Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

130
LAPORAN KERJA PRAKTEK VIRTUAL PRIVATE NETWORK DENGAN ETHERNET OVER IP TUNNELING MENGGUNAKAN MIKROTIK DI PT. SATATA NEKA TAMA YOGYAKARTA Disusun oleh : Bimo Adi Pradono 05/187940/TK/31045 Julyar Prasetyo 05/183615/TK/30336 JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FAKULTAS TEKNIK UNIVERSITAS GADJAH MADA YOGYAKARTA 2011

description

LAPORAN KERJA PRAKTEK VIRTUAL PRIVATE NETWORK DENGAN ETHERNET OVER IP TUNNELING MENGGUNAKAN MIKROTIK DI PT. SATATA NEKA TAMA YOGYAKARTADisusun oleh : Bimo Adi Pradono 05/187940/TK/31045 Julyar Prasetyo 05/183615/TK/30336JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FAKULTAS TEKNIK UNIVERSITAS GADJAH MADA YOGYAKARTA2011HALAMAN PENGESAHANLAPORAN KERJA PRAKTEK VIRTUAL PRIVATENETWORK DENGAN ETHERNETOVER IPTUNNELING MENGGUNAKAN MIKROTIK DI PT. SATATA NEKA TAMADiajukan Sebagai Salah Satu S

Transcript of Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

Page 1: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

LAPORAN KERJA PRAKTEK

VIRTUAL PRIVATE NETWORK DENGAN ETHERNET OVER IP

TUNNELING MENGGUNAKAN MIKROTIK DI

PT. SATATA NEKA TAMA YOGYAKARTA

Disusun oleh :

Bimo Adi Pradono 05/187940/TK/31045

Julyar Prasetyo

05/183615/TK/30336

JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI

FAKULTAS TEKNIK UNIVERSITAS GADJAH MADA

YOGYAKARTA 2011

Page 2: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

i

HALAMAN PENGESAHAN

LAPORAN KERJA PRAKTEK

VIRTUAL PRIVATENETWORK DENGAN ETHERNETOVER

IPTUNNELING MENGGUNAKAN MIKROTIK DI

PT. SATATA NEKA TAMA

Diajukan Sebagai Salah Satu Syarat untuk Memperoleh

Gelar Sarjana Teknik Program S-1

Pada Jurusan Teknik Elektro dan Teknologi Informasi Fakultas Teknik

Universitas Gadjah Mada

Disusun oleh :

Bimo Adi Pradono

05/187940/TK/31045

Julyar Prasetyo

05/183615/TK/30336

Telah disetujui dan disahkan pada tanggal .......................

Dosen Pembimbing Kerja Praktek

Dr. Eng. Ir. Risanuri Hidayat, M. Sc.

1967 0802 1993 03 1 002

Page 3: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

ii

KATA PENGANTAR

Puji syukur kehadirat Allah SWT, yang telah memberikan rahmat dan

hidayah-Nya sehingga kegiatan Kerja Praktek yang telah dilaksanakan beserta

laporan Kerja Praktek ini dapat diselesaikan dengan baik.

Tujuan dilaksanakannya Kerja Praktek ini adalah sebagai salah satu syarat

untuk memperolehGelar Sarjana Teknik Program S-1 pada Jurusan Teknik Elektro

danTeknologi Informasi Fakultas TeknikUniversitas Gadjah Mada. Selain itu juga

untuk menambah pengetahuan terhadap ilmu yang telah dipelajari di bangku

perkuliahan dengan mempraktekkan secara langsung di tempat kerja.

Laporan Kerja Praktek ini disusun berdasarkan hasil kegiatan penulis selama

melaksanakan Kerja Praktek di PT. SATATA NEKATAMAYogyakarta selama dua

bulan terhitung dari tanggal 1 Mei 2010 sampai 30 Juni 2010.

Ilmu pengetahuan yang diperoleh selama pelaksanaan Kerja Praktek

memberikan pengalaman yang sangat bermanfaat serta bisa menjadi pengetahuan

mengenai suasana kerja di dunia industri teknologi informasi. Oleh karena itu,

penulis mengucapkan terima kasih kepada seluruh pihak yang telah membantu

memberikan pengarahan dan bimbingan selama pelaksanaan Kerja Praktek. Penulis

mengucapkan terima kasih secara khusus kepada :

1. Bapak Ir. Lukito Edi Nugroho M.Sc, Ph.D., Ketua Jurusan Teknik

Elektro dan Teknologi Informasi, Fakultas Teknik UGM.

