ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

71
ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL PRIVATE NETWORK DI SMK PALAPA PALOPO RISNAWATI 1604411203 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020

Transcript of ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

Page 1: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

ANALISIS KEAMANAN JARINGAN MENGGUNAKAN

VIRTUAL PRIVATE NETWORK

DI SMK PALAPA PALOPO

RISNAWATI

1604411203

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 2: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

ii

ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL PRIVATE NETWORK

DI SMK PALAPA PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk mencapai gelar Sarjana

Pada Program Studi Informatika Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

RISNAWATI

1604411203

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 3: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

iii

Page 4: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

iv

Page 5: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

v

Page 6: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

vi

ABSTRAK

Risnawati. 2020. Analisis Keamanan Jaringan Menggunakan Virtual Private

Network di SMK Palapa Palopo. (Dibimbing oleh Syafriadi dan Tsamratul’aeni).

Penelitian yang berjudul Analisis Keamanan Jaringan Menggunakan

Virtual Private Network di SMK Palapa Palopo bertujuan untuk membantu

menganalisis jaringan menggunakan Virtual Private Network (VPN). Metode

yang digunakan dalam penelitian ini yaitu metode pendekatan deskriptif, dimana

metode ini dilakukan untuk menganalisis data dengan mendeskripsikan atau

menggambarkan data-data yang sudah dikumpulkan tanpa melakukan perubahan

ketika melakukan penelitian di SMK Palapa Palopo. Berdasarkan penelitian yang

dilakukan menunjukkan bahwa jalur VPN akan stabil dan lebih mudah dalam

konfigurasi apabila sisi server memiliki jalur internet dedicated dan memiliki IP

Publik static dan transfer. Transfer file antar site akan mengikut bandwidth

terkecil dari kedua site, jadi untuk lebih bagusnya dalam mengirim data akan lebih

baik jika bandwidth upload dan download di kedua sisi site lebih besar atau

mencukupi.

Kata Kunci : Jaringan, Mikrotik, SMK Palapa Palopo, VPN, Wifi

Page 7: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

vii

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan

Rahmat, Hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini

yang berjudul “Analisis Keamanan Jaringan Menggunakan Virtual Private

Network di SMK Palapa Palopo”.

Terwujudnya skripsi ini tidak terlepas dari bantuan berbagai berbagai pihak

yang telah mendorong dan membimbing penulis, baik tenaga, ide-ide maupun

pemikiran sehingga skripsi ini selesai tepat pada waktunya.

Untuk itu, pada kesempatan ini penulis dengan tulus menyampaikan ucapan

terima kasih kepada Bapak Syafriadi, S.Kom., M.Kom. selaku pembimbing I dan

Ibu Tsamratul’aeni, S.S., M.Hum. selaku pembimbing II atas bantuan dan

bimbingannya yang telah diberikan. Oleh karena itu penulis ingin mengucapkan

terima kasih kepada :

1. Prof. Drs. H. Hanafie Mahtika, M.S. Selaku Rektor Universitas Cokroaminoto

Palopo yang selalu menjadi panutan bagi seluruh mahasiswa

2. Rusmala, S.Kom., M.Kom. Selaku Dekan Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

3. Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

4. Muhammad Idham Rusdi, S.T., M.Kom selaku Ketua Program Studi

Informatika Universitas Cokroaminoto Palopo

5. Syafriadi, S.Kom., M.Kom selaku dosen pembimbing I yang telah

memberikan arahan dalam skripsi ini

6. Tsamratul’aeni, S.S.,M.Hum selaku Pembimbing II yang telah memberikan

ilmu, perhatian, arahan dan masukan yang sangat berarti kepada penulis

7. Seluruh Dosen dan Staf Fakultas Teknik Komputer yang telah mendidik dan

mengajarkan berbagai disiplin ilmu kepada penulis

8. Kedua Orang Tua, Ayah dan Ibu yang telah memberikan doa dan restu serta

dukungan baik materi maupun moral, sehingga skripsi ini dapat terselesaikan

dengan tepat waktu

9. Kepada keluarga tercinta serta saudara yang tidak henti-hentinya memberikan

doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu

Page 8: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

viii

10. Seluruh rekan-rekan seperjuangan angkatan 2016 yang selama ini telah

memberikan dukungan serta setia menemani baik suka maupun duka

Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan

di sisi Allah SWT sebagai amal ibadah.

Palopo, April 2020

Risnawati

Page 9: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

ix

RIWAYAT HIDUP

Risnawati, Lahir di Dusun Rewang desa Buntu Karya,

Kecamatan Ponrang Selatan, Kabupaten Luwu pada tanggal

14 Februari 1999. Anak kedua dari lima bersaudara dari

pasangan Nasrun dan Messy. Penulis menempuh pendidikan

sekolah dasar selama 6 tahun di MIN 01 Buntu Batu atau

yang dikenal sekarang MIN 1 Luwu. dan menyelesaikannya

pada tahun 2010. Pada tahun yang sama penulis melanjutkan pendidikan di MTS

SA Buntu Batu atau yang dikenal sekarang MTSN 3 Luwu selama tiga tahun dan

tamat pada tahun 2013. Pada tahun tersebut penulis melanjutkan pendidikan di

Sekolah Menengah Atas (SMA) tepatnya di SMAN 1 Bua Ponrang atau yang

dikenal sekarang SMAN 4 Luwu, dan menyelesaikannya pada tahun 2016. Pada

tahun 2016 penulis melanjutkan pendidikan di Universitas Cokroaminoto Palopo,

Fakultas Teknik Komputer, Program Studi Informatika.

Page 10: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

x

DAFTAR ISI

Halaman

HALAMAN JUDUL .................................................................................... ii

HALAMAN PENGESAHAN ....................................................................... iii

KATA PENGANTAR .................................................................................. iv

DAFTAR ISI ................................................................................................ vi

DAFTAR TABEL ........................................................................................ vii

DAFTAR GAMBAR .................................................................................... viii

BAB 1 PENDAHULUAN

1.1 Latar Belakang .................................................................................. 1

1.2 Rumusan Masalah ............................................................................. 2

1.3 Tujuan Penelitian .............................................................................. 2

1.4 Manfaat Penelitian............................................................................. 2

BAB II TINJAUAN PUSTAKA

2.1 Kajian Teori ..................................................................................... 4

2.2 Hasil Penelitian yang Relevan .......................................................... 28

2.3 Kerangka Fikir ................................................................................. 30

BAB III METODE PENELITIAN

3.1 Jenis Penelitian ................................................................................. 31

3.2 Tempat dan Waktu Penelitian ........................................................... 31

3.3 Batasan Penelitian ............................................................................ 32

3.4 Tahapan Penelitian ........................................................................... 32

1. Pengumpulan Data ........................................................................... 32

2. Analisis Data .................................................................................... 33

3. Analisis Sistem Jaringan ................................................................... 33

3. Penarikan Kesimpulan ...................................................................... 35

BAB IV HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian ................................................................................ 36

4.2 Pembahasan .................................................................................... 48

4.3 Hasil Analisis .................................................................................. 49

Page 11: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

xi

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ..................................................................................... 50

5.2 Saran ............................................................................................... 50

DAFTAR PUSTAKA ................................................................................... 51

Page 12: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

xii

DAFTAR GAMBAR

Halaman

1. Trend Kejahatan Di Dunia Maya .............................................................. 6

2. Topologi VPN .......................................................................................... 9

3. Topologi Remote Access VPN ................................................................. 11

4. Topologi Site to Site ................................................................................ 11

5. Topologi star ........................................................................................... 17

6. Topologi ring ........................................................................................... 18

7. Topologi bus ............................................................................................ 19

8. Topologi Tree .......................................................................................... 20

9. Topologi Mesh ......................................................................................... 21

10. LAN Card ................................................................................................ 25

11. Switch Hub .............................................................................................. 25

12. Repeater ................................................................................................... 26

13. Router/Brige ............................................................................................ 26

14. OSI Layer ................................................................................................ 28

15. Kerangka Pikir ......................................................................................... 30

16. Skema Tahapan Penelitian ....................................................................... 32

17. Analisis yang Berjalan ............................................................................ 34

18. Analisis yang Diusulkan.......................................................................... 34

19. Tampilan Aplikasi Winbox ...................................................................... 37

20. Tampilan Interface ................................................................................... 37

21. Konfigurasi DHCP client .......................................................................... 38

22. Konfigurasi DNS ...................................................................................... 39

23. Konfigurasi IP Address ............................................................................. 39

24. Konfigurasi Rautes .................................................................................... 40

25. Konfigurasi Firewall ................................................................................. 41

26. Konfigurasi DHCP Server ......................................................................... 42

27. Konfigurasi PPT Server............................................................................. 42

28. Konfigurasi Client 1 .................................................................................. 43

29. Pembuatan User dan Passwaord Client 1 ................................................... 43

30. Konfigurasi Routes ................................................................................... 44

Page 13: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

xiii

31. Konfigurasi Client 2 .................................................................................. 45

32. Konfigurasi Win 7 ..................................................................................... 45

33. Grafik Analisis Data ................................................................................. 49

Page 14: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi saat ini berkembang dengan sangat luas

khususnya pada teknologi komputer mulai dengan perkembangan perangkat

komputer itu sendiri sampai perkembangan aplikasi-aplikasi yang mambantu

manusia dalam mengerjakan segala aktifitasnya. Hal ini tidak dapat dipungkiri

bahwa dengan adanya suatu sistem komputerisasi memberi kemudahan kepada

manusia dalam menangani sebuah permasalahan internet juga banyak

memberikan dampak bagi kehidupan manusia yang begitu berarti. Diantaranya

cara yang paling murah dan cepat dalam mendapatkan informasi adalah

menggunakan internet. Seiring dengan perkembangan teknologi dan semakin

tingginya kebutuhan akses internet maka banyak pula penggunaan internet yang

dibutuhkan peningkatan keamanannya maupun dari segi keefisienannya.

(Setiawan, 2018).

Teknologi informasi berperan besar dalam kebutuhan manusia saat ini.

Beberapa tahun terakhir telah berkembang pesat suatu era baru dalam dunia

informasi modern pada bidang pendidikan diantaranya dalam bentuk teknologi tak

terkecuali teknologi informasi yang menjadi fasilitator utama bagi berbagai

kegiatan.

Teknologi komputer sudah tersebar luas keberbagai aspek bidang

pendidikan, contohnya sekolah yang menggunakan komputer untuk mempercepat

proses kerja akademik dan administrasi. Pemamfaatan komputer juga digunakan

dalam proses pembelajaran, media dalam menyampaikan konsep pembelajaran

menjadi lebih menarik, mudah diterima dan dipahami oleh peserta didik. Banyak

pula sekolah yang memiliki jaringan komputer yang diintegrasikan dari jaringan

lokal ke intranet bahkan sampai internet dengan yang mencakup teknologi telepon

seluler yang berfungsi untuk pembelajaran dan layanan sekolah.

Sekolah Menengah Kejuruan (SMK) Palapa Palopo merupakan sekolah

yang berlokasi di Jalan Ahmad Razak Kota Palopo yang saat ini memiliki

laboratorium komputer yang dimana para siswa/siswi diajarkan agar mengerti

mengenai tentang teknologi informasi, baik yang ada saat ini maupun dimasa

Page 15: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

2

yang akan datang untuk menunjang kegiatan belajar mengajar di Sekolah

Menengah Kejuruan (SMK) Palapa Palopo dibutuhkan sistem jaringan komputer

yang baik dan aman. Jaringan komputer di laboratorium Sekolah Menengah

Kejuruan (SMK) Palapa Palopo menggunakan jaringan LAN.

