Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik
-
Upload
bimo-adi-pradono -
Category
Documents
-
view
556 -
download
7
description
Transcript of Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik
LAPORAN KERJA PRAKTEK
VIRTUAL PRIVATE NETWORK DENGAN ETHERNET OVER IP
TUNNELING MENGGUNAKAN MIKROTIK DI
PT. SATATA NEKA TAMA YOGYAKARTA
Disusun oleh :
Bimo Adi Pradono 05/187940/TK/31045
Julyar Prasetyo
05/183615/TK/30336
JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI
FAKULTAS TEKNIK UNIVERSITAS GADJAH MADA
YOGYAKARTA 2011
i
HALAMAN PENGESAHAN
LAPORAN KERJA PRAKTEK
VIRTUAL PRIVATENETWORK DENGAN ETHERNETOVER
IPTUNNELING MENGGUNAKAN MIKROTIK DI
PT. SATATA NEKA TAMA
Diajukan Sebagai Salah Satu Syarat untuk Memperoleh
Gelar Sarjana Teknik Program S-1
Pada Jurusan Teknik Elektro dan Teknologi Informasi Fakultas Teknik
Universitas Gadjah Mada
Disusun oleh :
Bimo Adi Pradono
05/187940/TK/31045
Julyar Prasetyo
05/183615/TK/30336
Telah disetujui dan disahkan pada tanggal .......................
Dosen Pembimbing Kerja Praktek
Dr. Eng. Ir. Risanuri Hidayat, M. Sc.
1967 0802 1993 03 1 002
ii
KATA PENGANTAR
Puji syukur kehadirat Allah SWT, yang telah memberikan rahmat dan
hidayah-Nya sehingga kegiatan Kerja Praktek yang telah dilaksanakan beserta
laporan Kerja Praktek ini dapat diselesaikan dengan baik.
Tujuan dilaksanakannya Kerja Praktek ini adalah sebagai salah satu syarat
untuk memperolehGelar Sarjana Teknik Program S-1 pada Jurusan Teknik Elektro
danTeknologi Informasi Fakultas TeknikUniversitas Gadjah Mada. Selain itu juga
untuk menambah pengetahuan terhadap ilmu yang telah dipelajari di bangku
perkuliahan dengan mempraktekkan secara langsung di tempat kerja.
Laporan Kerja Praktek ini disusun berdasarkan hasil kegiatan penulis selama
melaksanakan Kerja Praktek di PT. SATATA NEKATAMAYogyakarta selama dua
bulan terhitung dari tanggal 1 Mei 2010 sampai 30 Juni 2010.
Ilmu pengetahuan yang diperoleh selama pelaksanaan Kerja Praktek
memberikan pengalaman yang sangat bermanfaat serta bisa menjadi pengetahuan
mengenai suasana kerja di dunia industri teknologi informasi. Oleh karena itu,
penulis mengucapkan terima kasih kepada seluruh pihak yang telah membantu
memberikan pengarahan dan bimbingan selama pelaksanaan Kerja Praktek. Penulis
mengucapkan terima kasih secara khusus kepada :
1. Bapak Ir. Lukito Edi Nugroho M.Sc, Ph.D., Ketua Jurusan Teknik
Elektro dan Teknologi Informasi, Fakultas Teknik UGM.
2. Bapak Dr. Eng. Ir. Risanuri Hidayat, M. Sc., sebagai Dosen Pembimbing
Kerja Praktek.
iii
3. Bapak Prastowo B. Riyanto selaku KepalaPerwakilan PT. SATATA
NEKATAMA Yogyakarta.
4. Kedua orang tua tercinta yang telah memberikan dukungan, perhatian
dan doa, sehingga Kerja Praktek ini dapat diselesaikan dengan lancar.
5. Bapak Yudhi Ardiyanto, S.T. selaku Pembimbing Kerja Praktek di PT.
SATATA NEKATAMA Yogyakarta.
6. Teman-teman yang telah membantu dalam pelaksanan Kerja Praktek
sampai penyusunan laporan.
Penulis menyadari bahwa dalam penyusunan laporan ini masih terdapat
banyak kekurangan. Oleh karena itu, penulis mengharapkan kritik dan saran yang
konstruktif. Semoga semua yang telah penulis peroleh selama kegiatan Kerja Praktek
dapat memberikan manfaat yang besar untuk dikembangkan di kemudian hari.
Yogyakarta, 6 Maret 2012
Bimo Adi Pradono
Julyar Prasetyo
iv
DAFTAR ISI
HALAMAN PENGESAHAN ................................................................................. i
KATA PENGANTAR ............................................................................................ ii
DAFTAR ISI ......................................................................................................... iv
DAFTAR GAMBAR ........................................................................................... viii
DAFTAR TABEL ................................................................................................. xi
BAB I ...................................................................................................................... 1
PENDAHULUAN................................................................................................... 1
1.1 Latar Belakang ........................................................................................... 1
1.2 Tujuan ....................................................................................................... 2
1.2.1 Tujuan Umum ..................................................................................... 2
1.2.2 Tujuan Khusus .................................................................................... 3
1.3 Manfaat Kerja Praktek ............................................................................... 3
1.4 Sistematika Penulisan................................................................................. 5
BAB II ..................................................................................................................... 7
PROFIL PERUSAHAAN ...................................................................................... 7
2.1 Sejarah Berdirinya PT. SATATA NEKA TAMA ....................................... 7
2.2 Kontak dan Alamat Perusahaan .................................................................. 8
2.3 Struktur Organisasi ...................................................................................11
2.4 Data Perusahaan ........................................................................................12
2.4.1 Konfigurasi Jaringan Internet dan Topology ...................................... 13
2.4.2 Internet Data Center (IDC) ............................................................... 14
2.5 Produk Layanan Internet SATNet .............................................................15
v
2.5.1 Koneksi SOHO (Small Office Home Office) ...................................... 15
2.5.2 Koneksi Premium ............................................................................. 17
BAB III ..................................................................................................................20
ALAT DAN BAHAN .............................................................................................20
3.1 Routerboard RB433 Indoor .......................................................................21
3.2 Hub TP-Link TL-SF1005D .......................................................................23
3.3 Spesifikasi 2 Unit PC Desktop di PT. Satata Neka Tama ...........................26
3.4 Network Interface Card .............................................................................27
3.5 Twisted Pair Cable ....................................................................................29
3.5.1 Straight Through Cable..................................................................... 32
3.5.2 Cross Over Cable.............................................................................. 34
3.6 MikroTik RouterOS ..................................................................................36
3.6.1 Berbagai Level RouterOS dan Kemampuannya ................................. 37
3.6.2 NAT dan Masquerade ....................................................................... 39
3.6.3 Bandwith Management...................................................................... 43
BAB IV ..................................................................................................................44
IP ADDRESS DAN SUBNETTING .....................................................................44
4.1 Pembagian IP Address versi 4 ..................................................................45
4.1.1 Classfull Addressing ......................................................................... 45
4.1.2 Classless addressing ......................................................................... 48
4.2 Representasi Alamat .................................................................................49
4.3 Jenis-Jenis Alamat ....................................................................................50
4.4 Alamat Unicast .........................................................................................51
4.4.1 Alamat publik ................................................................................... 52
4.4.2 Alamat Ilegal .................................................................................... 53
4.4.3 Alamat Private .................................................................................. 53
4.5 Alamat Multicast .......................................................................................56
vi
4.6 Alamat Broadcast ......................................................................................57
4.6.1 Network broadcast ............................................................................ 58
4.6.2 Subnet broadcast .............................................................................. 58
4.6.3 All-subnets-directed broadcast .......................................................... 59
4.6.4 Limited broadcast ............................................................................. 60
4.7 Subnetting .................................................................................................60
4.7.1 ClasslessInter-Domain Routing (CIDR) ............................................ 63
4.7.2 Variable LengthSubnet mask (VLSM) ............................................... 64
4.7.3 Menghitung Subnetting Dengan IP Calculator .................................. 73
BAB V ....................................................................................................................75
Virtual Private Network .......................................................................................75
5.1 Topologi Jaringan Untuk Simulasi VPN ....................................................75
5.2 Konsep VPN .............................................................................................77
5.3 Kelebihan VPN .........................................................................................78
5.4 Kekurangan VPN ......................................................................................81
5.5 Fungsi VPN ..............................................................................................82
5.5.1 Confidentially (Kerahasiaan) ............................................................. 82
5.5.2 Data Integrity (Keutuhan Data) ......................................................... 83
5.5.3 Origin Authentication ....................................................................... 83
5.6 Ethernet over IP Tunnel (EoIP Tunnel) .....................................................84
5.7 Setting VPN Dengan EoIP Tunnel .............................................................85
5.7.1 Instalasi MikroTik............................................................................. 86
5.7.2 Terminal MikroTik ........................................................................... 89
5.7.3 Winbox ............................................................................................. 96
5.7.4 DNS (Domain Name Server) ........................................................... 101
5.7.5 Routing MikroTik ........................................................................... 102
5.7.6 NAT dan Masquerade ..................................................................... 104
5.7.7 Bandwith Management ................................................................... 106
5.7.8 Virtual Private Network dengan EoIP Tunnel .................................. 109
vii
BAB VI ................................................................................................................ 116
KESIMPULAN DAN SARAN ............................................................................ 116
6.1 Kesimpulan ............................................................................................. 116
6.2 Saran ..................................................................................................... 117
6.2.1 Bagi Mahasiswa .............................................................................. 117
6.2.2 Bagi Pihak Industri ......................................................................... 117
6.2.3 Bagi Lembaga Pendidikan (Fakultas Teknik UGM) ........................ 118
DAFTAR PUSTAKA .......................................................................................... 119
viii
DAFTAR GAMBAR
Gambar 2.1. Struktur Organisasi PT. Satata Neka Tama ......................................... 10
Gambar 2.2. Data Center PT. SATATA NEKA TAMA ......................................... 14
Gambar 3.1 Routerboard RB433 Indoor ................................................................ 21
Gambar 3.2 Hub TP-Link TL-SF1005D ................................................................. 25
Gambar 3.3 Kabel UTP (katagori 5) dan konektor RJ-45 ........................................ 30
Gambar 3.4 Konektor RJ-45 dan cara membedakannya .......................................... 32
Gambar 3.5 Straight Through Cable T568B ........................................................... 32
Gambar 3.6 Pemasangan Straight Through Cable dengan HUB ............................. 33
Gambar 3.7 Cross Over Cable dan penggunaannya ................................................ 35
Gambar 3.8 Penggambaran Proses NAT Secara Sederhana .................................... 40
Gambar 3.9 Gambar Ilustrasi Tabel Translasi Dalam Proses NAT .......................... 42
Gambar 4.1 Gambar Subnetting secara fisik ........................................................... 67
Gambar 4.2 Menghitung Subnetting Dengan IP Calculator ..................................... 74
Gambar 5.1 Topologi jaringan untuk simulasi VPN di PT. Satata Neka Tama
Yogyakarta 2010 .................................................................................................... 76
Gambar 5.2 Memilih paket instalasi ....................................................................... 87
Gambar 5.3 Setting konfigurasi .............................................................................. 87
Gambar 5.4 Hapus isi harddisk ............................................................................... 88
Gambar 5.5 Proses Instalasi.................................................................................... 88
Gambar 5.6 Reboot ................................................................................................ 89
Gambar 5.7 Tampilan depan MikroTik................................................................... 89
ix
Gambar 5.8 Mengakses MikroTik melalui telnet .................................................... 90
Gambar 5.9 Aplikasi PuTTy untuk mengakses MikroTik ....................................... 90
Gambar 5.10 Tampilan awal .................................................................................. 91
Gambar 5.11 Daftar menu pada root level .............................................................. 91
Gambar 5.12 Daftar sub menu system .................................................................... 92
Gambar 5.13 Sub menu identity ............................................................................. 92
Gambar 5.14 Identity MikroTik.............................................................................. 93
Gambar 5.15 Mengganti identity ............................................................................ 93
Gambar 5.16 Daftar interface ................................................................................. 94
Gambar 5.17 Menamai interface ............................................................................ 94
Gambar 5.18 Sub menu IP...................................................................................... 95
Gambar 5.19 Tampilan alamat IP ........................................................................... 95
Gambar 5.20 Setting alamat IP ............................................................................... 96
Gambar 5.21 Jendela aplikasi Winbox .................................................................... 96
Gambar 5.22 Mendeteksi perangkat MikroTik ....................................................... 97
Gambar 5.23 Login ke perangkat MikroTik ............................................................ 97
Gambar 5.24 Tampilan MikroTik melalui winbox .................................................. 98
Gambar 5.25 Mengatur identity ............................................................................. 98
Gambar 5.26 Tampilan interface ............................................................................ 99
Gambar 5.27 Status interface ................................................................................. 99
Gambar 5.28 Mengatur alamat IP ......................................................................... 100
Gambar 5.29 Menambah alamat IP....................................................................... 100
Gambar 5.30 Mengaktifkan alamat IP .................................................................. 101
x
Gambar 5.31 Menu setting DNS ........................................................................... 101
Gambar 5.32 Mengatur DNS ................................................................................ 102
Gambar 5.33 Topologi jaringan sederhana ........................................................... 102
Gambar 5.34 Mengatur routing ............................................................................ 103
Gambar 5.35 Menambahkan gateway ................................................................... 103
Gambar 5.36 Hasil pengaturan routing ................................................................. 104
Gambar 5.37 Pilih menu Firewall ......................................................................... 104
Gambar 5.38 Menu NAT ...................................................................................... 105
Gambar 5.39 Mengatur masquerade ..................................................................... 105
Gambar 5.40 Menu Queue ................................................................................... 106
Gambar 5.41 Menambah queue ............................................................................ 107
Gambar 5.42 Parameter untuk queue .................................................................... 108
Gambar 5.43 Setting IP Address ........................................................................... 109
Gambar 5.44 Setting IP setiap interface ................................................................ 110
Gambar 5.45 Buat EoIP Tunnel ............................................................................ 110
Gambar 5.46 Setting EoIP Tunnel ........................................................................ 111
Gambar 5.47 Buat Interface Bridge ...................................................................... 112
Gambar 5.48 Setting interface bridge langkah 1 ................................................... 113
Gambar 5.49 Setting interface bridge langkah 2 ................................................... 114
Gambar 5.50 Test koneksi VPN ........................................................................... 115
xi
DAFTAR TABEL
Tabel 2.1 Spesifikasi Teknis PT. SATATA NEKA TAMA .................................... 15
Tabel 3.1 Spesifikasi RB433 Indoor ....................................................................... 22
Tabel 3.2 Tipe kabel UTP ...................................................................................... 30
Tabel 3.3 Berbagai Level MikroTik RouterOS ....................................................... 38
Tabel 4.1 Pembagian IP dengan Classful Addressing .............................................. 48
Tabel 4.2 Subnetting............................................................................................... 68
Tabel 4.3 Subnet mask dari IP Address kelas C ....................................................... 71
1
1 BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi komunikasi dan informasi yang terjadi seiring
perkembangan zaman telah membawa kita ke dalam tuntutan penguasaan dan
pengembangan teknologi. Sebagai insan akademik hal ini menjadi hal yang mutlak
untuk dapat menguasai dan mengembangkan teknologi yang telah ada ke arah yang
lebih maju. Dalam usaha untuk mencapai hal-hal tersebut tentunya berhubungan
dengan kualitas sumber daya manusia khususnya mahasiswa.
Membentuk sumber daya manusia yang berkualitas tidaklah mudah,
memerlukan kerjasama antar pihak yang berkompeten seperti pemerintah, institusi
pendidikan tinggi dan industri, sehingga akan tercipta keselarasan dan tercapainya
tujuan yang diharapkan. Salah satu parameternya yaitu kebutuhan industri terhadap
sumber daya yang dihasilkan oleh institusi perguruan tinggi. Namun kenyataannya
masih banyak lulusan perguruan tinggi yang kurang siap terjun dalam dunia industri.
Hal ini disebabkan karena faktor kurangnya kemampuan penguasaan teknologi dan
wawasan tentang dunia industri.
Kerja Praktek (KP) merupakan salah satu program di Fakultas Teknik
Universitas Gadjah Mada Yogyakarta yang bertujuan untuk meningkatkan
profesionalisme mahasiswa baik dalam bidang akademik maupun dalam bidang
penguasaan teknologi, terutama berhubungan langsung dengan kegiatan industri.
Dalam pelaksananaannya Kerja Praktek merupakan salah satu mata kuliah yang
2
mempunyai bobot kredit 2 SKS dan berorientasi pada dunia kerja/industri. Selain itu
setiap mahasiswa diwajibkan telah menempuh mata kuliah bidang studi minimal 100
SKS.
Pemilihan tempat Kerja Praktek dilakukan oleh mahasiswa sendiri sehingga
sesuai dengan keinginan masing-masing dan aspek yang ingin dipelajari sesuai
dengan minat dan bakat. Dengan adanya program Kerja Praktek diharapkan
mahasiswa dapat mengetahui perkembangan teknologi yang relevan dengan program
studinya dan diharapkan dapat meningkatkan kerjasama yang erat antara institusi
pendidikan dengan industri.
Dengan alasan di atas, PT. SATATA NEKA TAMA dipilih sebagai tempat
Kerja Praktek dengan beberapa pertimbangan sebagai berikut:
1) PT. SATATA NEKA TAMA membuka peluang bagi mahasiswa untuk
melaksanakan Kerja Praktek.
2) PT. SATATA NEKA TAMA adalah industri yang bergerak di bidang Penyedia
Jasa Layanan Internet (ISP, Internet Service Provider).
1.2 Tujuan
1.2.1 Tujuan Umum
Tujuan umum Kerja Praktek di PT. SATATA NEKA TAMA antara lain :
a. Memenuhi kurikulum Program Sarjana Strata Satu yang telah ditetapkan
pada Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik
Universitas Gadjah Mada Yogyakarta .
3
b. Menambah wawasan dalam bidang teknologi informasi yang telah
dipelajari di bangku kuliah, sehingga dapat diaplikasikan di lapangan.
c. Memahami situasi dan kondisi dunia kerja secara nyata, sehingga bisa
meningkatkan kualitas lulusan Mahasiswa Fakultas Teknik UGM serta
dapat bersaing dalam menghadapi dunia global.
1.2.2 Tujuan Khusus
Tujuan khusus Kerja Praktek di PT. SATATA NEKA TAMA bagi
mahasiswa antara lain :
a. Mengetahui manajemen industri dan kompetensi tenaga kerja yang
dibutuhkan oleh dunia industri.
b. Memahami proses instalasi dan monitoring jaringan komputer.
c. Mampu membangun virtual privatenetworking dengan ethernet over IP
menggunakan MikroTik
d. Memperoleh pengamalan kerja di suatu perusahaan untuk menambah
wawasan .
