ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …
Transcript of ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …
ANALISIS KEAMANAN JARINGAN MENGGUNAKAN
VIRTUAL PRIVATE NETWORK
DI SMK PALAPA PALOPO
RISNAWATI
1604411203
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
ii
ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL PRIVATE NETWORK
DI SMK PALAPA PALOPO
SKRIPSI
Diajukan sebagai salah satu syarat untuk mencapai gelar Sarjana
Pada Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
RISNAWATI
1604411203
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
iii
iv
v
vi
ABSTRAK
Risnawati. 2020. Analisis Keamanan Jaringan Menggunakan Virtual Private
Network di SMK Palapa Palopo. (Dibimbing oleh Syafriadi dan Tsamratul’aeni).
Penelitian yang berjudul Analisis Keamanan Jaringan Menggunakan
Virtual Private Network di SMK Palapa Palopo bertujuan untuk membantu
menganalisis jaringan menggunakan Virtual Private Network (VPN). Metode
yang digunakan dalam penelitian ini yaitu metode pendekatan deskriptif, dimana
metode ini dilakukan untuk menganalisis data dengan mendeskripsikan atau
menggambarkan data-data yang sudah dikumpulkan tanpa melakukan perubahan
ketika melakukan penelitian di SMK Palapa Palopo. Berdasarkan penelitian yang
dilakukan menunjukkan bahwa jalur VPN akan stabil dan lebih mudah dalam
konfigurasi apabila sisi server memiliki jalur internet dedicated dan memiliki IP
Publik static dan transfer. Transfer file antar site akan mengikut bandwidth
terkecil dari kedua site, jadi untuk lebih bagusnya dalam mengirim data akan lebih
baik jika bandwidth upload dan download di kedua sisi site lebih besar atau
mencukupi.
Kata Kunci : Jaringan, Mikrotik, SMK Palapa Palopo, VPN, Wifi
vii
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
Rahmat, Hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini
yang berjudul “Analisis Keamanan Jaringan Menggunakan Virtual Private
Network di SMK Palapa Palopo”.
Terwujudnya skripsi ini tidak terlepas dari bantuan berbagai berbagai pihak
yang telah mendorong dan membimbing penulis, baik tenaga, ide-ide maupun
pemikiran sehingga skripsi ini selesai tepat pada waktunya.
Untuk itu, pada kesempatan ini penulis dengan tulus menyampaikan ucapan
terima kasih kepada Bapak Syafriadi, S.Kom., M.Kom. selaku pembimbing I dan
Ibu Tsamratul’aeni, S.S., M.Hum. selaku pembimbing II atas bantuan dan
bimbingannya yang telah diberikan. Oleh karena itu penulis ingin mengucapkan
terima kasih kepada :
1. Prof. Drs. H. Hanafie Mahtika, M.S. Selaku Rektor Universitas Cokroaminoto
Palopo yang selalu menjadi panutan bagi seluruh mahasiswa
2. Rusmala, S.Kom., M.Kom. Selaku Dekan Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
3. Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
4. Muhammad Idham Rusdi, S.T., M.Kom selaku Ketua Program Studi
Informatika Universitas Cokroaminoto Palopo
5. Syafriadi, S.Kom., M.Kom selaku dosen pembimbing I yang telah
memberikan arahan dalam skripsi ini
6. Tsamratul’aeni, S.S.,M.Hum selaku Pembimbing II yang telah memberikan
ilmu, perhatian, arahan dan masukan yang sangat berarti kepada penulis
7. Seluruh Dosen dan Staf Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis
8. Kedua Orang Tua, Ayah dan Ibu yang telah memberikan doa dan restu serta
dukungan baik materi maupun moral, sehingga skripsi ini dapat terselesaikan
dengan tepat waktu
9. Kepada keluarga tercinta serta saudara yang tidak henti-hentinya memberikan
doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu
viii
10. Seluruh rekan-rekan seperjuangan angkatan 2016 yang selama ini telah
memberikan dukungan serta setia menemani baik suka maupun duka
Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan
di sisi Allah SWT sebagai amal ibadah.
Palopo, April 2020
Risnawati
ix
RIWAYAT HIDUP
Risnawati, Lahir di Dusun Rewang desa Buntu Karya,
Kecamatan Ponrang Selatan, Kabupaten Luwu pada tanggal
14 Februari 1999. Anak kedua dari lima bersaudara dari
pasangan Nasrun dan Messy. Penulis menempuh pendidikan
sekolah dasar selama 6 tahun di MIN 01 Buntu Batu atau
yang dikenal sekarang MIN 1 Luwu. dan menyelesaikannya
pada tahun 2010. Pada tahun yang sama penulis melanjutkan pendidikan di MTS
SA Buntu Batu atau yang dikenal sekarang MTSN 3 Luwu selama tiga tahun dan
tamat pada tahun 2013. Pada tahun tersebut penulis melanjutkan pendidikan di
Sekolah Menengah Atas (SMA) tepatnya di SMAN 1 Bua Ponrang atau yang
dikenal sekarang SMAN 4 Luwu, dan menyelesaikannya pada tahun 2016. Pada
tahun 2016 penulis melanjutkan pendidikan di Universitas Cokroaminoto Palopo,
Fakultas Teknik Komputer, Program Studi Informatika.
x
DAFTAR ISI
Halaman
HALAMAN JUDUL .................................................................................... ii
HALAMAN PENGESAHAN ....................................................................... iii
KATA PENGANTAR .................................................................................. iv
DAFTAR ISI ................................................................................................ vi
DAFTAR TABEL ........................................................................................ vii
DAFTAR GAMBAR .................................................................................... viii
BAB 1 PENDAHULUAN
1.1 Latar Belakang .................................................................................. 1
1.2 Rumusan Masalah ............................................................................. 2
1.3 Tujuan Penelitian .............................................................................. 2
1.4 Manfaat Penelitian............................................................................. 2
BAB II TINJAUAN PUSTAKA
2.1 Kajian Teori ..................................................................................... 4
2.2 Hasil Penelitian yang Relevan .......................................................... 28
2.3 Kerangka Fikir ................................................................................. 30
BAB III METODE PENELITIAN
3.1 Jenis Penelitian ................................................................................. 31
3.2 Tempat dan Waktu Penelitian ........................................................... 31
3.3 Batasan Penelitian ............................................................................ 32
3.4 Tahapan Penelitian ........................................................................... 32
1. Pengumpulan Data ........................................................................... 32
2. Analisis Data .................................................................................... 33
3. Analisis Sistem Jaringan ................................................................... 33
3. Penarikan Kesimpulan ...................................................................... 35
BAB IV HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian ................................................................................ 36
4.2 Pembahasan .................................................................................... 48
4.3 Hasil Analisis .................................................................................. 49
xi
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan ..................................................................................... 50
5.2 Saran ............................................................................................... 50
DAFTAR PUSTAKA ................................................................................... 51
xii
DAFTAR GAMBAR
Halaman
1. Trend Kejahatan Di Dunia Maya .............................................................. 6
2. Topologi VPN .......................................................................................... 9
3. Topologi Remote Access VPN ................................................................. 11
4. Topologi Site to Site ................................................................................ 11
5. Topologi star ........................................................................................... 17
6. Topologi ring ........................................................................................... 18
7. Topologi bus ............................................................................................ 19
8. Topologi Tree .......................................................................................... 20
9. Topologi Mesh ......................................................................................... 21
10. LAN Card ................................................................................................ 25
11. Switch Hub .............................................................................................. 25
12. Repeater ................................................................................................... 26
13. Router/Brige ............................................................................................ 26
14. OSI Layer ................................................................................................ 28
15. Kerangka Pikir ......................................................................................... 30
16. Skema Tahapan Penelitian ....................................................................... 32
17. Analisis yang Berjalan ............................................................................ 34
18. Analisis yang Diusulkan.......................................................................... 34
19. Tampilan Aplikasi Winbox ...................................................................... 37
20. Tampilan Interface ................................................................................... 37
21. Konfigurasi DHCP client .......................................................................... 38
22. Konfigurasi DNS ...................................................................................... 39
23. Konfigurasi IP Address ............................................................................. 39
24. Konfigurasi Rautes .................................................................................... 40
25. Konfigurasi Firewall ................................................................................. 41
26. Konfigurasi DHCP Server ......................................................................... 42
27. Konfigurasi PPT Server............................................................................. 42
28. Konfigurasi Client 1 .................................................................................. 43
29. Pembuatan User dan Passwaord Client 1 ................................................... 43
30. Konfigurasi Routes ................................................................................... 44
xiii
31. Konfigurasi Client 2 .................................................................................. 45
32. Konfigurasi Win 7 ..................................................................................... 45
33. Grafik Analisis Data ................................................................................. 49
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi saat ini berkembang dengan sangat luas
khususnya pada teknologi komputer mulai dengan perkembangan perangkat
komputer itu sendiri sampai perkembangan aplikasi-aplikasi yang mambantu
manusia dalam mengerjakan segala aktifitasnya. Hal ini tidak dapat dipungkiri
bahwa dengan adanya suatu sistem komputerisasi memberi kemudahan kepada
manusia dalam menangani sebuah permasalahan internet juga banyak
memberikan dampak bagi kehidupan manusia yang begitu berarti. Diantaranya
cara yang paling murah dan cepat dalam mendapatkan informasi adalah
menggunakan internet. Seiring dengan perkembangan teknologi dan semakin
tingginya kebutuhan akses internet maka banyak pula penggunaan internet yang
dibutuhkan peningkatan keamanannya maupun dari segi keefisienannya.
(Setiawan, 2018).
Teknologi informasi berperan besar dalam kebutuhan manusia saat ini.
Beberapa tahun terakhir telah berkembang pesat suatu era baru dalam dunia
informasi modern pada bidang pendidikan diantaranya dalam bentuk teknologi tak
terkecuali teknologi informasi yang menjadi fasilitator utama bagi berbagai
kegiatan.
Teknologi komputer sudah tersebar luas keberbagai aspek bidang
pendidikan, contohnya sekolah yang menggunakan komputer untuk mempercepat
proses kerja akademik dan administrasi. Pemamfaatan komputer juga digunakan
dalam proses pembelajaran, media dalam menyampaikan konsep pembelajaran
menjadi lebih menarik, mudah diterima dan dipahami oleh peserta didik. Banyak
pula sekolah yang memiliki jaringan komputer yang diintegrasikan dari jaringan
lokal ke intranet bahkan sampai internet dengan yang mencakup teknologi telepon
seluler yang berfungsi untuk pembelajaran dan layanan sekolah.
Sekolah Menengah Kejuruan (SMK) Palapa Palopo merupakan sekolah
yang berlokasi di Jalan Ahmad Razak Kota Palopo yang saat ini memiliki
laboratorium komputer yang dimana para siswa/siswi diajarkan agar mengerti
mengenai tentang teknologi informasi, baik yang ada saat ini maupun dimasa
2
yang akan datang untuk menunjang kegiatan belajar mengajar di Sekolah
Menengah Kejuruan (SMK) Palapa Palopo dibutuhkan sistem jaringan komputer
yang baik dan aman. Jaringan komputer di laboratorium Sekolah Menengah
Kejuruan (SMK) Palapa Palopo menggunakan jaringan LAN.
