalami
keputusan
routing , apakah akan di proses
oleh host lokal atau di teruskan ke
host lain.
5. Paket masuk ke chain forward pada
tabel filter
6. Paket keluar menuju interface
jaringan.
7. Paket kembali berada pada jaringan
fisik,contoh LAN

52

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

HASIL DAN PEMBAHASAN


Skenario Pengujian Sistem
Untuk menguji sistem yang telah
dibuat, terlebih dahulu harus membuat
scenario
atau
skema
perancangan
keamanan
systemVPN.Skenario
ini

ISSN : 1858-3709

digunakan
untuk
mempermudah
melakukan analisis pada lingkungan
implementasinya. Skenario penerapan
perancangan tersebut adalah sebagai
berikut :

Gambar 5. Skenario Perancangan VPN


Kehandalan dari Virtual Private network
( VPN)
Jangakauan jaringan perusahaan
akan semakin luas dengan adanya VPN,
yang memungkinkan sebuah perusahaan
dapat mengembangkan bisnisnya di daerah
lain tanpa harus membangun leased line
berupa WAN sebagai jalur komunikasi
datanya. Sehingga VPN secara tidak
langsungakan
membuatefisiendan
efektivitas kerja.

VPN dapat mereduksi biaya operasional


bila dibandingkan dengan penggunaan
leased line sebagai cara tradisional
untukmengimplementasikan
WAN.Penggunaan VPN juga dapat
mengurangi biaya telepon untuk akses
jarak jauh, karena hanya dibutuhkan biaya
telepon untuk panggilan ke titik akses yang
ada di ISP terdekat.

53

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

ISSN : 1858-3709

Adapun kehandalan dari VPN ini di lihatkan pada gambar.

Gambar 6. grafik akses lewat VPN


SIMPULAN
Keamanan
jaringan
komputar
bagian yang tidak terpisahkan dari
keamanan sistem informasi sebuah
organisasi secara keseluruhan.Dengan
semakin berkembangnya teknologi internet
dan banyaknya peluang untuk merusak
sistem keamanan untuk melakukan
gangguan dengan menggunakan teknologi
tersebut.Didalam
perkembangannya,
kebijakan keamanan merupakan langkah
kritis dan penanganan yang serius dalam
rangka mengamankan sistem jaringan
komputer.Analisa dan perancangan si VPN
berbasis IP Security menggunakan
Mikrotik Router Operating System, maka
dapat ditarik beberapa kesimpulan sebagai
berikut :
1.

Data yang di transmisikan melalui


Virtual private network VPN akan
mengalami
kompresi,
sehingga
transmisi data dapat berjalan baik dan
aman
2. Protokol
IPsec
yang
di
implementasikan pada Virtual private

3.

4.

5.
a.

b.
c.

network
VPN bekerja dengan
mekanisme network-to-network
IPSec terbukti sangat baik dalam
perlindungan data, karena didalamnya
terdapat mekanisme enkripsi data
Dengan IPSec, protokol yang berjalan
didalam tunnel tidak dapat di capture
atau di monitoring oleh protocol
analyzer tool
Kelebihan VPN adalah:
Mempermudah perluasan konektivitas
jaringan komputer secara geografis
(Skalabilitas)
Peningkatan
keamanan
dalam
komunikasi data
Menyederhanakan topologi jaringan

SARAN
Untuk pengembangan jaringan
site-to-site VPN kedepannya, terdapat
beberapa saran dari peneliti yang dapat
dijadikan pertimbangan, yaitu:
1. Untuk manajemen user sebaiknya
digunakan Server Radius

54

POLI REKAYASA Volume 4, Nomor 1, Oktober 2008

2. VPN server yang digunakan sebaiknya


menggunakan mikrotik
RouterOS
versi terbaru
DAFTAR PUSTAKA
Budi Rahardjo. Security Tools untuk
pengamanan, Firewall dan Intrusion
Detection System (IDS). IndoCisc.
Haddad Sammir, Serangan Denial Of
Service, http://www.ilmukomputer.com
Hendrawati, Desain dan Implementasi
Visualisasi Alert Serangan ke Jaringan
Komputer, Tesis Teknik Elektro,
2001
Puji Hartono, Sistem Pencegahan
Penyusupan pada Jaringan berbasis
Snort IDS dan IPTables Firewall,
http://budi.insan.co.id, 2005

ISSN : 1858-3709

Tom Tomas, Network Security First


Step, Yogyakarta, 2004
Wack John., Cutler Ken., Pole Jamie.,
Guidelines
on
Firewalls
and
Firewall Policy, Computer Security
Division Information Technology
Laboratory National Institute of
Standards
and
Technology:
Gaithersburg, 2002.
Wisnu Baroto, Memahami Dasar-Dasar
Firewall, PT Elexmedia Komputindo,
Jakarta: 2003.
Zwicky ED, Cooper S, Chapman DB.
2000. Building Internet Firewalls.
Canada : OReilly & Associates.

55

You might also like