1.3 Manfaat Kerja Praktek
Beberapa manfaat dengan adanya pelaksanaan program Kerja Praktek, antara
lain adalah :
1) Bagi Mahasiswa
4
a. Memperoleh pengetahuan dan ketrampilan yang nyata tentang kondisi
industri khususnya di PT. SATATA NEKA TAMA, baik manajemen,
sarana fisik maupun peralatan yang digunakan dan teknologinya.
b. Mengetahui perkembangan ilmu pengetahuan dan teknologi sesuai
dengan tuntutan dunia industri serta dapat mengimplementasikan
ilmu yang telah diperoleh selama proses perkuliahan.
c. Mahasiswa dapat melatih diri, terutama persiapan mental dalam hal
kedisiplinan, hubungan kerja atau relasi dengan rekan kerja, dan
peningkatan produktifitas, sekaligus kepercayaan diri sebelum
mahasiswa memasuki dunia kerja yang sesungguhnya.
2) Bagi Lembaga Pendidikan
a. Meningkatkan dan mempererat kerjasama antara Fakultas Teknik
Universitas Gajah Mada Yogyakarta dengan pihak industri, khususnya
PT. SATATA NEKA TAMA.
b. Mendapatkan umpan balik yang berguna untuk mengembangkan dan
meningkatkan kualitas pendidikan terutama di Jurusan Teknik Elektro
dan Teknologi Informasi, Fakultas Teknik Universitas Gajah Mada
Yogyakarta.
3) Bagi Industri
a. Sebagai wujud peran serta dan kepedulian perusahaan dalam rangka
peningkatan kualitas sumber daya manusia.
5
b. Memberi gambaran mengenai mahasiswa yang siap kerja sebagai
salah satu sumber tenaga kerja yang dapat dihandalkan oleh dunia
kerja.
c. Dapat menjalin hubungan yang baik dengan lembaga pendidikan.
d. Dapat membantu proses kelancaran usaha dengan sumber daya
manusia yang ada.
1.4 Sistematika Penulisan
BAB I : PENDAHULUAN
Membahas mengenai latar belakang, tujuan, waktu dan tempat
pelaksanaan, tahapan, serta sistematika penulisan laporan kerja praktek.
BAB II : PROFIL PERUSAHAAN
Memaparkan Profil Perusahaan PT. Satata Neka Tama.
BAB III : ALAT DAN BAHAN
Membahas secara detail mengenai peralatan dan bahan-bahan yang
dibutuhkan, serta gambaran topologi jaringan yang digunakan untuk
melakukan simulasi VPN di PT. Satata Neka Tama pada masa Kerja
Praktek berjalan. Alat dan bahannya, antara lain: RouterboardRB433
Indoor, Hub TP-Link TL-SF1005D, Kabel LAN Twisted Pair, PC
Desktop dengan Ethernet Card, dan MikroTik RouterOS. Diperlukan
ilmu dalam manajemen alat dan bahan supaya jaringan dapat berjalan
dengan baik.
6
BAB IV : IP ADDRESS DAN SUBNETTING
Konsep IP Address dan Subnetting sangat diperlukan dalam manajemen
jaringan yang berskala besar. Diperlukan ilmu tentang konsep IP Address
untuk pengalokasian dalam pengalaman peralatan jaringan VPN dan
Subnetting digunakan untuk pembagian jaringan apabila simulasi VPN
ini ingin dikembangkan lagi menjadi jaringan berskala besar, misal untuk
jaringan ISP di seluruh Indonesia. BAB ini membahas secara mendetail
mengenai IP Address versi 4 dan Subnetting.
BAB V : VIRTUAL PRIVATENETWORK
Membahas konsep, kelebihan, kekurangan, dan fungsi dari VPN. Juga
membahas penerapan konsep VPN ke dalam MikroTik RouterOS, yang
menggunakan fasilitas EoIP (Ethernet Over IP)Tunnel (fasilitas VPN
pada MikroTik). Setelah itu, membahas tentang tutorial cara setting VPN
step by step di MikroTik RouterOS. Pada bagian tutorial, cukup
mengikuti petunjuk yang ada pada gambar yang disertakan dalam setiap
langkah yang ada dalam tutorial VPN.
BAB VI : KESIMPULAN DAN SARAN
Memberikan kesimpulan dan saran atas seluruh pelaksanaan Kerja
Praktek di PT. Satata Neka Tama.
DAFTAR PUSTAKA
Berisi daftar sumber–sumber yang digunakan untuk penulisan laporan
kerja praktek ini.
7
2 BAB II
PROFIL PERUSAHAAN
2.1 Sejarah Berdirinya PT. SATATA NEKA TAMA
PT. SATATA NEKA TAMA (SATNET), sebagai salah satu Penyedia Jasa
Layanan Internet (ISP, Internet Service Provider) yang berpusat di Jakarta telah
berdiri sejak tahun 1997. Seiring dengan meningkatnya permintaan pasar daerah
akan layanan SATNet pada tahun 1999, SATNet melakukan terobosan ke pasar
Yogyakarta dengan menguasai hampir 60 % kebutuhan internet kota tersebut.
Dari pengembangan pasar tersebut dan penggunaan teknologi yang beraneka
ragam SATNet semakin matang dan berpengalaman untuk mempersiapkan
diversifikasi bisnis ke layanan Internet Data Center (IDC) sebagai solusi terpadu
untuk kebutuhan internet dan pusat data elektronik dengan berbagai produknya.
Pada akhir Februari 2006 telah diresmikan layanan baru berupa Internet Data
Center (IDC) sebagai upaya peningkatan pelayanan kepada pelanggan SATNet.
Internet Data Center (IDC) SATNet menempati Gedung Cyber Lantai 4.
Dengan dua layanan sebagai penyedia jasa internet dan Internet Data Center
ini, diharapkan mampu memberikan kepuasaan dan kenyamanan bagi mitra
kerjasama SATNet.
PT. SATATA NEKA TAMA (SATNET) didirikan berdasarkan Akta Notaris
HM. Afdal Gazali, SH. No. 336 dan pengesahan dari Departemen Kehakiman dan
HAM dengan nomor 02 – 5805 HT. 01. 01 – Th. 1998.
8
Sebagai perusahaan yang bergerak di bidang penyedia jasa internet dan sesuai
dengan ketentuan perundangan yang berlaku, PT. SATATA NEKA TAMA
(SATNET) telah mendapatkan ijin dari Dirjen Postel dengan No. 123/Dirjen/1999
dan telah diperbaharui dengan No. 210/Dirjen/2004. Di samping ijin sebagai
penyedia jasa internet (ISP), PT. SATATA NEKA TAMA juga telah meningkatkan
statusnya sebagai penyelenggara jasa interkoneksi jaringan (NAP) dan mendapatkan
ijin penyelenggaraan Dirjen Postel No. 232/DIRJEN/2008 dan dari APJII dengan
nomor No. Reg : 44/APJII/K – 2002.
2.2 Kontak dan Alamat Perusahaan
JAKARTA
Gedung Cyber Lt 3 dan 4
Jl. Kuningan Barat No. 8 Jakarta Selatan
Telpon : +62-21-527-6722, 527-9509, 520-8447 (NOC)
Faks : +62-21-527-6755
YOGYAKARTA
Jl. Wiratama 7A Yogyakarta, 55253
Phone : +62-274-619215, 619345, 619360 (NOC)
Fax : +62-274-619361
Jaringan Internet tersebar sampai di:
Bandung, Surakarta, Surabaya, Bogor, Magelang, Yogyakarta,
Boyolali, Solo, Bekasi, dan Temanggung.
Website : www.sat.net.id
10
Gambar 2.1. Struktur Organisasi PT. Satata Neka Tama
Direktur Utama
Direktur Keuangan
Direktur Operasional
Kepala Perwakilan
Supervisor Marketing
Supervisor Teknisi
Transmisi NOC Support
Supervisor Administrasi
Direktur Pemasaran
11
2.3 Struktur Organisasi
Struktur organisasi PT. Satata Neka Tama ditunjukkan pada Gambar 2.1.
Terlihatbahwa Direktur Utama merupakan pimpinan dan pemberi kebijakan tertinggi
perusahaan yang bertanggung jawab penuh terhadap seluruh kelangsungan
perusahaan serta membawahi Direktur Keuangan, Direktur Operasional, dan
Direktur Pemasaran.
Direktur Keuangan merupakan pimpinan di bidang keuangan yang
bertanggung jawab dalam kebijakan dan manajemen keuangan perusahaan. Direktur
Pemasaran merupakan pimpinan di bidang pemasaran yang bertanggung jawab
dalam manajemen pemasaran produk–produk layanan perusahaan. Direktur
Operasional merupakan pimpinan di bidang operasional yang bertanggung jawab
terhadap operasional perusahaan yang membawahi Kepala Perwakilan pada masing–
masing kantor perwakilan perusahaan.
Sedangkan Kepala Perwakilan ditempatkan pada wilayah tertentu dan
bertanggung jawab terhadap operasional kantor perwakilan perusahaan di wilayah
tersebut. Kepala Perwakilan membawahi Supervisor Marketing, Supervisor Teknisi,
dan Supervisor Administrasi. Supervisor Marketing bertugas mengatur strategi unutk
memasarkan produk–produk layanan perusahaan sesuai kebijakan perusahaan.
Supervisor Administrasi bertugas dalam hal surat menyurat dan administrasi
perkantoran perusahaan. Supervisor Teknisi bertanggung jawab dalam hal teknis
operasi jaringan komputer, tranmisi, dan layanan perusahaan dengan membawahi
Tim NOC Support dan Tim Transmisi.
12
Kerja Praktek ini diutamakan pada posisi NOC (Network Operations Center)
Supportyang memiliki tugas sebagai sistem customer service untuk keluhan
pelanggan selama 24 jam serta memantaukondisi ruang server dan koneksi jaringan.
Serta melakukan enable/disable koneksi pelanggan sesuai dengan permintaan dari
pihak administrasi (pelanggan yang bermasalah dengan pembayaran), maupun
teknisi.
Selain itu NOC juga melakukan troubleshooting dengan tanpa merubah
setting jalur utama aliran data yang sudah terkonfigurasi, baik secara fisik maupun
dalam MikroTik RouterOS kecuali dengan izin Supervisor Teknisi.Jika perlu
dilakukan maintenance di lapangan (datang ke lokasi), maka wajib untuk dilaporkan
kepada tim Transmisi.Jika perlu dilakukan maintenance pada routercore (pusat) dan
jalur data, maka wajib untuk melapor pada Supervisor Teknisi. Kemudian menulis
dan mengirim laporan kepada kantor perwakilan cabang Yogyakarta mengenai hasil
dari monitoring pada akhirshiftjaga.
Berikutnya akan dibahas mengenai data perusahaan PT. Satata Neka Tama
yang berisi keunggulan-keunggulan, topologi dan konfigurasi jaringan, dan Internet
Data Centerdari PT. Satata Neka Tama.
2.4 Data Perusahaan
Perkembangan jaringan internet di Indonesia tergolong pesat bahkan dinilai
sebagai suatu perkembangan yang sangat pesat bagi negara di kawasan Asia
Pasifik.Ini tidak lepas dari berkembangnya berbagai perusahaan Penyelenggara Jasa
Internet (ISP, Internet Service Provider) dan Penyelenggara Internet Data
13
Center.Keunggulan dan keuntungan internet dan data center di satu tempat antara
lain:
Biaya operasional menjadi lebih ekonomis
Distribusi internet langsung di pusat operasional jaringan
Harga sambungan internet kompetitif
Harga sewa pusat data kompetitif
Administrasi lebih mudah dan praktis
Akses local loop berkecepatan tinggi
Maintenance lebih mudah
SATNet memberikan layanan dengan strategi teknis yang handal
2.4.1 Konfigurasi Jaringan Internet dan Topologi
Konfigurasi jaringan yang digunakan SATNet adalah dengan memakai serat
optik (FO, Fiber Optics) yang dikoneksikan ke backbone internet melalui multiple
gateway yang berada di Malaysia (TM) sebagai carrier utama.
Sedangkan untuk koneksi lokal, SATNet terhubung dengan peering ke
Indonesia Internet Exchange (IIX) yang berada di Gedung Cyber Lantai 4, dengan
kapasitas lebih dari 1 GB yang disalurkan melalui serat optik (FO).
Selanjutnya koneksi dari gateway internasional dan IIX tersebut di teruskan
ke node utama SATNet di gedung Cyber Lantai 4 melalui koneksi STM I dan
diteruskan dengan koneksi serat optik (FO) yang selanjutnya didistribusikan ke
pelanggan.
Dengan konfigurasi internet dan layanan Internet Data Centertersebut,
pengguna layanan SATNet akan mendapatkan koneksi yang jauh lebih baik dan
stabil dibandingkan dengan koneksi dari penyedia lain dan langsung mendapatkan
dalam satu tempat saluran internet dan sebaran koneksi melalui Internet Data
Centerke luar negeri maupun ke dalam negeri dengan performansi yang tinggi.
2.4.2 Internet Data Center (IDC)
Terlihat pada Gambar 2.2 bahwa layanan Internet Data Center (IDC) di
Gedung Cyber Lt 4 memberikan benefit tersendiri bagi pengguna layanan SATNet.
Dengan layanan IDC ini akan memudahkan sisi ekonomi dan sisi administrasi karena
baik saluran internet untuk konsumsi luar negeri maupun dalam negeri dan sebaran
koneksinya ditangani di satu tempat oleh satu penyedia.SAT.Net menawarkan
Gambar 2.2. Data Center PT. SATATA NEKA TAMA
15
layanan IDC dengan standar dan spesifikasi teknis yang handal terlihat pada Tabel
2.1.
Tabel 2.1 Spesifikasi Teknis PT. SATATA NEKA TAMA
General Facility Features
Cyber Building Internet Data Center space Raised floor system & Floor Insulation Rack 19 inch (42 RU with 12 strd power outlet) & Individual
lock Cable Tray Delivery System (Data Cabling, consist of 3 UTP,
and voice) AC Power 2200 VA with Centralize UPS 24x7 Customer Access 24x7 NetworkOperations Center
Security Features Proximity and Pin Access 24x7x365 Monitored & Recorded Video Surveillance (CCTV)
Environmental Control & Redundancy
Redundant backup Power Redundant NetworkInfrastructure Precision-controlled, air-condition environment Water Intrusion/High Humidity Detection Systems located
under Data Center Flooring Redundant Tier 1 and Local High Speed Internet Access FM 200 Fire Suppression systems
Internet/Access Options Simplyfied Connectivity International Strt & Certified cabling by N-To-N System Tier 1 Gateway to IIX and International Backbone
2.5 Produk Layanan Internet SATNet
2.5.1 Koneksi SOHO (Small Office Home Office)
Koneksi SOHO adalah koneksi internet up to dan tanpa quota dari
SAT.Net.Maksud 'up to' adalah koneksi internet bisa mencapai bandwidthyang
dijanjikan dalam waktu tertentu. Misalnya koneksi yang pelanggan inginkan adalah
512 Kbps, maka koneksi pelanggan bisa mencapai 512 Kbps beberapa kali karena
koneksi up to dibagi-bagi dengan beberapa pelanggan yang lain. Dengan kata lain,
paket up to adalah paket yang digunakan oleh semua provider di Indonesia untuk
16
paket internet murah. Koneksi SOHO adalah koneksi untuk Anda yang ingin
memiliki paket hemat untuk berselancar internet.SAT.Net memberikan Masa Trial
(mencoba dengan gratis) untuk Koneksi SOHO selama 1 hari.Koneksi SOHO ada 2
macam yaitu:
1. SOHO I, dengan ketentuan:
Mendapatkan 1 IP Publik
Harga sudah termasuk PPn.
Perangkat wireless dipinjamkan dari SATNet
Free instalasi wireless
Layanan Customer Support 24 jam
2. SOHO II, dengan ketentuan:
Mendapatkan 1 IP Publik
Harga sudah termasuk PPn.
Perangkat wirelessdisediakan oleh pelanggan
Free instalasi wireless
Layanan Customer Support 24 jam
Catatan:
o Info mengenai IP Publik akan dijelaskan pada BAB IV: IP Address dan
Subnetting.
o Perbedaan koneksi SOHO I dengan II adalah bahwa perangkat wireless
pada SOHO I dipinjamkan oleh PT. Satata Neka Tama, sedangkan pada
SOHO II perangkat wireless-nya disediakan oleh pelanggan.
17
o Pelanggan bisa menitipkan pembelian alat kepada pihak PT. Satata Neka
Tama apabila mereka lebih memilih koneksi SOHO II. Service ini
disediakan untuk menjaring pelanggan yang tidak mengerti mengenai
perangkat jaringan dan wireless.
o Koneksi SOHO ditargetkan kepada pelanggan: internet untuk rumahan,
kantor kecil, pebisnis, personal, dan koneksi internet lainnya yang tidak
membutuhkan bandwidth besar.
2.5.2 Koneksi Premium
Koneksi Premium adalah koneksi Dedicated1:1 yang diberikan kepada
pelanggan secara penuh. Misalnya pelanggan ingin memiliki koneksi yang full 512
Kbps dari pagi-malam selama 24 jam, maka Koneksi Premium akan memberikan
100% koneksi sebesar 512 Kbps kepada pelanggan (tidak di-share atau dibagi).
Cocok bagi pelanggan yang membutuhkan koneksi dengan bandwidthyang
besar. SAT.Net memberikan masa Trial(mencoba dengan gratis)untuk Koneksi
Premium selama 3 hari.
Koneksi Premium ini memiliki ketentuan sebagai berikut:
Harga sudah termasuk PPn
Perangkat wireless dipinjamkan dari SATNet
Free instalasi wireless
Pipa disediakan oleh pelanggan
Layanan Customer Support 24 jam
18
8 IP Address Publik
Full BGP routing BandwithInternasional dan IIX
Catatan :
o Pada layanan koneksi Premium, pelanggan boleh membeli peralatan
wireless maupun meminjam dari PT. Satata Neka Tama. Ketentuan
biayanya akan ditentukan oleh Supervisor Marketing.
o Border Gateway Protocol disingkat BGP adalah inti dari protokol routing
Internet. Protokol ini yang menjadi backbone dari jaringan Internet dunia.
BGP adalah protokol routing inti dari Internet yg digunakan untuk
melakukan pertukaran informasi routing antar jaringan. BGP bekerja
dengan cara memetakan sebuah tabel IP Network yang menunjuk ke
jaringan yg dapat dicapai antar Autonomous System (AS). BGP
mendukung Class Inter-Domain Routing (CIDR) dan menggunakan
route aggregation untuk mengurangi ukuran tabel routing.
o Penjelasan mengenai CIDR akan dibahas pada BAB IV: IP Address dan
Subnetting.
o Autonomous System atau yang disingkat AS adalah suatu kelompok yang
terdiri dari satu atau lebih IP Prefix yang terkoneksi yang dijalankan oleh
satu atau lebih operator jaringan di bawah satu kebijakan routing yang
didefinisikan dengan jelas. AS diperlukan bila suatu jaringan terhubung ke
lebih dari satu AS yang memiliki kebijakan routing yang berbeda.