Penulis melakukan observasi sebelumnya, terhadap penggunaan jaringan

internet di Sekolah Menengah Kejuruan Palapa Palopo yakni dalam pengaturan

penggunaan dan pemanfaatan jaringan fasilitasnya yang masih terdapat beberapa

kelemahan yang sering terjadi pada jaringan internet di SMK Palapa Palopo yakni

pengguna jaringan yang masih menggunakan proteksi satu password saja yang

mudah dikenali dan tidak terautentikasi dengan benar serta tidak adanya

pembagian bandwith.

Berdasarkan permasalahan di atas penulis mencoba untuk menganalisis

Keamanan Jaringan dengan judul “Analisis Keamanan Jaringan Menggunakan

Virtual Private Network Di SMK Palapa Palopo”

1.2 Rumusan Masalah

Berdasarkan pada latar belakang diatas, maka rumusan masalah yang akan

dibahas dalam penelitian ini bagaimana menganalisis Keamanan Jaringan

Menggunakan Virtual Private Network di SMK Palapa Palopo?

1.3 Tujuan Penelitian

Adapun Tujuan dari penelitian ini adalah menganalisis Keamanan Jaringan

Menggunakan Virtual Private Network di SMK Palapa Palopo”

1.4 Manfaat Penelitian

Adapun manfaat penelitian yang diharapkan setelah penelitian ini

dilaksanakan adalah:

1. Instansi

Manfaat yang didapatkan instansi terkait dari hasil penelitian ini yaitu orang

- orang dari instansi terkait dapat mengetahui kinerja jaringan atau topologi yang

digunakan pada lokasi penelitian berdasarkan dari hasil analisis yang peneliti

lakukan.

Page 16: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

3

2. Akademik

Diharapkan dari hasil ini akan memberikan suatu referensi yang berguna

dalam perkembangan dunia akademik khususnya dalam penelitian-penelitian yang

akan datang. Dapat pula memberikan sumbangan pemikiran bagi perkembangan

teknologi informasi dalam dunia ilmu pengetahuan Penulis

3. Penulis

Manfaat yang didapatkan penulis sendiri adalah menjadi wadah pembelajaran

juga ajang pengujian ilmu yang telah didapatkan oleh penulis, selama

melaksanakan perkuliahan.

Page 17: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

4

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

Kajian teori yaitu penjelasan materi-materi yang dikaji dan digunakan untuk

merancang aplikasi yang akan dibangun atau kajian materi-materi yang diambil

dari buku, internet, dan media cetak lainnya.

1. Analisis

Menurut Wiradi (Hadiyanto dan Makinuddin, 2006:9) Analisis adalah

aktivitas yang memuat sejumlah kegiatan seperti mengurai, membedakan,

memilah sesuatu untuk digolongkan dan dikelompokkan kembali menurut kriteria

tertentu kemudian dicari kaitannya dan ditafsirkan maknanya.

Menurut Spradley (Sugiyono, 2015:335) Analisis merupakan cara berpikir

yang berkaitan dengan pengujian secara sistematis terhadap sesuatu untuk

menentukan bagian, hubungan antar bagian dan hubungannya dengan

keseluruhan. Selain itu analisis adalah sebuah kegiatan untuk mencari suatu pola.

Analisis adalah suatu usaha untuk mengurai suatu masalah atau fokus kajian

menjadi bagian-bagian (decomposition) sehingga susunan/tatanan bentuk sesuatu

yang diurai itu tampak dengan jelas dan karenanya bisa secara lebih terang

ditangkap maknanya atau lebih jernih dimengerti duduk perkaranya.

Jadi, dari pengertian analisis diatas, dapat disimpulkan bahwa analisis adalah

kegiatan untuk menguraikan suatu permasalahan kemudian diteliti dengan

seksama sehingga kita dapat mengetahui makna apa yang diteliti tersebut.

2. Keamanan Jaringan

Definisi keamanan jaringan menurut Bastien dan Degu (dalam sari, 2020)

proses dan kebijakan dalam mencegah akses tanpa izin maupun melakukan

perubahan data dan kerusakan pada sumber daya jaringan, merupakan

implementasi perangkat keamanan.

Menurut Garfinkel (dalam Sari, 2020), privacy and confidentiality,

integrity, authentication dan availabiliti merupakan aspek dari keamanan

computer.:

Page 18: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

5

a. Privacy and Confidentiality

Aspek ini merupakan usaha dalam menjaga data atau informasi, privacy

mengarah ke data yang bersifat privat sedangkan confidentiality lebih ke arah data

yang diberikan ke pihak lain.

b. Integrity

Aspek ini mengutamakan bahwa suatu informasi tidak dapat diubah tanpa

seizin pemilik informasi . Misalnya dengan menggunakan enkripsi dan digital

signature sebuah email bisa saja ditangkap ditengah jalan, isinya diubah,

kemudian diteruskan ke alamat yang dituju.

c. Authentication

Server yang asli atau server yang dihubungi benar-benar orang yang

mengakses atau memberikan informasi.Aspek ini berkaitan dengan cara untuk

membuktikan bahwa informasi benar-benar asli.

d. Availability

Aspek ini berkaitan dengan kesiapan informasi saat dibutuhkan. Akibat

dari sistem informasi yang diserang yaitu dapat menghambat atau menghapus

akses ke informasi.

3. Serangan Keamanan Jaringan

Menurut Sari (2020) Adanya kejahatan dunia maya jaringan komputer

maupun internet mudah untuk serang. Spoofing, sniffing, phising, denial of service

attack (DoS), brute force, SQL injection, session hijacking merupakan Macam-

macam serangan keamanan yang mungkin terjadi. Serangan-serangan sesuai

dengan tingkat pengetahuan penyerang yang pernah terjadi mulai sejak tahun

1990-2001 yang ditampilkan dalam buku “Cryptography and Network Security”

seperti pada Gambar 1 di bawah ini yang bersumber dari Computer Emergency

Response Team (CERT).

Page 19: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

6

Gambar 1. Trend Kejahatan Di Dunia Maya

(Sumber: Cryptography and Network Security)

a. Denial of Service (DoS)

Menurut Takanen, DeMott dan Miller (dalam Sari, 2020) Menghabiskan

sumber daya (resource) yang ada pada komputer tersebut hingga komputer

tersebut tidak bisa menjalankan fungsinya dengan benar sehingga pengguna lain

untuk memperoleh akses layanan dari komputer yang diserang tersebut secara

tidak langsung dapat dicegah.Serangan ini adalah serangan DoS atau Attack

Denial of Service Attack yang merupakan bentuk serangan terhadap sebuah

komputer atau server di dalam jaringan internet.

b. Brute Force

Menebak semua kemungkinan yang bisa didapatkan adalah teknik brute

force menurut Takanen, DeMott dan Miller (dalam Sari, 2020) yang merupakan

teknik untuk mendapatkan informasi berupa password, misalnya memiliki

hubungan dengan pengguna yang ingin ditebak passwordnya atau dengan

mencoba semua kata-kata yang umum digunakan

c. Session Hijacking

Menurut Takanen, DeMott dan Miller (dalam Sari, 2020) untuk

mendapatkan hak akses ke sebuah sistem, remote user melakukan session

hijacking yaitu tindakan pencurian session.

d. SQL Injection

Menurut Clarke (dalam Sari, 2020) untuk mendapatkan akses pada sistem

database yang berbasis SQL web hacking dilakukan dengan salah satu teknik

yaitu SQL injection, dengan memanfaatkan kelemahan scripting pada SQL.

Page 20: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

7

4. VPN (Virtual Private Network)

Menurut Onno (dalam Hidayatullah, 2010) VPN adalah seorang pegawai

dalam kantor dapat bergabung di jaringan lokal saat terkoneksi pada jaringan

publik dengan memanfaatkan teknologi komunikasi yaitu VPN . Seorang pegawai

akan memperoleh hak dan pengarahan yang sama saat berada dikantor dengan

terkoneksi dalam jaringan lokal menggunakan jaringan publik tersebut.

Diantara dua jaringan yang berbeda atau lebih maupun dua PC atau dua

end-system VPN bisa terjadi. Mencapai tujuan akhir dan menerima koneksi point

to point supaya data bisa melewati jaringan publik, dengan header data dibungkus

(dienkapsulasi) yang berisi routing informasi dengan memanfaatkan teknologi

encryption dan tunneling untuk membentuk VPN. Agar bisa memperoleh koneksi

yang bersifat private, untuk melindungi kerahasiaannya pertama harus melakukan

enkripsi terhadap data yang akan dikirim dan harus melewati proses dekripsi

supaya paket yang tertangkap tidak terbaca saat melewati jaringan publik tersebut.

Dalam protokol OSI pada semua layer bisa juga terjadi koneksi VPN,tanpa

adanya media leased line atau frame relay untuk menerima koneksi point-to-point

pribadi antara seorang pegawai dengan tujuan, bisa dilakukan dengan kategori

prasarana WAN alternatif yaitu VPN. Sehingga seorang pegawai bisa membentuk

komunikasi VPN untuk seorang pegawai dalam keperluan apapun.

Sistem dedicated line digunakan untuk mengembangkan sistem intranet

pada mulanya. Dibutuhkan kapitalisasi yang mahal pada kecepatan transfer data

tinggi yang ditawarkan oleh sistem ini. Sehingga pada sistem ini perusahaan yang

saling berjauhan yang menjalar di berbagai kawasan serta perusahaan kelas

menengah ke bawah tidak efektif.

Publik network digunakan untuk membangun suatu intranet merupakan

solusi cepat yang ditawarkan dalam perkembangan intranet. Dalam intranet juga

berkembang kekuatan suatu industri yang menuntut lima kebutuhan, yaitu:

a. Kerahasiaan, encript pesan sepanjang jaringan tidak aman atau dengan

kemampuan scramble.

b. Integritas, ialah menjamin bahwa pesan atau tidak akan berubah dalam

perjalanan.

Page 21: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

8

c. Authentication, merupakan pengujian dua perusahaan yang melakukan

transaksi.

d. Non-repudiation, yaitu dua perusahaan yang sama-sama membantah bahwa

mereka sudah menerima atau mengirim file akan dicegah.

e. Kendali akses, akses ke suatu sistem atau jaringan tersebut di tentukan, berapa

banyak seseorang dapat menerima sebagaimana informasi.

Teknologi VPN mau tidak mau harus digunakan oleh kantor khususnya

kantor cabang dan perusahaan pusat merupakan ketentuan kebutuhan keamanan

pada prasarana jaringan suatu perusahaan.Tiga manfaat pokok yang disediakan

oleh teknologi VPN, yaitu:

1) Confidentiality (Kerahasiaan)

Kerahariaan suatu data lebih terjaga karena adanya teknologi enkripsi

sebagai sistem kerja yang dimilki teknologi VPN. Semua data yang lewat

melaluinya akan di enkripsi meskipun ada orang yang bisa menyadap data yang

lalu-lalang, mereka belum tentu mudah membacanya karena sudah diacak. Tidak

ada satupun orang mudah mengakses dan membaca isi jaringan tersebut ketika

sistem enkripsi ini diterapkan.