Penulis melakukan observasi sebelumnya, terhadap penggunaan jaringan
internet di Sekolah Menengah Kejuruan Palapa Palopo yakni dalam pengaturan
penggunaan dan pemanfaatan jaringan fasilitasnya yang masih terdapat beberapa
kelemahan yang sering terjadi pada jaringan internet di SMK Palapa Palopo yakni
pengguna jaringan yang masih menggunakan proteksi satu password saja yang
mudah dikenali dan tidak terautentikasi dengan benar serta tidak adanya
pembagian bandwith.
Berdasarkan permasalahan di atas penulis mencoba untuk menganalisis
Keamanan Jaringan dengan judul “Analisis Keamanan Jaringan Menggunakan
Virtual Private Network Di SMK Palapa Palopo”
1.2 Rumusan Masalah
Berdasarkan pada latar belakang diatas, maka rumusan masalah yang akan
dibahas dalam penelitian ini bagaimana menganalisis Keamanan Jaringan
Menggunakan Virtual Private Network di SMK Palapa Palopo?
1.3 Tujuan Penelitian
Adapun Tujuan dari penelitian ini adalah menganalisis Keamanan Jaringan
Menggunakan Virtual Private Network di SMK Palapa Palopo”
1.4 Manfaat Penelitian
Adapun manfaat penelitian yang diharapkan setelah penelitian ini
dilaksanakan adalah:
1. Instansi
Manfaat yang didapatkan instansi terkait dari hasil penelitian ini yaitu orang
- orang dari instansi terkait dapat mengetahui kinerja jaringan atau topologi yang
digunakan pada lokasi penelitian berdasarkan dari hasil analisis yang peneliti
lakukan.
3
2. Akademik
Diharapkan dari hasil ini akan memberikan suatu referensi yang berguna
dalam perkembangan dunia akademik khususnya dalam penelitian-penelitian yang
akan datang. Dapat pula memberikan sumbangan pemikiran bagi perkembangan
teknologi informasi dalam dunia ilmu pengetahuan Penulis
3. Penulis
Manfaat yang didapatkan penulis sendiri adalah menjadi wadah pembelajaran
juga ajang pengujian ilmu yang telah didapatkan oleh penulis, selama
melaksanakan perkuliahan.
4
BAB II
TINJAUAN PUSTAKA
2.1 Kajian Teori
Kajian teori yaitu penjelasan materi-materi yang dikaji dan digunakan untuk
merancang aplikasi yang akan dibangun atau kajian materi-materi yang diambil
dari buku, internet, dan media cetak lainnya.
1. Analisis
Menurut Wiradi (Hadiyanto dan Makinuddin, 2006:9) Analisis adalah
aktivitas yang memuat sejumlah kegiatan seperti mengurai, membedakan,
memilah sesuatu untuk digolongkan dan dikelompokkan kembali menurut kriteria
tertentu kemudian dicari kaitannya dan ditafsirkan maknanya.
Menurut Spradley (Sugiyono, 2015:335) Analisis merupakan cara berpikir
yang berkaitan dengan pengujian secara sistematis terhadap sesuatu untuk
menentukan bagian, hubungan antar bagian dan hubungannya dengan
keseluruhan. Selain itu analisis adalah sebuah kegiatan untuk mencari suatu pola.
Analisis adalah suatu usaha untuk mengurai suatu masalah atau fokus kajian
menjadi bagian-bagian (decomposition) sehingga susunan/tatanan bentuk sesuatu
yang diurai itu tampak dengan jelas dan karenanya bisa secara lebih terang
ditangkap maknanya atau lebih jernih dimengerti duduk perkaranya.
Jadi, dari pengertian analisis diatas, dapat disimpulkan bahwa analisis adalah
kegiatan untuk menguraikan suatu permasalahan kemudian diteliti dengan
seksama sehingga kita dapat mengetahui makna apa yang diteliti tersebut.
2. Keamanan Jaringan
Definisi keamanan jaringan menurut Bastien dan Degu (dalam sari, 2020)
proses dan kebijakan dalam mencegah akses tanpa izin maupun melakukan
perubahan data dan kerusakan pada sumber daya jaringan, merupakan
implementasi perangkat keamanan.
Menurut Garfinkel (dalam Sari, 2020), privacy and confidentiality,
integrity, authentication dan availabiliti merupakan aspek dari keamanan
computer.:
5
a. Privacy and Confidentiality
Aspek ini merupakan usaha dalam menjaga data atau informasi, privacy
mengarah ke data yang bersifat privat sedangkan confidentiality lebih ke arah data
yang diberikan ke pihak lain.
b. Integrity
Aspek ini mengutamakan bahwa suatu informasi tidak dapat diubah tanpa
seizin pemilik informasi . Misalnya dengan menggunakan enkripsi dan digital
signature sebuah email bisa saja ditangkap ditengah jalan, isinya diubah,
kemudian diteruskan ke alamat yang dituju.
c. Authentication
Server yang asli atau server yang dihubungi benar-benar orang yang
mengakses atau memberikan informasi.Aspek ini berkaitan dengan cara untuk
membuktikan bahwa informasi benar-benar asli.
d. Availability
Aspek ini berkaitan dengan kesiapan informasi saat dibutuhkan. Akibat
dari sistem informasi yang diserang yaitu dapat menghambat atau menghapus
akses ke informasi.
3. Serangan Keamanan Jaringan
Menurut Sari (2020) Adanya kejahatan dunia maya jaringan komputer
maupun internet mudah untuk serang. Spoofing, sniffing, phising, denial of service
attack (DoS), brute force, SQL injection, session hijacking merupakan Macam-
macam serangan keamanan yang mungkin terjadi. Serangan-serangan sesuai
dengan tingkat pengetahuan penyerang yang pernah terjadi mulai sejak tahun
1990-2001 yang ditampilkan dalam buku “Cryptography and Network Security”
seperti pada Gambar 1 di bawah ini yang bersumber dari Computer Emergency
Response Team (CERT).
6
Gambar 1. Trend Kejahatan Di Dunia Maya
(Sumber: Cryptography and Network Security)
a. Denial of Service (DoS)
Menurut Takanen, DeMott dan Miller (dalam Sari, 2020) Menghabiskan
sumber daya (resource) yang ada pada komputer tersebut hingga komputer
tersebut tidak bisa menjalankan fungsinya dengan benar sehingga pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang tersebut secara
tidak langsung dapat dicegah.Serangan ini adalah serangan DoS atau Attack
Denial of Service Attack yang merupakan bentuk serangan terhadap sebuah
komputer atau server di dalam jaringan internet.
b. Brute Force
Menebak semua kemungkinan yang bisa didapatkan adalah teknik brute
force menurut Takanen, DeMott dan Miller (dalam Sari, 2020) yang merupakan
teknik untuk mendapatkan informasi berupa password, misalnya memiliki
hubungan dengan pengguna yang ingin ditebak passwordnya atau dengan
mencoba semua kata-kata yang umum digunakan
c. Session Hijacking
Menurut Takanen, DeMott dan Miller (dalam Sari, 2020) untuk
mendapatkan hak akses ke sebuah sistem, remote user melakukan session
hijacking yaitu tindakan pencurian session.
d. SQL Injection
Menurut Clarke (dalam Sari, 2020) untuk mendapatkan akses pada sistem
database yang berbasis SQL web hacking dilakukan dengan salah satu teknik
yaitu SQL injection, dengan memanfaatkan kelemahan scripting pada SQL.
7
4. VPN (Virtual Private Network)
Menurut Onno (dalam Hidayatullah, 2010) VPN adalah seorang pegawai
dalam kantor dapat bergabung di jaringan lokal saat terkoneksi pada jaringan
publik dengan memanfaatkan teknologi komunikasi yaitu VPN . Seorang pegawai
akan memperoleh hak dan pengarahan yang sama saat berada dikantor dengan
terkoneksi dalam jaringan lokal menggunakan jaringan publik tersebut.
Diantara dua jaringan yang berbeda atau lebih maupun dua PC atau dua
end-system VPN bisa terjadi. Mencapai tujuan akhir dan menerima koneksi point
to point supaya data bisa melewati jaringan publik, dengan header data dibungkus
(dienkapsulasi) yang berisi routing informasi dengan memanfaatkan teknologi
encryption dan tunneling untuk membentuk VPN. Agar bisa memperoleh koneksi
yang bersifat private, untuk melindungi kerahasiaannya pertama harus melakukan
enkripsi terhadap data yang akan dikirim dan harus melewati proses dekripsi
supaya paket yang tertangkap tidak terbaca saat melewati jaringan publik tersebut.
Dalam protokol OSI pada semua layer bisa juga terjadi koneksi VPN,tanpa
adanya media leased line atau frame relay untuk menerima koneksi point-to-point
pribadi antara seorang pegawai dengan tujuan, bisa dilakukan dengan kategori
prasarana WAN alternatif yaitu VPN. Sehingga seorang pegawai bisa membentuk
komunikasi VPN untuk seorang pegawai dalam keperluan apapun.
Sistem dedicated line digunakan untuk mengembangkan sistem intranet
pada mulanya. Dibutuhkan kapitalisasi yang mahal pada kecepatan transfer data
tinggi yang ditawarkan oleh sistem ini. Sehingga pada sistem ini perusahaan yang
saling berjauhan yang menjalar di berbagai kawasan serta perusahaan kelas
menengah ke bawah tidak efektif.
Publik network digunakan untuk membangun suatu intranet merupakan
solusi cepat yang ditawarkan dalam perkembangan intranet. Dalam intranet juga
berkembang kekuatan suatu industri yang menuntut lima kebutuhan, yaitu:
a. Kerahasiaan, encript pesan sepanjang jaringan tidak aman atau dengan
kemampuan scramble.
b. Integritas, ialah menjamin bahwa pesan atau tidak akan berubah dalam
perjalanan.
8
c. Authentication, merupakan pengujian dua perusahaan yang melakukan
transaksi.
d. Non-repudiation, yaitu dua perusahaan yang sama-sama membantah bahwa
mereka sudah menerima atau mengirim file akan dicegah.
e. Kendali akses, akses ke suatu sistem atau jaringan tersebut di tentukan, berapa
banyak seseorang dapat menerima sebagaimana informasi.
Teknologi VPN mau tidak mau harus digunakan oleh kantor khususnya
kantor cabang dan perusahaan pusat merupakan ketentuan kebutuhan keamanan
pada prasarana jaringan suatu perusahaan.Tiga manfaat pokok yang disediakan
oleh teknologi VPN, yaitu:
1) Confidentiality (Kerahasiaan)
Kerahariaan suatu data lebih terjaga karena adanya teknologi enkripsi
sebagai sistem kerja yang dimilki teknologi VPN. Semua data yang lewat
melaluinya akan di enkripsi meskipun ada orang yang bisa menyadap data yang
lalu-lalang, mereka belum tentu mudah membacanya karena sudah diacak. Tidak
ada satupun orang mudah mengakses dan membaca isi jaringan tersebut ketika
sistem enkripsi ini diterapkan.
2) Data Integrity (Keutuhan Data)
Data sebenarnya sudah berjalan sangat jauh melintasi berbagai negara saat
melewati jaringan internet, dalam perjalanannya pihak iseng dapat memanipulasi
isinya, sehingga apapun baik itu rusak, hilang, dapat terjadi terhadap isinya.