2. Bapak Dr. Eng. Ir. Risanuri Hidayat, M. Sc., sebagai Dosen Pembimbing

Kerja Praktek.

Page 4: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

iii

3. Bapak Prastowo B. Riyanto selaku KepalaPerwakilan PT. SATATA

NEKATAMA Yogyakarta.

4. Kedua orang tua tercinta yang telah memberikan dukungan, perhatian

dan doa, sehingga Kerja Praktek ini dapat diselesaikan dengan lancar.

5. Bapak Yudhi Ardiyanto, S.T. selaku Pembimbing Kerja Praktek di PT.

SATATA NEKATAMA Yogyakarta.

6. Teman-teman yang telah membantu dalam pelaksanan Kerja Praktek

sampai penyusunan laporan.

Penulis menyadari bahwa dalam penyusunan laporan ini masih terdapat

banyak kekurangan. Oleh karena itu, penulis mengharapkan kritik dan saran yang

konstruktif. Semoga semua yang telah penulis peroleh selama kegiatan Kerja Praktek

dapat memberikan manfaat yang besar untuk dikembangkan di kemudian hari.

Yogyakarta, 6 Maret 2012

Bimo Adi Pradono

Julyar Prasetyo

Page 5: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

iv

DAFTAR ISI

HALAMAN PENGESAHAN ................................................................................. i

KATA PENGANTAR ............................................................................................ ii

DAFTAR ISI ......................................................................................................... iv

DAFTAR GAMBAR ........................................................................................... viii

DAFTAR TABEL ................................................................................................. xi

BAB I ...................................................................................................................... 1

PENDAHULUAN................................................................................................... 1

1.1 Latar Belakang ........................................................................................... 1

1.2 Tujuan ....................................................................................................... 2

1.2.1 Tujuan Umum ..................................................................................... 2

1.2.2 Tujuan Khusus .................................................................................... 3

1.3 Manfaat Kerja Praktek ............................................................................... 3

1.4 Sistematika Penulisan................................................................................. 5

BAB II ..................................................................................................................... 7

PROFIL PERUSAHAAN ...................................................................................... 7

2.1 Sejarah Berdirinya PT. SATATA NEKA TAMA ....................................... 7

2.2 Kontak dan Alamat Perusahaan .................................................................. 8

2.3 Struktur Organisasi ...................................................................................11

2.4 Data Perusahaan ........................................................................................12

2.4.1 Konfigurasi Jaringan Internet dan Topology ...................................... 13

2.4.2 Internet Data Center (IDC) ............................................................... 14

2.5 Produk Layanan Internet SATNet .............................................................15

Page 6: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

v

2.5.1 Koneksi SOHO (Small Office Home Office) ...................................... 15

2.5.2 Koneksi Premium ............................................................................. 17

BAB III ..................................................................................................................20

ALAT DAN BAHAN .............................................................................................20

3.1 Routerboard RB433 Indoor .......................................................................21

3.2 Hub TP-Link TL-SF1005D .......................................................................23

3.3 Spesifikasi 2 Unit PC Desktop di PT. Satata Neka Tama ...........................26

3.4 Network Interface Card .............................................................................27

3.5 Twisted Pair Cable ....................................................................................29

3.5.1 Straight Through Cable..................................................................... 32

3.5.2 Cross Over Cable.............................................................................. 34

3.6 MikroTik RouterOS ..................................................................................36

3.6.1 Berbagai Level RouterOS dan Kemampuannya ................................. 37

3.6.2 NAT dan Masquerade ....................................................................... 39

3.6.3 Bandwith Management...................................................................... 43

BAB IV ..................................................................................................................44