2) Data Integrity (Keutuhan Data)

Data sebenarnya sudah berjalan sangat jauh melintasi berbagai negara saat

melewati jaringan internet, dalam perjalanannya pihak iseng dapat memanipulasi

isinya, sehingga apapun baik itu rusak, hilang, dapat terjadi terhadap isinya.

Menjaga keutuhan data, VPN mempunyai teknologi yang dapat menjaga

pegiriman data supaya bisa sampai ke tujuan tanpa rusak, dimanipulasi, hilang,

dan cacat.

3) Origin Authentication (Autentikasi Sumber)

Informasi source data diambil saat semua data yang masuk diperiksa oleh

VPN, menjalankan autentikasi terhadap asal pengirim data yang akan diterimanya

adalah kemampuan yang dimiliki teknologi virtual private network. Apabila

proses autentikasi sukses maka alamat data source ini akan di setujui, sehingga

tidak ada data palsu yang dikirim oleh orang lain karena data yang diterima

dikirim berasal dari sumber yang semestinya, hal ini dikarenakan semua data

dijamin oleh virtual private network.

Page 22: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

9

Gambar 2. Topologi jaringan VPN

(Sumber: Hidayatullah, 2010)

Keuntungan menggunakan VPN :

Dengan menggunakan VPN untuk implementasi WAN ada beberapa

keuntungan yang dapat diperoleh yaitu sebagai berikut:

a. Karena VPN terhubung ke internet, memudahkan melakukan akses dari mana

saja. Selama pegawai yang mobile menerima akses internet ke ISP terdekat, dia

tetap bisa melakukan koneksi dengan jaringan khusus perusahaan dimanapun.

b. Skalabilitas akan meningkat apabila menggunakan VPN

c. Biaya telepon untuk akses jarak jauh berkurang dengan adanya VPN, sebab

untuk panggilan ke titik akses di ISP terdekat cuma membutuhkan biaya

telepon.

d. Apabila memakai VPN biaya operasional perusahaan bisa berkurang. Karena

dial-up dilakukan ISP

e. Dibandingkan dengan pemakaian leased line sebagai cara lama dalam

implementasi WAN penggunaaan VPN dapat mereduksi biaya operasional.

VPN tidak membutuhkan leased line dalam pembuatan jaringannya sehingga

penggunaan biaya berkurang. Sebagai media penghubung komunikasinya VPN

memanfaatkan internet.

f. Suatu perusahaan dapat mengembangkan bisnisnya di kawasan lain karena

memiliki jangkauan jaringan lokal yang luas. Dengan ISP terdekat di

kawasannya membutuhkan waktu yang cepat untuk melakukan proses instalasi

prasarana jaringan dari perusahaan atau kantor cabang.

Page 23: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

10

Beberapa kelemahan dan kerugian yang dalam VPN, yaitu:

a. Selain IP dan teknologi jaringan internal yang sudah ada VPN perlu berupaya

menampung protokol lain. Namun melalui perluasan IPSec ,IP masih bisa

dipakai oleh VPN.

b. Standar teknologi VPN yang belum memadai memungkinkan alat

pembentukan teknologi jaringan VPN dari para vendor yang beda tidak bisa

digunakan secara bersamaan. Maka itu keluwesan dalam menentukan alat

perangkat yang sesuai dengan kepentingan dan keuangan perusahaan masih

rendah.

c. Faktor yang ada diluar kendali orang perusahaan sangat berkaitan dengan

kesiapan performansi jaringan tertentu perusahaan dengan media internet.

Orang yang menggunakan jaringan VPN tidak bisa mengatur kelajuan dan

kehebatan transmisi data melalui internet dimana dimanfaatkan sebagai media

komunikasi jaringan VPN karena melibatkan semua pengguna internet di dunia

saat traffic di internet terjadi.

d. Mencegah masalah yang tidak diinginkan terjadi seperti hacking, penyadapan

serta aksi cyber crime di jaringan VPN, dibutuhkan tindakan yang serius pada

keamanan jaringan publik.

Macam VPN Remote Access yaitu:

Pengguna local area network dan yang mobile akan terhubung dengan

adanya VPDN (virtual private dial- up network) atau juga sering dikatakan

Remote access. Umunya perusahaan yang akan membentuk jaringan VPN model

ini bekerjasama dengan ESP (enterprise service provider) yang akan memberi

NAS (network access server) dan software client pada komputer yang dipakai

pegawai perusahaan. Dari berbagai lokasi jauh, pegawai perusahaan memakai

jenis VPN ini agar terkoneksi ke dalam jaringan khusu perusahaannya.

ISP yaitu pihak ketiga yang mengenkripsi koneksi antar pegawai yang

berada di lapangan dengan jaringan lokal perusahaan, hal ini merupakan

keamanan yang diberikan oleh VPN model ini. Pegawai men-dial nomor telepon

yang tersedia agar terkoneksi ke NAS (network access server) untuk melakukan

akses ke jaringan lokal perusahaan dan bisa terkoneksi memakai software client .

Page 24: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

11

VPNover Internet

NetworkA VPNEnabled

Gateway

VPNEnabled

Gateway

NetworkB

Dalam membentuk WAN remote access VPN dapat dipakai oleh pegawai

perusahaan dalam jumlah besar yang berada dilapangan.

HomeUser

Gambar 3. Topologi Remote Access VPN

(Sumber: www.ilmukomputer.com)

a. Site to site VPN

Menghubungkan antara 2 atau lebih kantor baik kantor perusahaan mitra

kerjanya maupun kantor yang dimiliki perusahaan itu sendiri merupakan

implementasi site-to-site VPN. Intranet site-to-site VPN yaitu jenis implementasi

yang dipakai dalam menghubungkan antara kantor cabang dengan pusat,

sedangkan untuk menghubungkan antara perusahaan dan perusahaan lain

contohnya pelanggan atau supplier dan mitra kerja, yang dipakai disebut ekstranet

site-to-site VPN.

Gambar 4. Topologi Site to site VPN

(Sumber: www.ilmukomputer.com)

MobileUser

VPNover Internet

Network A VPNEnabled

Gateway

Page 25: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

12

5. Standar Keamanan Jaringan VPN

Model Referensi OSI merekomendasikan standar keamanan jaringan(CCITT,

“Security Architecture for Open System Interconnections for CCITT

Applications”, Geneva, ITU CCITT X800, CCITT) adalah harus memenuhi

persyaratan sebagai berikut:

a. Authentication Service

Layanan autentikasi keaslian data dan layanan autentikasi pelanggan

termasuk dalam layanan autentikasi pengguna pada konteks VPN. Identitas

informasi yang dimiliki oleh pengguna tidak dapat disimpan sepenuhnya oleh

VPN Service Provider. Misalnya penggunaan password akan di kontrol melalui

sebuah mekanisme autentikasi yang dimanfaatkan seorang pengguna pada layanan

yang disediakan oleh vendor.

b. Access Control

Memfilter/menyaring akses koneksi VPN ke pelanggan dan direktori

pribadi maupun ke operasional manajemen, diperlukan Access Control pada

layanan VPN.

c. Data Integrity and Confidentiality

Data pada VPN dapat dilindung oleh layanan Integrity and Confidentiality

dari ancaman luar dan serangan dari pihak yang tidak berwenang. Ancaman dari

luar berupa menambah informasi pada manajemen, menghapus maupun

modifikasi.

6. IP Security (IPSec)

Menurut Sjafrina, Dewi dan Aqim, (2019) IP Security (IPSec) adalah

sekumpulan standar dan protokol, yang bertujuan untuk menyediakan keamanan

dan kerahasiaan dalam pertukaran data di layer network.

IPSec didefinisikan oleh sebuah badan internasional bernama IETF

(Internet Engineering Task Force), yang terdiri dari pada ilmuwan, praktisi,

operator, dan vendor jaringan yang mempunyai misi untuk memajukan internet

melalui penelitian dan pengembangan yang dilakukannya.

Dua teknik utama yang digunakan pada IPSec adalah Otentikasi dan

Enkripsi. Otentikasi bertujuan untuk mengecek keaslian dari sumber atau

pengirim paket data. Apakah benar sebuah paket dikirimkan dari sumber atau

Page 26: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

13

alamat IP seperti yang tertera di header paket atau jangan-jangan paket dikirim

dari sumber yang dipalsukan spoofing).

Teknik kedua pada IPSec adalah enkripsi, tujuannya untuk menjaga

kerahasiaan (confidentiality) dari paket data yang dikirim. Kerahasiaan disini

artinya paket tersebut hanya boleh dibaca oleh penerima yang dituju. Cara

menjaga kerahasiaan data adalah dengan melakukan enkripsi pada paket tersebut

sebelum dikirimkan.

Teknik yang digunakan pada otentikasi juga berkhasiat untuk mengecek

integritas dari paket data. Integritas data berarti paket yang diterima harus sama

dengan paket yang dikirim, jangan sampai berbeda. Jika berbeda, maka ada

kemungkinan paket tersebut telah diubah oleh seseorang atau sesuatu ditengah

perjalanan sehingga paket tersebut tidak layak lagi untuk diterima.

7. Mikrotik

Menurut Sjafrina, Dewi dan Aqim, (2019) Mikrotik adalah nama

perusahaan pemegang lisensi mikrotik yang berlokasi di Riga, ibukota Latvia,

sebuah negara pecahan Uni Soviet yang bersebelahan dengan Rusia. Mikrotik

merupakan produsen software dan hardware router mikrotik. Dengan mikrotik

maka teknologi internet menjadi lebih cepat, handal dan terjangkau untuk

kalangan pengguna yang lebih luas. Mikrotik RouterOS adalah sebuah software

yang berfungsi mengubah PC (komputer) menjadi sebuah router.

Mikrotik RouterOS layaknya IOS cisco yang diinstall di dalam Router

Cisco, hanya saja IOS cisco tidak bisa diinstall di dalam komputer kecuali

menggunakan emulator seperti GNS3 dan dinamis. Pada dasarnya RouterOS

merupakan sistem operasi Mikrotik RouterBoard yang berbasis kernel Linux v2.6.

Selain install di dalam PC, Mikrotik RouterOS juga bisa diinstall pada sebuah

hardware khusus yang bernama RouterBoard. Ketika kita membeli sebuah

Mikrotik RouterBoard biasanya sudah terinstall RouterOS di dalamnya.

8. Winbox

Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke

server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam

text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan

winbox ini kita mengkonfigurasi mikrotik melalui komputer client.

Page 27: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

14

Mengkonfigurasi mikrotik ini lebih banyak digunakan karena selain

penggunaannya yang mudah kita juga tidak harus menghafal perintah-perintah

console. Fungsi utama winbox adalah untuk setting yang ada pada mikrotik.

Berarti tugas utama winbox adalah untuk mengatur mikrotik dengan GUI, atau

tampilan desktop (Akbar, 2018).

9. Konsep Jaringan Komputer

Sekumpulan komputer berjumlah banyak yang terpisah namun

berhubungan dalam melaksakan tugasnya adalah penggabungan komunikasi dan

teknologi komputer yang merupakan jaringan komputer.

Menurut Hastomo (2016) Jaringan Komputer ada tiga jenis, yaitu LAN

(Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area

Network).

a. LAN (Local Area Network)

Local Area Network atau LAN, merupakan suatu Jenis Jaringan Komputer

dengan mencakup wilayah lokal. Contoh dari jaringan LAN seperti komputer-

komputer yang saling terhubung di sekolah, di perusahaan, Warnet, maupun antar

rumah tetangga yang masih mencakup wilayah LAN. Dengan menggunakan

berbagai perangkat jaringan yang cukup sederhana dan populer, seperti

menggunakan kabel UTP (Unshielded Twisted-Pair), Hub, Switch, Router, dan

lain sebagainya.