Menjaga keutuhan data, VPN mempunyai teknologi yang dapat menjaga
pegiriman data supaya bisa sampai ke tujuan tanpa rusak, dimanipulasi, hilang,
dan cacat.
3) Origin Authentication (Autentikasi Sumber)
Informasi source data diambil saat semua data yang masuk diperiksa oleh
VPN, menjalankan autentikasi terhadap asal pengirim data yang akan diterimanya
adalah kemampuan yang dimiliki teknologi virtual private network. Apabila
proses autentikasi sukses maka alamat data source ini akan di setujui, sehingga
tidak ada data palsu yang dikirim oleh orang lain karena data yang diterima
dikirim berasal dari sumber yang semestinya, hal ini dikarenakan semua data
dijamin oleh virtual private network.
9
Gambar 2. Topologi jaringan VPN
(Sumber: Hidayatullah, 2010)
Keuntungan menggunakan VPN :
Dengan menggunakan VPN untuk implementasi WAN ada beberapa
keuntungan yang dapat diperoleh yaitu sebagai berikut:
a. Karena VPN terhubung ke internet, memudahkan melakukan akses dari mana
saja. Selama pegawai yang mobile menerima akses internet ke ISP terdekat, dia
tetap bisa melakukan koneksi dengan jaringan khusus perusahaan dimanapun.
b. Skalabilitas akan meningkat apabila menggunakan VPN
c. Biaya telepon untuk akses jarak jauh berkurang dengan adanya VPN, sebab
untuk panggilan ke titik akses di ISP terdekat cuma membutuhkan biaya
telepon.
d. Apabila memakai VPN biaya operasional perusahaan bisa berkurang. Karena
dial-up dilakukan ISP
e. Dibandingkan dengan pemakaian leased line sebagai cara lama dalam
implementasi WAN penggunaaan VPN dapat mereduksi biaya operasional.
VPN tidak membutuhkan leased line dalam pembuatan jaringannya sehingga
penggunaan biaya berkurang. Sebagai media penghubung komunikasinya VPN
memanfaatkan internet.
f. Suatu perusahaan dapat mengembangkan bisnisnya di kawasan lain karena
memiliki jangkauan jaringan lokal yang luas. Dengan ISP terdekat di
kawasannya membutuhkan waktu yang cepat untuk melakukan proses instalasi
prasarana jaringan dari perusahaan atau kantor cabang.
10
Beberapa kelemahan dan kerugian yang dalam VPN, yaitu:
a. Selain IP dan teknologi jaringan internal yang sudah ada VPN perlu berupaya
menampung protokol lain. Namun melalui perluasan IPSec ,IP masih bisa
dipakai oleh VPN.
b. Standar teknologi VPN yang belum memadai memungkinkan alat
pembentukan teknologi jaringan VPN dari para vendor yang beda tidak bisa
digunakan secara bersamaan. Maka itu keluwesan dalam menentukan alat
perangkat yang sesuai dengan kepentingan dan keuangan perusahaan masih
rendah.
c. Faktor yang ada diluar kendali orang perusahaan sangat berkaitan dengan
kesiapan performansi jaringan tertentu perusahaan dengan media internet.
Orang yang menggunakan jaringan VPN tidak bisa mengatur kelajuan dan
kehebatan transmisi data melalui internet dimana dimanfaatkan sebagai media
komunikasi jaringan VPN karena melibatkan semua pengguna internet di dunia
saat traffic di internet terjadi.
d. Mencegah masalah yang tidak diinginkan terjadi seperti hacking, penyadapan
serta aksi cyber crime di jaringan VPN, dibutuhkan tindakan yang serius pada
keamanan jaringan publik.
Macam VPN Remote Access yaitu:
Pengguna local area network dan yang mobile akan terhubung dengan
adanya VPDN (virtual private dial- up network) atau juga sering dikatakan
Remote access. Umunya perusahaan yang akan membentuk jaringan VPN model
ini bekerjasama dengan ESP (enterprise service provider) yang akan memberi
NAS (network access server) dan software client pada komputer yang dipakai
pegawai perusahaan. Dari berbagai lokasi jauh, pegawai perusahaan memakai
jenis VPN ini agar terkoneksi ke dalam jaringan khusu perusahaannya.
ISP yaitu pihak ketiga yang mengenkripsi koneksi antar pegawai yang
berada di lapangan dengan jaringan lokal perusahaan, hal ini merupakan
keamanan yang diberikan oleh VPN model ini. Pegawai men-dial nomor telepon
yang tersedia agar terkoneksi ke NAS (network access server) untuk melakukan
akses ke jaringan lokal perusahaan dan bisa terkoneksi memakai software client .
11
VPNover Internet
NetworkA VPNEnabled
Gateway
VPNEnabled
Gateway
NetworkB
Dalam membentuk WAN remote access VPN dapat dipakai oleh pegawai
perusahaan dalam jumlah besar yang berada dilapangan.
HomeUser
Gambar 3. Topologi Remote Access VPN
(Sumber: www.ilmukomputer.com)
a. Site to site VPN
Menghubungkan antara 2 atau lebih kantor baik kantor perusahaan mitra
kerjanya maupun kantor yang dimiliki perusahaan itu sendiri merupakan
implementasi site-to-site VPN. Intranet site-to-site VPN yaitu jenis implementasi
yang dipakai dalam menghubungkan antara kantor cabang dengan pusat,
sedangkan untuk menghubungkan antara perusahaan dan perusahaan lain
contohnya pelanggan atau supplier dan mitra kerja, yang dipakai disebut ekstranet
site-to-site VPN.
Gambar 4. Topologi Site to site VPN
(Sumber: www.ilmukomputer.com)
MobileUser
VPNover Internet
Network A VPNEnabled
Gateway
12
5. Standar Keamanan Jaringan VPN
Model Referensi OSI merekomendasikan standar keamanan jaringan(CCITT,
“Security Architecture for Open System Interconnections for CCITT
Applications”, Geneva, ITU CCITT X800, CCITT) adalah harus memenuhi
persyaratan sebagai berikut:
a. Authentication Service
Layanan autentikasi keaslian data dan layanan autentikasi pelanggan
termasuk dalam layanan autentikasi pengguna pada konteks VPN. Identitas
informasi yang dimiliki oleh pengguna tidak dapat disimpan sepenuhnya oleh
VPN Service Provider. Misalnya penggunaan password akan di kontrol melalui
sebuah mekanisme autentikasi yang dimanfaatkan seorang pengguna pada layanan
yang disediakan oleh vendor.
b. Access Control
Memfilter/menyaring akses koneksi VPN ke pelanggan dan direktori
pribadi maupun ke operasional manajemen, diperlukan Access Control pada
layanan VPN.
c. Data Integrity and Confidentiality
Data pada VPN dapat dilindung oleh layanan Integrity and Confidentiality
dari ancaman luar dan serangan dari pihak yang tidak berwenang. Ancaman dari
luar berupa menambah informasi pada manajemen, menghapus maupun
modifikasi.
6. IP Security (IPSec)
Menurut Sjafrina, Dewi dan Aqim, (2019) IP Security (IPSec) adalah
sekumpulan standar dan protokol, yang bertujuan untuk menyediakan keamanan
dan kerahasiaan dalam pertukaran data di layer network.
IPSec didefinisikan oleh sebuah badan internasional bernama IETF
(Internet Engineering Task Force), yang terdiri dari pada ilmuwan, praktisi,
operator, dan vendor jaringan yang mempunyai misi untuk memajukan internet
melalui penelitian dan pengembangan yang dilakukannya.
Dua teknik utama yang digunakan pada IPSec adalah Otentikasi dan
Enkripsi. Otentikasi bertujuan untuk mengecek keaslian dari sumber atau
pengirim paket data. Apakah benar sebuah paket dikirimkan dari sumber atau
13
alamat IP seperti yang tertera di header paket atau jangan-jangan paket dikirim
dari sumber yang dipalsukan spoofing).
Teknik kedua pada IPSec adalah enkripsi, tujuannya untuk menjaga
kerahasiaan (confidentiality) dari paket data yang dikirim. Kerahasiaan disini
artinya paket tersebut hanya boleh dibaca oleh penerima yang dituju. Cara
menjaga kerahasiaan data adalah dengan melakukan enkripsi pada paket tersebut
sebelum dikirimkan.
Teknik yang digunakan pada otentikasi juga berkhasiat untuk mengecek
integritas dari paket data. Integritas data berarti paket yang diterima harus sama
dengan paket yang dikirim, jangan sampai berbeda. Jika berbeda, maka ada
kemungkinan paket tersebut telah diubah oleh seseorang atau sesuatu ditengah
perjalanan sehingga paket tersebut tidak layak lagi untuk diterima.
7. Mikrotik
Menurut Sjafrina, Dewi dan Aqim, (2019) Mikrotik adalah nama
perusahaan pemegang lisensi mikrotik yang berlokasi di Riga, ibukota Latvia,
sebuah negara pecahan Uni Soviet yang bersebelahan dengan Rusia. Mikrotik
merupakan produsen software dan hardware router mikrotik. Dengan mikrotik
maka teknologi internet menjadi lebih cepat, handal dan terjangkau untuk
kalangan pengguna yang lebih luas. Mikrotik RouterOS adalah sebuah software
yang berfungsi mengubah PC (komputer) menjadi sebuah router.
Mikrotik RouterOS layaknya IOS cisco yang diinstall di dalam Router
Cisco, hanya saja IOS cisco tidak bisa diinstall di dalam komputer kecuali
menggunakan emulator seperti GNS3 dan dinamis. Pada dasarnya RouterOS
merupakan sistem operasi Mikrotik RouterBoard yang berbasis kernel Linux v2.6.
Selain install di dalam PC, Mikrotik RouterOS juga bisa diinstall pada sebuah
hardware khusus yang bernama RouterBoard. Ketika kita membeli sebuah
Mikrotik RouterBoard biasanya sudah terinstall RouterOS di dalamnya.
8. Winbox
Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke
server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam
text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan
winbox ini kita mengkonfigurasi mikrotik melalui komputer client.
14
Mengkonfigurasi mikrotik ini lebih banyak digunakan karena selain
penggunaannya yang mudah kita juga tidak harus menghafal perintah-perintah
console. Fungsi utama winbox adalah untuk setting yang ada pada mikrotik.
Berarti tugas utama winbox adalah untuk mengatur mikrotik dengan GUI, atau
tampilan desktop (Akbar, 2018).
9. Konsep Jaringan Komputer
Sekumpulan komputer berjumlah banyak yang terpisah namun
berhubungan dalam melaksakan tugasnya adalah penggabungan komunikasi dan
teknologi komputer yang merupakan jaringan komputer.
Menurut Hastomo (2016) Jaringan Komputer ada tiga jenis, yaitu LAN
(Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area
Network).
a. LAN (Local Area Network)
Local Area Network atau LAN, merupakan suatu Jenis Jaringan Komputer
dengan mencakup wilayah lokal. Contoh dari jaringan LAN seperti komputer-
komputer yang saling terhubung di sekolah, di perusahaan, Warnet, maupun antar
rumah tetangga yang masih mencakup wilayah LAN. Dengan menggunakan
berbagai perangkat jaringan yang cukup sederhana dan populer, seperti
menggunakan kabel UTP (Unshielded Twisted-Pair), Hub, Switch, Router, dan
lain sebagainya.