IP ADDRESS DAN SUBNETTING .....................................................................44

4.1 Pembagian IP Address versi 4 ..................................................................45

4.1.1 Classfull Addressing ......................................................................... 45

4.1.2 Classless addressing ......................................................................... 48

4.2 Representasi Alamat .................................................................................49

4.3 Jenis-Jenis Alamat ....................................................................................50

4.4 Alamat Unicast .........................................................................................51

4.4.1 Alamat publik ................................................................................... 52

4.4.2 Alamat Ilegal .................................................................................... 53

4.4.3 Alamat Private .................................................................................. 53

4.5 Alamat Multicast .......................................................................................56

Page 7: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

vi

4.6 Alamat Broadcast ......................................................................................57

4.6.1 Network broadcast ............................................................................ 58

4.6.2 Subnet broadcast .............................................................................. 58

4.6.3 All-subnets-directed broadcast .......................................................... 59

4.6.4 Limited broadcast ............................................................................. 60

4.7 Subnetting .................................................................................................60

4.7.1 ClasslessInter-Domain Routing (CIDR) ............................................ 63

4.7.2 Variable LengthSubnet mask (VLSM) ............................................... 64

4.7.3 Menghitung Subnetting Dengan IP Calculator .................................. 73

BAB V ....................................................................................................................75

Virtual Private Network .......................................................................................75

5.1 Topologi Jaringan Untuk Simulasi VPN ....................................................75

5.2 Konsep VPN .............................................................................................77

5.3 Kelebihan VPN .........................................................................................78

5.4 Kekurangan VPN ......................................................................................81

5.5 Fungsi VPN ..............................................................................................82

5.5.1 Confidentially (Kerahasiaan) ............................................................. 82

5.5.2 Data Integrity (Keutuhan Data) ......................................................... 83

5.5.3 Origin Authentication ....................................................................... 83

5.6 Ethernet over IP Tunnel (EoIP Tunnel) .....................................................84

5.7 Setting VPN Dengan EoIP Tunnel .............................................................85

5.7.1 Instalasi MikroTik............................................................................. 86

5.7.2 Terminal MikroTik ........................................................................... 89

5.7.3 Winbox ............................................................................................. 96

5.7.4 DNS (Domain Name Server) ........................................................... 101

5.7.5 Routing MikroTik ........................................................................... 102

5.7.6 NAT dan Masquerade ..................................................................... 104

5.7.7 Bandwith Management ................................................................... 106

5.7.8 Virtual Private Network dengan EoIP Tunnel .................................. 109

Page 8: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

vii

BAB VI ................................................................................................................ 116

KESIMPULAN DAN SARAN ............................................................................ 116

6.1 Kesimpulan ............................................................................................. 116

6.2 Saran ..................................................................................................... 117

6.2.1 Bagi Mahasiswa .............................................................................. 117

6.2.2 Bagi Pihak Industri ......................................................................... 117

6.2.3 Bagi Lembaga Pendidikan (Fakultas Teknik UGM) ........................ 118

DAFTAR PUSTAKA .......................................................................................... 119

Page 9: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

viii

DAFTAR GAMBAR

Gambar 2.1. Struktur Organisasi PT. Satata Neka Tama ......................................... 10

Gambar 2.2. Data Center PT. SATATA NEKA TAMA ......................................... 14

Gambar 3.1 Routerboard RB433 Indoor ................................................................ 21

Gambar 3.2 Hub TP-Link TL-SF1005D ................................................................. 25

Gambar 3.3 Kabel UTP (katagori 5) dan konektor RJ-45 ........................................ 30

Gambar 3.4 Konektor RJ-45 dan cara membedakannya .......................................... 32

Gambar 3.5 Straight Through Cable T568B ........................................................... 32

Gambar 3.6 Pemasangan Straight Through Cable dengan HUB ............................. 33

Gambar 3.7 Cross Over Cable dan penggunaannya ................................................ 35

Gambar 3.8 Penggambaran Proses NAT Secara Sederhana .................................... 40

Gambar 3.9 Gambar Ilustrasi Tabel Translasi Dalam Proses NAT .......................... 42

Gambar 4.1 Gambar Subnetting secara fisik ........................................................... 67

Gambar 4.2 Menghitung Subnetting Dengan IP Calculator ..................................... 74

Gambar 5.1 Topologi jaringan untuk simulasi VPN di PT. Satata Neka Tama

Yogyakarta 2010 .................................................................................................... 76

Gambar 5.2 Memilih paket instalasi ....................................................................... 87

Gambar 5.3 Setting konfigurasi .............................................................................. 87

Gambar 5.4 Hapus isi harddisk ............................................................................... 88

Gambar 5.5 Proses Instalasi.................................................................................... 88

Gambar 5.6 Reboot ................................................................................................ 89

Gambar 5.7 Tampilan depan MikroTik................................................................... 89

Page 10: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

ix

Gambar 5.8 Mengakses MikroTik melalui telnet .................................................... 90