19
o Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari
satu jaringan ke jaringan lainnya melalui sebuah antar-jaringan
(internetwork). Routing juga dapat merujuk kepada sebuah metode
penggabungan beberapa jaringan sehingga paket-paket data dapat
dialirhantarkan dari satu jaringan ke jaringan selanjutnya. Untuk
melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut
sebagai router. Router tersebut akan menerima paket-paket yang ditujukan
ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket
yang diterima kepada router lainnya hingga sampai kepada tujuannya.
o Route aggregation atau juga dikenal dengan sebutan supernetting atau
route summarization. Merupakan penggabungan dari beberapa jaringan
yang lebih kecil untuk di satukan menjadi satu jaringan yang kemudian di-
advertise ke internet untuk mengurangi jumlah baris IPnetwork.
o Koneksi Premium ditargetkan untuk pelanggan: instansi/proyek
pemerintahan, instansi swasta yang membutuhkan jaringan yang luas dan
tersebar, hotel, universitas, dan instansi/organisasi lainnya yang
membutuhkan koneksi internet dengan bandwidth besar.
20
3 BAB III
ALAT DAN BAHAN
Pada BAB III ini akan membahas secara detail mengenai peralatan dan
bahan-bahan yang dibutuhkan, serta gambaran topologi jaringan yang digunakan
untuk melakukan simulasi VPN di PT. Satata Neka Tama pada masa Kerja Praktek
berjalan. Alat dan bahannya, antara lain: Routerboard RB433 Indoor, Hub TP-Link
TL-SF1005D, Kabel LAN Twisted Pair, PC Desktop dengan Ethernet Card, dan
MikroTik RouterOS. Diperlukan ilmu dalam manajemen alat dan bahan supaya
jaringan dapat berjalan dengan baik. Dalam kegiatan yang dilakukan dalam Kerja
Praktek di PT. Satata Neka Tamadilakukan simulasi VPN dengan peralatan indoor
seadanya. Peralatan-peralatan tersebut sudah dicoba sebelumnya oleh teknisi PT.
Satata Neka Tama untuk simulasi VPN dan berhasil berjalan dengan lancar.
VPN dapat berjalan lancar karena Routerboard yang digunakan sudah men-
support level minimal yang diperlukan untuk dapat mengimplementasi VPN di
dalam MikroTik RouterOS. Level minimalnya adalah RouterOS level 3 (Penjelasan
mengenai level RouterOS pada MikroTik dapat dilihat pada Tabel 3.3). Fasilitas di
dalam MikroTik yang dapat mensupport VPN adalah fasilitas EoIP Tunnel
(dijelaskan dalam BAB V: Virtual Private Network). Peralatan dan bahan yang
tersedia pada waktu itu, antara lain:
2 Routerboard RB433 Indoor (level 4), 2 Hub TPLink 5 Port, 2 Unit PC Desktop dengan port ethernet, 4 Kabel LAN RJ45 tipe straight 1 meter, 2 Kabel LAN RJ45 tipe straight 5 meter, MikroTik RouterOS Level 4.
21
3.1 Routerboard RB433 Indoor
Routerboard merupakan mini komputer yang khusus didesain untuk
memproses routing dan pembagian jaringan. Routerboard ini memiliki spesifikasi
untuk prosesor, RAM, harddisk, Ethernet, dan sebagainya layaknya komputer pada
umumnya. Hanya saja spesifikasinya dibuat mini karena hanya digunakan untuk
kebutuhan memproses data dalam suatu jaringan dan melakukan setting untuk
pembagian jaringan. Routerboard yang digunakan untuk simulasi VPN ini adalah
RB433 Indoor (bentuknya RB-nya bisa dilihat pada Gambar 3.1).
Gambar 3.1Routerboard RB433 Indoor[5]
Seri Routerboard pada Gambar 3.1 adalah RB433 (RB = codename,
singkatan dari Routerboard) yang digunakan di dalam ruangan (indoor). RB433
Indoor sudah mendukung level 4 MikroTik RouterOS di mana dapat digunakan
untuk koneksi dengan wireless client atau bisa juga untuk koneksi dengan
menggunakan Ethernet. Dalam simulasi ini, koneksi yang digunakan untuk
menyambung ke client adalah dengan Ethernet (kabel). Untuk Spesifikasi lengkap
Routerboard RB433 Indoor bisa dilihat pada Tabel 3.1.
22
Tabel 3.1 Spesifikasi RB433 Indoor Product Code RB433 Architecture MIPS-BE CPU AR7130 300MHz Current Monitor No Main Storage/NAND 64MB RAM 64MB SFP Ports 0 LAN Ports 3 Gigabit No Switch Chip 1 MiniPCI 3 Integrated Wireless No MiniPCIe 0 SIM Card Slots No USB No Memory Cards No Power Jack 10-28V 802.3af Support No POE Input 10-28V POE Output No Serial Port DB9/RS232 Voltage Monitor No Temperature Sensor No Dimentions 150mm x 105mm Operating System RouterOS Temperature Range -30C .. +60C RouterOS License Level4
Keterangan:
MIPS-BE merupakan arsitektur mikroprosesor, singkatan dari Microprocessor
without Interlocked Pipeline Stages. MIPS merupakan arsitektur yang banyak
digunakan untuk embedded system seperti Windows CE devices, router,
dangame console.
Kecepatan proses data CPU adalah 300MHz, dengan memory voletile (memory
sementara yang digunakan CPU) 64MB DDR RAM, harddisk-nya sebesar
64MB NAND Storage.
23
RouterOS adalah OS yang digunakan untuk kebutuhan routing jaringan.
RouterOS yang digunakan dalam simulasi ini adalah MikroTik, juga masih ada
banyak misalnya RouterOS milik Cisco, dan sebagainya.
RouterOS (Level 4) dalam kemasan kotak indoor yang ringkas, dengan 3 (tiga)
buah port ethernet 10/100 Mbps dan satu buah wireless mini, plus 1 buah
adaptor 24 Volt.
PoE (Power over Ethernet) berfungsi sebagai penguat daya dalam komunikasi
data dengan menggunakan Ethernet. PoE diperlukan karena komunikasi data
melalui kabel LAN itu dapat kehilangan daya (efek dari isolator) dan apabila
kebel LAN mencapai + 100 meter maka akan banyak data yang hilang. Oleh
karena itulah, diperlukan PoE yang berperan sebagai penguat.
DB9/RS232 merupakan standar untuk komunikasi serial. Jadi, komunikasi
melalui Ethernet-nya menggunakan standar komunikasi serial DB9/RS232.
3.2 Hub TP-Link TL-SF1005D
Hub yang digunakan dalam simulasi VPN ini adalah TP-Link TL-SF1005D.
TP-Link TL-SF1005D adalah sebuah perangkat yang dapat menghubungkan 5
komputer atau notebook dalam sebuah jaringan lokal (LAN) maupun global (jika
terkoneksi ke internet) melalui media kabel LAN/UTP. Perangkat yang biasa disebut
Hub ini dapat mentransfer data antar Ethernet sampai dengan 100Mpbs Full Duplex
data, sehingga dapat meningkatkan kinerja dan peforma jaringan yang terhubung
didalamnya. Sebelum membahas lebih lanjut mengenai perangkat ini, akan ada
24
gambaran singkat mengenai hub/switch sebagai penjelasan mengenai mengapa
digunakan hub daripada switch.
Hub ialah perangkat jaringan yang sederhana. Hub tidak mengatur alur
jalannya data di jaringan, jadi setiap paket data yang melewati hubakan dikirim
(broadcast) ke semua port yang ada hingga paket data tersebut sampai ke tujuan. Hal
tersebut dapat membuat hub menjadi collisions dan memperlambat jaringan (hub
juga sering dikenal dengan namarepeater).
Sedangkan Switch ialah sebuah perangkat keras yang memungkinkan
terjadinya distribusi paket data antar komputer dalam jaringan dan mampu untuk
mengenali topologi jaringan di banyak layer sehingga paket data dapat langsung
sampai ke tujuan. Switch merupakan konsentrator yang memiliki kemampuan
manajemen lalu lintas (traffic) data lebih baik bila dibandingkan hub. Saat ini telah
terdapat banyak tipe switch yang manageable, selain dapat mengatur traffic data,
juga dapat diberi IP Address.
Perbedaan Hub dan Switch terletak pada bagaimana paket data / informasi
yang dikirim kepada mereka diproses. Ketika data masuk atau datang ke Hub, Hub
akan mengambil data tersebut dan akan mentransmisikannya ke setiap komputer
yang terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima
data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan
menerima data tersebut.
Penggunaan Hub/Switch akan memotong penggunaan bandwith jaringan
secara signifikan (terutama Hub karena selalu mengirimkan data ke semua komputer
25
yang terhubung dengannya), terutama bila kita memiliki jaringan dengan banyak
komputer dan semuanya sibuk untuk mengirim dan menerima data di saat
bersamaan.
Alasan digunakan Hub (bukan Switch) karena yang dibutuhkan dalam
simulasi VPN ini hanyalah repeater untuk pertukaran data antar 2 PC yang berbeda
network sehingga tidak diperlukan Switch, cukup dengan Hub yang harganya tidak
mahal. Fungsi utama repeater yaitu untuk memperkuat sinyal dengan cara menerima
sinyal dari suatu segmen kabel LAN lalu memancarkan kembali dengan kekuatan
yang sama dengan sinyal asli pada segmen kabel yang lain. Dengan cara ini jarak
antara kabel dapat diperjauh sehingga Hub TP-Link TL-SF1005D sudah lebih dari
cukup.
Dengan perangkat Hub ini, jumlah PC maksimal yang dapat dicoba pada
masing-masing network adalah 4 unit PC karena memiliki 5 port (1 untuk upstream,
4 untuk ke PC client). Bentuk TP-Link TL-SF1005D dapat dilihat pada Gambar 3.2.
Gambar 3.2Hub TP-Link TL-SF1005D[7]
Duplex adalah sebuah istilah dalam bidang telekomunikasi yang merujuk
kepada komunikasi dua arah. Dalam komunikasi full-duplex, dua pihak yang saling
berkomunikasi akan mengirimkan informasi dan menerima informasi dalam waktu
yang sama, dan umumnya membutuhkan dua jalur komunikasi.
26
Komunikasi full-duplex juga dapat diraih dengan menggunakan teknik
multiplexing, di mana sinyal yang berjalan dengan arah yang berbeda akan
diletakkan pada slot waktu (time slot) yang berbeda. Kelemahan teknik ini adalah
bahwa teknik ini memotong kecepatan transmisi yang mungkin menjadi
setengahnya.
3.3 Spesifikasi 2 Unit PC Desktop di PT. Satata Neka Tama
Diperlukan 2 Unit PC Desktop (bisa diganti dengan semua jenis komputer,
yang terpenting ada sambungan Ethernet-nya) untuk simulasi VPN. Karena fungsi
utama VPN adalah membuat koneksi private antara 2 komputer atau lebih di mana
seolah-olah berada dalam 1 network. Dengan kata lain, kita dapat bertukar data
seperti koneksi peer to peer, tapi sebenarnya lokasi antara 2 PC tersebut terpisah jauh
dan/atau berbeda network, misal PC pertama ada di Yogyakarta dan PC 2 ada di
Jakarta. Spesifikasi PC yang digunakan antara lain:
Processor : Intel Pentium 4 CPU 2.00GHz Motherboard : MSI Memory : 512MB RAM VGA : onboard Ethernet : onboard HDD : 80GB OS : Windows XP
Sebenarnya tidak harus PC Desktop yang bisa digunakan dalam VPN, bisa
juga device lain seperti notebook, yang terpenting adalah device tersebut dapat
support kartu jaringan. Karena yang diperlukan pada sisi user hanyalah pertukaran
data secara private antar device dengan metode VPN. Pada simulasi VPN ini,tidak
sampai dilakukan pertukaran data besar dari HDD antar PC. Hanya melakukan
27
pertukaran paket data kecil dengan perintah ping pada command prompt Windows
XP, di mana diperlukan untuk mengetes 2 PC yang berbeda network tersebut sudah
terkoneksi atau belum. Sehingga diputuskan untuk menggunakan 2 PC yang sudah
tersedia seadanya di PT. Satata Neka Tama.Selanjutnya kita akan membahas
mengenai kartu jaringan (NIC atau Ethernet Card) di mana merupakan tokoh kunci
dalam komunikasi data pada jaringan komputer. Pada spesifikasi PC Desktop yang
digunakan, kartu jaringannya sudah tertanam pada Motherboard (onboard).
3.4 Network Interface Card
Kartu jaringan (network interface card disingkat NIC atau juga network card)
adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah
jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC
yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik
adalah NIC Ethernet, Token Ring, dan lainnya. Sementara NIC yang bersifat logis
adalah loopback adapter dan Dial-up Adapter, disebut juga sebagai Network
Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address,
yang dapat bersifat statis atau dapat diubah oleh pengguna.
NIC fisik umumnya berupa kartu yang dapat ditancapkan ke dalam sebuah
slot dalam motherboard komputer, yang dapat berupa kartu dengan bus ISA, bus
PCI, bus EISA, bus MCA, atau bus PCI Express. Selain berupa kartu-kartu yang
ditancapkan ke dalam motherboard, NIC fisik juga dapat berupa kartu eksternal yang
berupa kartu dengan bus USB, PCMCIA, bus serial, bus paralel atau Express Card,
28
sehingga meningkatkan mobilitas (bagi pengguna yang mobile).Kartu NIC Fisik
terbagi menjadi dua jenis, yakni:
Kartu NIC dengan media jaringan yang spesifik (Media-specific NIC):
yang membedakan kartu NIC menjadi beberapa jenis berdasarkan media
jaringan yang digunakan. Contohnya adalah NIC Ethernet, yang dapat
berupa Twisted-Pair (UTP atau STP), Thinnet, atau Thicknet, atau bahkan
tanpa kabel (WirelessEthernet).
Kartu NIC dengan arsitektur jaringan yang spesifik (architecture-specific
NIC): yang membedakan kartu NIC menjadi beberapa jenis, sesuai dengan
arsitektur jaringan yang digunakan. Contohnya adalah Ethernet, Token
Ring, serta FDDI (Fiber Distributed Data Interface), yang kesemuanya itu
menggunakan NIC yang berbeda-beda. Kartu NIC Ethernet dapat berupa
Ethernet 10 Megabit/detik, 100 Megabit/detik, 1 Gigabit/detik atau 10
Gigabit/detik.
Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer
menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.
Media yang umum digunakan, antara lain adalah kabel UTP Category 5 atau
Enhanced Category 5 (Cat5e), kabel fiber-optic, atau radio (jika memang tanpa
kabel).
Komputer dapat berkomunikasi dengan NIC dengan menggunakan beberapa
metode, yakni I/O yang dipetakan ke memori, Direct Memory Access (DMA), atau
memory yang digunakan bersama-sama. Sebuah aliran data paralel akan dikirimkan
kepada kartu NIC dan disimpan terlebih dahulu di dalam memori dalam kartu
29
sebelum dipaketkan menjadi beberapa frame yang berbeda, sebelum akhirnya dapat
ditransmisikan melalui media jaringan. Proses pembuatan frame ini, akan
menambahkan header dan trailer terhadap data yang hendak dikirimkandi mana
mengandung alamat, pensinyalan, atau informasi pengecekan kesalahan. Frame
tersebut akan kemudian diubah menjadi pulsa-pulsa elekronik (voltage, khusus untuk
kabel tembaga), pulsa-pulsa cahaya yang dimodulasikan (khusus untuk kabel fiber-
optic), atau gelombang mikro (jika menggunakan radio/jaringan tanpa kabel).
NIC yang berada dalam pihak penerima akan memproses sinyal yang
diperoleh dalam bentuk terbalik, dan mengubah sinyal-sinyal tersebut ke dalam
aliran bit (untuk menjadi frame jaringan) dan mengubah bit tersebut menjadi aliran
data paralel dalam bus komputer penerima. Beberapa fungsi tersebut dapat dimiliki
oleh NIC secara langsung, diinstalasikan di dalam firmware, atau dalam bentuk
perangkat lunak yang diinstalasikan dalam sistem operasi.
3.5 Twisted Pair Cable
Komunikasi data pada ethernet bisa menggunakan kabel koaksial dan kabel
twisted pair. Kabel yang biasa digunakan untuk komunikasi data antar Ethernet
adalah kabel twisted pair. Kabel twisted pair ada 2, yakni UTP (Unshielded Twisted
Pair) dan Shielded Twisted Pair (STP). Kabel UTP atau STP yang biasa digunakan
adalah kabel yang terdiri dari 4 pasang kabel yang terpilin.
Dari 8 buah kabel yang ada pada kabel ini, hanya digunakan 4 buah saja yang
digunakan untuk dapat mengirim dan menerima data (Ethernet). Perangkat-perangkat
lain yang berkenaan dengan penggunaan jenis kabel ini adalah konektor RJ-45 dan
30
HUB. Bentuk dari kabel UTP (kategori 5) dan konektor RJ-45 dapat dilihat pada
Gambar 3.3.
Gambar 3.3 Kabel UTP (katagori 5) dan konektor RJ-45[4]
Standar EIA/TIA 568 menjelaskan spesifikasi kabel UTP sebagai aturan
dalam instalasi jaringan komputer. EIA/TIA menggunakan istilah kategori untuk
membedakan beberapa tipe kabel UTP, Kategori untuk twisted pair (hingga Mei
2005) dapat dilihat pada Tabel 3.2.
Tabel 3.2 Tipe kabel UTP Type Cable Keterangan
UTP Catagory 1
Analog. Biasanya digunakan diperangkat telephone pada jalur ISDN (Integrated Service Digital Network), juga untuk menghubungkan modem dengan line telephone.
UTP Catagory 2
Bisa mencapai 4 Mbits (sering digunakan pada topologi token ring)
UTP / STP Catagory 3
10 Mbits data transfer (sering digunakan pada topologi token ring atau 10BaseT)
UTP / STP Catagory 4
16 Mbits data transfer (sering digunakan pada topologi token ring)
UTP / STP Catagory 5
Bisa mencapai 100 Mbits data transfer /22db (sering digunakan pada topologi star atau Tree) ethernet 10Mbps, Fast ethernet 100Mbps, tokenring 16Mbps
UTP / STP Catagory 5e
1 Gigabit Ethernet (1000Mbps), jarak 100m
STP Catagory6
2,5 Gigabit Ethernet, menjangkau jarak hingga 100m, atau 10Gbps (Gigabit Ehernet) 25 meters. 20,2 dbUp to 155 MHz atau 250 MHz
STP Catagory7
Gigabit Ethernet/20,8 db (Gigabit Ehernet). Up to 200 MHz atau 700 MHz
Pemberian kategori 1/2/3/4/5/6/7 merupakan kategori spesifikasi untuk
masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri
31
revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk
kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk
menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga
kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa
ditekan sedemikian rupa).