Adapun Keuntungan dari penggunaan Jenis Jaringan LAN yaitu lebih irit
dalam pengeluaran biaya operasional, lebih irit dalam penggunaan kabel, transfer
data antar node dan komputer labih cepat karena mencakup wilayah yang sempit
atau lokal, dan tidak memerlukan operator telekomunikasi untuk membangun
sebuah jaringan LAN.
Adapun Kerugian dari penggunaan Jenis Jaringan LAN adalah cakupan
wilayah jaringan lebih sempit, dan area cakupan transfer data tidak begitu luas,
sehingga untuk berkomunikasi ke luar jaringan menjadi lebih sulit.
LAN (Local Area Network) adalah jaringan komputer yang jaringannya
hanya mencakup wilayah kecil, contohnya jaringan komputer kampus, sekolah,
gedung, kantor, rumah dll. LAN juga merupaka suatu jaringan komputer yang
masi berada di dalam gedung atau ruangan. Dalam membuat sebuah jaringan
15
LAN, minimal kita harus menyediakan dua buah komputer yang masing-masing
memiliki Lan Card. Bisanya jaringan LAN ini digunakan di rumah, rumah sakit,
perkantoran, dan lain sebagainya.
b. MAN (Metropolitan Area Network)
Metropolitan Area Network atau MAN, adalah Jenis Jaringan yang lebih
luas dari Jenis Jaringan Komputer LAN. Jenis Jaringan Komputer MAN ini biasa
digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota
lainnya itulah disebut dengan Metropolitan Area Network (MAN). Untuk dapat
membuat suatu jaringan MAN, biasanya diperlukan adanya operator
telekomunikasi untuk menghubungkan antar jaringan komputer. Contohnya
seperti jaringan Depdiknas antar kota atau wilayah dan juga jaringan mall-mall
modern yang saling berhubungan antar kota.
MAN (Metropolitan Area Network) merupakan suatu jaringan dalam suatu
kota dengan transfer data berkecepatan tinggi, Jangkauan dari MAN ini antar 10
hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun
jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor
pusat yang berada dalam jangkauannya, yang menghubungkan berbagai lokasi,
seperti; Kampus, perkantoran, pemerintah, dan lain sebagainya. Jaringan MAN
adalah gabungan dari beberapa LAN.
Keuntungan dari Jenis Jaringan Komputer MAN ini diantaranya adalah
pertukaran data dan informasi bisa lebih cepat dan akurat. Cakupan wilayah
jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih efisien, dan
juga keamanan dalam jaringan menjadi lebih baik. Sedangkan Kerugian dari Jenis
Jaringan Komputer MAN seperti lebih banyak menggunakan biaya operasional,
dapat menjadi target operasi oleh para Cracker untuk mengambil keuntungan
pribadi, dan untuk memperbaiki jaringan komputer MAN ini diperlukan waktu
yang begitu cukup lama.
c. WAN (Wide Area Network)
Wide Area Network atau WAN, merupakan Jenis Jaringan Komputer yang
lebih luas dan lebih canggih daripada Jenis Jaringan Komputer LAN dan MAN.
Jaringan WAN bisa terdiri dari berbagai Jenis Jaringan Komputer LAN dan WAN
karena luasnya wilayah cakupan dari Jenis Jaringan Komputer WAN. Teknologi
16
jaringan WAN biasa digunakan untuk menghubungkan suatu jaringan dengan
negara lain atau dari satu benua ke benua yang lainnya. Dengan Jaringan WAN,
biasanya menggunakan kabel fiber optic serta menanamkannya di dalam tanah
maupun melewati jalur bawah laut.
WAN (Wide Area Network) didefinisikan juga sebagai jaringan komputer
yang membutuhkan router dan saluran komunikasi publik yang merupakan
jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan
komputer antar wilayah, kota atau bahkan negara.
Keuntungan Jenis Jaringan Komputer WAN seperti cakupan wilayah
jaringannya lebih luas dari Jenis Jaringan Komputer LAN dan MAN, lebih mudah
dalam mengembangkan serta mempermudah dalam hal bisnis. tukar-menukar
informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari
suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih
Kerugian dari Jenis Jaringan WAN seperti biaya operasional yang
dibutuhkan menjadi lebih banyak, instalasi infrastruktur tidak mudah atau
membentuk sebuah jaringan sulit, sangat rentan terhadap bahaya pencurian data-
data penting, perawatan untuk jaringan WAN menjadi lebih berat.
10. Jenis-jenis Topologi Jaringan Komputer
Menurut Hariyadi, (2019:1) topologi jaringan merupakan hubungan fisik
antara setiap anggota (links, node) dan sebagainya, dari sebuah jaringan komputer
biasanya memiliki satu atau lebih koneksi (links) dengan node lainnya. Setiap
node dapat berupa modem, hub, bridge ataupun sebuah komputer. Pemetaan dari
hubungan antara setiap node dalam jaringan komputer inilah yang menghasilkan
sebuah topologi jaringan.
Macam-macam jaringan topologi yaitu:
a) Topologi Star
Pada topologi jaringan ini pada setiap client dihubungkan ke Server
menggunakan sebuah konsentrator, dan masing-masing client saling berkaitan.
Jadi setiap pengguna yang terhubung ke Server tidak dapat berinteraksi dengan
computer lainnya tanpa atau sebelum komputer Server kita hidupkan. Apabila
komputer Server kita matikan maka koneksi antar komputer akan terputus.
Jaringan ini cocok digunakan untuk pengembangan.
17
Gambar 5. Topologi Star
(Sumber: Hariyadi, 2019)
Kelebihan:
1) Mudah dalam mendeteksi kesalahan pada jaringan dikarenakan kontrol
jaringan terputus.
2) Apabila salah satu kabel koneksi terputus, maka hanya client itu saja yang
terputus tanpa mengganggu koneksi client yang lainya.
3) Fleksibel dalam pemasangan jaringan baru, tanpa harus mempengaruhi
jaringan yang lainya.
Kekurangan:
1) Boros dalam pemakaian kabel jaringan bila jaringan yang ingin dibuat lebih
besar dan luas.
2) Kontrol yang terputus ada hub/switch maka memerlukan penanganan khusus.
b) Topologi Ring
Pada tipe topologi jaringan ini semua computer terhubung dari satu komputer
ke komputer yang lainya berkeliling membetuk suatu lingkaran (Ring). Pada
topologi ini Server komputer dapat kita letakan di mana saja sesuai dengan
keinginan kita. Pada sistem jaringan ini apabila di salah satu komputer terputus
maka hubungan topologi ini tidak akan terjadi koneksi pada semua komputer yang
terdapat pada koneksi topologi ini. Hal ini dapat diakali dengan cara memasang
perangkat Multistation Accses Unit (MAU). MAU merupakan sebuah perangkat
yang berfungsi menutup hubungan jaringan apabila terputus secara otomatis. Alat
ini memiliki keuntungan dapat memberikan isolasi kesalahan dari suatu
18
hubungan client, tapi memiliki kelemahan yakni menyebabkan biaya pemasangan
yang akan lebih besar.
Gambar 6. Topologi Ring
(Sumber: Hariyadi, 2019)
Kelebihan:
1) Lebih menghemat kabel.
2) Dapat mengisolasi kesalahan dari suatu komputer client.
Kekurangan:
1) Sekecil apapun kesalahan akan sangat peka.
2) Biaya pemasangan sangat besar.
3) Sukar untuk mengembangkan jaringan sehingga jaringan itu terlihat agak kaku.
c) Topologi Bus
Pada tipe topologi jaringan ini masing-masing Server dan client dihubungkan
pada sebuah kabel yang disebut bus. Setiap Server dan client yang dihubungkan
dengan bus menggunakan konektor. Kabel untuk menghubungkan jaringan ini
menggunakan kabel coaxial. Pada kedua ujung kabel harus kita beri terminator
berupa resistor yang memiliki resistensi yang khusus sebesar 50 Ohm yang
berwujud sebuah konektor. Apabila resistensi lebih besar atau kecil dari 50 Ohm
maka Server tidak akan bisa bekerja secara maksimal dalam melayani jaringan ini,
sehingga akses client menjadi menurun.
19
Gambar 7. Topologi Bus
(Sumber: Hariyadi, 2019)
Kelebihan:
1) Pada penggunaan kabel terlihat lebih sedikit sederhana.
2) Perkembangan jaringannya sangat mudah.
Kekurangan:
1) Membutuhkan repeater untuk pengembangan jaringan yang lebih jauh.
2) Deteksi kesalahan sangat kecil, sehingga pada saat terjadi suatu gangguan
maka sulit mendeteksi kesalahan yang terjadi.
3) Jaringan akan terganggu apabila salah satu koneksi terputus.
4) Apabila terjadi gangguan yang serius maka jaringan tidak dapat digunakan dan
pengaruhnya lalu lintas akan menjadi padat yang disebabkan transfer data yang
lambat karena tidak adanya pengontrol client.
d) Topologi Tree/Pohon (Hybrid)
Jaringan topologi ini disebut juga dengan topologi hybrid karena beberapa
jaringan yang terbentuk dari star dihubungkan dengan pada topologi bus yang
berperan sebagai tulang punggung (backbone). Topologi ini dipakai untuk
menghubungkan antara sentral dengan beberapa hirarki jaringan yang berbeda.
Oleh karena itu, jaringan yang menggunakan topologi ini disebut topologi
jaringan bertingkat.
20
Gambar 8. Topologi tree
(Sumber: Hariyadi, 2019)
Kelebihan:
1) Mudah mengembangkan menjadi jaringan luas.
2) Manajemen data yang baik.
3) Mudahnya mendeteksi kerusakan atau kesalahan.
Kekurangan:
1) Kinerja yang lambat.
2) Menggunakan biaya yang banyak karena menggunakan banyak kabel dan hub.
3) Hub menjadi peran penting.
4) Jika komputer yang ada di tingkat tinggi mengalami masalah, maka komputer
yang dibawahnya juga mengalami masalah.
e) Topologi Mesh/Jala
Topologi mesh merupakan jenis pengaturan tata letak jaringan komputer di
mana masing-masing komputer dan perangkat di jaringan saling berhubungan satu
sama lainnya secara langsung. Oleh sebab itu dalam topologi mesh tiap perangkat
dapat secara langsung berkomunikasi dengan perangkat tujuan dan
memungkinkan distribusi transmisi dapat dimaksimalkan meskipun salah satu dari
sambungan transmisinya menurun. Hubungan antara perangkat dan node
(komputer) dilakukan melalui loncatan (hop). Beberapa perangkat dan node yang
terhubung melalui sekali loncatan dan ada pula yang terhubung dengan lebih dari
satu kali loncatan menuju keperangkat lainnya. Pada topologi mesh sejati, setiap
21
node terhubung ke setiap node dalam jaringan. Ketika data ditransmisikan di
jaringan mesh maka jaringan secara otomatis dikonfigurasi untuk mengambil rute
terpendek untuk mencapai tujuan. Dengan kata lain ketika data ditransfer ke
perangkat tujuan setidaknya melalui beberapa loncatan.