Adapun Keuntungan dari penggunaan Jenis Jaringan LAN yaitu lebih irit

dalam pengeluaran biaya operasional, lebih irit dalam penggunaan kabel, transfer

data antar node dan komputer labih cepat karena mencakup wilayah yang sempit

atau lokal, dan tidak memerlukan operator telekomunikasi untuk membangun

sebuah jaringan LAN.

Adapun Kerugian dari penggunaan Jenis Jaringan LAN adalah cakupan

wilayah jaringan lebih sempit, dan area cakupan transfer data tidak begitu luas,

sehingga untuk berkomunikasi ke luar jaringan menjadi lebih sulit.

LAN (Local Area Network) adalah jaringan komputer yang jaringannya

hanya mencakup wilayah kecil, contohnya jaringan komputer kampus, sekolah,

gedung, kantor, rumah dll. LAN juga merupaka suatu jaringan komputer yang

masi berada di dalam gedung atau ruangan. Dalam membuat sebuah jaringan

Page 28: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

15

LAN, minimal kita harus menyediakan dua buah komputer yang masing-masing

memiliki Lan Card. Bisanya jaringan LAN ini digunakan di rumah, rumah sakit,

perkantoran, dan lain sebagainya.

b. MAN (Metropolitan Area Network)

Metropolitan Area Network atau MAN, adalah Jenis Jaringan yang lebih

luas dari Jenis Jaringan Komputer LAN. Jenis Jaringan Komputer MAN ini biasa

digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota

lainnya itulah disebut dengan Metropolitan Area Network (MAN). Untuk dapat

membuat suatu jaringan MAN, biasanya diperlukan adanya operator

telekomunikasi untuk menghubungkan antar jaringan komputer. Contohnya

seperti jaringan Depdiknas antar kota atau wilayah dan juga jaringan mall-mall

modern yang saling berhubungan antar kota.

MAN (Metropolitan Area Network) merupakan suatu jaringan dalam suatu

kota dengan transfer data berkecepatan tinggi, Jangkauan dari MAN ini antar 10

hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun

jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor

pusat yang berada dalam jangkauannya, yang menghubungkan berbagai lokasi,

seperti; Kampus, perkantoran, pemerintah, dan lain sebagainya. Jaringan MAN

adalah gabungan dari beberapa LAN.

Keuntungan dari Jenis Jaringan Komputer MAN ini diantaranya adalah

pertukaran data dan informasi bisa lebih cepat dan akurat. Cakupan wilayah

jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih efisien, dan

juga keamanan dalam jaringan menjadi lebih baik. Sedangkan Kerugian dari Jenis

Jaringan Komputer MAN seperti lebih banyak menggunakan biaya operasional,

dapat menjadi target operasi oleh para Cracker untuk mengambil keuntungan

pribadi, dan untuk memperbaiki jaringan komputer MAN ini diperlukan waktu

yang begitu cukup lama.

c. WAN (Wide Area Network)

Wide Area Network atau WAN, merupakan Jenis Jaringan Komputer yang

lebih luas dan lebih canggih daripada Jenis Jaringan Komputer LAN dan MAN.

Jaringan WAN bisa terdiri dari berbagai Jenis Jaringan Komputer LAN dan WAN

karena luasnya wilayah cakupan dari Jenis Jaringan Komputer WAN. Teknologi

Page 29: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

16

jaringan WAN biasa digunakan untuk menghubungkan suatu jaringan dengan

negara lain atau dari satu benua ke benua yang lainnya. Dengan Jaringan WAN,

biasanya menggunakan kabel fiber optic serta menanamkannya di dalam tanah

maupun melewati jalur bawah laut.

WAN (Wide Area Network) didefinisikan juga sebagai jaringan komputer

yang membutuhkan router dan saluran komunikasi publik yang merupakan

jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan

komputer antar wilayah, kota atau bahkan negara.

Keuntungan Jenis Jaringan Komputer WAN seperti cakupan wilayah

jaringannya lebih luas dari Jenis Jaringan Komputer LAN dan MAN, lebih mudah

dalam mengembangkan serta mempermudah dalam hal bisnis. tukar-menukar

informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari

suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih

Kerugian dari Jenis Jaringan WAN seperti biaya operasional yang

dibutuhkan menjadi lebih banyak, instalasi infrastruktur tidak mudah atau

membentuk sebuah jaringan sulit, sangat rentan terhadap bahaya pencurian data-

data penting, perawatan untuk jaringan WAN menjadi lebih berat.

10. Jenis-jenis Topologi Jaringan Komputer

Menurut Hariyadi, (2019:1) topologi jaringan merupakan hubungan fisik

antara setiap anggota (links, node) dan sebagainya, dari sebuah jaringan komputer

biasanya memiliki satu atau lebih koneksi (links) dengan node lainnya. Setiap

node dapat berupa modem, hub, bridge ataupun sebuah komputer. Pemetaan dari

hubungan antara setiap node dalam jaringan komputer inilah yang menghasilkan

sebuah topologi jaringan.

Macam-macam jaringan topologi yaitu:

a) Topologi Star

Pada topologi jaringan ini pada setiap client dihubungkan ke Server

menggunakan sebuah konsentrator, dan masing-masing client saling berkaitan.

Jadi setiap pengguna yang terhubung ke Server tidak dapat berinteraksi dengan

computer lainnya tanpa atau sebelum komputer Server kita hidupkan. Apabila

komputer Server kita matikan maka koneksi antar komputer akan terputus.

Jaringan ini cocok digunakan untuk pengembangan.

Page 30: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

17

Gambar 5. Topologi Star

(Sumber: Hariyadi, 2019)

Kelebihan:

1) Mudah dalam mendeteksi kesalahan pada jaringan dikarenakan kontrol

jaringan terputus.

2) Apabila salah satu kabel koneksi terputus, maka hanya client itu saja yang

terputus tanpa mengganggu koneksi client yang lainya.

3) Fleksibel dalam pemasangan jaringan baru, tanpa harus mempengaruhi

jaringan yang lainya.

Kekurangan:

1) Boros dalam pemakaian kabel jaringan bila jaringan yang ingin dibuat lebih

besar dan luas.

2) Kontrol yang terputus ada hub/switch maka memerlukan penanganan khusus.

b) Topologi Ring

Pada tipe topologi jaringan ini semua computer terhubung dari satu komputer

ke komputer yang lainya berkeliling membetuk suatu lingkaran (Ring). Pada

topologi ini Server komputer dapat kita letakan di mana saja sesuai dengan

keinginan kita. Pada sistem jaringan ini apabila di salah satu komputer terputus

maka hubungan topologi ini tidak akan terjadi koneksi pada semua komputer yang

terdapat pada koneksi topologi ini. Hal ini dapat diakali dengan cara memasang

perangkat Multistation Accses Unit (MAU). MAU merupakan sebuah perangkat

yang berfungsi menutup hubungan jaringan apabila terputus secara otomatis. Alat

ini memiliki keuntungan dapat memberikan isolasi kesalahan dari suatu

Page 31: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

18

hubungan client, tapi memiliki kelemahan yakni menyebabkan biaya pemasangan

yang akan lebih besar.

Gambar 6. Topologi Ring

(Sumber: Hariyadi, 2019)

Kelebihan:

1) Lebih menghemat kabel.

2) Dapat mengisolasi kesalahan dari suatu komputer client.

Kekurangan:

1) Sekecil apapun kesalahan akan sangat peka.

2) Biaya pemasangan sangat besar.

3) Sukar untuk mengembangkan jaringan sehingga jaringan itu terlihat agak kaku.

c) Topologi Bus

Pada tipe topologi jaringan ini masing-masing Server dan client dihubungkan

pada sebuah kabel yang disebut bus. Setiap Server dan client yang dihubungkan

dengan bus menggunakan konektor. Kabel untuk menghubungkan jaringan ini

menggunakan kabel coaxial. Pada kedua ujung kabel harus kita beri terminator

berupa resistor yang memiliki resistensi yang khusus sebesar 50 Ohm yang

berwujud sebuah konektor. Apabila resistensi lebih besar atau kecil dari 50 Ohm

maka Server tidak akan bisa bekerja secara maksimal dalam melayani jaringan ini,

sehingga akses client menjadi menurun.

Page 32: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

19

Gambar 7. Topologi Bus

(Sumber: Hariyadi, 2019)

Kelebihan:

1) Pada penggunaan kabel terlihat lebih sedikit sederhana.

2) Perkembangan jaringannya sangat mudah.

Kekurangan:

1) Membutuhkan repeater untuk pengembangan jaringan yang lebih jauh.

2) Deteksi kesalahan sangat kecil, sehingga pada saat terjadi suatu gangguan

maka sulit mendeteksi kesalahan yang terjadi.

3) Jaringan akan terganggu apabila salah satu koneksi terputus.

4) Apabila terjadi gangguan yang serius maka jaringan tidak dapat digunakan dan

pengaruhnya lalu lintas akan menjadi padat yang disebabkan transfer data yang

lambat karena tidak adanya pengontrol client.

d) Topologi Tree/Pohon (Hybrid)

Jaringan topologi ini disebut juga dengan topologi hybrid karena beberapa

jaringan yang terbentuk dari star dihubungkan dengan pada topologi bus yang

berperan sebagai tulang punggung (backbone). Topologi ini dipakai untuk

menghubungkan antara sentral dengan beberapa hirarki jaringan yang berbeda.

Oleh karena itu, jaringan yang menggunakan topologi ini disebut topologi

jaringan bertingkat.

Page 33: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

20

Gambar 8. Topologi tree

(Sumber: Hariyadi, 2019)

Kelebihan:

1) Mudah mengembangkan menjadi jaringan luas.

2) Manajemen data yang baik.

3) Mudahnya mendeteksi kerusakan atau kesalahan.

Kekurangan:

1) Kinerja yang lambat.

2) Menggunakan biaya yang banyak karena menggunakan banyak kabel dan hub.

3) Hub menjadi peran penting.

4) Jika komputer yang ada di tingkat tinggi mengalami masalah, maka komputer

yang dibawahnya juga mengalami masalah.

e) Topologi Mesh/Jala

Topologi mesh merupakan jenis pengaturan tata letak jaringan komputer di

mana masing-masing komputer dan perangkat di jaringan saling berhubungan satu

sama lainnya secara langsung. Oleh sebab itu dalam topologi mesh tiap perangkat

dapat secara langsung berkomunikasi dengan perangkat tujuan dan

memungkinkan distribusi transmisi dapat dimaksimalkan meskipun salah satu dari

sambungan transmisinya menurun. Hubungan antara perangkat dan node

(komputer) dilakukan melalui loncatan (hop). Beberapa perangkat dan node yang

terhubung melalui sekali loncatan dan ada pula yang terhubung dengan lebih dari

satu kali loncatan menuju keperangkat lainnya. Pada topologi mesh sejati, setiap

Page 34: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

21

node terhubung ke setiap node dalam jaringan. Ketika data ditransmisikan di

jaringan mesh maka jaringan secara otomatis dikonfigurasi untuk mengambil rute

terpendek untuk mencapai tujuan. Dengan kata lain ketika data ditransfer ke

perangkat tujuan setidaknya melalui beberapa loncatan.