Perlu diperhatikan juga, spesifikasi antara CAT5 dan CAT5enchanced
mempunyai standar industri yang sama, namun pada CAT5e sudah dilengkapi
dengan insulator untuk mengurangi efek induksi atau electromagnetic interference.
Kabel CAT5e bisa digunakan untuk menghubungkan network hingga kecepatan
1Gbps.
Ada dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan
lokal, yakni:
Straight Through Cable
Cross Over Cable
Untuk dapat membedakan urutan pemasangan kabel UTP tipe Straight
Through dan Cross Over, kita dapat melihatnya pada susunan warna pada kabel
UTP yang sudah terpasang dengan konektor RJ-45. Karena perbedaan kabel UTP
tipe Straight Through dan Cross Over ada pada susunan warnanya. Lihatlah urutan
warnanya dari bawah konektor RJ-45 (lihat dari posisi ynag tidak ada ‘tanduk’-nya
pada konektor RJ-45).Lebih jelasnya dapat dilihat pada Gambar 3.4.
32
Gambar 3.4 Konektor RJ-45 dan cara membedakannya[4]
3.5.1 StraightThrough Cable
Untuk pemasangan jenis ini, biasanya digunakan untuk menghubungkan
beberapa unit komputer melalui perantara HUB / Switch yang berfungsi sebagai
konsentrator maupun repeater. Kabel jenis straight through disusun dari kiri dengan
urutan: putih/oranye, oranye, putih/hijau, biru, putih/biru, hijau, putih/coklat, coklat
pada kedua ujung kabel. Untuk lebih jelasnya, urutan kabel bisa dilihat pada Gambar
3.5.
Gambar 3.5Straight Through Cable T568B[4]
Penggunaan kabel UTP model straight through pada jaringan lokal biasanya
akan membentuk topologi star (bintang) atau Tree (pohon) dengan HUB/switch
33
sebagai pusatnya. Jika sebuah HUB/switch tidak berfungsi, maka seluruh komputer
yang terhubung dengan HUB tersebut tidak dapat saling berhubungan.
Penggunaan HUB harus sesuai dengan kecepatan dari Ethernet card yang
digunakan pada masing-masing komputer. Karena perbedaan kecepatan pada NIC
dan HUB berarti kedua perangkat tersebut tidak dapat saling berkomunikasi secara
maksimal.
Akan tetapi pada simulasi VPN kali ini,tidak diperhatikan faktor penggunaan
HUB tersebut karena tujuan dari simulasi ini bukanlah optimasi jaringan melainkan
mampu melakukan setting VPN dalam routerOS dan yang terpenting dapat berjalan
dengan lancar. Sehingga Hub/Switch tipe apa pun tidak menjadi masalah karena
yang terpenting adalah 2 jaringan yang berbeda dapat bertukar data (connected).
Oleh karena itu, digunakan Hub TPLink (tipe Hub yang harganya tidak begitu
mahal) untuk simulasi. Bentuk pemasangan kabel tipe Straight ThroughCables dari
HUB ke PC dapat dilihat pada Gambar 3.6.
Gambar 3.6 Pemasangan StraightThrough Cable dengan HUB[4]
StraightThrough Cable digunakan untuk menghubungkan perangkat yang
berbeda kelas/jenis, contoh:
PC denganHub
34
PC denganSwitch
Hub denganHub
SwitchdenganRouter
Kabel ini dapat digunakan untuk menghubungkan Hub dengan Hub karena
saat ini ada beberapa Hub yang dijual dapat menggunakan sambungan kabel UTP
tipe lurus (Straight Through). Jadi, tipe kabel yang digunakan dalam simulasi VPN
ini adalah StraightThrough Cable. Karena pada simulasi ini, kabel UTP digunakan
untuk menghubungkan PC ke Hub, Hub ke Router, kemudian dari Router ke
infrastruktur jaringan PT. Satata Neka Tama.
3.5.2 Cross Over Cable
Berbeda dengan pemasangan kabel lurus (straightthrough), penggunaan
kabel menyilang ini digunakan untuk komunikasi antar komputer (langsung tanpa
HUB), atau dapat juga digunakan untuk meng-cascadeHUB jika diperlukan.Sekarang
ini ada beberapa jenis HUB yang dapat di-cascade tanpa harus menggunakan kabel
menyilang (cross over), tetapi juga dapat menggunakan kabel lurus. Pemasangan dan
urutan warna pada kabel Cross Over dapat dilihat pada Gambar 3.7.
35
Gambar 3.7 Cross Over Cable dan penggunaannya[4]
Cross Over Cable digunakan untuk menghubungkan perangkat yang
setingkat/sejenis, contoh:
PC dengan PC
Switch dengan Swicth
Switch denganHub
Kabel tipe Cross Over tidak digunakan karena kabel tipe Cross Over
digunakan untuk menghubungkan perangkat yang setingkat/sejenis. Apabila simulasi
berupa Peer to Peer, maka kabel yang akan digunakan adalah kabel tipe Cross Over.
Karena koneksi Peer to Peer membutuhkan media untuk menghubungkan
komunikasi antar PC (device-nya sejenis/setingkat).
36
3.6 MikroTik RouterOS
Sistem Operasi yang digunakan pada simulasi VPN ini adalah MikroTik
RouterOS.MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat
digunakan untuk menjadikan komputer menjadi routernetwork (PC Router) yang
handal, mencakup berbagai fitur yang dibuat untuk IPnetwork dan jaringan wireless.
Dalam bentuk perangkat keras, MikroTik biasanya sudah diinstalasi pada suatu
board tertentu, sedangkan dalam bentuk perangkat lunak, MikroTik merupakan satu
Distro Linux yang memang dikhususkan untuk fungsi router. Untuk dapat
menggunakan fitur-fitur secara penuh pengguna harus membeli lisensi MikroTik
yang lebih murah dari pada router lainnya. Pengguna dapat mencoba-coba versi
demo dari MikroTik ini dengan men-download versi terbaru di situs
www.mikrotik.com.
Administrasi dan pengaturan MikroTik dapat dilakukan dengan
menggunakan terminal. Kita dapat login ke mesin ini dengan username “admin” dan
kosongi password.MikroTik secara default menyediakan layanan telnet sehingga kita
dapat mengakses MikroTik dengan telnet melaluiterminal/konsole (Linux) atau
PuTTy/command prompt (Windows).
Administrasi pada MikroTik selain menggunakan terminal juga dapat
menggunakan winbox.Winbox merupakan software yang berjalan pada sistem
operasi Windows dan menggunakan antarmuka GUI sehingga mudah untuk
digunakan. Winbox ini sudah tersedia pada MikroTik yang di-install. Kita dapat
men-download-nya dengan link http://[IP MikroTik]/winbox/winbox.exe. Dimana
[IP MikroTik] adalah alamat IP yang dimiliki MikroTik.
37
Informasi yang perlu diketahui tentang MikroTik RouterOS, antara lain Level
RouterOS dan Kemampuannya, NetworkAddress Translator (NAT), dan Bandwidth
Management. Semua informasi tersebut akan dibahas satu per satu dalam sub-bab
ini.
Pada simulasi VPN ini, digunakan MikroTik RouterOS dengan tingkat level 4
karena pada level 4 sudah dapat men-supportfasilitas EoIP Tunnel yang akan
digunakan untuk penerapan konsep VPN. Selanjutnya kita akan membahas mengenai
Level RouterOS.
3.6.1 Berbagai Level RouterOS dan Kemampuannya
MikroTik RouterOS hadir dalam berbagai level. Tiap level memiliki
kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat,
level 3 digunakan untuk router ber-interface ethernet, level 4 untuk wireless client
atau serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi
apapun. Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user)
dan level 6 (unlimited user).Detail perbedaan masing-masing level dapat dilihat pada
Tabel 3.3.
38
Tabel 3.3 Berbagai Level MikroTik RouterOS Level number 1 (DEMO) 3 (ISP) 4 (WISP) 5 (WISPAP) 6 (Controller)
Wireless client and Bridge - - yes yes Yes
Wireless AP - - - yes Yes
Synchronous interfaces - - yes yes Yes
EoIP tunnels 1 unlimited unlimited unlimited unlimited
PPPoE tunnels 1 200 200 500 unlimited
PPTP tunnels 1 200 200 unlimited unlimited
L2TP tunnels 1 200 200 unlimited unlimited
VLAN interfaces 1 unlimited unlimited unlimited unlimited
P2P firewall rules 1 unlimited unlimited unlimited unlimited
NAT rules 1 unlimited unlimited unlimited unlimited
HotSpot active users 1 1 200 500 unlimited
RADIUS client - Yes yes yes Yes
Queues 1 unlimited unlimited unlimited unlimited
Web proxy - Yes yes yes Yes
RIP, OSPF, BGP protocols - Yes yes yes Yes
Upgrade configuration erased on upgrade Yes yes yes Yes
Berdasarkan Tabel 3.3, diketahui bahwa level MikroTik RouterOS yang
dapat dipakai untuk VPN adalah level 3 sampai level 6 karena men-support EoIP
Tunnel. Fasilitas dalam MikroTik yang dapat digunakan untuk VPN adalah EoIP
Tunnel.Aturan Sistem Level Lisensi MikroTik telah mengalami perubahan antara
lain :
Aturan ini perlu diketahui karena wajib hukumnya jika ada ISP yang
ingin membangun infrastruktur jaringan yang legal.
39
Mulai bulan Agustus 2006, MikroTik melakukan pengubahan pada
sistem perpanjangan lisensi, yang meliputi perubahan sistem masa
berlaku free upgrade untuk routerOS.
Sebelumnya, masa free upgrade untuk level 4 adalah 1 tahun, dan untuk
level 5 dan 6 adalah 3 tahun. Sekarang, masa berlaku untuk level 4
adalah sepanjang versi mayor, plus versi mayor berikutnya. Jadi, jika
seorang pelanggan membeli lisensi level 4 pada saat sedang rilis versi
3.xx, maka lisensi ini dapat diperpanjang hingga versi 4.xx.
Untuk lisensi yang dibeli sebelumnya, di mana batas masa upgrade-nya
setelah tanggal 14 Agustus 2005, akan tetap dapat di-upgrade hingga ke
level 2.10 atau akan disebut versi 3.0. Sedangkan untuk new level 5 dan 6
(berlaku 3 tahun) maka masa upgrade-nya hingga versi 4.xx.
3.6.2 NAT dan Masquerade
Ketika client/pengguna mengakses internet, IP yang digunakan oleh client
adalah IP private dan melalui gateway kemudian masuk ke jaringan publik. Jika IP
yang digunakan client ketika paket melewati gateway masih menggunakan IP
private, maka balasan dari paket yang dikirimkan tidak akan sampai karena jaringan
internet tidak memiliki informasi routing ke jaringan private. Agar paket dapat
dikirimkan dan balasan dapat diterima kembali, maka alamat IP harus ditranslasi
ketika melewati router yang terhubung ke jaringan publik (NAT). Dengan NAT dan
Masquerade maka setiap paket yang dikirimkan melalui routerakan ditranslasi
sehingga IP address yang digunakan akan ditranslasi menjadi alamat IP router.
40
Penggambaran sederhana tentang fungsi dari NAT dan Masquerade dapat dilihat
pada Gambar 3.8, intinya NAT itu berfungsi untuk mentranslasikan IP Address.
Gambar 3.8 Penggambaran Proses NAT Secara Sederhana[8]
Sebuah paket TCP terdiri dari header dan data.Header memiliki sejumlah
field di dalamnya, salah satu field yang penting di sini adalah MAC (Media Access
Control) address asal dan tujuan, IP address asal dan tujuan, dan nomor port asal
dan tujuan. Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP
address asal dan IP B sebagai IP address tujuan. Header ini juga berisi nomor port
asal (biasanya dipilih oleh mesin pengirim dari sekumpulan nomor port) dan nomor
port tujuan yang spesifik, misalnya port 80 (untuk web).
Kemudian B menerima paket pada port 80 dan memilih nomor port balasan
untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Mesin B lalu
membalik IP address asal & tujuan dan nomor port asal & tujuan dalam header
paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A adalah IP
address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session
terbuka, paket data hilir-mudik menggunakan nomor port yang dipilih.
41
Router memodifikasi field MAC address asal & tujuan dalam header ketika
me-route paket yang melewatinya. IP address, nomor port, dan nomor sequence asal
& tujuan tidak disentuh sama sekali. NAT juga bekerja atas dasar ini. Dimulai
dengan membuat tabel translasi internal untuk semua IP address jaringan internal
yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan
digunakan oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke
Router untuk disampaikan keluar, akan melakukan hal-hal sebagai berikut:
Mencatat IP address dan port asal dalam tabel translasi
Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid
Menetapkan nomor port khusus untuk paket yang dikirim keluar,
memasukkannya dalam tabel translasi dan menggantikan nomor port asal
tersebut dengan nomor port khusus ini.
Ketika paket balasan datang kembali, Router mengecek nomor port
tujuannya. Jika ini cocok dengan nomor port yang khusus telah ditetapkan
sebelumnya, maka dia akan melihat tabel translasi dan mencari mesin mana di
jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor
portdan IPaddress tujuan dengan IP address dan nomor port asal yang asli yang
digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke mesin di
jaringan internal yang dituju.Router memelihara isi tabel translasi selama koneksi
masih terbuka. Ilustrasi tabel translasi pada proses NAT dapat dilihat pada Gambar
3.9.
42
JaringanInternal
Gateway
Internet
internal address:port external address:port
192.0.1.1:8080 167.205.19.33:8080
192.0.1.1:21 167.205.19.33:21
192.0.1.1:6667 167.205.19.33:6667
Gambar 3.9 Gambar Ilustrasi Tabel Translasi Dalam Proses NAT[8]
NAT danMasquerade memiliki peran yang sama dalam sistem jaringan di
mana keduanya sama-sama bertugas untuk mentranslasikan alamat IP dari private ke
public atau sebaliknya. Perbedaan yang mendasar antara NAT dan Masquerade
adalah tipe data alamat IP tujuan dan IP asal di mana NAT itu bertipe statis untuk
pengalamat IP, sedangkan Masquerade betipe dinamis. Dengan kata lain, apabila kita
ingin memindah komputer ke IP address lain maka IP tujuan perlu diganti secara
manual pada setting NAT, sedangkanMasquerade bisa mengganti IP secara otomatis.
Masquerade merupakan tipe addresstranslator yang sering dipakai untuk fasilitas
DHCP (Dynamic Host Configuration Protocol).
DHCP adalah protokol yang berbasis arsitektur client/server yang dipakai
untuk memudahkan pengalokasian alamat IP dalam satu jaringan.Sebuah jaringan
lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua
komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua
43
komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis
dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan
oleh DHCP, seperti default gateway dan DNS server.
3.6.3 BandwithManagement
Bandwith Management merupakan suatu setting yang perlu dilakukan di
dalam settingRouter untuk mengatur penggunaan trafik Bandwidth.Dalam suatu
jaringan yang terdiri dari banyak pengguna, bandwidth perlu diatur agas dapat
digunakan secara merata.MikroTik memiliki 2 fasilitas untuk bandwidth
management yaitu simple queue dan queue Tree. Masing-masing memiliki
kekurangan dan kelebihan. Pada laporan kerja praktek ini yang akan dicoba adalah
simple queue.
Simple Queue sesuai dengan namanya juga cukup simple dalam
mengkonfigurasinya, namun di Simple Queue kita tidak bisa mengalokasikan
bandwith khusus untukICMP sehingga apabila pemakaian bandwidth di client sudah
full, pingtimereply-nya akan naik dan bahkan RTO (Request Time Out).Berbeda
halnya dengan di Queue Tree, untuk setting-nya kita membutuhkan sedikit
konsentrasi karena lumayan rumit bagi pemula.KelebihannyapadaQueue Tree, kita
bisa mengalokasikan bandwidth ICMP sehingga walaupun bandwidth di client,
fullpingtime-nya pun masih stabil.
Kemudian mengenai cara menentukan IP Address yang akan digunakan untuk
setting alamat masing-masing perangkat dalam simulasi VPN ini, penjelasannya
akan dibahas pada BAB IV.
44
4 BAB IV
IP ADDRESS DAN SUBNETTING
IP Address merupakan pengenal yang digunakan untuk memberi alamat pada
tiap-tiap komputer dalam jaringan. Versi IP Address yang diadaptasi saat ini ada 2,
yaitu IPv4 dan IPv6, sedangkan versi IP Address yang dipakai untuk simulasi VPN
ini adalah IP versi 4.
Alamat IP versi 4 (sering disebut dengan Alamat IPv4) adalah sebuah jenis
pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang
menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis
dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296
host di seluruh dunia, jumlah host tersebut didapatkan dari 256 (didapatkan dari 8
bit) dipangkat 4sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah
255.255.255.255 dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat
ditampung adalah 256x256x256x256=4.294.967.296 host. sehingga bila host yang
ada diseluruh dunia melebihi kuota tersebut maka dibuatlah IP versi 6 atau
IPv6.Contoh alamat IP versi 4 adalah 192.168.0.3.
Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik
(dotted-decimal notation), yang dibagi ke dalam empat buah oktet berukuran 8-bit.
Dalam beberapa buku referensi, format bentuknya adalah T.U.V.W (Format IP:
Oktet1.Oktet2.Oktet3.Oktet4). Karena setiap oktet berukuran 8-bit, maka nilainya
berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai
yang tidak dapat dipakai / di-publish).
45
4.1 Pembagian IP Address versi 4
Seperti yang sudah kita tahu bahwa IPv4 memiliki total alamat untuk 4
milyar lebih host komputer. Untuk cara pembagian IP Address, dikenal dua cara
pembagian IP Address, yakni: classfull dan classlessaddressing.
4.1.1 ClassfullAddressing
Classfull merupakan metode pembagian IP address berdasarkan kelas,
dimana IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas,
yakni:
Kelas A Format : 0yyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 0 Panjang NetID : 8 bit Panjang HostID: 24 bit Byte pertama : 0-127 Jumlah : 126 Kelas A (0 dan 127 dicadangkan) Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx Jumlah IP : 16.777.214 IP Address disetiap Kelas A
Keterangan x : bilangan desimal y : bilangan biner
Alamat-alamat kelas A diberikan untuk jaringan skala besar. Nomor urut bit
tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol). Tujuh bit
berikutnya untuk melengkapi oktet pertama, akan membuat sebuah networkidentifier.