Gambar 9. Topologi Mesh/Jala
(Sumber: Hariyadi, 2019)
Kelebihan:
1) Keamanan yang dapat dikatakan baik
2) Tidak perlu khawatir mengenai tabrakan data
3) Besar bandwidth yang cukup lebar
4) Pengiriman dan pemrosesan data yang terbilang cepat
Kekurangan:
1) Biaya pemasangan yang besar
2) Instalasi dan konfigurasi yang rumit dan sulit
3) Biaya yang cukup mahal karena menggunakan banyak kabel dan port
11. Protokol-Protokol Jaringan
Definisi Protokol merupakan suatu aturan yang terdapat didalam sebuah
jaringan komputer, contoh mengirimkan data, mengirimkan pesan, mengrimkan
informasi dan fungsi lainnya yang harus dipenuhi oleh sisi pengirim dan penerima
supaya komunikasi dapat berlangsung dengan baik dan benar walaupun sistem
yang terdapat dalam jaringan tersebut berbeda.
22
Jadi pengertian dari protokol adalah perangkat aturan yang dipakai di dalam
jaringan, protokol merupakan suatu aturan main yang menata atau mengatur
komunikasi antar beberapa komputer dalam sebuah jaringan sehingga komputer
anggota dari jaringan dan komputer yang berbeda platfrom dapat saling
mengirimkan informasi dan saling berkomunikasi.
Fungsi dari protokol secara umum yaitu sebagai penghubung di dalam
informasi atau komunikasi data sehingga proses penukaran data atau informasi
tersebut dapat berjalan dengan baik dan benar.
Berikut macam-macam jaringan protocol:
a. Protocol Ethernet
Protocol Ethernet yaitu protokol yang sering digunakan saat ini, CSMA/CD
(Carrier Sense Multiple Access/Collision Detection) disebut dengan metode akses
yang dipakai oleh Ethernet adalah sebuah sistem dimana setiap komputer
menunggu intruksi melalui kabel sebelum mengirimkan data atau informasi
melalui jaringan.
b. TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol), adalah proses
tukar-menukar informasi atau data dari komputer yang lainnya dalam jaringan
internet, dimana komunitas internet menggunakan standar dari komunikasi data.
Jenis protokol ini berupa kumpulan protokol yang tidak bisa berdiri sendiri dan
merupakan protokol yang banyak dipakai saat ini. TCP/IP stack adalah istilah
kepada software yang mengimplementasikan data di sistem operasi dalam bentuk
software atau perangkat lunak.
c. UDP
UDP (User Datagram Protocol), merupakan sebuah protokol lapisan TCP/IP
yang bisa mendukung komunikasi yang tidak handal di dalam sebuah jaringan
yang memakai TCP/IP tanpa ada koneksi diantara host-host.
d. RTP
RTP (Real Time Protocol) adalah dalam menyediakan fungsi transport
jaringan dari ujung ke ujung pada aplikasi yang mengirimkan data secara real
time, contohnya data audio dan video, melalui jaringan unicast atau layanan
multicast
23
e. FTP
FTP (File Transfer Protocol) adalah digunakan untuk melakukan unggah
atau unduh file, nama pengguna dan juga kata sandi adalah dasar keamanannya.
Namun kadang anonymous login.
f. HTTP
HTTP (Hypertext Transfer Protocol), sebelumnya banyak pihak yang
memakai protokol Gopher tetapi hanya mendukung text saja sehingga seiring
berkembangnya waktu protokol HTTP (Hypertext Transfer Protocol) banyak
dipakai oleh pihak dan sering digunakan untuk transfer halaman web.
g. DHCP
DHCP (Dynamic Host Configuration Protocol), IP yang berasal dari ISP
akan diterima apabila menggunakan DHCP (Dynamic Host Configuration
Protocol) untuk mendapatkan sebuah Cable-connection. Jadi memberi IP secara
otomatis adalah memanfaatkan dari protokol ini.
h. DNS
DNS (Domain Name System), adalah dari sebuah komputer ke IP Address
DNS bisa membantu host name seperti web browser maupun e-mail. Jaringan
yang memakai TCP/IP yang digunakan dalam pencarian nama komputer adalah
distribute database sistem, DNS bisa juga dipakai pada aplikasi yang terkoneksi
ke jaringan internet.
i. ICMP
ICMP (Internet Control Message Protocol), pada aplikasi jaringan milik
pengguna ICMP secara langsung tidak di pakai dalam hal ini protokol ICMP
mempunyai tujuan berbeda dengan TCP dan UDP.
j. IMAP
IMAP (Message Access Protocol), ialah mengambil e-mail yang berasal dari
server atau mengakses adalah protokol standar IMAP yang memungkinkan
penggunanya dalam menentukan pesan, mencari pesan, menghapus pesan dan
pembuatan folder pada server.
k. HTTPS
HTTPS (Hyper Text Transfer Protocol Secure), adalah Protokol ini
digunakan dalam menyediakan autentikasi dan komunikasi tersandi serta
24
penggunaan dalam komersi elektris yang di temukan oleh “Netscape
Communications Corporation”. Prokol komunikasi berasal dari word wide web
(WWW) merupakan versi aman dari HTTP (Hyper Text Transfer Protocol) adalah
HTTPS (Hyper Text Transfer Protocol Secure).
l. SSH
SSH yaitu singkatan dari (Sucure Shell), adalah Protokol jaringan yang
memungkinkan pertukaran data antar 2 komputer secara aman adalah SSH
(Sucure Shell). Yang bisa dilakukan pada protokol ini adalah membuat tunnel
yang terenkripsi, mengirim file, serta mengendalikan komputer dari jarak jauh dan
sebagainya. Dengan adanya SSH keamanan sebuah sesi komunikasi dapat
terjamin, dibandingkan dengan protokol yang sejenis, protokol ini mempunyai
keunggulan karena memiliki sistem Otorisasi, enkripsi sendiri dan Otentikasi.
m. SSL
SSL atau singkatan dari (Secure Socket Layer), Menjaga pengguna situs web
dan pengiriman data web server dapat menggunakan sebuah protokol keamanan
data yaitu SSL (Secure Socket Layer). Kekuatan enkripsi yang didukung adalah
letak tingkat keamanan SSL.
12. Perangkat Jaringan Komputer
Menurut Jaya (2015) mengetahui informasi pada internet melalui sebuah
sistem komputer yang dibuat untuk berkomunikasi, berbagi sumber daya dan bisa
mengakses informasi merupakan perangkat jaringan komputer.
Hardware dalam jaringan komputer juga dikenal dengan perangkat keras
yang tidak dapat dipisahkan dan saling melengkapi , satu kesatuan yang memiliki
fungsi berbeda namun alur dan tujuan jelas agar dapat terhubung ke internet.
Berikut perangkat jaringan komputer diantaranya:
13. Komputer Server
Ujung tombak yang memungkinkan serangkaian komunikasi jaringan
dalam beberapa komputer client dapat terjadi adalah komputer server, karena
menunjang komunikasi antara client sehingga berfungsi sebagaimana mestinya
agar akses jaringan berjalan baik dari client ke komputer server dengan adanya
aplikasi khusus dan sistem operasi serta database yang dimiliki.
25
14. Komputer Client
Mengakses dan mengambil informasi atau data yang dibutuhkan yang
bersumber dari komputer server adalah tugas dari komputer client ketika
terhubung ke komputer server. Komputer client sendiri berjumlah variatif
tergantung kegunaan dan skala yang digunakan, bisa puluhan, ratusan bahkan
jutaan, tergantung dari kemampuan Server untuk berkomunikasi dengan client,
dan biasanya ada batasan khususnya.
15. LAN Card/Kartu Jaringan
Gambar 10. LAN Card
(Sumber: Haryanto, 2012)
Komputer tidak dapat berkomunikasi satu dengan yang lain tanpa adanya
kartu jaringan sebagai jembatan utama untuk menghubungkan antar komputer
server dengan client.
16. Switch HUB
Membagi sinyal data ke client adalah fungsi dari HUB atau yang dikenal
dengan switch hub, contohnya ketika kita akan membagi sinyal ke 10 client maka
dibutuhkan hub 10 port dimana DNS ataupun IP disatukan.
Gambar 11. Switch HUB Pasif
(Sumber: Haryanto, 2012)
17. Kabel Jaringan dan Konektor
Fungsi dari kabel ini adalah menghubungkan komputer server ke
komputer client, komunikasi server dengan client tetap melewati kartu jaringan
agar dapat berfungsi dengan baik.
26
Adapun macam-macam kabel LAN yaitu:
a) Kabel Coaxial
b) Kabel STP
c) Kabel UTP
d) Kabel Fiber Optik
Sedangkan Konektor berfungsi untuk menghubungkan satu rangkaian
elektronika ke rangkaian elektronika lainnya ataupun untuk menghubungkan suatu
perangkat dengan perangkat lainnya. Pada umumnya, Konektor terdiri Konektor
Plug (male) dan Konektor Socket (female).
18. Repeater
Gambar 12. Repeater
(Sumber: Haryanto, 2012)
Repeater berfungsi sebagai pemroses ulang jaringan jarak jauh agar seperti
servernya antar komputer satu dengan komputer lain yang berkisar 100 meter saja
tanpa merubah alamat ip.
19. Router/Bridge
Gambar 13. Router/Brige
(Sumber: Haryanto, 2012)
27
Komunikasi data dapat berjalan baik dengan adanya router yang sifatnya
hanya sebagai pengalih jaringan yang membagi jaringan supaya tidak bercampur
dengan jaringan yang lain.
20. OSI Layer
Setiawan (2017) menyatakan bahwa model Open System Interconnection
(OSI) dikembangkan oleh Internasional standard Organization sebagai model
untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk
mengembangkan protocol lainnya. Open System Interconnection (OSI) terdiri dari
tujuh layer, dan standart OSI telah diterima di industri komunikasi yang mana
dipakai untuk mengatur karakteristik, elektrik dan prosedur dari perlengkapan
komunikasi. Ketujuh layer tersebut adalah sebagai berikut:
a. Phisycal
Perancangan Open System Interconnection (OSI) menganggap bahwa protokol
ini akan mampu menggantikan protokol yang sudah ada dalam system komunikasi
antar jaringan yaitu Transmission Control Protocol/Internet Protocol (TCP/IP),
tetapi kenyataannya tidak seperti yang diharapkan. Walaupun banyak orang sudah
mengembangkan komunikasi dengan protocol OSI tapi tetap TCP/IP lebih disukai
banyak orang.
b. Aplication
Hanya pelayanan distribusi informasi yang tersedia untuk pemakai pada akses
lingkungan OSI (Open System Interconnection).
c. Presentation
Penyediaan keperluan untuk proses aplikasi serta menyimpan file dan suatu
layanan keamanan.
d. Session
Penyediaan struktur kontrol membangun, mengatur serta mengakhiri koneksi
antara aplikasi.
e. Transport
Penyediaan kepercayaan, end to end error recovery flow control dan
kejernihan transport diakhir point data.