Gambar 5.9 Aplikasi PuTTy untuk mengakses MikroTik ....................................... 90

Gambar 5.10 Tampilan awal .................................................................................. 91

Gambar 5.11 Daftar menu pada root level .............................................................. 91

Gambar 5.12 Daftar sub menu system .................................................................... 92

Gambar 5.13 Sub menu identity ............................................................................. 92

Gambar 5.14 Identity MikroTik.............................................................................. 93

Gambar 5.15 Mengganti identity ............................................................................ 93

Gambar 5.16 Daftar interface ................................................................................. 94

Gambar 5.17 Menamai interface ............................................................................ 94

Gambar 5.18 Sub menu IP...................................................................................... 95

Gambar 5.19 Tampilan alamat IP ........................................................................... 95

Gambar 5.20 Setting alamat IP ............................................................................... 96

Gambar 5.21 Jendela aplikasi Winbox .................................................................... 96

Gambar 5.22 Mendeteksi perangkat MikroTik ....................................................... 97

Gambar 5.23 Login ke perangkat MikroTik ............................................................ 97

Gambar 5.24 Tampilan MikroTik melalui winbox .................................................. 98

Gambar 5.25 Mengatur identity ............................................................................. 98

Gambar 5.26 Tampilan interface ............................................................................ 99

Gambar 5.27 Status interface ................................................................................. 99

Gambar 5.28 Mengatur alamat IP ......................................................................... 100

Gambar 5.29 Menambah alamat IP....................................................................... 100

Gambar 5.30 Mengaktifkan alamat IP .................................................................. 101

Page 11: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

x

Gambar 5.31 Menu setting DNS ........................................................................... 101

Gambar 5.32 Mengatur DNS ................................................................................ 102

Gambar 5.33 Topologi jaringan sederhana ........................................................... 102

Gambar 5.34 Mengatur routing ............................................................................ 103

Gambar 5.35 Menambahkan gateway ................................................................... 103

Gambar 5.36 Hasil pengaturan routing ................................................................. 104

Gambar 5.37 Pilih menu Firewall ......................................................................... 104

Gambar 5.38 Menu NAT ...................................................................................... 105

Gambar 5.39 Mengatur masquerade ..................................................................... 105

Gambar 5.40 Menu Queue ................................................................................... 106

Gambar 5.41 Menambah queue ............................................................................ 107

Gambar 5.42 Parameter untuk queue .................................................................... 108

Gambar 5.43 Setting IP Address ........................................................................... 109

Gambar 5.44 Setting IP setiap interface ................................................................ 110

Gambar 5.45 Buat EoIP Tunnel ............................................................................ 110

Gambar 5.46 Setting EoIP Tunnel ........................................................................ 111

Gambar 5.47 Buat Interface Bridge ...................................................................... 112

Gambar 5.48 Setting interface bridge langkah 1 ................................................... 113

Gambar 5.49 Setting interface bridge langkah 2 ................................................... 114

Gambar 5.50 Test koneksi VPN ........................................................................... 115

Page 12: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

xi

DAFTAR TABEL

Tabel 2.1 Spesifikasi Teknis PT. SATATA NEKA TAMA .................................... 15

Tabel 3.1 Spesifikasi RB433 Indoor ....................................................................... 22

Tabel 3.2 Tipe kabel UTP ...................................................................................... 30

Tabel 3.3 Berbagai Level MikroTik RouterOS ....................................................... 38

Tabel 4.1 Pembagian IP dengan Classful Addressing .............................................. 48

Tabel 4.2 Subnetting............................................................................................... 68

Tabel 4.3 Subnet mask dari IP Address kelas C ....................................................... 71

Page 13: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

1

1 BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi komunikasi dan informasi yang terjadi seiring

perkembangan zaman telah membawa kita ke dalam tuntutan penguasaan dan

pengembangan teknologi. Sebagai insan akademik hal ini menjadi hal yang mutlak

untuk dapat menguasai dan mengembangkan teknologi yang telah ada ke arah yang

lebih maju. Dalam usaha untuk mencapai hal-hal tersebut tentunya berhubungan

dengan kualitas sumber daya manusia khususnya mahasiswa.