24 bit sisanya (atau tiga oktet terakhir) merepresentasikan hostidentifier. Ini
mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap
jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk
mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan.
46
Kelas B Format : 10yyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 10 Panjang NetID : 16 bit Panjang HostID: 16 bit Byte pertama : 128-191 Jumlah : 16.384 Kelas B Range IP : 128.0.xxx.xxx sampai 191.255.xxx.xxx Jumlah IP : 65.532 IP Address pada setiap Kelas B
Keterangan x : bilangan desimal y : bilangan biner
Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah hingga
skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke
bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan
membuat sebuah networkidentifier. 16 bit sisanya (dua oktet terakhir)
merepresentasikan hostidentifier. Kelas B dapat memiliki 16,384 network, dan
65,534 host untuk setiap network-nya.
Kelas C Format : 110yyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 110 Panjang NetID : 24 bit Panjang HostID : 8 bit Byte pertama : 192-223 Jumlah : 2.097.152 Kelas C Range IP : 192.xxx.xxx.xxx s/d 223.255.255.xxx Jumlah IP : 254 IP Address pada setiap Kelas C
Keterangan x : bilangan desimal y : bilangan biner
Alamat IP kelas C digunakan untuk jaringan berskala kecil. Tiga bit pertama
di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit
selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah
networkidentifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan
47
hostidentifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254
host untuk setiap network-nya.
Kelas D Format : 1110yyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 1110 Bit multicast : 28 bit Byte inisial : 224-247
Keterangan x : bilangan desimal y : bilangan biner
Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast,
sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D
selalu di-set ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang
dapat digunakan untuk mengenali host.
Kelas E Format : 1111yyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 1111 Bit cadangan : 28 bit Byte inisial : 248-255
Keterangan x : bilangan desimal y : bilangan biner
Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental"
atau percobaan dan dicadangkan untuk digunakan pada masa depan. Empat bit
pertama selalu di-set kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai
alamat yang dapat digunakan untuk mengenali host.
48
Tabel perbandingan untuk meringkas informasi tentang pembagian IP dengan
cara ClassfulAddressing (pembagian IP berdasarkan kelas) dan tambahan keterangan
untuk
bagian NetworkID/NetworkIdentifier dan HostIdentifier/HostID (NetworkID
dan HostID akan dijelaskan selanjutnya pada sub-bab 4.2 Representasi Alamat).
Untuk lebih jelasnya bisa dilihat pada Tabel 4.1.
Tabel 4.1 Pembagian IP dengan Classful Addressing
Kelas Alamat
Nilai oktet
pertama
Bagian untuk Network identifier
Bagian untuk Host
identifier
Jumlah jaringan
maksimum
Jumlah host dalam satu
jaringan maksimum
Kelas A 1–126 T U.V.W 126 16,777,214 Kelas B 128–191 T.U V.W 16,384 65,534 Kelas C 192–223 T.U.V W 2,097,152 254
Kelas D 224-239 Multicast IP Address
Multicast IP Address
Multicast IP Address
Multicast IP Address
Kelas E 240-255 Dicadangkan; eksperimen
Dicadangkan; eksperimen
Dicadangkan; eksperimen
Dicadangkan; eksperimen
Keterangan T : Oktet1 U : Oktet2 V : Oktet3 W : Oktet4 Catatan: Multicast IP Address akan dijelaskan pada sub-bab 4.3.2 Alamat Multicast.
4.1.2 Classless addressing
Metode classlessaddressing (pengalamatan tanpa kelas) saat ini mulai banyak
diterapkan, yakni dengan pengalokasian IP Address dalam notasi Classless Inter
Domain Routing(CIDR). Istilah lain yang digunakan untuk menyebut bagian IP
49
address yang menunjuk suatu jaringan secara lebih spesifik, disebut juga dengan
NetworkPrefix.
Biasanya dalam menuliskan networkprefix suatu kelas IP Address digunakan
tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang
networkprefix ini dalam bit.
Misalnya, ketika menuliskan network kelas A dengan alokasi IP
12.xxx.xxx.xxx, networkprefix-nya dituliskan sebagai 12/8. Angka /8 menunjukan
notasi CIDR yang merupakan jumlah bit yang digunakan oleh networkprefix, yang
berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan
sebanyak 16.777.214 node.
Contoh lain untuk menunjukan suatu network kelas B 167.205.xxx.xxx
digunakan: 167.205/18. Angka /18 merupakan notasi CIDR, yang berarti
netmaskyang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah
maksimum host pada jaringan sebanyak 16.382 node.
Setelah mengetahui cara pembagian IP Address versi 4, kita bisa mulai
menerapkan ke dalam pembagian jaringan pada kasus nyata. Tapi sebelum itu, kita
perlu tahu terlebih dahulu mengenai konsep representasi alamat dan tipe IP untuk
penerapan dalam pengalokasian IP pada kasus nyata.
4.2 Representasi Alamat
Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan
subnetmask jaringan ke dalam dua buah bagian, yakni:
50
NetworkIdentifier/NetID atau NetworkAddress (alamat jaringan) yang
digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host
berada. Dalam banyak kasus, sebuah alamat networkidentifieradalah sama
dengan segmen jaringan fisik dengan batasan yang dibuat dan didefinisikan
oleh router IP. Meskipun demikian, ada beberapa kasus di mana beberapa
jaringan logis terdapat di dalam sebuah segmen jaringan fisik yang sama
dengan menggunakan sebuah praktek yang disebut sebagai multinetting.
Semua sistem di dalam sebuah jaringan fisik yang sama harus memiliki
alamat network identifier yang sama. Network identifier juga harus bersifat
unik dalam sebuah Internetwork. Jika semua node di dalam jaringan logis
yang sama tidak dikonfigurasikan dengan menggunakan network identifier
yang sama, maka terjadilah masalah yang disebut dengan routing error.
Alamat network identifier tidak boleh bernilai 0 atau 255.
Host identifier/HostID atau Host address (alamat host) yang digunakan
khusus untuk mengidentifikasikan alamat host (dapat berupa workstation,
server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan.
Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di
dalam network identifier/segmen jaringan di mana ia berada.
4.3 Jenis-Jenis Alamat
Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:
51
Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah
antarmuka jaringan yang dihubungkan ke sebuah Internetwork IP. Alamat
unicast digunakan dalam komunikasi point-to-point atau one-to-one.
Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh
setiap node IP dalam segmen jaringan yang sama. Alamat broadcast
digunakan dalam komunikasi one-to-everyone.
Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh
satu atau beberapa node dalam segmen jaringan yang sama atau berbeda.
Alamat multicast digunakan dalam komunikasi one-to-many.
4.4 Alamat Unicast
Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus
diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut
dengan alamat unicast (unicast address).Alamat unicast disebut sebagai alamat logis
karena alamat ini merupakan alamat yang diterapkan pada lapisan jaringan dalam
DARPA Reference Model dan tidak memiliki relasi yang langsung dengan alamat
yang digunakan pada lapisan antarmuka jaringan dalam DARPA Reference
Model.Sebagai contoh, alamat unicast dapat ditetapkan ke sebuah host dengan
antarmuka jaringan dengan teknologi Ethernet, yang memiliki alamat MAC
sepanjang 48-bit.
Alamat unicast inilah yang harus digunakan oleh semua host TCP/IP agar
dapat saling terhubung. Komponen alamat ini terbagi menjadi dua jenis, yakni alamat
host (host identifier) dan alamat jaringan (network identifier).
52
Alamat unicast menggunakan kelas A, B, dan C (Kelas IP akan dijelaskan
pada) sehingga ruang alamatnya adalah dari 1.U.V.W hingga 223.U.V.W. Sebuah
alamat unicast dibedakan dengan alamat lainnya dengan menggunakan skema
subnetmask.
Jika ada sebuah intranet yang tidak terkoneksi ke Internet, semua alamat IP
dalam ruangan kelas alamat unicast dapat digunakan.Jika koneksi dilakukan secara
langsung (dengan menggunakan teknik routing) atau secara tidak langsung (dengan
menggunakan proxy server), maka ada dua jenis alamat yang dapat digunakan di
dalam Internet, yaitu public address (alamat publik) dan privateaddress (alamat
pribadi).
4.4.1 Alamat publik
Alamat publik adalah alamat-alamat yang telah ditetapkan oleh InterNIC dan
berisi beberapa buah network identifier yang telah dijamin unik (artinya, tidak ada
dua host yang menggunakan alamat yang sama) jika intranet tersebut telah terhubung
ke Internet.
Ketika beberapa alamat publik telah ditetapkan, maka beberapa rute dapat
diprogram ke dalam sebuah router sehingga lalu lintas data yang menuju alamat
publik tersebut dapat mencapai lokasinya. Di Internet, lalu lintas ke sebuah alamat
publik tujuan dapat dicapai, selama masih terkoneksi dengan Internet.
53
4.4.2 Alamat Ilegal
Intranet-intranet pribadi yang tidak memiliki kemauan untuk mengoneksikan
intranetnya ke Internet dapat memilih alamat apapun yang mereka mau, meskipun
menggunakan alamat publik yang telah ditetapkan oleh InterNIC.Jika sebuah
organisasi selanjutnya memutuskan untuk menghubungkan intranetnya ke Internet,
skema alamat yang digunakannya mungkin dapat mengandung alamat-alamat yang
mungkin telah ditetapkan oleh InterNIC atau organisasi lainnya.Alamat-alamat
tersebut dapat menjadi konflik antara satu dan lainnya, sehingga disebut juga dengan
illegaladdress, yang tidak dapat dihubungi oleh host lainnya.
4.4.3 Alamat Private
Setiap node IP membutuhkan sebuah alamat IP yang secara global unik
terhadap InternetworkIP. Pada kasus Internet, setiap node di dalam sebuah jaringan
yang terhubung ke Internet akan membutuhkan sebuah alamat yang unik secara
global terhadap Internet. Karena perkembangan Internet yang sangat amat pesat,
organisasi-organisasi yang menghubungkan intranet miliknya ke Internet
membutuhkan sebuah alamat publik untuk setiap node di dalam intranet miliknya
tersebut. Tentu saja, hal ini akan membutuhkan sebuah alamat publik yang unik
secara global.
Ketika menganalisis kebutuhan pengalamatan yang dibutuhkan oleh sebuah
organisasi, para desainer Internet memiliki pemikiran yaitu bagi kebanyakan
organisasi, kebanyakan host di dalam intranet organisasi tersebut tidak harus
terhubung secara langsung ke Internet.Host yang membutuhkan sekumpulan layanan
54
Internet, seperti halnya akses terhadap web atau e-mail, biasanya mengakses layanan
Internet tersebut melalui gateway yang berjalan di atas lapisan aplikasi seperti proxy
server atau e-mail server. Hasilnya, kebanyakan organisasi hanya membutuhkan
alamat publik dalam jumlah sedikit saja yang nantinya digunakan oleh node-node
tersebut (hanya untuk proxy, router, firewall, atau translator alamat jaringan) yang
terhubungsecara langsung ke Internet.
Untuk host di dalam sebuah organisasi yang tidak membutuhkan akses
langsung ke Internet, alamat-alamat IP yang bukan duplikat dari alamat publik yang
telah ditetapkan mutlak dibutuhkan.Untuk mengatasi masalah pengalamatan ini, para
desainer Internet mereservasikan sebagian ruangan alamat IP dan menyebut bagian
tersebut sebagai ruangan alamat pribadi. Sebuah alamat IP yang berada di dalam
ruangan alamat pribadi tidak akan digunakan sebagai sebuah alamat publik. Alamat
IP yang berada di dalam ruangan alamat pribadi dikenal juga dengan alamat pribadi
atau PrivateAddress. Karena di antara ruangan alamat publik dan ruangan alamat
pribadi tidak saling melakukan overlapping, maka alamat pribadi tidak akan
menduplikasi alamat publik, dan tidak pula sebaliknya. Sebuah jaringan yang
menggunakan alamat IP private disebut juga dengan jaringan private atau
privatenetwork.
Ruangan alamat private yang ditentukan di dalam RFC 1918 didefinisikan di
dalam tiga blok alamat berikut:
10.0.0.0/8
Jaringan pribadi (privatenetwork) 10.0.0.0/8 merupakan sebuah network
identifier kelas A yang mengizinkan alamat IP yang valid dari 10.0.0.1
55
hingga 10.255.255.254. Jaringan pribadi 10.0.0.0/8 memiliki 24 bit host yang
dapat digunakan untuk skema subnetting di dalam sebuah organisasi private.
172.16.0.0/12
Jaringan pribadi 172.16.0.0/12 dapat diinterpretasikan sebagai sebuah block
dari 16 network identifier kelas B atau sebagai sebuah ruangan alamat yang
memiliki 20 bit yang dapat ditetapkan sebagai host identifier, yang dapat
digunakan dengan menggunakan skema subnetting di dalam sebuah
organisasi private. Alamat jaringan private 172.16.0.0/12 mengizinkan
alamat-alamat IP yang valid dari 172.16.0.1 hingga 172.31.255.254.
192.168.0.0/16
Jaringan pribadi 192.168.0.0/16 dapat diinterpretasikan sebagai sebuah block
dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang
memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat
digunakan dengan menggunakan skema subnetting apapun di dalam sebuah
organisasi private. Alamat jaringan private 192.168.0.0/16 dapat mendukung
alamat-alamat IP yang valid dari 192.168.0.1 hingga 192.168.255.254.
169.254.0.0/16
Ruang alamat IP ini digunakan untuk alamat IP private dalam beberapa
sistem operasi. Alamat jaringan ini dapat digunakan sebagai alamat private
karena memang IANA mengalokasikan untuk tidak menggunakannya.
Alamat IP yang mungkin dalam ruang alamat ini adalah 169.254.0.1 hingga
169.254.255.254, dengan alamat subnetmask 255.255.0.0. Alamat ini
56
digunakan sebagai alamat IP private otomatis (dalam Windows, disebut
dengan Automatic Private Internet Protocol Addressing (APIPA)).
Karena alamat-alamat IP di dalam ruangan alamat pribadi tidak akan
ditetapkan oleh Internet Network Information Center (InterNIC) atau badan lainnya
yang memiliki otoritas sebagai alamat publik, maka tidak akan pernah ada rute yang
menuju ke alamat-alamat pribadi tersebut di dalam router Internet. Kompensasinya,
alamat pribadi tidak dapat dijangkau dari Internet. Oleh karena itu, semua lalu lintas
dari sebuah host yang menggunakan sebuah alamat pribadi harus mengirim request
tersebut ke sebuah gateway (seperti halnya proxy server), yang memiliki sebuah
alamat publik yang valid, atau memiliki alamat pribadi yang telah ditranslasikan ke
dalam sebuah alamat IP publik yang valid dengan menggunakan
NetworkAddressTranslator (NAT) sebelum dikirimkan ke Internet. Penjelasan
mengenai NAT ada pada sub-bab 4.6.2 NAT dan Masquerade.
4.5 Alamat Multicast
Alamat IP Multicast (Multicast IP Address) adalah alamat yang digunakan
untuk menyampaikan satu paket kepada banyak penerima. Dalam sebuah intranet
yang memiliki alamat multicast IPv4, sebuah paket yang ditujukan ke sebuah alamat
multicast akan diteruskan oleh router ke subjaringan di mana terdapat host-host yang
sedang berada dalam kondisi "listening" terhadap lalu lintas jaringan yang
dikirimkan ke alamat multicast tersebut. Dengan cara ini, alamat multicast pun
menjadi cara yang efisien untuk mengirimkan paket data dari satu sumber ke
57
beberapa tujuan untuk beberapa jenis komunikasi. Alamat multicast didefinisikan
dalam RFC 1112.
Alamat-alamat multicast IPv4 didefinisikan pada RFC 1112 dalam ruang
alamat kelas D, yakni 224.0.0.0/4, yang berkisar dari 224.0.0.0 hingga
224.255.255.255. Prefiks alamat 224.0.0.0/24 (dari alamat 224.0.0.0 hingga
224.0.0.255) tidak dapat digunakan karena dicadangkan untuk digunakan oleh lalu
lintas multicast dalam subnet lokal.Daftar alamat multicast yang ditetapkan oleh
IANA dapat dilihat pada situs IANA: http://www.iana.org/assignments/multicast-
addresses/multicast-addresses.xml.
4.6 Alamat Broadcast
Alamat broadcast untuk IP versi 4 digunakan untuk menyampaikan paket-
paket data "satu-untuk-semua". Jika sebuah host pengirim yang hendak mengirimkan
paket data dengan tujuan alamat broadcast, maka semua node yang terdapat di dalam
segmen jaringan tersebut akan menerima paket tersebut dan memprosesnya. Berbeda
dengan alamat IP unicast atau alamat IP multicast, alamat IP broadcast hanya dapat
digunakan sebagai alamat tujuan saja, sehingga tidak dapat digunakan sebagai alamat
sumber.
Ada empat buah jenis alamat IP broadcast, yakni network broadcast, subnet
broadcast, all-subnets-directedbroadcast, dan limited broadcast. Untuk setiap jenis
alamat broadcasttersebut, paket IP broadcast akan dialamatkan kepada lapisan
antarmuka jaringan dengan menggunakan alamat broadcast yang dimiliki oleh
58
teknologi antarmuka jaringan yang digunakan. Penjelasan lebih lanjut tentang jenis-
jenis IP Broadcastakan dijelaskan pada sub-sub-bab berikut.
4.6.1 Network broadcast
Alamat network broadcast IPv4 adalah alamat yang dibentuk dengan cara
mengeset semua bit host menjadi 1 dalam sebuah alamat yang menggunakan kelas
(classful). Contohnya adalah, dalam NetID 131.107.0.0/16, alamat broadcast-nya
adalah 131.107.255.255. Alamat network broadcast digunakan untuk mengirimkan
sebuah paket untuk semua host yang terdapat di dalam sebuah jaringan yang berbasis
kelas. Router tidak dapat meneruskan paket-paket yang ditujukan dengan alamat
network broadcast.
4.6.2 Subnet broadcast
Alamat subnet broadcast adalah alamat yang dibentuk dengan cara mengatur
semua bit host menjadi 1 dalam sebuah alamat yang tidak menggunakan kelas
(classless). Sebagai contoh, dalam NetID 131.107.26.0/24, alamat broadcast-nya
adalah 131.107.26.255. Alamat subnet broadcast digunakan untuk mengirimkan
paket ke semua host dalam sebuah jaringan yang telah dibagi dengan carasubnetting,
atau supernetting. Router tidak dapat meneruskan paket-paket yang ditujukan dengan
alamat subnet broadcast.
Alamat subnet broadcast tidak terdapat di dalam sebuah jaringan yang
menggunakan kelas alamat IP. Sementara itu, alamat network broadcast tidak
terdapat di dalam sebuah jaringan yang tidak menggunakan kelas alamat IP.