Gambar 9. Topologi Mesh/Jala

(Sumber: Hariyadi, 2019)

Kelebihan:

1) Keamanan yang dapat dikatakan baik

2) Tidak perlu khawatir mengenai tabrakan data

3) Besar bandwidth yang cukup lebar

4) Pengiriman dan pemrosesan data yang terbilang cepat

Kekurangan:

1) Biaya pemasangan yang besar

2) Instalasi dan konfigurasi yang rumit dan sulit

3) Biaya yang cukup mahal karena menggunakan banyak kabel dan port

11. Protokol-Protokol Jaringan

Definisi Protokol merupakan suatu aturan yang terdapat didalam sebuah

jaringan komputer, contoh mengirimkan data, mengirimkan pesan, mengrimkan

informasi dan fungsi lainnya yang harus dipenuhi oleh sisi pengirim dan penerima

supaya komunikasi dapat berlangsung dengan baik dan benar walaupun sistem

yang terdapat dalam jaringan tersebut berbeda.

Page 35: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

22

Jadi pengertian dari protokol adalah perangkat aturan yang dipakai di dalam

jaringan, protokol merupakan suatu aturan main yang menata atau mengatur

komunikasi antar beberapa komputer dalam sebuah jaringan sehingga komputer

anggota dari jaringan dan komputer yang berbeda platfrom dapat saling

mengirimkan informasi dan saling berkomunikasi.

Fungsi dari protokol secara umum yaitu sebagai penghubung di dalam

informasi atau komunikasi data sehingga proses penukaran data atau informasi

tersebut dapat berjalan dengan baik dan benar.

Berikut macam-macam jaringan protocol:

a. Protocol Ethernet

Protocol Ethernet yaitu protokol yang sering digunakan saat ini, CSMA/CD

(Carrier Sense Multiple Access/Collision Detection) disebut dengan metode akses

yang dipakai oleh Ethernet adalah sebuah sistem dimana setiap komputer

menunggu intruksi melalui kabel sebelum mengirimkan data atau informasi

melalui jaringan.

b. TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol), adalah proses

tukar-menukar informasi atau data dari komputer yang lainnya dalam jaringan

internet, dimana komunitas internet menggunakan standar dari komunikasi data.

Jenis protokol ini berupa kumpulan protokol yang tidak bisa berdiri sendiri dan

merupakan protokol yang banyak dipakai saat ini. TCP/IP stack adalah istilah

kepada software yang mengimplementasikan data di sistem operasi dalam bentuk

software atau perangkat lunak.

c. UDP

UDP (User Datagram Protocol), merupakan sebuah protokol lapisan TCP/IP

yang bisa mendukung komunikasi yang tidak handal di dalam sebuah jaringan

yang memakai TCP/IP tanpa ada koneksi diantara host-host.

d. RTP

RTP (Real Time Protocol) adalah dalam menyediakan fungsi transport

jaringan dari ujung ke ujung pada aplikasi yang mengirimkan data secara real

time, contohnya data audio dan video, melalui jaringan unicast atau layanan

multicast

Page 36: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

23

e. FTP

FTP (File Transfer Protocol) adalah digunakan untuk melakukan unggah

atau unduh file, nama pengguna dan juga kata sandi adalah dasar keamanannya.

Namun kadang anonymous login.

f. HTTP

HTTP (Hypertext Transfer Protocol), sebelumnya banyak pihak yang

memakai protokol Gopher tetapi hanya mendukung text saja sehingga seiring

berkembangnya waktu protokol HTTP (Hypertext Transfer Protocol) banyak

dipakai oleh pihak dan sering digunakan untuk transfer halaman web.

g. DHCP

DHCP (Dynamic Host Configuration Protocol), IP yang berasal dari ISP

akan diterima apabila menggunakan DHCP (Dynamic Host Configuration

Protocol) untuk mendapatkan sebuah Cable-connection. Jadi memberi IP secara

otomatis adalah memanfaatkan dari protokol ini.

h. DNS

DNS (Domain Name System), adalah dari sebuah komputer ke IP Address

DNS bisa membantu host name seperti web browser maupun e-mail. Jaringan

yang memakai TCP/IP yang digunakan dalam pencarian nama komputer adalah

distribute database sistem, DNS bisa juga dipakai pada aplikasi yang terkoneksi

ke jaringan internet.

i. ICMP

ICMP (Internet Control Message Protocol), pada aplikasi jaringan milik

pengguna ICMP secara langsung tidak di pakai dalam hal ini protokol ICMP

mempunyai tujuan berbeda dengan TCP dan UDP.

j. IMAP

IMAP (Message Access Protocol), ialah mengambil e-mail yang berasal dari

server atau mengakses adalah protokol standar IMAP yang memungkinkan

penggunanya dalam menentukan pesan, mencari pesan, menghapus pesan dan

pembuatan folder pada server.

k. HTTPS

HTTPS (Hyper Text Transfer Protocol Secure), adalah Protokol ini

digunakan dalam menyediakan autentikasi dan komunikasi tersandi serta

Page 37: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

24

penggunaan dalam komersi elektris yang di temukan oleh “Netscape

Communications Corporation”. Prokol komunikasi berasal dari word wide web

(WWW) merupakan versi aman dari HTTP (Hyper Text Transfer Protocol) adalah

HTTPS (Hyper Text Transfer Protocol Secure).

l. SSH

SSH yaitu singkatan dari (Sucure Shell), adalah Protokol jaringan yang

memungkinkan pertukaran data antar 2 komputer secara aman adalah SSH

(Sucure Shell). Yang bisa dilakukan pada protokol ini adalah membuat tunnel

yang terenkripsi, mengirim file, serta mengendalikan komputer dari jarak jauh dan

sebagainya. Dengan adanya SSH keamanan sebuah sesi komunikasi dapat

terjamin, dibandingkan dengan protokol yang sejenis, protokol ini mempunyai

keunggulan karena memiliki sistem Otorisasi, enkripsi sendiri dan Otentikasi.

m. SSL

SSL atau singkatan dari (Secure Socket Layer), Menjaga pengguna situs web

dan pengiriman data web server dapat menggunakan sebuah protokol keamanan

data yaitu SSL (Secure Socket Layer). Kekuatan enkripsi yang didukung adalah

letak tingkat keamanan SSL.

12. Perangkat Jaringan Komputer

Menurut Jaya (2015) mengetahui informasi pada internet melalui sebuah

sistem komputer yang dibuat untuk berkomunikasi, berbagi sumber daya dan bisa

mengakses informasi merupakan perangkat jaringan komputer.

Hardware dalam jaringan komputer juga dikenal dengan perangkat keras

yang tidak dapat dipisahkan dan saling melengkapi , satu kesatuan yang memiliki

fungsi berbeda namun alur dan tujuan jelas agar dapat terhubung ke internet.

Berikut perangkat jaringan komputer diantaranya:

13. Komputer Server

Ujung tombak yang memungkinkan serangkaian komunikasi jaringan

dalam beberapa komputer client dapat terjadi adalah komputer server, karena

menunjang komunikasi antara client sehingga berfungsi sebagaimana mestinya

agar akses jaringan berjalan baik dari client ke komputer server dengan adanya

aplikasi khusus dan sistem operasi serta database yang dimiliki.

Page 38: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

25

14. Komputer Client

Mengakses dan mengambil informasi atau data yang dibutuhkan yang

bersumber dari komputer server adalah tugas dari komputer client ketika

terhubung ke komputer server. Komputer client sendiri berjumlah variatif

tergantung kegunaan dan skala yang digunakan, bisa puluhan, ratusan bahkan

jutaan, tergantung dari kemampuan Server untuk berkomunikasi dengan client,

dan biasanya ada batasan khususnya.

15. LAN Card/Kartu Jaringan

Gambar 10. LAN Card

(Sumber: Haryanto, 2012)

Komputer tidak dapat berkomunikasi satu dengan yang lain tanpa adanya

kartu jaringan sebagai jembatan utama untuk menghubungkan antar komputer

server dengan client.

16. Switch HUB

Membagi sinyal data ke client adalah fungsi dari HUB atau yang dikenal

dengan switch hub, contohnya ketika kita akan membagi sinyal ke 10 client maka

dibutuhkan hub 10 port dimana DNS ataupun IP disatukan.

Gambar 11. Switch HUB Pasif

(Sumber: Haryanto, 2012)

17. Kabel Jaringan dan Konektor

Fungsi dari kabel ini adalah menghubungkan komputer server ke

komputer client, komunikasi server dengan client tetap melewati kartu jaringan

agar dapat berfungsi dengan baik.

Page 39: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

26

Adapun macam-macam kabel LAN yaitu:

a) Kabel Coaxial

b) Kabel STP

c) Kabel UTP

d) Kabel Fiber Optik

Sedangkan Konektor berfungsi untuk menghubungkan satu rangkaian

elektronika ke rangkaian elektronika lainnya ataupun untuk menghubungkan suatu

perangkat dengan perangkat lainnya. Pada umumnya, Konektor terdiri Konektor

Plug (male) dan Konektor Socket (female).

18. Repeater

Gambar 12. Repeater

(Sumber: Haryanto, 2012)

Repeater berfungsi sebagai pemroses ulang jaringan jarak jauh agar seperti

servernya antar komputer satu dengan komputer lain yang berkisar 100 meter saja

tanpa merubah alamat ip.

19. Router/Bridge

Gambar 13. Router/Brige

(Sumber: Haryanto, 2012)

Page 40: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

27

Komunikasi data dapat berjalan baik dengan adanya router yang sifatnya

hanya sebagai pengalih jaringan yang membagi jaringan supaya tidak bercampur

dengan jaringan yang lain.

20. OSI Layer

Setiawan (2017) menyatakan bahwa model Open System Interconnection

(OSI) dikembangkan oleh Internasional standard Organization sebagai model

untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk

mengembangkan protocol lainnya. Open System Interconnection (OSI) terdiri dari

tujuh layer, dan standart OSI telah diterima di industri komunikasi yang mana

dipakai untuk mengatur karakteristik, elektrik dan prosedur dari perlengkapan

komunikasi. Ketujuh layer tersebut adalah sebagai berikut:

a. Phisycal

Perancangan Open System Interconnection (OSI) menganggap bahwa protokol

ini akan mampu menggantikan protokol yang sudah ada dalam system komunikasi

antar jaringan yaitu Transmission Control Protocol/Internet Protocol (TCP/IP),

tetapi kenyataannya tidak seperti yang diharapkan. Walaupun banyak orang sudah

mengembangkan komunikasi dengan protocol OSI tapi tetap TCP/IP lebih disukai

banyak orang.

b. Aplication

Hanya pelayanan distribusi informasi yang tersedia untuk pemakai pada akses

lingkungan OSI (Open System Interconnection).

c. Presentation

Penyediaan keperluan untuk proses aplikasi serta menyimpan file dan suatu

layanan keamanan.

d. Session

Penyediaan struktur kontrol membangun, mengatur serta mengakhiri koneksi

antara aplikasi.

e. Transport

Penyediaan kepercayaan, end to end error recovery flow control dan

kejernihan transport diakhir point data.

Page 41: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

28

f. Network

Penyediaan fasilitas untuk transport pada proses penyambungan dan

pengendalian dilakukan agar data bisa tiba tempat tujuan.

g. Data Link

Penyediaan kepercayaan pengiriman informasi melewati jaringan fisik.