Membentuk sumber daya manusia yang berkualitas tidaklah mudah,

memerlukan kerjasama antar pihak yang berkompeten seperti pemerintah, institusi

pendidikan tinggi dan industri, sehingga akan tercipta keselarasan dan tercapainya

tujuan yang diharapkan. Salah satu parameternya yaitu kebutuhan industri terhadap

sumber daya yang dihasilkan oleh institusi perguruan tinggi. Namun kenyataannya

masih banyak lulusan perguruan tinggi yang kurang siap terjun dalam dunia industri.

Hal ini disebabkan karena faktor kurangnya kemampuan penguasaan teknologi dan

wawasan tentang dunia industri.

Kerja Praktek (KP) merupakan salah satu program di Fakultas Teknik

Universitas Gadjah Mada Yogyakarta yang bertujuan untuk meningkatkan

profesionalisme mahasiswa baik dalam bidang akademik maupun dalam bidang

penguasaan teknologi, terutama berhubungan langsung dengan kegiatan industri.

Dalam pelaksananaannya Kerja Praktek merupakan salah satu mata kuliah yang

Page 14: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

2

mempunyai bobot kredit 2 SKS dan berorientasi pada dunia kerja/industri. Selain itu

setiap mahasiswa diwajibkan telah menempuh mata kuliah bidang studi minimal 100

SKS.

Pemilihan tempat Kerja Praktek dilakukan oleh mahasiswa sendiri sehingga

sesuai dengan keinginan masing-masing dan aspek yang ingin dipelajari sesuai

dengan minat dan bakat. Dengan adanya program Kerja Praktek diharapkan

mahasiswa dapat mengetahui perkembangan teknologi yang relevan dengan program

studinya dan diharapkan dapat meningkatkan kerjasama yang erat antara institusi

pendidikan dengan industri.

Dengan alasan di atas, PT. SATATA NEKA TAMA dipilih sebagai tempat

Kerja Praktek dengan beberapa pertimbangan sebagai berikut:

1) PT. SATATA NEKA TAMA membuka peluang bagi mahasiswa untuk

melaksanakan Kerja Praktek.

2) PT. SATATA NEKA TAMA adalah industri yang bergerak di bidang Penyedia

Jasa Layanan Internet (ISP, Internet Service Provider).

1.2 Tujuan

1.2.1 Tujuan Umum

Tujuan umum Kerja Praktek di PT. SATATA NEKA TAMA antara lain :

a. Memenuhi kurikulum Program Sarjana Strata Satu yang telah ditetapkan

pada Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik

Universitas Gadjah Mada Yogyakarta .

Page 15: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

3

b. Menambah wawasan dalam bidang teknologi informasi yang telah

dipelajari di bangku kuliah, sehingga dapat diaplikasikan di lapangan.

c. Memahami situasi dan kondisi dunia kerja secara nyata, sehingga bisa

meningkatkan kualitas lulusan Mahasiswa Fakultas Teknik UGM serta

dapat bersaing dalam menghadapi dunia global.

1.2.2 Tujuan Khusus

Tujuan khusus Kerja Praktek di PT. SATATA NEKA TAMA bagi

mahasiswa antara lain :

a. Mengetahui manajemen industri dan kompetensi tenaga kerja yang

dibutuhkan oleh dunia industri.

b. Memahami proses instalasi dan monitoring jaringan komputer.

c. Mampu membangun virtual privatenetworking dengan ethernet over IP

menggunakan MikroTik

d. Memperoleh pengamalan kerja di suatu perusahaan untuk menambah

wawasan .

1.3 Manfaat Kerja Praktek

Beberapa manfaat dengan adanya pelaksanaan program Kerja Praktek, antara

lain adalah :

1) Bagi Mahasiswa

Page 16: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

4

a. Memperoleh pengetahuan dan ketrampilan yang nyata tentang kondisi

industri khususnya di PT. SATATA NEKA TAMA, baik manajemen,

sarana fisik maupun peralatan yang digunakan dan teknologinya.

b. Mengetahui perkembangan ilmu pengetahuan dan teknologi sesuai

dengan tuntutan dunia industri serta dapat mengimplementasikan

ilmu yang telah diperoleh selama proses perkuliahan.

c. Mahasiswa dapat melatih diri, terutama persiapan mental dalam hal

kedisiplinan, hubungan kerja atau relasi dengan rekan kerja, dan

peningkatan produktifitas, sekaligus kepercayaan diri sebelum

mahasiswa memasuki dunia kerja yang sesungguhnya.