28
f. Network
Penyediaan fasilitas untuk transport pada proses penyambungan dan
pengendalian dilakukan agar data bisa tiba tempat tujuan.
g. Data Link
Penyediaan kepercayaan pengiriman informasi melewati jaringan fisik.
Mengirim blok data dengan penyeragaman, error control, dan flow control
Gambar 14. Bagian Layer Pada OSI
(Sumber: Setiawan, 2017)
2.2. Hasil Penelitian yang relevan
Penelitian melakukan penelusuran terhadap penelitian-penelitian terdahulu.
Dari hasil penelusuran penelitian terdahulu:
1. Penelitian dilakukan Sjafrina, Arnesia dan Aqim (2019). “Rancang Bangun
Jaringan VPN Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada
PT. Zahir Internasional”. Pada penelitian ini menganalisis Software PT.
Zahir In ternasional dengan penggunaan data komunikasi dan informasi yang
sangat tinggi, menimbulkan beberapa masalah dalam keamanan jaringan
komputer tersebut dalam berbagi komunikasi dan informasi. Hasil penelitian
ini yaitu Kantor pusat dan cabang dapat terhubung ke jaringan VPN dengan
konektifitas bandwith internet yang high speed internet residential package
dari Internet Service Provider memiliki kecepatan up to 100 Mbps. Dengan
penelitian tersebut diharapkan data yang ditransmisikan melalui VPN akan
mengalami kompresi, sehingga transmisi data dapat lebih cepat dan aman.
Melalui IPSec keamanan jaringan komputer lebih terjamin karena
menggunakan sistem autentifikasi.
29
2. Sari (2020). "Analisis Keamanan Jaringan Virtual Private Network (VPN)
pada Sistem Online Microbanking". Pada penelitian ini menganalisis BMT Al
Ikhlas Yogyakarta, yang mempunyai sebuah kantor pusat dan beberapa
kantor cabang serta menggunakan VPN untuk melakukan transaksi online
antar cabang. Hasil dari penelitian ini yaitu Hal ini dapat dilihat dari paket-
paket yang ditangkap, pada jaringan tanpa menggunakan VPN datanya tidak
terenkripsi, jadi mudah diambil maupun dimanfaatkan oleh orang lain.
Dengan menunjukkan bahwa sistem yang tidak menggunakan VPN lebih
rentan terjadinya data yang dikirim tidak di enkripsi sehingga para hacker
dapat dengan mudah mendapatkan data kepada penerima dan jika
menggunakan VPN maka data yang di kirim ke penerima akan aman karena
sdh di enskripsi sebelum di kirim
3. Suwandi dan Erpin (2020), “Analisa Sistem Pengaman Data Jaringan
Berbasis VPN”. Pada penelitian ini menganalisis kebutuhan dan sistem
berjalan (bandwidth, biaya, koneksi pusat dan cabang), merancang IPSec,
konfigurasi site-to-site VPN pada perusahaan-perusahaan. Hasil dari
penelitian tersebut yaitu: (1) Data yang ditransmisikan melalui VPN akan
mengalami kompresi, sehingga transmisi data dapat lebih cepat dan aman. (2)
Protokol IPsec yang di implementasikan pada site-to-site VPN bekerja
dengan mekanisme networkto-network. (3) IPSec terbukti sangat baik dalam
perlindungan data, karena didalamnya terdapat mekanisme enkripsi data. (4)
Dengan IPSec, protokol yang berjalan didalam tunnel tidak dapat di capture
atau di monitoring oleh protocol analyzer tool. Dengan adanya penelitian
tersebut diharapkan Mempermudah perluasan konektivitas jaringan komputer
secara geografis (Skalabilitas), Peningkatan keamanan dalam komunikasi
data dan dapat membantu Menyederhanakan topologi jaringan.
Persamaan/perbedaan anatara penelitian dari 3 peneliti diatas:
1. Perbedaan dari penelitian yang dilakukan Sjafrina, Arnesia dan Aqim yaitu
membangun dan merancang jaringan Virtual Private Network (VPN)
Berbasis IPSEC Menggunakan Mikrotik Routerboard. Sedangan penelitian
yang saya akan lakukan yaitu hanya menganalisis keamanan jaringan yang
ada di SMK Palapa menggunakan Virtual Private Network (VPN).
30
SMK Palapa merupakan salah satu sekolah menengah Kejuruan yang
telah memiliki akses jaringan internet menggunakan jaringan wireless.
2. Persamaan dari penelitian yang dilakukan oleh Sari yaitu sama-sama
menganalisis dan mengamankan jaringan menggunakan Virtual Private
Network (VPN).
3. Persamaan dari penelitian yang dilakukan oleh Suandi dan Erpin yaitu sama-
sama menganalisis dan mengamankan jaringan menggunakan Virtual Private
Network (VPN).
2.3 Kerangka Pikir
Untuk memperjelas permasalahan penelitian yang dilakukan, maka berikut
akan ditunjukkan kerangka pikir seperti pada gambar berikut:
Gambar 15. Kerangka Pikir
Permasalahan yang terjadi pada SMK Palapa Palopo saat ini, jaringan
internet yang ada belum teratur hal ini dapat dilihat dari kendala-kendala
yang sering dikeluhkan yaitu kecepatan akses yang lambat dan
keamanan jaringan yang kurang terjamin sehingga dapat saja digunakan
oleh pihak-pihak yang tidak memiliki hak akses atas jaringan tersebut.
Dalam penggunaan jaringan yang masih menggunakan proteksi satu
password saja yang mudah dikenali dan tidak teautentikasi secara serta
tidak adanya pembagian bandwith.
Untuk menangani permasalahan yang ada di SMK Palapa Palopo maka
penulis menawarkan Analisis Keamanan Jaringan menggunakan Virtual
Private Network (VPN) untuk mengamankan jaringan wireless.
Dengan adanya analisis jaringan wifi diharapkan jaringan wifi di SMK
Palapa Palopo menjadi lebih aman. dan memiliki akses jaringan yang
merata serta adanya software yang berguna untuk menganalisis jaringan
tersebut yang ada di SMK Palapa Palopo.
31
BAB III
METODE PENELITIAN
3.1 Jenis Penelitian
Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian kualitatif
adalah penelitian tentang riset yang bersifat deskriptif dan cenderung
menggunakan analisis. Proses dan makna (perspektif subjek) lebih ditonjolkan
dalam penelitian kualitatif. Landasan teori dimanfaatkan sebagai pemandu agar
fokus penelitian sesuai dengan fakta di lapangan. Selain itu landasan teori juga
bermanfaat untuk memberikan gambaran umum tentang latar penelitian dan
sebagai bahan pembahasan hasil penelitian.
3.2 Tempat dan Waktu Penelitian
Sekolah Menengah Kejuruan (SMK) Palapa Palopo merupakan lokasi
penelitian yang dipilih peneliti untuk melakukan penelitian, dimana berdasarkan
observasi yang dilakukan, lokasi tersebut sangat tepat untuk dijadikan objek
penelitian. Penelitian ini dilaksanakan pada bulan Agustus – Oktober 2020
3.3 Batasan Penelitian
Batasan penelitian merupakan ruang lingkup atau upaya untuk membatasi
permasalahan yang diteliti sehingga pembahasan tidak meluas serta penelitian
yang dilakukan lebih difokuskan pada masalah yang telah ditentukan. Adapun
batasan penelitian pada penelitian ini adalah:
1. Penelitian ini dilaksanakan di SMK Palapa
2. Melakukan analisis perangkat jaringan pada SMK Palapa
3. Melakukan analisis terhadap keamanan SMK Palapa
32
3.4 Tahapan Penelitian
Tahapan-tahapan yang dilakukan oleh penulis dalam melakukan penelitian
adalah sebagai berikut:
Gambar 16. Skema Tahapan Penelitian
1. Pengumpulan Data
1. Observasi
Observasi pada tahapan awal ini di mana pada bulan Februari 2020 peneliti
mengunjungi lokasi penelitian di SMK Palapa Palopo dan meninjau langsung
keadaan. Observasi ini dilakukan kepada Bapak Kepala Sekolah Drs. Daud Gala,
SH.,MM dan Kepala Laboratorium SMK Palapa Palopo Oktovianus SIngkali,
S.Pd. SMK Palapa Palopo menerapkan jaringan LAN dan wireless yang saat ini
digunakan oleh pengguna baik itu Kepala Sekolah, kepala Lab, Staf, serta
bapak/ibu guru. Jaringan yang ada di SMK Palapa Palopo dapat di akses terutama
di laboratorium, ruang kepala sekolah, ruang staf, dan ruang guru.
2. Interview (Wawancara)
Wawancara yang dilakukan kepada narasumber yaitu kepala sekolah dan
kepala lab SMK Palapa Palopo. Dengan cara mengajukan pertanyaan-pertanyaan
yang mendukung permasalahan yang ada disekolah tersebut. Dari hasil
Pengumpulan Data
Studi Pustaka
Interview atau wawancara Observasi Awal
Analisis Data
Hasil
Identifikasi Masalah
33
wawancara dapat di ketahui bahwa penggunaan jaringan LAN pada Lab dan
jaringan Wireless pada Ruang Guru.
3. Studi Literatur
Studi Pustaka yaitu mempelajari berbagai buku literatur, artikel di internet,
serta bahan pustaka lain yang berhubungan dengan penelitian ini. Dalam hal ini
peneliti membaca buku yang menyangkut penelitian di perpustkaan, dan
melakukan browsing artikel di internet.
2. Analisis Data
Analisis data merupakan upaya atau cara untuk mengelola data menjadi
informasi sehingga karakteristik data tersebut mudah dipahami dan bermanfaat
untuk solusi permasalahan, terutama masalah yang berkaitan dengan penelitian
yang ada di SMK Palapa Palopo.
3. Analisis Sistem Jaringan
Analisis sistem merupakan tahap yang bertujuan untuk memahami sistem
jaringan, agar dapat mengetahui kekurangan sistem jaringan dan dapat
menentukan kebutuhan sistem jaringan dengan menganalisis prosedur sistem
jaringan yang sedang berjalan, oleh karena itu sistem jaringan yang sedang
berjalan dapat dievaluasi sehingga dapat dibuat suatu usulan untuk sistem jaringan
yang baru dari hasil evaluasi tersebut, seperti sistem operasi dan alat yang
digunakan, serta sistem pengamanan yang digunakan.
a. Sistem yang Berjalan
Gambar 17. Sistem yang berjalan
34
Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dapat
dilihat bahwa jaringan komputer yang ada dilaboratorium komputer SMK Palapa
Palopo dihubungkan dari internet kemudian ke wireless menghubungkan jaringan
ke hub kemudian jaringan diteruskan ke lab sekolah menggunakan jaringan kabel
untuk digunakan diruangan lab. Untuk semua pengguna tidak perlu lagi
menggunakan password untuk terhubung ke internet, karena semua pengguna
dapat terkoneksi langsung dengan internet secara otomatis, sehingga kerawanan
akan sistem keamanan jaringan masih sangat rentan.
b. Sistem Yang diusulkan
Gambar 18.Sistem yang diusulkan
Pada gambar diatas menjelaskan bahwa akses jaringan ada sekolah
Menengah Kejuruan Palapa Palopo menggunakan jaringan wireless, pada analisis
yang diusulkan, internet menyalurkan paket internet ke modem yang akan
menghubungkan jaringan ke dalam Router yang berfungsi sebagai Hotspot,
DHCP server dan server VPN kemudian dihubungkan dengan switch yang pada
akhirnya seluruh komputer yang ada di area SMK Palapa Palopo terhubung dalam
satu jaringan komputer yang akan terintegrasi dengan server basis data. Data
pokok pendidikan dan akan terkoneksi langsung ke pada PC pengontrol pengguna
untuk mengatur semua sistem yang berjalan dengan mengkoneksikan komputer
atau laptop. Dan untuk keamanan jaringannya maka ditambahkan aplikasi hotspot
dan VPN (Virtual Private Network) sebagai alat bantu dalam mengamankan
35
jaringan yang ada. Sistem yang peneliti usulkan yaitu melakukan analisis
keamanan jaringan komputer menggunakan PVN (Private Virtual Network) pada
mikrotik yang berfungsi untuk meningkatkan keamanan jaringan yang ada di
sekolah tersebut, dan menambahkan perangkat hardware router, modem dan
mikrotik.