Mengirim blok data dengan penyeragaman, error control, dan flow control

Gambar 14. Bagian Layer Pada OSI

(Sumber: Setiawan, 2017)

2.2. Hasil Penelitian yang relevan

Penelitian melakukan penelusuran terhadap penelitian-penelitian terdahulu.

Dari hasil penelusuran penelitian terdahulu:

1. Penelitian dilakukan Sjafrina, Arnesia dan Aqim (2019). “Rancang Bangun

Jaringan VPN Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada

PT. Zahir Internasional”. Pada penelitian ini menganalisis Software PT.

Zahir In ternasional dengan penggunaan data komunikasi dan informasi yang

sangat tinggi, menimbulkan beberapa masalah dalam keamanan jaringan

komputer tersebut dalam berbagi komunikasi dan informasi. Hasil penelitian

ini yaitu Kantor pusat dan cabang dapat terhubung ke jaringan VPN dengan

konektifitas bandwith internet yang high speed internet residential package

dari Internet Service Provider memiliki kecepatan up to 100 Mbps. Dengan

penelitian tersebut diharapkan data yang ditransmisikan melalui VPN akan

mengalami kompresi, sehingga transmisi data dapat lebih cepat dan aman.

Melalui IPSec keamanan jaringan komputer lebih terjamin karena

menggunakan sistem autentifikasi.

Page 42: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

29

2. Sari (2020). "Analisis Keamanan Jaringan Virtual Private Network (VPN)

pada Sistem Online Microbanking". Pada penelitian ini menganalisis BMT Al

Ikhlas Yogyakarta, yang mempunyai sebuah kantor pusat dan beberapa

kantor cabang serta menggunakan VPN untuk melakukan transaksi online

antar cabang. Hasil dari penelitian ini yaitu Hal ini dapat dilihat dari paket-

paket yang ditangkap, pada jaringan tanpa menggunakan VPN datanya tidak

terenkripsi, jadi mudah diambil maupun dimanfaatkan oleh orang lain.

Dengan menunjukkan bahwa sistem yang tidak menggunakan VPN lebih

rentan terjadinya data yang dikirim tidak di enkripsi sehingga para hacker

dapat dengan mudah mendapatkan data kepada penerima dan jika

menggunakan VPN maka data yang di kirim ke penerima akan aman karena

sdh di enskripsi sebelum di kirim

3. Suwandi dan Erpin (2020), “Analisa Sistem Pengaman Data Jaringan

Berbasis VPN”. Pada penelitian ini menganalisis kebutuhan dan sistem

berjalan (bandwidth, biaya, koneksi pusat dan cabang), merancang IPSec,

konfigurasi site-to-site VPN pada perusahaan-perusahaan. Hasil dari

penelitian tersebut yaitu: (1) Data yang ditransmisikan melalui VPN akan

mengalami kompresi, sehingga transmisi data dapat lebih cepat dan aman. (2)

Protokol IPsec yang di implementasikan pada site-to-site VPN bekerja

dengan mekanisme networkto-network. (3) IPSec terbukti sangat baik dalam

perlindungan data, karena didalamnya terdapat mekanisme enkripsi data. (4)

Dengan IPSec, protokol yang berjalan didalam tunnel tidak dapat di capture

atau di monitoring oleh protocol analyzer tool. Dengan adanya penelitian

tersebut diharapkan Mempermudah perluasan konektivitas jaringan komputer

secara geografis (Skalabilitas), Peningkatan keamanan dalam komunikasi

data dan dapat membantu Menyederhanakan topologi jaringan.

Persamaan/perbedaan anatara penelitian dari 3 peneliti diatas:

1. Perbedaan dari penelitian yang dilakukan Sjafrina, Arnesia dan Aqim yaitu

membangun dan merancang jaringan Virtual Private Network (VPN)

Berbasis IPSEC Menggunakan Mikrotik Routerboard. Sedangan penelitian

yang saya akan lakukan yaitu hanya menganalisis keamanan jaringan yang

ada di SMK Palapa menggunakan Virtual Private Network (VPN).

Page 43: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

30

SMK Palapa merupakan salah satu sekolah menengah Kejuruan yang

telah memiliki akses jaringan internet menggunakan jaringan wireless.

2. Persamaan dari penelitian yang dilakukan oleh Sari yaitu sama-sama

menganalisis dan mengamankan jaringan menggunakan Virtual Private

Network (VPN).

3. Persamaan dari penelitian yang dilakukan oleh Suandi dan Erpin yaitu sama-

sama menganalisis dan mengamankan jaringan menggunakan Virtual Private

Network (VPN).

2.3 Kerangka Pikir

Untuk memperjelas permasalahan penelitian yang dilakukan, maka berikut

akan ditunjukkan kerangka pikir seperti pada gambar berikut:

Gambar 15. Kerangka Pikir

Permasalahan yang terjadi pada SMK Palapa Palopo saat ini, jaringan

internet yang ada belum teratur hal ini dapat dilihat dari kendala-kendala

yang sering dikeluhkan yaitu kecepatan akses yang lambat dan

keamanan jaringan yang kurang terjamin sehingga dapat saja digunakan

oleh pihak-pihak yang tidak memiliki hak akses atas jaringan tersebut.

Dalam penggunaan jaringan yang masih menggunakan proteksi satu

password saja yang mudah dikenali dan tidak teautentikasi secara serta

tidak adanya pembagian bandwith.

Untuk menangani permasalahan yang ada di SMK Palapa Palopo maka

penulis menawarkan Analisis Keamanan Jaringan menggunakan Virtual

Private Network (VPN) untuk mengamankan jaringan wireless.

Dengan adanya analisis jaringan wifi diharapkan jaringan wifi di SMK

Palapa Palopo menjadi lebih aman. dan memiliki akses jaringan yang

merata serta adanya software yang berguna untuk menganalisis jaringan

tersebut yang ada di SMK Palapa Palopo.

Page 44: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

31

BAB III

METODE PENELITIAN

3.1 Jenis Penelitian

Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian kualitatif

adalah penelitian tentang riset yang bersifat deskriptif dan cenderung

menggunakan analisis. Proses dan makna (perspektif subjek) lebih ditonjolkan

dalam penelitian kualitatif. Landasan teori dimanfaatkan sebagai pemandu agar

fokus penelitian sesuai dengan fakta di lapangan. Selain itu landasan teori juga

bermanfaat untuk memberikan gambaran umum tentang latar penelitian dan

sebagai bahan pembahasan hasil penelitian.

3.2 Tempat dan Waktu Penelitian

Sekolah Menengah Kejuruan (SMK) Palapa Palopo merupakan lokasi

penelitian yang dipilih peneliti untuk melakukan penelitian, dimana berdasarkan

observasi yang dilakukan, lokasi tersebut sangat tepat untuk dijadikan objek

penelitian. Penelitian ini dilaksanakan pada bulan Agustus – Oktober 2020

3.3 Batasan Penelitian

Batasan penelitian merupakan ruang lingkup atau upaya untuk membatasi

permasalahan yang diteliti sehingga pembahasan tidak meluas serta penelitian

yang dilakukan lebih difokuskan pada masalah yang telah ditentukan. Adapun

batasan penelitian pada penelitian ini adalah:

1. Penelitian ini dilaksanakan di SMK Palapa

2. Melakukan analisis perangkat jaringan pada SMK Palapa

3. Melakukan analisis terhadap keamanan SMK Palapa

Page 45: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

32

3.4 Tahapan Penelitian

Tahapan-tahapan yang dilakukan oleh penulis dalam melakukan penelitian

adalah sebagai berikut:

Gambar 16. Skema Tahapan Penelitian

1. Pengumpulan Data

1. Observasi

Observasi pada tahapan awal ini di mana pada bulan Februari 2020 peneliti

mengunjungi lokasi penelitian di SMK Palapa Palopo dan meninjau langsung

keadaan. Observasi ini dilakukan kepada Bapak Kepala Sekolah Drs. Daud Gala,

SH.,MM dan Kepala Laboratorium SMK Palapa Palopo Oktovianus SIngkali,

S.Pd. SMK Palapa Palopo menerapkan jaringan LAN dan wireless yang saat ini

digunakan oleh pengguna baik itu Kepala Sekolah, kepala Lab, Staf, serta

bapak/ibu guru. Jaringan yang ada di SMK Palapa Palopo dapat di akses terutama

di laboratorium, ruang kepala sekolah, ruang staf, dan ruang guru.

2. Interview (Wawancara)

Wawancara yang dilakukan kepada narasumber yaitu kepala sekolah dan

kepala lab SMK Palapa Palopo. Dengan cara mengajukan pertanyaan-pertanyaan

yang mendukung permasalahan yang ada disekolah tersebut. Dari hasil

Pengumpulan Data

Studi Pustaka

Interview atau wawancara Observasi Awal

Analisis Data

Hasil

Identifikasi Masalah

Page 46: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

33

wawancara dapat di ketahui bahwa penggunaan jaringan LAN pada Lab dan

jaringan Wireless pada Ruang Guru.

3. Studi Literatur

Studi Pustaka yaitu mempelajari berbagai buku literatur, artikel di internet,

serta bahan pustaka lain yang berhubungan dengan penelitian ini. Dalam hal ini

peneliti membaca buku yang menyangkut penelitian di perpustkaan, dan

melakukan browsing artikel di internet.

2. Analisis Data

Analisis data merupakan upaya atau cara untuk mengelola data menjadi

informasi sehingga karakteristik data tersebut mudah dipahami dan bermanfaat

untuk solusi permasalahan, terutama masalah yang berkaitan dengan penelitian

yang ada di SMK Palapa Palopo.

3. Analisis Sistem Jaringan

Analisis sistem merupakan tahap yang bertujuan untuk memahami sistem

jaringan, agar dapat mengetahui kekurangan sistem jaringan dan dapat

menentukan kebutuhan sistem jaringan dengan menganalisis prosedur sistem

jaringan yang sedang berjalan, oleh karena itu sistem jaringan yang sedang

berjalan dapat dievaluasi sehingga dapat dibuat suatu usulan untuk sistem jaringan

yang baru dari hasil evaluasi tersebut, seperti sistem operasi dan alat yang

digunakan, serta sistem pengamanan yang digunakan.

a. Sistem yang Berjalan

Gambar 17. Sistem yang berjalan

Page 47: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

34

Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dapat

dilihat bahwa jaringan komputer yang ada dilaboratorium komputer SMK Palapa

Palopo dihubungkan dari internet kemudian ke wireless menghubungkan jaringan

ke hub kemudian jaringan diteruskan ke lab sekolah menggunakan jaringan kabel

untuk digunakan diruangan lab. Untuk semua pengguna tidak perlu lagi

menggunakan password untuk terhubung ke internet, karena semua pengguna

dapat terkoneksi langsung dengan internet secara otomatis, sehingga kerawanan

akan sistem keamanan jaringan masih sangat rentan.

b. Sistem Yang diusulkan

Gambar 18.Sistem yang diusulkan

Pada gambar diatas menjelaskan bahwa akses jaringan ada sekolah

Menengah Kejuruan Palapa Palopo menggunakan jaringan wireless, pada analisis

yang diusulkan, internet menyalurkan paket internet ke modem yang akan

menghubungkan jaringan ke dalam Router yang berfungsi sebagai Hotspot,

DHCP server dan server VPN kemudian dihubungkan dengan switch yang pada

akhirnya seluruh komputer yang ada di area SMK Palapa Palopo terhubung dalam

satu jaringan komputer yang akan terintegrasi dengan server basis data. Data

pokok pendidikan dan akan terkoneksi langsung ke pada PC pengontrol pengguna

untuk mengatur semua sistem yang berjalan dengan mengkoneksikan komputer

atau laptop. Dan untuk keamanan jaringannya maka ditambahkan aplikasi hotspot

dan VPN (Virtual Private Network) sebagai alat bantu dalam mengamankan

Page 48: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

35

jaringan yang ada. Sistem yang peneliti usulkan yaitu melakukan analisis

keamanan jaringan komputer menggunakan PVN (Private Virtual Network) pada

mikrotik yang berfungsi untuk meningkatkan keamanan jaringan yang ada di

sekolah tersebut, dan menambahkan perangkat hardware router, modem dan

mikrotik.