2) Bagi Lembaga Pendidikan

a. Meningkatkan dan mempererat kerjasama antara Fakultas Teknik

Universitas Gajah Mada Yogyakarta dengan pihak industri, khususnya

PT. SATATA NEKA TAMA.

b. Mendapatkan umpan balik yang berguna untuk mengembangkan dan

meningkatkan kualitas pendidikan terutama di Jurusan Teknik Elektro

dan Teknologi Informasi, Fakultas Teknik Universitas Gajah Mada

Yogyakarta.

3) Bagi Industri

a. Sebagai wujud peran serta dan kepedulian perusahaan dalam rangka

peningkatan kualitas sumber daya manusia.

Page 17: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

5

b. Memberi gambaran mengenai mahasiswa yang siap kerja sebagai

salah satu sumber tenaga kerja yang dapat dihandalkan oleh dunia

kerja.

c. Dapat menjalin hubungan yang baik dengan lembaga pendidikan.

d. Dapat membantu proses kelancaran usaha dengan sumber daya

manusia yang ada.

1.4 Sistematika Penulisan

BAB I : PENDAHULUAN

Membahas mengenai latar belakang, tujuan, waktu dan tempat

pelaksanaan, tahapan, serta sistematika penulisan laporan kerja praktek.

BAB II : PROFIL PERUSAHAAN

Memaparkan Profil Perusahaan PT. Satata Neka Tama.

BAB III : ALAT DAN BAHAN

Membahas secara detail mengenai peralatan dan bahan-bahan yang

dibutuhkan, serta gambaran topologi jaringan yang digunakan untuk

melakukan simulasi VPN di PT. Satata Neka Tama pada masa Kerja

Praktek berjalan. Alat dan bahannya, antara lain: RouterboardRB433

Indoor, Hub TP-Link TL-SF1005D, Kabel LAN Twisted Pair, PC

Desktop dengan Ethernet Card, dan MikroTik RouterOS. Diperlukan

ilmu dalam manajemen alat dan bahan supaya jaringan dapat berjalan

dengan baik.

Page 18: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

6

BAB IV : IP ADDRESS DAN SUBNETTING

Konsep IP Address dan Subnetting sangat diperlukan dalam manajemen

jaringan yang berskala besar. Diperlukan ilmu tentang konsep IP Address

untuk pengalokasian dalam pengalaman peralatan jaringan VPN dan

Subnetting digunakan untuk pembagian jaringan apabila simulasi VPN

ini ingin dikembangkan lagi menjadi jaringan berskala besar, misal untuk

jaringan ISP di seluruh Indonesia. BAB ini membahas secara mendetail

mengenai IP Address versi 4 dan Subnetting.

BAB V : VIRTUAL PRIVATENETWORK

Membahas konsep, kelebihan, kekurangan, dan fungsi dari VPN. Juga

membahas penerapan konsep VPN ke dalam MikroTik RouterOS, yang

menggunakan fasilitas EoIP (Ethernet Over IP)Tunnel (fasilitas VPN

pada MikroTik). Setelah itu, membahas tentang tutorial cara setting VPN

step by step di MikroTik RouterOS. Pada bagian tutorial, cukup

mengikuti petunjuk yang ada pada gambar yang disertakan dalam setiap

langkah yang ada dalam tutorial VPN.

BAB VI : KESIMPULAN DAN SARAN

Memberikan kesimpulan dan saran atas seluruh pelaksanaan Kerja

Praktek di PT. Satata Neka Tama.

DAFTAR PUSTAKA

Berisi daftar sumber–sumber yang digunakan untuk penulisan laporan

kerja praktek ini.

Page 19: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

7

2 BAB II

PROFIL PERUSAHAAN

2.1 Sejarah Berdirinya PT. SATATA NEKA TAMA

PT. SATATA NEKA TAMA (SATNET), sebagai salah satu Penyedia Jasa

Layanan Internet (ISP, Internet Service Provider) yang berpusat di Jakarta telah

berdiri sejak tahun 1997. Seiring dengan meningkatnya permintaan pasar daerah

akan layanan SATNet pada tahun 1999, SATNet melakukan terobosan ke pasar

Yogyakarta dengan menguasai hampir 60 % kebutuhan internet kota tersebut.

Dari pengembangan pasar tersebut dan penggunaan teknologi yang beraneka

ragam SATNet semakin matang dan berpengalaman untuk mempersiapkan

diversifikasi bisnis ke layanan Internet Data Center (IDC) sebagai solusi terpadu

untuk kebutuhan internet dan pusat data elektronik dengan berbagai produknya.