59
4.6.3 All-subnets-directed broadcast
Alamat IP ini adalah alamat broadcast yang dibentuk dengan mengatur
semua bit-bit network identifier yang asli yang berbasis kelas menjadi 1 untuk
sebuah jaringan dengan alamat tak berkelas (classless). Sebuah paket jaringan yang
dialamatkan ke alamat ini akan disampaikan ke semua host dalam semua subnet yang
dibentuk dari network identifier yang berbasis kelas yang asli. Contoh untuk alamat
ini adalah untuk sebuah network identifier 131.107.26.0/24, alamat all-subnets-
directed broadcast untuknya adalah 131.107.255.255. Dengan kata lain, alamat ini
adalah alamat jaringan broadcast dari network identifier alamat berbasis kelas yang
asli. Dalam contoh di atas, alamat 131.107.26.0/24 yang merupakan alamat kelas B,
yang secara default memiliki network identifier 16, maka alamatnya adalah
131.107.255.255.
Semua host dari sebuah jaringan dengan alamat tidak berkelas akan
menengarkan dan memproses paket-paket yang dialamatkan ke alamat ini. RFC 922
mengharuskan router IP untuk meneruskan paket yang di-broadcast ke alamat ini ke
semua subnet dalam jaringan berkelas yang asli.Meskipun demikian, hal ini belum
banyak diimplementasikan.
Dengan banyaknya alamat network identifier yang tidak berkelas, maka
alamat ini pun tidak relevan lagi dengan perkembangan jaringan. Menurut RFC
1812, penggunaan alamat jenis ini telah ditinggalkan.
60
4.6.4 Limited broadcast
Alamat ini adalah alamat yang dibentuk dengan mengatur semua 32 bit
alamat IP versi 4 menjadi 1 (11111111111111111111111111111111 atau
255.255.255.255). Alamat ini digunakan ketika sebuah node IP harus melakukan
penyampaian data secara one-to-everyone di dalam sebuah jaringan lokal tetapi ia
belum mengetahui network identifier-nya. Contoh penggunaanya adalah ketika
proses konfigurasi alamat secara otomatis dengan menggunakan Boot Protocol
(BOOTP) atau Dynamic Host Configuration Protocol (DHCP). Sebagai contoh,
dengan DHCP, sebuah klien DHCP harus menggunakan alamat ini untuk semua lalu
lintas yang dikirimkan hingga server DHCP memberikan sewaan alamat IP
kepadanya.
Semua host, yang berbasis kelas atau tanpa kelas akan mendengarkan dan
memproses paket jaringan yang dialamatkan ke alamat ini. Meskipun kelihatannya
dengan menggunakan alamat ini, paket jaringan akan dikirimkan ke semua node di
dalam semua jaringan, ternyata hal ini hanya terjadi di dalam jaringan lokal saja, dan
tidak akan pernah diteruskan oleh router IP, mengingat paket data dibatasi saja hanya
dalam segmen jaringan lokal saja. Karenanya, alamat ini disebut sebagai limited
broadcast.
4.7 Subnetting
Jumlah IP Address versi 4 sangat terbatas, apalagi jika harus memberikan
alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam
61
penggunaan IP Address tersebut supaya dapat mengalamati semaksimal mungkin
host yang ada dalam satu jaringan.
Konsep subnetting dari IP Address merupakan teknik yang umum digunakan
di Internet untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya
bisa memaksimalkan penggunaan IP Address.
Subnetting merupakan proses memecah satu kelas IP Address menjadi
beberapa subnet dengan jumlah host yang lebih sedikit, dan untuk menentukan batas
network ID dalam suatu subnet, digunakan subnet mask.
Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan
sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi
penting bila kita mempunyai alokasi IP yang terbatas misalnya hanya ada 200 IP
untuk 200 komputer yang akan didistribusikan ke beberapa LAN.
Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP
dari 192.168.1/24 untuk 254 host, maka parameter yang digunakan untuk alokasi
tersebut adalah:
255.255.255.0 - subnet mask LAN 192.168.1.0 - netwok address LAN. 192.168.1.1 s/d 192.168.1.254 - IP yang digunakan host LAN 192.168.1.255 - broadcastaddress LAN
Catatan:
Alamat IP pertama 192.168.1.0 tidak digunakan untuk workstation, tapi untuk
menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0.
Istilah keren-nya alamat IP 192.168.1.0 di sebut network address.
Alamat IP terakhir 192.168.1.255 juga tidak digunakan untuk workstation,
karena digunakan untuk alamat broadcast. Alamat broadcast digunakan
62
untuk memberikan informasi ke seluruh workstation yang berada di network
192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing
menggunakan Routing Information Protocol (RIP).
Subnet mask LAN 255.255.255.0, dalam bahasa yang sederhana dapat
diterjemahkan bahwa setiap bit “1” menunjukan posisi network address,
sedang setiap bit “0” menunjukkan posisi host address.
Konsep network address dan host address menjadi penting sekali berkaitan
erat dengan subnet mask. Perhatikan dari contoh di atas maka alamat yang digunakan
adalah
192.168.1.0 network address 11000000.10101000.00000000.00000000 192.168.1.1 host ke 1 11000000.10101000.00000000.00000001 192.168.1.2 host ke 2 11000000.10101000.00000000.00000010 192.168.1.3 host ke 3 11000000.10101000.00000000.00000011 …… 192.168.1.254 host ke 254 11000000.10101000.00000000.11111110 192.168.1.255 broacast address 11000000.10101000.00000000.11111111
Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini
menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka
192.168.1 terdiri dari 24 bit yang konstan tidak berubah, dan hanya 8 bit terakhir (bit
hostID) yang berubah. Tidak heran kalau netmaskyang digunakan adalah binary
11111111.11111111.11111111.00000000 (desimal = 255.255.255.0).
Walaupun alamat IP workstation tetap, tetapi netmask yang digunakan
dimasing-masing router akan berubah-ubah bergantung pada posisi router dalam
jaringan.
Seperti yang telah dijelaskan sebelumnya, bahwa selain menggunakan
metode classfull untuk pembagian IP address, kita juga dapat menggunakan metode
63
classless addressing (pengalamatan tanpa kelas), menggunakan notasi penulisan
singkat dengan prefix.
Metode ini merupakan metode pengalamatan IPv4 tingkat lanjut, muncul
karena ada ke-khawatiran persediaan IPv4 berkelas tidak akan mencukupi
kebutuhan, sehingga diciptakan metode lain untuk memperbanyak persediaan IP
address. Pada sub-bab selanjutnya kita akan membahas 2 metode pembagian IP yang
berdasarkan Classless Addressing, yaitu Classless Inter-Domain Routing (CIDR) dan
Variable Length Subnet mask (VLSM).
4.7.1 ClasslessInter-Domain Routing (CIDR)
Diperkenalkan oleh lembaga IETF pada tahun 1992, merupakan konsep baru
untuk mengembangkan Subnetting dengan ClasslessInter-Domain Routing. CIDR
menghindari cara pemberian IP Address tradisional menggunakan kelas A, B dan C.
CIDR menggunakan “networkprefix” dengan panjang tertentu. Prefix-length
menentukan jumlah “bit sebelah kiri” yang akan dipergunakan sebagai networkID.
Jika suatu IP Address memiliki 16 bit sebagai network ID, maka IP address
tersebut akan diberikan prefix-length 16 bit yang umumnya ditulis sebagai /16
dibelakang IP Address, contoh: 202.152.0.1/18. Oleh karena tidak mengenal kelas,
CIDR dapat mengalokasikan kelompok IP address dengan lebih efektif.
Seperti contoh, jika satu blok IP address (202.91.8/26) dialokasikan untuk
sejumlah host (komputer) yang akan dibagi dalam beberapa jaringan (subnet), maka
setiap bagian (segmen/subnet) akan menerima porsi IP address yang sama satu sama
lain.
64
Subnet 1 = 62 host – network address = 202.91.8.0/26 Subnet 2 = 62 host – network address = 202.91.8.64/26 Subnet 3 = 62 host – network address = 202.91.8.128/26 Subnet 4 = 62 host – network address = 202.91.8.192/26 Subnet mask = 255.255.255.192
Bila salah satu subnet masih ingin memecah jaringannya menjadi beberapa
bagian, misal subnet 4 masih akan dibagi menjadi 2 jaringan (subnet), maka 62 IP
yang sebelumnya akan dialokasikan buat hostsubnet 4 akan dipecah menjadi 2 subnet
lagi dengan jumlah host yang sama.
Subnet 4 = 30 host – network address = 202.91.8.192/27 Subnet 5 = 30 host – network address = 202.91.8.224/27 Subnet mask = 255.255.255.224
Sisa host masing-masing subnet yang baru hanya 30 host, dikarenakan 1 IP
sebagai identitas alamat Network dan 1 IP lainya (yang terakhir) digunakan sebagai
IP broadcast subnet tersebut.
4.7.2 Variable LengthSubnet mask (VLSM)
Jika pada pengalokasian IP address dengan cara classfull, suatu network ID
hanya memiliki satu subnet mask, maka VLSM menggunakan metode yang berbeda,
yakni dengan memberikan suatu network address lebih dari satu subnet mask.
Perhatikan contoh berikut:
Satu blok IP address (169.254.0.0/20) dibagi menjadi 16. Subnet 1 = 4094 host – Net address = 169.254.0.0/20 Subnet 2 = 4094 host – Net address = 169.254.16.0/20 Subnet 3 = 4094 host – Net address = 169.254.32.0/20 Subnet 4 = 4094 host – Net address = 169.254.64.0/20 … Subnet 16= 4094 host – Net address = 169.254.240.0/20 Subnet mask = 255.255.240.0
Berikutnya Subnet 2 akan dipecah menjadi 16 subnet lagi yang lebih kecil.
Subnet 2.1 = 254 host – Net address = 169.254.16.0/24
65
Subnet 2.2 = 254 host – Net address = 169.254.17.0/24 Subnet 2.3 = 254 host – Net address = 169.254.18.0/24 … Subnet 2.16 = 254 host – Net address = 169.254.31.0/24 Subnet mask = 255.255.255.0
Bila subnet 2.1 akan dipecah lagi menjadi beberapa subnet, misal 4 subnet, maka:
Subnet 2.1.1 = 62 host – Net address = 169.254.16.0/26 Subnet 2.1.2= 62 host – Net address = 169.254.16.64/26 Subnet 2.1.3= 62 host – Net address = 169.254.16.128/26 Subnet 2.1.4= 62 host – Net address = 169.254.16.192/26 Subnet mask = 255.255.255.192
Subnet 2 (Net address 169.254.16.0) dapat memecah jaringannya menjadi
beberapa subnet lagi dengan mengganti Subnet mask-nya menjadi: 255.255.240.0,
255.255.255.0 dan 255.255.255.192.
Jika diperhatikan, CIDR dan metode VLSM mirip satu sama lain, yaitu blok
network address dapat dibagi lebih lanjut menjadi sejumlah blok IP address yang
lebih kecil.
Perbedaannya adalah CIDR merupakan sebuah konsep untuk pembagian blok
IP Public yang telah didistribusikan dari IANA, sedangkan VLSM merupakan
implementasi pengalokasian blok IP yang dilakukan oleh pemilik network
(networkadministrator) dari blok IP yang telah diberikan padanya (sifatnya lokal dan
tidak dikenal di internet).
Esensi dari subnetting adalah “memindahkan” garis pemisah antara bagian
network dan bagian host dari suatu IP Address. Beberapa bit dari bagian hostID
dialokasikan menjadi bit tambahan pada bagian networkID. Address satu network
menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini menciptakan
66
sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada
dalam tiap network tersebut.
Tujuan lain dari subnetting yang tidak kalah pentingnya adalah untuk
mengurangi tingkat kongesti (gangguan/tabrakan) lalulintas data dalam suatu
network.
Pengertian satu network secara logika adalah host-host yang tersambung pada
suatu jaringan fisik. Misalkan pada suatu LAN dengan topologi bus, maka anggota
suatu network secara logika haruslah host yang tersambung pada bentangan kabel
tersebut. Jika menggunakan hub untuk topologi star, maka keseluruhan network
adalah semua host yang terhubung dalam hub yang sama. Bayangkan jika network
kelas B hanya dijadikan satu network secara logika, maka seluruh host yang
jumlahnya dapat mencapai puluhan ribu itu akan “berbicara” pada media yang sama.
Jika kita perhatikan ilustrasi pada gambar berikut, hal ini sama dengan
ratusan orang berada pada suatu ruangan. Jika ada banyak orang yang berbicara pada
saat bersamaan, maka pendengaran kita terhadap seorang pembicara akan terganggu
oleh pembicara lainnya. Akibatnya, kita bisa salah menangkap isi pembicaraan, atau
bahkan sama sekali tidak bisa mendengarnya. Artinya tingkat kongesti dalam
jaringan yang besar akan sangat tinggi, karena probabilitas “tabrakan” pembicaraan
bertambah tinggi jika jumlah yang berbicara bertambah banyak.
Untuk menghindari terjadinya kongesti akibat terlalu banyak host dalam
suatu physicalnetwork, dilakukan segmentasi jaringan. Misalkan suatu perusahaan
yang terdiri dari 4 departemen ingin memiliki LAN yang dapat mengintegrasikan
seluruh departemen. Masing-masing departemen memiliki server sendiri-sendiri
67
(bisa Novell Server, Windows Server, Linux atau UNIX). Cara yang sederhana
adalah membuat topologi network perusahaan tersebut dibagi-bagi berdasarkan
kategori yang ditentukan, misalnya seperti ditampilkan pada Gambar 4.1.
Gambar 4.1 Gambar Subnetting secara fisik[4]
Kita akan membuat 5 buah physical network (sekaligus logical network),
yakni 4 buah pada masing-masing departemen, dan satu buah lagi sebagai jaringan
backbone antar departemen. Dengan kata lain, kita membuat beberapa subnetwork
(melakukan subnetting). Keseluruhan komputer tetap dapat saling berhubungan
karena server juga berfungsi sebagai router. Pada server terdapat dua network
interface, masing-masing tersambung ke jaringan backbone dan jaringan
departemennya sendiri.
Setelah membuat subnet secara fisik, kita juga harus membuat subnet logic.
Masing-masing subnet fisik setiap departemen harus mendapat subnet logic (IP
Address) yang berbeda, yang merupakan bagian dari network address perusahaan.
Dengan mengetahui dan menetapkan subnet mask, kita dapat memperkirakan jumlah
host maksimal masing-masing subnet pada jaringan tersebut. Agar lebih mudah
68
sudah ada daftar subnettingyang bisa dihafal dan diterapkan untuk membuat subnet,
terdapat pada Tabel 4.2.
Tabel 4.2Subnetting Bit Host Masked
CIDR Subnet Net Mask Host per Network
0 /8 1 network 255.0.0.0 16777214 1 /9 2 255.128.0.0 8388606 2 /10 4 255.192.0.0 4194302 3 /11 8 255.224.0.0 2097150 4 /12 16 255.240.0.0 1048574 5 /13 32 255.248.0.0 524286 6 /14 64 255.252.0.0 262142 7 /15 128 255.254.0.0 131070 8 /16 256 255.255.0.0 65534 9 /17 512 255.255.128.0 32766 10 /18 1024 255.255.192.0 16382 11 /19 2048 255.255.224.0 8910 12 /20 4096 255.255.240.0 4094 13 /21 8912 255.255.248.0 2046 14 /22 16384 255.255.252.0 1022 15 /23 32768 255.255.254.0 510 16 /24 65536 255.255.255.0 254 17 /25 131072 255.255.255.128 126 18 /26 262144 255.255.255.192 62 19 /27 524288 255.255.255.224 30 20 /28 1048576 225.255.255.240 14 21 /29 2097152 255.255.255.248 6 22 /30 4194304 255.255.255.252 2 host 23 /31 invalid 255.255.255.254 invalid
Selain menghafal Tabel 4.2, dapat juga mempelajari cara menghitung dengan
mempergunakan rumus:
Jumlah Host per Network = 2n - 2
Dimana n adalah jumlah bit tersisa yang belum diselubungi, misal NetworkPrefix/10,
maka bit tersisa (n) adalah 32 –10 = 22
222 – 2 = 4194302
69
Sedangkan untuk mencari : Jumlah Subnet = 2N
Dimana N adalah jumlah bit yang dipergunakan (diselubungi) atau
N = NetworkPrefix – 8
Seperti contoh, bila networkprefix /10, maka N = 10 – 8 = 2 2 2 = 4
Untuk menyusun Tabel 4.2, sebenarnya tidak terlalu sulit. Jika lebih detail
diperhatikan, nilai jumlah host per network ternyata tersusun terbalik dengan jumlah
subnet, Host/network dapat dengan gampang anda susun dengan rumus lain, seperti:
X x 2 + 2 = Xn
X = jumlah host sebelumnya, dan
Xn = jumlah host
Contoh: 2 x 2 + 2 = 6, 6 x 2 + 2 = 14, 14 x 2 + 2 = 30 dst.
Subnet: 1 x 2 = 2, 2 x 2 = 4, 4 x 2 = 8, 8 x 2 = 16, dst.
Contoh Kasus:
Bila Anda memiliki IP address dari kelas C seperti 192.168.0.1, Tentukan berapa
jumlah host maksimal yang anda bisa susun dalam satu network dan berapa jumlah
network (subnet) yang bisa Anda bentuk (1 network atau lebih)?