Perbedaan sebelum dan setelah menggunakan server adalah dimana server

merupakan sistem komputer yang menyediakan jenis layanan tertentu dalam

sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat

scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi jaringan.

Secera sederhana server bekerja atas permintaan dari sebuah client. Misalnya saja

untuk kasus web server, ketika anda mengetikkan suatu alamat website

menggunakan browser, maka artinya komputer anda sedang bertindak sebagai

client yang meminta informasi kepada web server.

4. Penarikan Kesimpulan

Tahap ini bertujuan untuk menarik kesimpulan hasil kualitas keamanan

jaringan untuk menentukan kinerja jaringan di SMK Palapa Palopo.

Page 49: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

36

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian

Hasil penelitian merupakan tahap dimana analisis sistem keamanan yang

diterapkan peneliti dapat dipaparkan. Hasil dari analisis keamanan jaringan

menggunakan Virtual Private Network untuk meningkatkan keamanan jaringan

ini dapat diketahui dalam mengakses data pada jaringan.

Dalam penerapan VPN ada aplikasi yang perlu diamankan dalam sekolah

yaitu aplikasi UASBN dimana UASBN (Ujian Akhir Sekolah Berstandar

Nasional) ialah Ujian Nasional yang diadakan di sekolah sehingga perlu adanya

keamanan VPN sehingga dapat mengamankan data-data siswa pada saat ujian.

Berdasarkan hasil penelitian analisis keamanan jaringan menggunakan

Virtual private network untuk meningkatkan keamanan jaringan yang dilakukan

di SMK Palapa Palopo telah memiliki jaringan komputer dengan menggunakan

sistem jaringan kabel dan tanpa kabel untuk mengakses internet. Untuk

menganalisis sistem keamanan menggunakan VPN digunakan perangkat berupa

mikrotik untuk meningkatkan sistem keamanan jaringan di SMK Palapa Palopo.

Proses dilakukan dalam menganalisis jaringan pada SMK Palapa Palopo sebagai

berikut.

1. Konfigurasi Mikrotik

a. Login winbox

Perangkat mikrotik dapat diakses dengan menggunakan media, dan cara

akses mikrotiknya pun berbeda-beda. Akan tetapi, jenis yang digunakan dalam

pengaturan ini adalah menggunakan winbox. Mikrotik dapat diakses dengan

menggunakan perangkat winbox. Perangkat ini yang paling populer karena selain

mudah juga dapat menampilkan menu-menu pada mikrotik menggunakan GUI

(Graphic User Interface). Winbox dapat mendeteksi mikrotik secara otomatis

yang sudah terinstal asalkan berada dalam satu jaringan, yaitu dengan mendeteksi

MAC Address dari ethernet yang terpasang di mikrotik. Untuk bisa mengakses

mikrotik menggunakan winbox bisa dengan menggunakan IP Address mikrotik

maupun MAC Addressnya. Winbox dapat mendeteksi MAC Address dari ethernet

Page 50: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

37

yang terpasang di mikrotik. Tampilan login winbox dapat dilihat pada gambar

berikut.

Gambar 19. Login Winbox

b. Tampilan interface

Tampilan interface merupakan tampilan yang muncul ketika winbox dan

mikrotik berhasil dikonfigurasikan. Hal yang pertama kali dilakukan sesaat

setelah berhasil mengakses mikrotik adalah memberikan penamaan pada masing-

masing interface ethernet. Seperti yang telah di jelaskan sebelumnya, penamaan

yang diberikan hanya pada Tampilan interface. Interface > ether1 > Apply >OK.

Dapat dilihat pada gambar berikut.

Gambar 20. Tampilan Interface

Page 51: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

38

c. Konfigurasi DHCP Client

Langkah selanjutnya Konfigurasi DHCP Client ini berfungsi untuk

menghubungkan atau mengintegrasikan koneksi jaringan dari modem kesemua

client yang terkoneksi dalam jaringan. Adapun cara mengatur DHCP Client

adalah pilih IP > DHCP Client > (+) > pada interface pilih ether1- internet

sebagai sumber jaringan > Apply > OK. Seperti pada gambar berikut

Gambar 21. DHCP Client

d. Konfigurasi DNS

DNS adalah distribusi penamaan komputer secara hirarki. DNS dimiliki

oleh setiap komputer yang terhung dalam jaringan global. Konfigurasi DNS

bertujuan untuk mengatur penamaan domain. DNS (Domain Name Sever)

berfungsi domain situs-situs di internet menjadi IP Address. Perlu diketahui,

bahwa jaringan internet (termasuk internet) berkomunikasi dengan IP Address

bukan dengan nama-nama domain seperti .com, .net, .org dan sebagainya.

Konfigurasi DNS bertujuan untuk mengetahui domain name server, dalam

pemberian DNS penulis menggunakan DNS server 8.8.8.8 atau 8.8.4.4. Untuk

mengaktifkan DNS adalah pilih menu IP > DNS > server isi dengan 8.8.8.8 atau

8.8.4.4 > allow Remote Request > Apply > OK. Mengaktifkan IP dapat dilihat

pada gambar di bawah :

Page 52: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

39

Gambar 22. Konfigurasi DNS

e. Konfigurasi IP Address

Setelah menentukan masing-masing interface, maka langkah yang

dilakukan selanjutnya adalah membagi kelompok IP Address pada masing-

masing interface. Setiap interface dibagi dalam grup jaringan yang berbeda.

Pemberian IP Address untuk membedakan masing-masing ether berjalan pada

class jaringannya masing-masing, IP Address dimaksudkan untuk mengelola

pengalamatan masing-masing client, sehingga tidak ada client yang saling

bertabrakan. Baik itu pada ether1 maupun ether2. Konfigurasi IP address

merupakan konfigurasi untuk menghubungkan kedua interface. Kemudian diberi

IP address, pemberian IP address bertujuan agar kedua interface dapat terhubung

ke internet. Seperti pada gambar berikut.

Gambar 23. Konfigurasi IP Address

Page 53: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

40

f. Konfigurasi Routes

Konfigurasi routes gateway adalah pemberian IP untuk mengkonfigurasikan

ke server agar bisa terhubung. Konfigurasi routes dapat dilihat pada gambar

berikut:

Gambar 24. Konfigurasi IP Routes Gateway

g. Konfigurasi firewall

Firewall adalah sebuah fitur yang digunakan untuk mengatur lalu lintas

jaringan. Lalu lintas jaringan sama halnya dengan lalu lintas dalam kehidupan

nyata. Dalam lalu lintas di kehidupan nyata, agar lalu lintas dapat berjalan dengan

baik diciptakanlah berbagai macam aturan serta pengontrol lalu lintas. Hal ini juga

terjadi dalam jaringan. Dikarenakan jaringan memiliki lalu lintas, sehingga

kemungkinan kemacetan dalam lalu lintas jaringan menjadi hal yang sangat

mungkin terjadi. Kemacetan bisa saja terjadi karena pengguna yang tidak

bertanggung jawab, virus yang disebar melalui lalu lintas jaringan, aktivitas yang

mengambil trafik yang sangat besar serta berbagai kemungkinan lainnya. Adanya

kemungkinan masalah tersebut dalam laulu lintas jaringan, diciptakanlah firewall

yang berfungsi sebagai pengolah lalu lintas seperti mengizinkan client melakukan

hal-hal tertentu, memblokir aktivitas jaringan yang mencurigakan atau

mengganggu jarinagn yang dapat mengganggu aktivitas jaringan.

Selain fungsi untuk mengalihkan lalu lintas, firewall juga banyak digunkan

dalam membokir situs-situs yang dapat memngganggu pekerjaan pegawai di SMK

Page 54: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

41

Palapa Palopo. Seperti menghalangi akses facebook, youtube, situs porno atau

berbagai situs lainnya yang dapat mengganggu aktivitas kerja.

Pengaktifan NAT bertujuan untuk memberikan celah untuk alamat IP yang

melewati firewall, kemudian diproses yang mana di izinkan dan tidak pada pada

jaringan kemudian dikirim ke IP address yang membutuhkan. Di dalam

penerapan NAT, dikenal teknik Masqurade yang merupakan teknik pengganti

otomatis IP address private menjadi IP address public yang ada pada router

mikrotik. Adapun cara menentukan NAT adalah pilih menu IP > firewall > NAT >

General>Out Interface>Action>Masqurade>OK. Selanjutnya menentukan

masqurade agar dapat menyaring alamat IP yang telah di izinkan melewati

firewall, yaitu dengan cara pilih Action> pada action pilih masqurade>

Apply>OK. Dapat dilihat pada gambar berikut:

Gambar 25. Konfigurasi Firewall

h. Konfigurasi DHCP Server

Setelah itu konfigurasi DHCP Server. Konfigurasi DHCP server adalah

pemberian IP Address kepada server untuk mendapatkan IP client secara

otomatis. Konfigurasi DHCP server juga merupakan untuk mengelola client

didalam sistem. Pilih menu IP kemudian pilih DHCP Server, setelah memberikan

alamat klik tombol Apply kemudian klik Ok. Konfigurasi ini dapat dilihat pada

gambar berikut.

Page 55: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

42

Gambar 26. DHCP Server

2. Konfigurasi VPN

a. Konfigurasi PPT Server

Selanjutnya konfigurasi Router mikrotik yang akan dijadikan server VPN,

dengan melakukan konfigurasi PPTP pada router mikrotik tersebut. Seperti pada

gambar dibawah ini. Adalah Enable PPTP server dengan mengaktifkan server

VPN. Dengan cara masuk pada menu PPP->interface->PPTP server. Gunakan

profile “Default-encription” agar jalur VPN terenkripsi. Kemudian klik Ok.

Konfigurasi PPT Server dapat dilihat pada gambar berikut.

Gambar 27. Konfigurasi PPT Server

Page 56: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

43

a. Konfigurasi Client 1

Konfigurasi Client 1 merupakan konfigurasi untuk menghubungkan client

satu dengan client yang lainnya. Setelah memberikan alamat klik tombol Apply

kemudian Ok. Konfigurasi client 1 dapat dilihat pada gambar berikut.

Gambar 28. Konfigurasi Client 1

b. Pembuatan User dan Password Client 1

Pembuatan user dan password client 1 merupakan pembuatan untuk

mengamankan data client didalam jaringan dan pembuatan keamanan ini untuk

mengamankan data pada saat client saling berinteraksi didalam sistem.

Konfigurasi ini dapat dilihat pada gambar berikut.