Perbedaan sebelum dan setelah menggunakan server adalah dimana server
merupakan sistem komputer yang menyediakan jenis layanan tertentu dalam
sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat
scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi jaringan.
Secera sederhana server bekerja atas permintaan dari sebuah client. Misalnya saja
untuk kasus web server, ketika anda mengetikkan suatu alamat website
menggunakan browser, maka artinya komputer anda sedang bertindak sebagai
client yang meminta informasi kepada web server.
4. Penarikan Kesimpulan
Tahap ini bertujuan untuk menarik kesimpulan hasil kualitas keamanan
jaringan untuk menentukan kinerja jaringan di SMK Palapa Palopo.
36
BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian
Hasil penelitian merupakan tahap dimana analisis sistem keamanan yang
diterapkan peneliti dapat dipaparkan. Hasil dari analisis keamanan jaringan
menggunakan Virtual Private Network untuk meningkatkan keamanan jaringan
ini dapat diketahui dalam mengakses data pada jaringan.
Dalam penerapan VPN ada aplikasi yang perlu diamankan dalam sekolah
yaitu aplikasi UASBN dimana UASBN (Ujian Akhir Sekolah Berstandar
Nasional) ialah Ujian Nasional yang diadakan di sekolah sehingga perlu adanya
keamanan VPN sehingga dapat mengamankan data-data siswa pada saat ujian.
Berdasarkan hasil penelitian analisis keamanan jaringan menggunakan
Virtual private network untuk meningkatkan keamanan jaringan yang dilakukan
di SMK Palapa Palopo telah memiliki jaringan komputer dengan menggunakan
sistem jaringan kabel dan tanpa kabel untuk mengakses internet. Untuk
menganalisis sistem keamanan menggunakan VPN digunakan perangkat berupa
mikrotik untuk meningkatkan sistem keamanan jaringan di SMK Palapa Palopo.
Proses dilakukan dalam menganalisis jaringan pada SMK Palapa Palopo sebagai
berikut.
1. Konfigurasi Mikrotik
a. Login winbox
Perangkat mikrotik dapat diakses dengan menggunakan media, dan cara
akses mikrotiknya pun berbeda-beda. Akan tetapi, jenis yang digunakan dalam
pengaturan ini adalah menggunakan winbox. Mikrotik dapat diakses dengan
menggunakan perangkat winbox. Perangkat ini yang paling populer karena selain
mudah juga dapat menampilkan menu-menu pada mikrotik menggunakan GUI
(Graphic User Interface). Winbox dapat mendeteksi mikrotik secara otomatis
yang sudah terinstal asalkan berada dalam satu jaringan, yaitu dengan mendeteksi
MAC Address dari ethernet yang terpasang di mikrotik. Untuk bisa mengakses
mikrotik menggunakan winbox bisa dengan menggunakan IP Address mikrotik
maupun MAC Addressnya. Winbox dapat mendeteksi MAC Address dari ethernet
37
yang terpasang di mikrotik. Tampilan login winbox dapat dilihat pada gambar
berikut.
Gambar 19. Login Winbox
b. Tampilan interface
Tampilan interface merupakan tampilan yang muncul ketika winbox dan
mikrotik berhasil dikonfigurasikan. Hal yang pertama kali dilakukan sesaat
setelah berhasil mengakses mikrotik adalah memberikan penamaan pada masing-
masing interface ethernet. Seperti yang telah di jelaskan sebelumnya, penamaan
yang diberikan hanya pada Tampilan interface. Interface > ether1 > Apply >OK.
Dapat dilihat pada gambar berikut.
Gambar 20. Tampilan Interface
38
c. Konfigurasi DHCP Client
Langkah selanjutnya Konfigurasi DHCP Client ini berfungsi untuk
menghubungkan atau mengintegrasikan koneksi jaringan dari modem kesemua
client yang terkoneksi dalam jaringan. Adapun cara mengatur DHCP Client
adalah pilih IP > DHCP Client > (+) > pada interface pilih ether1- internet
sebagai sumber jaringan > Apply > OK. Seperti pada gambar berikut
Gambar 21. DHCP Client
d. Konfigurasi DNS
DNS adalah distribusi penamaan komputer secara hirarki. DNS dimiliki
oleh setiap komputer yang terhung dalam jaringan global. Konfigurasi DNS
bertujuan untuk mengatur penamaan domain. DNS (Domain Name Sever)
berfungsi domain situs-situs di internet menjadi IP Address. Perlu diketahui,
bahwa jaringan internet (termasuk internet) berkomunikasi dengan IP Address
bukan dengan nama-nama domain seperti .com, .net, .org dan sebagainya.
Konfigurasi DNS bertujuan untuk mengetahui domain name server, dalam
pemberian DNS penulis menggunakan DNS server 8.8.8.8 atau 8.8.4.4. Untuk
mengaktifkan DNS adalah pilih menu IP > DNS > server isi dengan 8.8.8.8 atau
8.8.4.4 > allow Remote Request > Apply > OK. Mengaktifkan IP dapat dilihat
pada gambar di bawah :
39
Gambar 22. Konfigurasi DNS
e. Konfigurasi IP Address
Setelah menentukan masing-masing interface, maka langkah yang
dilakukan selanjutnya adalah membagi kelompok IP Address pada masing-
masing interface. Setiap interface dibagi dalam grup jaringan yang berbeda.
Pemberian IP Address untuk membedakan masing-masing ether berjalan pada
class jaringannya masing-masing, IP Address dimaksudkan untuk mengelola
pengalamatan masing-masing client, sehingga tidak ada client yang saling
bertabrakan. Baik itu pada ether1 maupun ether2. Konfigurasi IP address
merupakan konfigurasi untuk menghubungkan kedua interface. Kemudian diberi
IP address, pemberian IP address bertujuan agar kedua interface dapat terhubung
ke internet. Seperti pada gambar berikut.
Gambar 23. Konfigurasi IP Address
40
f. Konfigurasi Routes
Konfigurasi routes gateway adalah pemberian IP untuk mengkonfigurasikan
ke server agar bisa terhubung. Konfigurasi routes dapat dilihat pada gambar
berikut:
Gambar 24. Konfigurasi IP Routes Gateway
g. Konfigurasi firewall
Firewall adalah sebuah fitur yang digunakan untuk mengatur lalu lintas
jaringan. Lalu lintas jaringan sama halnya dengan lalu lintas dalam kehidupan
nyata. Dalam lalu lintas di kehidupan nyata, agar lalu lintas dapat berjalan dengan
baik diciptakanlah berbagai macam aturan serta pengontrol lalu lintas. Hal ini juga
terjadi dalam jaringan. Dikarenakan jaringan memiliki lalu lintas, sehingga
kemungkinan kemacetan dalam lalu lintas jaringan menjadi hal yang sangat
mungkin terjadi. Kemacetan bisa saja terjadi karena pengguna yang tidak
bertanggung jawab, virus yang disebar melalui lalu lintas jaringan, aktivitas yang
mengambil trafik yang sangat besar serta berbagai kemungkinan lainnya. Adanya
kemungkinan masalah tersebut dalam laulu lintas jaringan, diciptakanlah firewall
yang berfungsi sebagai pengolah lalu lintas seperti mengizinkan client melakukan
hal-hal tertentu, memblokir aktivitas jaringan yang mencurigakan atau
mengganggu jarinagn yang dapat mengganggu aktivitas jaringan.
Selain fungsi untuk mengalihkan lalu lintas, firewall juga banyak digunkan
dalam membokir situs-situs yang dapat memngganggu pekerjaan pegawai di SMK
41
Palapa Palopo. Seperti menghalangi akses facebook, youtube, situs porno atau
berbagai situs lainnya yang dapat mengganggu aktivitas kerja.
Pengaktifan NAT bertujuan untuk memberikan celah untuk alamat IP yang
melewati firewall, kemudian diproses yang mana di izinkan dan tidak pada pada
jaringan kemudian dikirim ke IP address yang membutuhkan. Di dalam
penerapan NAT, dikenal teknik Masqurade yang merupakan teknik pengganti
otomatis IP address private menjadi IP address public yang ada pada router
mikrotik. Adapun cara menentukan NAT adalah pilih menu IP > firewall > NAT >
General>Out Interface>Action>Masqurade>OK. Selanjutnya menentukan
masqurade agar dapat menyaring alamat IP yang telah di izinkan melewati
firewall, yaitu dengan cara pilih Action> pada action pilih masqurade>
Apply>OK. Dapat dilihat pada gambar berikut:
Gambar 25. Konfigurasi Firewall
h. Konfigurasi DHCP Server
Setelah itu konfigurasi DHCP Server. Konfigurasi DHCP server adalah
pemberian IP Address kepada server untuk mendapatkan IP client secara
otomatis. Konfigurasi DHCP server juga merupakan untuk mengelola client
didalam sistem. Pilih menu IP kemudian pilih DHCP Server, setelah memberikan
alamat klik tombol Apply kemudian klik Ok. Konfigurasi ini dapat dilihat pada
gambar berikut.
42
Gambar 26. DHCP Server
2. Konfigurasi VPN
a. Konfigurasi PPT Server
Selanjutnya konfigurasi Router mikrotik yang akan dijadikan server VPN,
dengan melakukan konfigurasi PPTP pada router mikrotik tersebut. Seperti pada
gambar dibawah ini. Adalah Enable PPTP server dengan mengaktifkan server
VPN. Dengan cara masuk pada menu PPP->interface->PPTP server. Gunakan
profile “Default-encription” agar jalur VPN terenkripsi. Kemudian klik Ok.
Konfigurasi PPT Server dapat dilihat pada gambar berikut.
Gambar 27. Konfigurasi PPT Server
43
a. Konfigurasi Client 1
Konfigurasi Client 1 merupakan konfigurasi untuk menghubungkan client
satu dengan client yang lainnya. Setelah memberikan alamat klik tombol Apply
kemudian Ok. Konfigurasi client 1 dapat dilihat pada gambar berikut.
Gambar 28. Konfigurasi Client 1
b. Pembuatan User dan Password Client 1
Pembuatan user dan password client 1 merupakan pembuatan untuk
mengamankan data client didalam jaringan dan pembuatan keamanan ini untuk
mengamankan data pada saat client saling berinteraksi didalam sistem.