Jawab:
Net Address :192.168.0.0/24 11000000.10101000.00000000.00000000 Netmask : 255.255.255.0 11111111.11111111.11111111.00000000 Wildcard : 0.0.0.255 00000000.00000000.00000000.11111111 IP Host Awal: 192.168.0.1 11000000.10101000.00000000.00000001 IP HostAkhir: 192.168.0.254 11000000.10101000.00000000.11111110
70
Broadcast : 192.168.0.255 11000000.10101000.00000000.11111111 Hosts/Net : 254 (1 Network)
Network : 192.168.0.0/25 11000000.10101000.00000000.00000000 Netmask : 255.255.255.128 11111111.11111111.11111111.10000000 Wildcard : 0 .0 .0 .127 00000000.00000000.00000000.01111111
IP Host Awal: 192.168.0.1 11000000.10101000.00000000.00000001 IP HostAkhir: 192.168.0.126 11000000.10101000.00000000.01111110 Broadcast : 192.168.0.127 11000000.10101000.00000000.01111111 Hosts/Net : 126 (1 Network)
Network : 192.168.0.128 11000000.10101000.00000000.10000000 IP Host Awal: 192.168.0.129 11000000.10101000.00000000.10000001 IP HostAkhir: 192.168.0.254 11000000.10101000.00000000.11111110 Broadcast : 192.168.0.255 11000000.10101000.00000000.11111111 Hosts/Net : 126 (1 Network)
Subnets : 2Network Hosts Max : 252
Net Add : 192.168.0.0/26 11000000.10101000.00000000.00000001 Netmask : 255.255.255.192 11111111.11111111.11111111.11000000 Wildcard : 0.0.0.63 00000000.00000000.00000000.00111111 Network : 192.168.0.0/26 11000000.10101000.00000000.00000000 HostMin : 192.168.0.1 11000000.10101000.00000000.00000001 HostMax : 192.168.0.62 11000000.10101000.00000000.00111110 Broadcast : 192.168.0.63 11000000.10101000.00000000.00111111 Hosts/Net : 62 Network :192.168.0.64/26 11000000.10101000.00000000.01 000000 HostMin : 192.168.0.65 11000000.10101000.00000000.01 000001 HostMax : 192.168.0.126 11000000.10101000.00000000.01 111110 Broadcast: 192.168.0.127 11000000.10101000.00000000.01 111111 Hosts/Net: 62 Network :192.168.0.128/26 11000000.10101000.00000000.10 000000 HostMin : 192.168.0.129 11000000.10101000.00000000.10 000001 HostMax : 192.168.0.190 11000000.10101000.00000000.10 111110 Broadcast: 192.168.0.191 11000000.10101000.00000000.10 111111 Hosts/Net: 62
Network :192.168.0.192/26 11000000.10101000.00000000.11 000000 HostMin : 192.168.0.193 11000000.10101000.00000000.11 000001 HostMax : 192.168.0.254 11000000.10101000.00000000.11 111110 Broadcast: 192.168.0.255 11000000.10101000.00000000.11 111111 Hosts/Net: 62
Subnets :4 Hosts : 248
Masih banyak lagi network yang kita bisa bentuk dengan
192.168.0.0/27,
71
192.168.0.0/28,
192.168.0.0/29, dan
192.168.0.0/30.
Untuk lebih mempermudah perhitungan di atas, telahdibuat tabel yang
meringkas berdasarkan setiap Subnet CIDR dari /24 sampai dengan /30, yang bisa
dilihat pada Tabel 4.3.
Tabel 4.3Subnet mask dari IP Address kelas C Bit Masked
Bit Host ID CIDR Subnet Net Mask Host
Max Host per Network
0 8 /24 1 255.255.255.0 254 254 1 7 /25 2 255.255.255.128 252 126 2 6 /26 4 255.255.255.192 248 62 3 5 /27 8 255.255.255.224 240 30 4 4 /28 16 255.255.255.240 224 14 5 3 /29 32 255.255.255.248 192 6 6 2 /30 64 255.255.255.252 128 2
Contoh lain, bila sebuah kampus memiliki IP Address 167.205.7.xxx
diperkirakan jumlah komputer maksimum yang tersambung di dalam setiap LAN
tidak akan melebihi 30 buah. Oleh karena itu, pemilihan subnet mask yang tepat
untuk ini adalah 27 bit (255.255.255.224), ini berarti jumlah bit host adalah 5, maka,
subnet 167.205.7.xxx tadi dipecah menjadi 8 buah subnet baru yang lebih kecil.
Setiap subnet baru terdiri dari 32 IP Address (1 IP untuk Net Address, 30 IP untuk
host dan 1 IP untuk broadcast).
Ingat bahwa address paling awal dalam setiap subnet (seluruh bit host
bernilai 0) diambil sebagai network address dan address paling akhir (seluruh bit
host bernilai 1) sebagai broadcast. Daftar pembagian Net 167.205.7.xxx menjadi 8
buah Subnet dapat dilihat pada Tabel 4.4.
72
Tabel 4.4 Pembagian Net 167.205.7.xxx menjadi 8 buah Subnet Subnet Struktur IP Address Network address BroadcastAddress Subnet 1 167.205.7 .000 hhhhh 167.205.7.0 167.205.7.31 Subnet 2 167.205.7 .001 hhhhh 167.205.7.32 167.205.7.63 Subnet 3 167.205.7. 010 hhhhh 167.205.7.64 167.205.7.95 Subnet 4 167.205.7. 011 hhhhh 167.205.7.96 167.205.7.127 Subnet 5 167.205.7. 100 hhhhh 167.205.7.128 167.205.7.159 Subnet 6 167.205.7. 101 hhhhh 167.205.7.160 167.205.7.191 Subnet 7 167.205.7. 110 hhhhh 167.205.7.192 167.205.7.223 Subnet 8 167.205.7. 111 hhhhh 167.205.7.224 167.205.7.255
Setelah mendapatkan angka-angka di atas, pendelegasian IP address dapat
dilakukan. Contoh pembagiannya adalah sebagai berikut:
subnet 1 (167.205.7.0) untuk LAN pada Akademik subnet 2 (167.205.7.32) untuk LAN pada Laboratorium 1 subnet 3 (167.205.7.64) untuk LAN pada Laboratorium 2, dst.
Jika hanya memiliki 10 buah komputer pada LAN yang berkapasitas 30 host
(penerapan masking 27 bit), maka 20 IP address lainnya yang belum/tidak terpakai
tidak dapat dipakai pada LAN lain, karena akan mengacaukan jalannya routing.
Dalam melakukan subnetting, kita harus terlebih dahulu menentukan
seberapa besar jaringan kita saat ini, serta kemungkinannya pada masa mendatang.
Untuk hal tersebut, kita dapat mengikuti beberapa petunjuk umum berikut:
Tentukan dulu jumlah jaringan fisik yang ada
Tentukan jumlah IP address yang dibutuhkan oleh masing-masing jaringan.
Berdasarkan requirement ini, kemudian definisikan:
Satu subnet mask untuk seluruh network
Subnet ID yang unik untuk setiap segmen jaringan
Range host ID untuk setiap subjek
73
Cara paling sederhana dalam membentuk subnet ialah mengalokasikan IP
Address sama rata untuk setiap subnet. Namun hal ini hanya cocok jika alokasi IP
yang dimiliki besar sekali atau menggunakan IP private, dan jaringan menjalankan
protokol routing RIP versi 1.
Jika ingin membuat jaringan dengan subnet berukuran berbeda, RIP versi 1
tidak dapat digunakan. Alokasi IP dengan subnet yang besarnya berbeda-beda sesuai
kebutuhan ini disebut sebagai VLSM (Variable Lenght Subnet mask). VLSM dapat
menghasilkan alokasi IP yang lebih efisien.
Saat ini terdapat banyak tools untuk mempermudah perhitungan Subnetting.
Tools tersebut disebut dengan IP Calculator. Layaknya kalkulator matematika yang
bisa menghitung dengan cepat perhitungan dengan angka-angka besar yang lama
dilakukan apabila melakukannya dengan perhitungan manual, maka IP Calculator ini
juga akan dengan cepat menghitung Subnetting. Penjelasannya akan dijabarkan pada
sub-bab 4.4.3.
4.7.3 Menghitung Subnetting Dengan IP Calculator
Untuk lebih mudah melakukan perhitungan, bisa menggunakan aplikasi
penghitung IPsubnetting di http://jodies.de/ipcalc. Misalnya kita akan melakukan
perhitungan untuk IP 192.168.0.1/24, maka dalam penerapannya menggunakan IP
Calculator dapat terlihat pada Gambar 4.2.
74
Gambar 4.2 Menghitung Subnetting Dengan IP Calculator
Seperti pada gambar di atas, kita cukup memasukkan IP dan Netmask-nya,
lalu klik calculate. Maka akan muncul hasil perhitungan lengkap dari IP tersebut.
Contoh di atas itu adalah hasil perhitungan IP 192.168.0.1/24.
75
5 BAB V
Virtual PrivateNetwork
Pada BAB V: Virtual Private Network ini akan membahas mengenai konsep,
kelebihan, kekurangan, dan fungsi dari VPN. Sebelum membahas poin-poin tersebut,
akan dijelaskan terlebih dahulu topologi jaringan yang digunakan untuk simulasi
VPN di PT. Satata Neka Tama. BAB ini Juga membahas penerapan konsep VPN ke
dalam MikroTik RouterOS, yang menggunakan fasilitas EoIP (Ethernet Over IP)
Tunnel (fasilitas VPN pada MikroTik). Setelah itu, membahas tentang tutorial cara
setting VPN step by step di MikroTik RouterOS. Pada bagian tutorial, cukup
mengikuti petunjuk yang ada pada gambar yang disertakan dalam setiap langkah
yang ada dalam tutorial VPN.
5.1 Topologi Jaringan Untuk Simulasi VPN
Masing-masing PC user disambungkan dengan kabel LAN tipe straight
sepanjang 1 meter ke masing-masing port 1 Hub TPLink. Lalu masing-masing port 2
Hub TPLink dan port 1 Routerboard RB433 Indoor dihubungkan dengan Kabel
LAN tipe straight sepanjang 1 meter. Dari masing-masing port 2 Routerboard
RB433 Indoor dihubungkan ke infrastruktur jaringan PT. Satata Neka Tama untuk
memperoleh koneksi internet. Untuk lebih jelasnya, bentuk topologi pemasangan
VPN terlihat pada Gambar 5.1.
76
Gambar 5.1 Topologi jaringan untuk simulasi VPN di PT. Satata Neka Tama Yogyakarta 2010[8]
Catatan:
Keterangan gambarcloud internet pada Gambar 5.1 di atas ditampilkan
terbatas karena bagian tersebut berupa infrastruktur jaringan SATNet yang
menghubungkan ke internet. Infrastruktur jaringan PT. Satata Neka Tama
bersifat rahasia, oleh karena itu hanya diringkas dengan menampilkan
gambar berupa ”cloud” internet saja.
Gambar ”Tunnelling” merupakan tunnel semu yang ada dalam konsep
VPN yang seolah-olah membuat MikroTik 1 terhubung langsung dengan
MikroTik 2. Padahal dalam kenyataannya, tidak ada media yang
menghubungkan langsung keduanya baik melalui kabel maupun nirkabel.
Dalam konsep VPN, MikroTik 1 dan 2 terhubung melalui internet.
77
Spesifikasi RB433 Indoor sama dengan spesifikasi RB433 untuk outdoor
(untuk koneksi jaringan melalui wireless). Jadi, apabila ingin
mengimplementasikan VPN pada jaringan yang lebih besar dan
menggunakan perangkat-perangkat untuk wireless, RB433 yang digunakan
bisa diganti dengan tipe outdoor. Untuk spesifikasi RB433 Indoor bisa
dilihat pada Tabel 3.1.
Pertukaran data dengan size yang besar antar 2 PC pada Gambar 5.1 tidak
dilakukankarena untuk mengetes VPN sudah berhasil atau belum, cukup
dengan melakukan pertukaran paket data ping saja melalui command
promptWindows XP dari PC yang satu ke PC yang lain. Jika hasil ping ada
reply, maka konsep VPN sudah berhasil terinstal pada jaringan tersebut.
Penjelasan lebih lanjut mengenai spesifikasi masing-masing alat yang
dipakai akan dijelaskan pada sub-bab selanjutnya.
5.2 Konsep VPN
Virtual PrivateNetwork atau yang sering disebut sebagai VPN, adalah sebuah
jaringan Private yang menggunakan infrastruktur telekomunikasi publik untuk saling
78
bertukar informasi.Jaringan VPN ini menawarkan keamanan dan untraceable, tidak
dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP
Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat
jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang
terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka
enkripsinya hanya diketahui oleh server VPN dan client yang terhubung.Enkripsi dan
dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga
keamananya terjamin.
Untuk menembus data, si Pembajak data harus melalukan proses dekripsi,
tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama
sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak
semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan
memakan waktu lama.Agen-agen FBI atau CIA biasanya punya komputer semacam
ini untuk membaca data-data rahasia yang dikirim melaui VPN.
Sebelum membahas mengenai cara setting VPN dengan menggunakan
MikroTik, pertama-tama kita perlu mengenal terlebih dahulu tentang apa itu VPN,
kelebihan dan kekurangannya, fungsi VPN, dan fasilitas untuk VPN yang tersedia di
MikroTik itu apa dan apa kelebihan dan kekurangannya. Hal itu semua akan dibahas
satu per satu dalam BAB V ini, setelah itu baru kita akan masuk pada pembahasan
cara setting VPN di MikroTik.
5.3 Kelebihan VPN
Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN
untuk implementasi WAN.Pertama, jangkauan jaringan lokal yang dimiliki suatu
79
perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan
bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan
lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan
dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di
daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan
waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang
baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak
langsung akan meningkatkan efektivitas dan efisiensi kerja.
Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila
dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk
mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan
karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang
panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak
yang diinginkan, semakin meningkat pula biaya produksinya.VPN menggunakan
internet sebagai media komunikasinya.Perusahaan hanya membutuhkan kabel dalam
jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak
ISP (Internet Service Provider) terdekat.Penggunaan VPN juga dapat mengurangi
biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk
panggilan ke titik akses yang ada di ISP terdekat.Pada beberapa kasus hal ini
membutuhkan biaya telepon SLJJ (Sambungan Langsung Jarak Jauh), namun
sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan
leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon
yang digunakan.Biaya operasional perusahaan juga akan berkurang bila
80
menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan
oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional
ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya
operasional akses dial-up tersebut ditanggung perusahaan itu sendiri karena biaya
operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.
Media internet telah tersebar ke seluruh dunia, karena internet digunakan
sebagai media komunikasi publik yang bersifat terbuka.Artinya setiap paket
informasi yang dikirimkan melalui internet dapat diakses dan diawasi bahkan
dimanipulasi oleh setiap orang yang terhubung ke internet pada setiap saat.Setiap
orang berhak menggunakan internet dengan syarat dia memiliki akses ke
internet.Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah
pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia.Oleh
karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang
khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga
data tersebut hanya dapat diakses oleh pihak tertentu saja.
Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang
tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang
terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line,
penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN.
Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan
dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu.
Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk
menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10
81
jalur.Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya
membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru
dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang
merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi
WAN akan menyederhanakan topologi jaringannya.
Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena
VPN terhubung ke internet.Sehingga pegawai yang mobile dapat mengakses jaringan
khusus perusahaan di manapun dia berada.Selama dia bisa mendapatkan akses ke
internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan
jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased
line yang hanya dapat diakses pada terminal tertentu saja.
Kelima, investasi pada VPN akan memberikan peluang kembalinya investasi
tersebut (ROI = Return On Investment) yang lebih cepat daripada investasi pada
leased line. Berdasarkan artikel “Delivering Profitable Virtual Private LAN Services
– Business Case White Paper” bulan November 2003, telah dilakukan studi kasus
pada kota berukuran medium di Amerika Utara. Artikel tersebut menunjukkan bahwa
dengan beberapa asumsi parameter yang disimpulkan bahwa VPN dapat
mengembalikan nilai investasi dalam 2,1 tahun. Bahkan dengan peningkatan
penetrasi pasar dan perubahan kecenderungan pelanggan untuk menyewa bandwidth
yang besar akan mempercepat jangka waktu ROI, yaitu dalam 1 tahun.
5.4 Kekurangan VPN
Salah satu kekurangan dari VPN adalah fakta bahwa penggunaan atau
pengaplikasiannya membutuhkan pengetahuan jaringan tingkat tinggi, dan juga harus
82
dapat memahami berbagai macam aspek pada jaringan seperti keamanan jaringan
(network security).Keamanan VPN membutuhkan password dan enkripsi data,
network address mungkin juga dapat dienkripsi untuk keamanan tambahan. Untuk
menghindari masalah keamanan dan pengembangan, perencanaan (planning) yang
matang dan juga tindakan pencegahan yang tepat perlu dilakukan.
Salah satu kekurangan signifikan dari VPN lainnya adalah ketersediaan
(availability) dan performanya sulit untuk dikontrol.Biasanya, kecepatan VPN jauh
lebih lambat dibandingkan dengan koneksi tradisional.Seringkali, beberapa VPN
bahkan tidak dapat menyediakan koneksi karena alasan tertentu.Karena beberapa
alasan tertentu juga, pengguna dapat kesulitan tetap berada pada VPN dari waktu ke
waktu.
5.5 Fungsi VPN
5.5.1 Confidentially (Kerahasiaan)
Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik
yang tentunya sangat rawan terhadap pencurian data.Untuk itu, VPN menggunakan
metode enkripsi untuk mengacak data yang lewat.Dengan adanya teknologi enkripsi
itu, keamanan data menjadi lebih terjamin.Walaupun ada pihak yang dapat
83
menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum
tentu dapat membaca data tersebut, karena data tersebut telah teracak.Jadi,
confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh
diakses oleh sekelompok pengguna yang berhak.
5.5.2 Data Integrity (Keutuhan Data)
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh
melintasi berbagai negara.Pada saat perjalanan tersebut, berbagai gangguan dapat
terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang
tidak seharusnya.Pada VPN terdapat teknologi yang dapat menjaga keutuhan data
mulai dari data dikirim hingga data sampai di tempat tujuan.
5.5.3 OriginAuthentication
Teknologi VPN memiliki kemampuan untuk melakukan autentifikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan
melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi
dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila
proses autentifikasinya berhasil. Dengan demikian, VPN menjamin semua data yang
dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang
dipalsukan atau dikirim oleh pihak-pihak lain.
84
5.6 Ethernetover IP Tunnel (EoIP Tunnel)
Ethernet overIP Tunnel (EoIP Tunnel) adalah MikroTikProprietaryProtocol,
atau protokol milik pribadi dari MikroTik RouterOS. Artinya ketika sebuah Protokol
sudah menjadi Proprietary suatu perusahaan maka otomatis mesin-mesin lain seperti
Cisco atau router merek lain tidak men-support protokol tersebut.EoIP Tunnel
merupakan protokol yang digunakan untuk melakukan setting VPN di dalam
MikroTik RouterOS.
Hal yang perlu diketahui mengenai EoIP adalah
1. EoIP bisa berjalan di berbagai macam jenis koneksi yang men-support
IPAddress.
2. Maksimum jumlah tunnel yang bisa dibuat oleh EoIP Tunnel adalah
65535.
3. Interface EoIP dapat melakukan Bridging dengan Interface EoIP yang
lain.
4. Fungsi utama dari EoIP Tunnel adalah secara transparan dapat
melakukan bridge ke networkremote.
5. Kelemahan dari EoIP adalah tidak menyediakan enkripsi data tetapi jika
keamanan yang cukup tinggi diperlukan maka dapat dijalankan pada
interfacetunnel yang terenkripsi seperti PPTP (Point-to-Point Tunneling
Protocol) atau PPPoE (Point-to-Point Protocol over Ethernet).