Gambar 29. Pembuatan User dan Password Client 1

Page 57: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

44

c. Konfigurasi routes

Routing geteway adalah sebuah fitur yang digunakan untuk membelokkan

jaringan ke IP Address yang telah ditentukan. Hal ini dilakukan untuk

membelokkan jaringan ke IP tertentu. Hal ini dilakukan untuk menjadikan IP

tersebut sebagai jembatan untuk menuju ke IP yang dapat menghubungkan pada

jaringan global. Seperti halnya dalam kasus ini, routing dilakukan dengan

membelokkan IP ke IP yang menjadi sumber internet yaitu pada alamat

10.20.20.6. Pengaturan ini dapat ditemukan pada menu routes. Konfigurasi routes

gateway adalah pemberian IP untuk mengkonfigurasikan ke server agar bisa

terhubung. Konfigurasi routes dapat dilihat pada gambar berikut

Konfigurasi routes merupakan konfigurasi untuk menghubungkan client

satu dengan yang lainnya didalam sistem. Setelah memberikan alamat klik tombol

Apply kemudian klik Ok. Konfigurasi ini dapat dilihat pada gambar berikut.

Gambar 30. Konfigurasi Routes

d. Konfigurasi Client 2

Konfigurasi client 2 merupakan konfigurasi untuk menghubungkan client

2 dengan yang lainnya. Konfigurasi ini dapat dilihat pada gambar berikut:

Page 58: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

45

Gambar 31. Konfigurasi Client 2

e. Konfigurasi Win 7

Konfigurasi ini dilakukan dengan masuk pada menu Network and Sharing

Center, kemudian create koneksi baru dengan memilih Set up new connection or

network. Konfigurasi ini dapat dilihat pada gambar berikut.

Gambar 32. Konfigurasi Win 7

Page 59: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

46

Pada tampilan windows selanjutnya, pilih Connect to a workplace,

kemudian klik next.

Kemudian, pilih Use My Internet Connection (VPN)

Page 60: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

47

Selanjutnya pilih set up an internet connection before continuing

Selanjutnya pilih Bradband (PPPoE)

Pada gambar di bawah terlihat bahwa koneksi telah terjadi antar komputer

client VPN yang berada pada tempat yang jauh seakan akan berada pada jaringan

private atau lokal area koneksi.

Page 61: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

48

Setelah terkonfigurasi maka buka YouTube apakah bisa atau tidak.

4.2 Pembahasan

Konfigurasi mikrotik merupakan tahap awal dalam membuat keamanan.

Didalam konfigurasi ini akan dihubungkan atau diintegrasikan dengan firewall

agar lebih aman. Penambahan firewall dalam sistem merupakan cara untuk lebih

mengamankan jaringan atau sistem yang telah dibuat agar user yang tidak berhak

masuk dapat dicegah oleh firewall. Selanjutnya dengan menambahkan keamanan

VPN didalam sistem dimana pada penambahan ini akan dikonfigurasi VPN

(Virtual Private Network) yang merupakan metode untuk membentuk jaringan

baru didalam jaringan yang sudah ada agar lebih aman. VPN juga dapat

diterapkan untuk client yang dapat mengakses informasi yang biasanya hanya

diizinkan di area tertentu. Dalam hal ini VPN diimplementasikan menggunakan

PPTP dimana VPN yang dilakukan di network yang sudah melewati multi Hop

router atau melewati internet.

Permasalahan ketika tidak menggunakan VPN yaitu rentan terjadinya data

dicuri karena data yang dikirim tidak dienkripsi sehingga para hacker dapat

dengan mudah mendapatkan data yang dikirim kepada penerima dan jika

menggunakan VPN maka data yang dikirim ke penerima akan aman karena sudah

dienkripsi sebelum dikirim. Untuk lebih jelasnya dapat dilihat pada gambar

berikut:

Page 62: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

49

Gambar 33. Grafik Analisis Data

Berdasarkan gambar diatas dapat dilihat bahwa rata-rata kecepatan

download yaitu 13.4 Mb/s yang memiliki estimated tie left 7 secs (117.55Mb of

127.39 Mb).

4.3. Hasil Analisis

Setelah melakukan analisis terhadap jaringan yang telah penulis buat, penulis

dapat melihat perbandingan antara kondisi yang ada sebelum dan setelah

penelitian. Salah satu hal yang menjadi pembeda adalah adanya server VPN pada

mikrotik, dengan adanya server VPN bisa dilakukan dimana saja sepanjang ada

koneksi internet, saat ini penggunaan data-data siswa, guru, staf serta kegiatan

pembelajaran dapat di akses dimana saja dengan menggunakan PPTP server.

Dengan demikian dapat memudahkan para pengguna dalam menyelesaikan

agenda harian mereka.

Page 63: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

50

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan hasil analisis keamanan jaringan menggunakan Virtual

private network di SMK Palapa Palopo dari penelitian terhadap sistem keamanan

Wireless Network untuk keamanan jaringan di SMK Palapa Palopo dimulai dari

observasi awal penelitian sampai pada tahap proses pengujian ini maka dapat

disimpulkan bahwa :

1. Keamanan jaringan pada SMK Palapa Palopo sebelum menggunakan VPN

(Virtual Private Network) yaitu masih dapat diretas oleh para hacker karena

belum ada sistem enkripsi yang diterapkan untuk melindungi data sekolah

sehingga SMK Palapa Palopo data dapat diretas oleh para hacker.

2. Keamanan jaringan pada SMK Palapa Palopo setelah menggunakan jaringan

VPN yaitu dapat digunakan dimana saja karena VPN dapat diakses dimana saja

dan data-data yang tersimpan didalam sekolah lebih aman karena sudah

dienkripsi oleh VPN. Tingkat keamanan setelah menggunakan sistem

keamanan VPN yaitu lalu lintas pengiriman data dienkripsi dan dikirimkan

dengan aman melaui internet. Ini akan menjaga data tetap aman dari banyak

ancaman internet.

5.2 Saran

Adapun saran yang dapat penulis sampaikan berdasarkan hasil yang

diperoleh dari penelitian ini adalah diharapkan kepada peneliti selanjutnya agar

dapat mengkaji lebih dalam lagi mengenai penelitian ini tentang Analisis Virtual

Private Network dalam meningkatkan keamanan jaringan komputer agar lebih

efektif dalam pengelolaan sistem keamanannya.

Page 64: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

51

DAFTAR PUSTAKA

Akbar, F. F. M. 2020. Analisis. https://www.academia.edu/. Diakses 14 maret

2020.

Akbar, J. 2018 WinboxTerbaru (2.2.18). http:///www.ilmukomputer.com, Diakses

28 April 2018.

Hariyadi, (2019). Graf Dalam Topologi Jaringan. Institut Teknologi Bandung.

http://informatika.stei.itb.ac.id. Diakses pada 27 Januari 2019.

Haryanto, E. V. 2012. Jaringan Komputer. Andi Offset. Jakarta

Hastomo, P. B. 2016. Memahami konsep jaringan komputer.

https://ilmukomputer1313.blogspot.com/. Diakses Tahun 2020.

Hidyatullah, S. 2010. Implementasi Virtual Private Network (Vpn) Remote

Access Dengan Linux Openswan (Studi kasus di Pusdatin FST UIN Syarif

Hidayatullah Jakarta). Skripsi Online. Fakultas sain dan teknologi-uin.

Jakarta.

Repository, 2020. Pengertian Analisis Menurut Para Ahli.

https://www.repository.fkip.unja.ac.id/. Diakses 6 april 2020.

Sari, W. M. 2020. Analisis Keamanan Jaringan Virtual Private Network (VPN)

pada Sistem Online Microbanking. https://www.academia.edu/. Diakses

tahun 2020.

Sjafriana, F. Arnesia, D. P dan Aqim, A. (2019). Rancang Bangun Jaringan VPN

Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada PT. Zahir

Internasional. Jurnal teknologi informasi dan komunikasi, vol 3(1).

Suwandhi, A dan Erphin, J. 2020. Analisa Sistem Pengaman Data Jaringan

Berbasis VPN. http://dosen.publikasistmikibbi.lppm.org/. Diakses 10 april

2020.

Wongkar, S. Sinsuw, A. Najoan, X. 2015. Analisa Implementasi Jaringan Internet

Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa

Kawangkoan Bawah Wilayah Amurang II. Journal Teknik Elektro dan

Komputer, vol. 4 (6).

Page 65: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

52

LAMPIRAN

Page 66: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

53

LEMBAR WAWANCARA SEKOLAH MENENGAH KEJURUAN

(SMK) PALAPA PALOPO

Judul Penelitian : Analisis Keamanan Jaringan Menggunakan Virtual Private

Network Di SMK Palapa Palopo

Tempat Penelitian : Laboratorium SMK Palapa Palopo

Nama Mahasiswa : Risnawati

NIM : 1604411203

Program Studi : Informatika

Petunjuk : Berikan tanda centang (√) pada kolom isian “Ya” atau “Tidak” sesuai

dengan jawaban atas pertanyaan yang diajukan pada kolom pertanyaan !

Tabel Instrumen Observasi

No Aspek Pengamatan Jawaban Anda Keterangan

Ya Tidak

1. Apakah SMK Palapa Palopo

Membutuhkan Pengamanan

Jaringan?

√ Sangat

membutuhkan

2. Jaringan wifi memiliki

keamanan yang baik? √ Belum ada

keamanan jaringan

yang baik

3. Terdapat Pembagian

Jaringan di Laboratorium

SMK Palapa Palopo?

√ Tidak adanya

Pembagian bandwith

4. Kecepatan internet yang

kurang baik di Laboratorium

SMK Palapa Palopo?

√ Kadang mengalami

kesulitan saat

mengakses jaringan

5. Terdapat internet di

Laboratorium SMK Palapa

Palopo?

√ Ya ada internet

Page 67: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

54

Tabel Instrumen Wawancara

No Pertanyaan Hasil Wawancara

Salam Pembuka -

1. Jaringan apa yang digunakan pada SMK

Palapa Palopo?

Jaringan wireless

2. Berapa kecepatan akses jaringan yang

digunakan pada SMK Palapa Palopo?

20 Mbps

3 Masalah apa yang terjadi pada jaringan

wireless pada SMK Palapa Palopo?

Terjadinya konektifitas

lambat loading

4. Apakah pada SMK Palapa Palopo sudah

menggunakan VPN untuk mengamankan

jaringan wireless?

Belum

5. Berapa unit pc yang digunakan pada SMK

Palapa Palopo?

18 buah pc

6. Perangkat-perangkat jaringan apa saja yang

digunakan pada SMK Palapa Palopo?

Switch dan access point

7. Selama ini pernahkah menemukan solusi

agar akses jaringannya menjadi lancar?

Selama ini belum ada

solusi

8. Jika hadir sebuah pengembangan jaringan

untuk keamanan dan akses agar lancar, untuk

siapakah sasaran objek pemakai yang tepat?

Sasaran yang tepat

yaitu orang yang

memerlukan terutama

staf dan pegawai

Salam Penutup -

Page 68: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

55

Lampiran Dokumentasi

Memasang konektor pada Laptop

Memasang konektor pada alat Mikrotik

Page 69: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

56

Page 70: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

57

Page 71: ANALISIS KEAMANAN JARINGAN MENGGUNAKAN VIRTUAL …

58

Foto bersama kepala Lab SMK Palapa Palopo