Konfigurasi ini dapat dilihat pada gambar berikut.
Gambar 29. Pembuatan User dan Password Client 1
44
c. Konfigurasi routes
Routing geteway adalah sebuah fitur yang digunakan untuk membelokkan
jaringan ke IP Address yang telah ditentukan. Hal ini dilakukan untuk
membelokkan jaringan ke IP tertentu. Hal ini dilakukan untuk menjadikan IP
tersebut sebagai jembatan untuk menuju ke IP yang dapat menghubungkan pada
jaringan global. Seperti halnya dalam kasus ini, routing dilakukan dengan
membelokkan IP ke IP yang menjadi sumber internet yaitu pada alamat
10.20.20.6. Pengaturan ini dapat ditemukan pada menu routes. Konfigurasi routes
gateway adalah pemberian IP untuk mengkonfigurasikan ke server agar bisa
terhubung. Konfigurasi routes dapat dilihat pada gambar berikut
Konfigurasi routes merupakan konfigurasi untuk menghubungkan client
satu dengan yang lainnya didalam sistem. Setelah memberikan alamat klik tombol
Apply kemudian klik Ok. Konfigurasi ini dapat dilihat pada gambar berikut.
Gambar 30. Konfigurasi Routes
d. Konfigurasi Client 2
Konfigurasi client 2 merupakan konfigurasi untuk menghubungkan client
2 dengan yang lainnya. Konfigurasi ini dapat dilihat pada gambar berikut:
45
Gambar 31. Konfigurasi Client 2
e. Konfigurasi Win 7
Konfigurasi ini dilakukan dengan masuk pada menu Network and Sharing
Center, kemudian create koneksi baru dengan memilih Set up new connection or
network. Konfigurasi ini dapat dilihat pada gambar berikut.
Gambar 32. Konfigurasi Win 7
46
Pada tampilan windows selanjutnya, pilih Connect to a workplace,
kemudian klik next.
Kemudian, pilih Use My Internet Connection (VPN)
47
Selanjutnya pilih set up an internet connection before continuing
Selanjutnya pilih Bradband (PPPoE)
Pada gambar di bawah terlihat bahwa koneksi telah terjadi antar komputer
client VPN yang berada pada tempat yang jauh seakan akan berada pada jaringan
private atau lokal area koneksi.
48
Setelah terkonfigurasi maka buka YouTube apakah bisa atau tidak.
4.2 Pembahasan
Konfigurasi mikrotik merupakan tahap awal dalam membuat keamanan.
Didalam konfigurasi ini akan dihubungkan atau diintegrasikan dengan firewall
agar lebih aman. Penambahan firewall dalam sistem merupakan cara untuk lebih
mengamankan jaringan atau sistem yang telah dibuat agar user yang tidak berhak
masuk dapat dicegah oleh firewall. Selanjutnya dengan menambahkan keamanan
VPN didalam sistem dimana pada penambahan ini akan dikonfigurasi VPN
(Virtual Private Network) yang merupakan metode untuk membentuk jaringan
baru didalam jaringan yang sudah ada agar lebih aman. VPN juga dapat
diterapkan untuk client yang dapat mengakses informasi yang biasanya hanya
diizinkan di area tertentu. Dalam hal ini VPN diimplementasikan menggunakan
PPTP dimana VPN yang dilakukan di network yang sudah melewati multi Hop
router atau melewati internet.
Permasalahan ketika tidak menggunakan VPN yaitu rentan terjadinya data
dicuri karena data yang dikirim tidak dienkripsi sehingga para hacker dapat
dengan mudah mendapatkan data yang dikirim kepada penerima dan jika
menggunakan VPN maka data yang dikirim ke penerima akan aman karena sudah
dienkripsi sebelum dikirim. Untuk lebih jelasnya dapat dilihat pada gambar
berikut:
49
Gambar 33. Grafik Analisis Data
Berdasarkan gambar diatas dapat dilihat bahwa rata-rata kecepatan
download yaitu 13.4 Mb/s yang memiliki estimated tie left 7 secs (117.55Mb of
127.39 Mb).
4.3. Hasil Analisis
Setelah melakukan analisis terhadap jaringan yang telah penulis buat, penulis
dapat melihat perbandingan antara kondisi yang ada sebelum dan setelah
penelitian. Salah satu hal yang menjadi pembeda adalah adanya server VPN pada
mikrotik, dengan adanya server VPN bisa dilakukan dimana saja sepanjang ada
koneksi internet, saat ini penggunaan data-data siswa, guru, staf serta kegiatan
pembelajaran dapat di akses dimana saja dengan menggunakan PPTP server.
Dengan demikian dapat memudahkan para pengguna dalam menyelesaikan
agenda harian mereka.
50
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil analisis keamanan jaringan menggunakan Virtual
private network di SMK Palapa Palopo dari penelitian terhadap sistem keamanan
Wireless Network untuk keamanan jaringan di SMK Palapa Palopo dimulai dari
observasi awal penelitian sampai pada tahap proses pengujian ini maka dapat
disimpulkan bahwa :
1. Keamanan jaringan pada SMK Palapa Palopo sebelum menggunakan VPN
(Virtual Private Network) yaitu masih dapat diretas oleh para hacker karena
belum ada sistem enkripsi yang diterapkan untuk melindungi data sekolah
sehingga SMK Palapa Palopo data dapat diretas oleh para hacker.
2. Keamanan jaringan pada SMK Palapa Palopo setelah menggunakan jaringan
VPN yaitu dapat digunakan dimana saja karena VPN dapat diakses dimana saja
dan data-data yang tersimpan didalam sekolah lebih aman karena sudah
dienkripsi oleh VPN. Tingkat keamanan setelah menggunakan sistem
keamanan VPN yaitu lalu lintas pengiriman data dienkripsi dan dikirimkan
dengan aman melaui internet. Ini akan menjaga data tetap aman dari banyak
ancaman internet.
5.2 Saran
Adapun saran yang dapat penulis sampaikan berdasarkan hasil yang
diperoleh dari penelitian ini adalah diharapkan kepada peneliti selanjutnya agar
dapat mengkaji lebih dalam lagi mengenai penelitian ini tentang Analisis Virtual
Private Network dalam meningkatkan keamanan jaringan komputer agar lebih
efektif dalam pengelolaan sistem keamanannya.
51
DAFTAR PUSTAKA
Akbar, F. F. M. 2020. Analisis. https://www.academia.edu/. Diakses 14 maret
2020.
Akbar, J. 2018 WinboxTerbaru (2.2.18). http:///www.ilmukomputer.com, Diakses
28 April 2018.
Hariyadi, (2019). Graf Dalam Topologi Jaringan. Institut Teknologi Bandung.
http://informatika.stei.itb.ac.id. Diakses pada 27 Januari 2019.
Haryanto, E. V. 2012. Jaringan Komputer. Andi Offset. Jakarta
Hastomo, P. B. 2016. Memahami konsep jaringan komputer.
https://ilmukomputer1313.blogspot.com/. Diakses Tahun 2020.
Hidyatullah, S. 2010. Implementasi Virtual Private Network (Vpn) Remote
Access Dengan Linux Openswan (Studi kasus di Pusdatin FST UIN Syarif
Hidayatullah Jakarta). Skripsi Online. Fakultas sain dan teknologi-uin.
Jakarta.
Repository, 2020. Pengertian Analisis Menurut Para Ahli.
https://www.repository.fkip.unja.ac.id/. Diakses 6 april 2020.
Sari, W. M. 2020. Analisis Keamanan Jaringan Virtual Private Network (VPN)
pada Sistem Online Microbanking. https://www.academia.edu/. Diakses
tahun 2020.
Sjafriana, F. Arnesia, D. P dan Aqim, A. (2019). Rancang Bangun Jaringan VPN
Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada PT. Zahir
Internasional. Jurnal teknologi informasi dan komunikasi, vol 3(1).
Suwandhi, A dan Erphin, J. 2020. Analisa Sistem Pengaman Data Jaringan
Berbasis VPN. http://dosen.publikasistmikibbi.lppm.org/. Diakses 10 april
2020.
Wongkar, S. Sinsuw, A. Najoan, X. 2015. Analisa Implementasi Jaringan Internet
Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa
Kawangkoan Bawah Wilayah Amurang II. Journal Teknik Elektro dan
Komputer, vol. 4 (6).
52
LAMPIRAN
53
LEMBAR WAWANCARA SEKOLAH MENENGAH KEJURUAN
(SMK) PALAPA PALOPO
Judul Penelitian : Analisis Keamanan Jaringan Menggunakan Virtual Private
Network Di SMK Palapa Palopo
Tempat Penelitian : Laboratorium SMK Palapa Palopo
Nama Mahasiswa : Risnawati
NIM : 1604411203
Program Studi : Informatika
Petunjuk : Berikan tanda centang (√) pada kolom isian “Ya” atau “Tidak” sesuai
dengan jawaban atas pertanyaan yang diajukan pada kolom pertanyaan !
Tabel Instrumen Observasi
No Aspek Pengamatan Jawaban Anda Keterangan
Ya Tidak
1. Apakah SMK Palapa Palopo
Membutuhkan Pengamanan
Jaringan?
√ Sangat
membutuhkan
2. Jaringan wifi memiliki
keamanan yang baik? √ Belum ada
keamanan jaringan
yang baik
3. Terdapat Pembagian
Jaringan di Laboratorium
SMK Palapa Palopo?
√ Tidak adanya
Pembagian bandwith
4. Kecepatan internet yang
kurang baik di Laboratorium
SMK Palapa Palopo?
√ Kadang mengalami
kesulitan saat
mengakses jaringan
5. Terdapat internet di
Laboratorium SMK Palapa
Palopo?
√ Ya ada internet
54
Tabel Instrumen Wawancara
No Pertanyaan Hasil Wawancara
Salam Pembuka -
1. Jaringan apa yang digunakan pada SMK
Palapa Palopo?
Jaringan wireless
2. Berapa kecepatan akses jaringan yang
digunakan pada SMK Palapa Palopo?
20 Mbps
3 Masalah apa yang terjadi pada jaringan
wireless pada SMK Palapa Palopo?
Terjadinya konektifitas
lambat loading
4. Apakah pada SMK Palapa Palopo sudah
menggunakan VPN untuk mengamankan
jaringan wireless?
Belum
5. Berapa unit pc yang digunakan pada SMK
Palapa Palopo?
18 buah pc
6. Perangkat-perangkat jaringan apa saja yang
digunakan pada SMK Palapa Palopo?
Switch dan access point
7. Selama ini pernahkah menemukan solusi
agar akses jaringannya menjadi lancar?
Selama ini belum ada
solusi
8. Jika hadir sebuah pengembangan jaringan
untuk keamanan dan akses agar lancar, untuk
siapakah sasaran objek pemakai yang tepat?
Sasaran yang tepat
yaitu orang yang
memerlukan terutama
staf dan pegawai
Salam Penutup -
55
Lampiran Dokumentasi
Memasang konektor pada Laptop
Memasang konektor pada alat Mikrotik
56
57
58
Foto bersama kepala Lab SMK Palapa Palopo