Catatan:
85
PPTP merupakan protokol yang dikembangkan oleh Microsoft yang
digunakan untuk Tunneling. PPPoE merupakan protocol yang
dikembangkan oleh UUNET yang digunakan untuk Tunneling. Keduanya
sama-sama memiliki fasilitas untuk enkripsi data sehingga aman.
Lain halnya dengan EoIP yang tidak memiliki enkripsi data, pada PPTP
dan PPPoE konsep VPN yang diterapkan akan dapat melalui jaringan
internet dengan aman.
Beberapa hal yang harus diperhatikan dalam membuat EoIP Tunnel.
1. Pastikan bisa saling berkomunikasi dengan remote address dengan
melakukan ping, sebelum membuat Tunnel.
2. Pastikan EoIP Tunnelyang buat memiliki MAC ddress yang unik (kedua
sisi tidak boleh sama).
3. Pastikan Tunnel ID pada kedua sisi dari EoIP Tunnel memiliki ID yang
sama, gunanya adalah untuk memisahkan sebuah tunnel dengan tunnel
yang lain.
5.7 Setting VPN Dengan EoIP Tunnel
Dalam sub-bab ini, akan dibahas tentang bagaimana implementasi Virtual
PrivateNetwork (VPN) dengan Ethernet over IP (EoIP) Tunneling menggunakan
MikroTik di PT. Satata Neka Tama. Pembahasan ini berisi step by step yang runtut
untuk setting VPN, antara lain:
Instalasi MikroTik
86
Cara mengakses dengan terminal MikroTik
Setting IP dan DNS
Remote dengan Winbox
Routing di MikroTik
NAT dan Masquerade
Manajemen bandwidth
EoIP Tunneling
5.7.1 Instalasi MikroTik
Berikut akan dijelaskan langkah-langkah instalasi MikroTik. Sumber daya
yang dibutuhkan oleh MikroTik sangat ringan, dapat digunakan pada PC dengan
processsor Pentium 1 dengan minimal RAM 32MB. MikroTik yang digunakan
adalah MikroTik versi 2.9.7. Langkah-langkah instalasi MikroTik sebagai berikut:
1. Booting dan Memilih Paket
87
Gambar 5.2 Memilih paket instalasi
Pada Gambar 5.2, pilih paket yang tersedia dengan menekan tombol spasi
atau “a” untuk memilih semua paket yang tersedia.
2. Konfigurasi(lihat Gambar 5.2)
Gambar 5.3 Setting konfigurasi
Pada Gambar 5.3, untuk instalasi pada mesin yang sudah terpasang
MikroTik, kita dapat menggunakan pengaturan di MikroTik lama dengan
memilih “y”. Pada demo ini, instalasi dilakukan pada mesin yang belum
terpasang MikroTik. Opsi yang dipilih adalah “n”.
3. Hapus isi harddisk
88
Gambar 5.4 Hapus isi harddisk
Pada Gambar 5.4, Jika ingin menghapus isi harddisk, maka tinggal
memilih opsi “y”.Jika tidak ingin menghapus, maka pilih opsi “n”.
4. Proses instalasi
Gambar 5.5 Proses Instalasi
Pada Gambar 5.5, terlihat bahwa proses instalasi MikroTik sedang berjalan
setelah opsi untuk memilih format harddisk atau tidak.
5. Reboot
89
Gambar 5.6 Reboot
6. Halaman login
Pada halaman login pada Gambar 5.7, kita tinggal memasukkan
Accountdefault MikroTik, yaituusername“admin” dan kosongi password.
Gambar 5.7 Tampilan depan MikroTik
5.7.2 Terminal MikroTik
Cara mengakses dengan telnet pada Linux sebagai berikut (lihat Gambar 5.8):
90
Gambar 5.8 Mengakses MikroTik melalui telnet
Cara mengakses dengan PuTTy pada Windows sebagai berikut (lihat Gambar
5.9):
Gambar 5.9 Aplikasi PuTTy untuk mengakses MikroTik
Halaman awal login sebagai berikut (lihat Gambar 5.10):
91
Gambar 5.10 Tampilan awal
Terminal pada MikroTik mirip dengan terminal pada Linux pada umumnya
(karena kernelMikroTik adalah UNIX). Terminal ini menyediakan fitur auto
complete dengan menekan tab pada perintah yang kita ketik. Untuk melihat menu
yang tersedia dapat dilakukan dengan menetikan tanda “?”.Berikut daftar menu pada
root level (lihat Gambar 5.11):
Gambar 5.11 Daftar menu pada root level
92
Untuk masuk ke sub menu misalnya system kita tinggal mengetikkan
“system” kemudian enter (lihat Gambar 5.12).
Gambar 5.12 Daftar sub menu system
Masuk ke submenu identity kemudian pilih menu print (lihat Gambar 5.13):
Gambar 5.13 Sub menu identity
Untuk melihat identity seperti Gambar 5.13diatas, kita juga dapat lakukan
secara langsung (lihat Gambar 5.14):
93
Gambar 5.14 Identity MikroTik
Tanda “/” menentukan letak system di root level. Setelah itu, kita lakukan setting:
1. Identity
Identity adalah nama untuk mesin. Identity berguna untuk memberi nama
mesin MikroTik secara unik sehingga dapat untuk membedakan mesin
MikroTik dalam jumlah yang banyak. Untuk mengganti identity mesin
MikroTik sebagai berikut (lihat Gambar 5.15):
- Mengganti identity: “system identity set name=<nama mesin yang
baru>”
Gambar 5.15 Mengganti identity
2. Interface
94
Interface adalah daftar ethernet cardyang terpasang pada mesin MikroTik.
Pada setiap PC Desktop yang dipakai untuk simulasi terpasang 2 ethernet
card.
- Melihat daftar interface : “interface print” (lihat Gambar 5.16)
Gambar 5.16 Daftar interface
- Memberi nama ethernet: “interface set ether1 name=<nama
ethernet>” (lihat Gambar 5.17).
Gambar 5.17 Menamai interface
3. Alamat IP
95
Menu IP menyediakan fasilitas pengaturan segala sesuatu yang
berhubungan dengan IP (lihat Gambar 5.18).
Gambar 5.18 Sub menu IP
Selanjutnya kita akan melakukan pengaturan alamat IP (lihat Gambar
5.19):
- Print alamat IP: “/ip address print”
Gambar 5.19 Tampilan alamat IP
- Menambah alamat IP : “/ip address add” (lihat Gambar 5.20)
96
Gambar 5.20 Setting alamat IP
Pada address isikan “ip address/netmask” misalnya 192.168.0.1/24 dan pilih
interface yang diberi alamat IP misalnya “LOCAL”.
5.7.3 Winbox
Jalankan winbox.exe tersebut dengan double klik pada winbox.exe.Jendela
aplikasi winbox seperti pada Gambar 5.21.
Gambar 5.21 Jendela aplikasi Winbox
Klik pada pada button“…”, terletak di sebelah kiri button “connect”. Ketika
di klik winbox ini akan otomatis mendeteksi mesin MikroTik yang berada pada satu
network (lihat Gambar 5.22).
97
Gambar 5.22 Mendeteksi perangkat MikroTik
Winbox ini akan melakukan scanning ke network dalam satu netmask. Akses
ke mesin MikroTik bisa dilakukan berdasarkan alamat IP atau berdasarkan alamat
MAC dari mesin.Pilih MikroTik sesuai dengan identity yang telah tentukan
sebelumnya kemudian klik “connect” (lihat Gambar 5.23).
Gambar 5.23Login ke perangkat MikroTik
Tampilan setelah berhasil login sebagai berikut (lihat Gambar 5.24):
98
Gambar 5.24 Tampilan MikroTik melalui winbox
Sekarang kita akan melakukan setting MikroTik seperti yang sudah dilakukan
sebelumnya dengan menggunakan interface GUI support, yaitu Winbox. Sebelumnya
kita melakukan setting secara manual dengan melalui terminal MikroTik, saat ini kita
akan melakukan dengan bantuan Winbox. Yang di-setting, antara lain:
1. Identity
Cara mengatur identitas menggunakan winbox (lihat Gambar 5.25):
Gambar 5.25 Mengatur identity
2. Interface
99
Melihat daftar interface(lihat Gambar 5.26):
Gambar 5.26 Tampilan interface
Double klik pada interface tersebut untuk mengubah setting dan status dari
interface tersebut (lihat Gambar 5.27).
Gambar 5.27 Status interface
3. Alamat IP
100
Setting IP,dengan cara memilih menu IP>>Addresses (lihat Gambar 5.28).
Gambar 5.28 Mengatur alamat IP
Kita dapat melakukan perubahan alamat IP dengan double klik pada
daftar. Kita juga dapat menambahkan alamat IP dengan memilih tombol
“+” dan menghapus alamat IP dengan tombol “-”.Menambah alamat IP
(lihat Gambar 5.29):
Gambar 5.29 Menambah alamat IP
Mengaktifkan atau menonaktifkan alamat IP (lihat Gambar 5.30):
101
Gambar 5.30 Mengaktifkan alamat IP
5.7.4 DNS (Domain Name Server)
Cara mengatur DNS sebagai berikut (lihat Gambar 5.31):
Gambar 5.31 Menu setting DNS
102
Klik button “setting” untuk mengatur DNS yang akan digunakan. Misalnya
DNS yang akan digunakan yaitu 222.124.24.18 dan 208.67.222.222 (lihat Gambar
5.32).
Gambar 5.32 Mengatur DNS
5.7.5 Routing MikroTik
Pada contoh VPN ini, MikroTik yang digunakan akan menggunakan gateway
dengan alamat IP 172.16.11.22. Alamat IP ini dapat diasumsikan sebagai alamat IP
yang diberikan oleh ISP agar kita dapat terhubung ke internet.Topologinya lihat
Gambar 5.33.
Gambar 5.33 Topologi jaringan sederhana
103
Agar MikroTik dapat digunakan sebagai router, kita harus mengatur tabel
routing pada MikroTik (lihat Gambar 5.34):
- Pilih menu IP >> Routes pada winbox:
Gambar 5.34 Mengatur routing
Terlihat pada Gambar 5.34,table routing sudah terdapat routing otomaris
untuk tujuan IP lokal.Tambahkan static routing ke tabel routing dengan alamat IP
gateway 172.16.11.22 sebagai default gateway (lihat Gambar 5.35).
Gambar 5.35 Menambahkan gateway
104
Destination : 0.0.0.0/0 (default gateway)
Gateway : 172.16.11.22 (asumsi gateway dari ISP)
Hasilnya sebagai berikut (lihat Gambar 5.36):
Gambar 5.36 Hasil pengaturan routing
5.7.6 NAT dan Masquerade
Menu pada MikroTik yang digunakan untuk NAT terdapat di
IP>>Firewall>>NAT (lihat Gambar 5.37)
Gambar 5.37 Pilih menu Firewall
105
- Pilih Tab NAT pada submenu Firewall (lihat Gambar 5.38)
Gambar 5.38 Menu NAT
- Tambah NAT dengan klikbutton “+” (lihat Gambar 5.38). Kemudian
akan muncul window kecil untuk NAT, seperti pada Gambar 5.39.
Gambar 5.39Mengatur masquerade
Chain : srcnat
Out. Interface : PUBLIC
Action : masquerade
106
5.7.7 Bandwith Management
Dalam suatu jaringan yang terdiri dari banyak pengguna, bandwidth perlu
diatur agar dapat digunakan secara merata.MikroTik memiliki 2 fasilitas untuk
bandwidth management yaitu simple queue dan queue Tree. Masing-masing
memiliki kekurangan dan kelebihan. Pada simulasi ini yang akan dicoba adalah
simple queue.
- Pilih menu queue pada winbox (lihat Gambar 5.40):
Gambar 5.40 Menu Queue
107
- Klik tombol “+” untuk menambah queue (lihat Gambar 5.41):
Gambar 5.41 Menambah queue
Keterangan
1. Name : memberi nama, isikan sesuai yang diinginkan
2. TargetAddress : IP yang akan diatur
3. Dst.Address : IP tujuan, untuk semua koneksi keluar maka diisi
0.0.0.0/0
4. Interface : interface yang akan dibatasi
5. Direction : arah paket, keluar, masuk, maupun keduanya
6. Limit At : kecepatan yang dijamin
7. Max Limit :batas maksimal bandwidth yang dapat dikonsumsi
jika adabandwidth yang belum terpakai
8. Burst Limit : batasan maksimal bandwidth yang dapat dikonsumsi
dalamwaktu yang singkat yang ditentukan dengan
busrt-time
108
9. Burst Threshold : batas kontrol pada sistem burst, digunakan untuk
menghitungdiijinkannyaburst. Jika rata-rata kecepatan
padaburst timeterakhir kurang dari burst threshold,
kecepatanyang diperoleh boleh mencapai burst limit.
10. Burst time : waktu burst yang diijinkan
- Sebagai contoh parameter yang digunakan adalah sebagai berikut (lihat
Gambar 5.42):
Gambar 5.42 Parameter untuk queue
Max-limit = 64k
Burst-limit = 128k
Burst-Thres = 48k
Burst-Time = 5
109
Dari gambar 5.42 tersebut dapat diberikan gambaran adalah client
memperoleh bandwidth 128 Kbps selama rata-rata burst terakhir belum mencapai 48
Kbps, jika sudah mencapai 48 Kbps maka secara otomatis bandwidth yang dia
dapatkan akan berangsur-angsur turun menuju 64 Kbps.
5.7.8 Virtual PrivateNetwork dengan EoIP Tunnel
Untuk setting VPN, kita akan menyusun seperti Gambar 5.1. Dari gambar
tersebut mari kita lakukan konfigurasi pada EoIP Tunnel, langkah-langkahnya:
1. Login ke Winbox.exe
2. Lakukan Setting IP address pada kedua interface(lihat Gambar 5.43)
Gambar 5.43Setting IP Address
110
- Setting IP address pada kedua interface(lihat Gambar 5.44)
Gambar 5.44Setting IP setiap interface
3. Buat EoIP Tunnel Interface(lihat Gambar 5.45)
Gambar 5.45Buat EoIP Tunnel
111
- Setting Interface EoIP (lihat Gambar 5.46)
Gambar 5.46Setting EoIP Tunnel
112
- Buat interface Bridge(lihat Gambar 5.47)
Gambar 5.47 Buat Interface Bridge
113
- Arahkan bridge ke port EoIP tunnel dan interface LAN (lihat Gambar
5.48)
- Arahkan ke Port EoIP (lihat Gambar 5.48)
Gambar 5.48Setting interface bridge langkah 1
114
- Arahkan ke Port LAN (lihat Gambar 5.49)
Gambar 5.49Setting interface bridge langkah 2
115
- Lakukan test ping ke jaringan LAN remote(lihat Gambar 5.50)
Gambar 5.50Test koneksi VPN
- Bila sudah bisa melakukan ping ke LAN (seperti pada Gambar 5.50) pada
networkremote, maka IP Tunneling yang dibangun sudah berhasil.
116
6 BAB VI
KESIMPULAN DAN SARAN
6.1 Kesimpulan
Setelah melakukan kegiatan Kerja Praktek diPT. Satata Neka Tama, dapat
diambil beberapa kesimpulan sebagai berikut:
1. MikroTik dapat digunakan untuk membangun virtual privatenetwork
dengan Ethernet over IP tunneling.
2. Virtual private network memiliki keunggulan dalam pengamanan
komunikasi antara jaringan LAN Privateperusahaan melalui berbagai
media.
3. Dalam virtual private network, sumber daya private perusahaan dapat
diakses secara aman oleh pengguna yang memiliki hak akses dari luar.
4. Ethernet over IP tunneling adalah simple tunneling protocol yang mudah
dikonfigurasi, tidak memerlukan autentifikasi, dan tidak menggunakan
enkripsi data.
5. Ethernet overIP bisa berjalan di berbagai macam koneksi yang men-
supportIP.
117
6.2 Saran
6.2.1 Bagi Mahasiswa
a) Bagi mahasiswa melaksanakan kegiatan Kerja Praktek di PT. Satata
Neka Tama pada kesempatan berikutnya diharapkan untuk memahami
dasar-dasar penggunaan dan pemanfaatan MikroTik RouterOS.
b) Mahasiswadiharapkan agar mampu memberikan masukan dan solusi
terhadap permasalahan yang dihadapi oleh perusahaan, serta mampu
untuk bersungguh-sungguh dan tekun dalam melaksanakan praktek kerja
di tempat Kerja Praktek agar dapat meningkatkan kompetensi bidang
keahliannya.
c) Berkomunikasi dan menjalin hubungan yang baik dengan industri beserta
seluruh karyawannya.
d) Banyak bertanya dan aktif selama praktek kerja untuk menambah ilmu
dan pengetahuan.
6.2.2 Bagi Pihak Industri
PT. Satata Neka Tamatelah memberikan kesempatan kepada mahasiswa
untuk melaksanakan Kerja Praktek di perusahaannya dengan sangat baik, oleh karena
itu kerjasama (kemitraan) antara industri dengan lembaga pendidikan (Fakultas
Teknik UGM) terutama Jurusan Teknik Elektro dan Teknologi Informasi agar dapat
diteruskan untuk waktu-waktu yang akan datang sebagai wujud nyata kepedulian
pihak industri terhadap kemajuan dunia pendidikan.
118
6.2.3 Bagi Lembaga Pendidikan (Fakultas Teknik UGM)
a) Lembaga Pendidikan (Fakultas Teknik UGM) agar turut survey ke tempat
Kerja Praktek agar dapat melihat langsung pelaksanaan Kerja Praktek
yang dilakukan oleh mahasiswa sehingga mendapat hal-hal baru atau
masukan dari industri yang dapat meningkatkan kualitas pendidikan.
b) Hendaknya waktu yang diberikan oleh lembaga pendidikan (Fakultas
Teknik UGM) diperpanjang supaya mahasiswa dapat mempelajari lebih
dalam tentang dunia kerja di industri dan dapat meningkatakan
kompetensi mahasiswa.
119
7 DAFTAR PUSTAKA
[1] Rafiudin, Rahmat. 2003. Panduan Membangun Jaringan Komputer untuk
Pemula. Jakarta: PT. Elex Media Komputindo.
[2] Syafrizal, Melwin. 2005. Pengantar Jaringan Komputer. Yogyakarta: Andi
Offset.
[3] Purbo, Onno W. 1999. TCP/IP dan Implementasinya. Jakarta: PT. Elex Media
Komputindo.
[4] Syafrizal, Melwin. Modul Teori Jaringan Komputer. Yogyakarta: STMIK
Amikom (ebook dipakai di lingkungan Amikom).
[5] Website resmi MikroTik Indonesia, http://www.mikotik.co.id
[6] Website Ilmu Komputer, http://www.ilmukomputer.com
[7] Website resmi Alnect Toko Komputer Yogyakarta, http://www.alnect.net
[8] Website Wikipedia MikroTik, http://wiki.mikrotik.com