Pada akhir Februari 2006 telah diresmikan layanan baru berupa Internet Data

Center (IDC) sebagai upaya peningkatan pelayanan kepada pelanggan SATNet.

Internet Data Center (IDC) SATNet menempati Gedung Cyber Lantai 4.

Dengan dua layanan sebagai penyedia jasa internet dan Internet Data Center

ini, diharapkan mampu memberikan kepuasaan dan kenyamanan bagi mitra

kerjasama SATNet.

PT. SATATA NEKA TAMA (SATNET) didirikan berdasarkan Akta Notaris

HM. Afdal Gazali, SH. No. 336 dan pengesahan dari Departemen Kehakiman dan

HAM dengan nomor 02 – 5805 HT. 01. 01 – Th. 1998.

Page 20: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

8

Sebagai perusahaan yang bergerak di bidang penyedia jasa internet dan sesuai

dengan ketentuan perundangan yang berlaku, PT. SATATA NEKA TAMA

(SATNET) telah mendapatkan ijin dari Dirjen Postel dengan No. 123/Dirjen/1999

dan telah diperbaharui dengan No. 210/Dirjen/2004. Di samping ijin sebagai

penyedia jasa internet (ISP), PT. SATATA NEKA TAMA juga telah meningkatkan

statusnya sebagai penyelenggara jasa interkoneksi jaringan (NAP) dan mendapatkan

ijin penyelenggaraan Dirjen Postel No. 232/DIRJEN/2008 dan dari APJII dengan

nomor No. Reg : 44/APJII/K – 2002.

2.2 Kontak dan Alamat Perusahaan

JAKARTA

Gedung Cyber Lt 3 dan 4

Jl. Kuningan Barat No. 8 Jakarta Selatan

Telpon : +62-21-527-6722, 527-9509, 520-8447 (NOC)

Faks : +62-21-527-6755

YOGYAKARTA

Jl. Wiratama 7A Yogyakarta, 55253

Phone : +62-274-619215, 619345, 619360 (NOC)

Fax : +62-274-619361

Jaringan Internet tersebar sampai di:

Bandung, Surakarta, Surabaya, Bogor, Magelang, Yogyakarta,

Boyolali, Solo, Bekasi, dan Temanggung.

Website : www.sat.net.id

Page 21: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

10

Gambar 2.1. Struktur Organisasi PT. Satata Neka Tama

Direktur Utama

Direktur Keuangan

Direktur Operasional

Kepala Perwakilan

Supervisor Marketing

Supervisor Teknisi

Transmisi NOC Support

Supervisor Administrasi

Direktur Pemasaran

Page 22: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

11

2.3 Struktur Organisasi

Struktur organisasi PT. Satata Neka Tama ditunjukkan pada Gambar 2.1.

Terlihatbahwa Direktur Utama merupakan pimpinan dan pemberi kebijakan tertinggi

perusahaan yang bertanggung jawab penuh terhadap seluruh kelangsungan

perusahaan serta membawahi Direktur Keuangan, Direktur Operasional, dan

Direktur Pemasaran.

Direktur Keuangan merupakan pimpinan di bidang keuangan yang

bertanggung jawab dalam kebijakan dan manajemen keuangan perusahaan. Direktur

Pemasaran merupakan pimpinan di bidang pemasaran yang bertanggung jawab

dalam manajemen pemasaran produk–produk layanan perusahaan. Direktur

Operasional merupakan pimpinan di bidang operasional yang bertanggung jawab

terhadap operasional perusahaan yang membawahi Kepala Perwakilan pada masing–

masing kantor perwakilan perusahaan.

Sedangkan Kepala Perwakilan ditempatkan pada wilayah tertentu dan

bertanggung jawab terhadap operasional kantor perwakilan perusahaan di wilayah

tersebut. Kepala Perwakilan membawahi Supervisor Marketing, Supervisor Teknisi,

dan Supervisor Administrasi. Supervisor Marketing bertugas mengatur strategi unutk

memasarkan produk–produk layanan perusahaan sesuai kebijakan perusahaan.

Supervisor Administrasi bertugas dalam hal surat menyurat dan administrasi

perkantoran perusahaan. Supervisor Teknisi bertanggung jawab dalam hal teknis

operasi jaringan komputer, tranmisi, dan layanan perusahaan dengan membawahi

Tim NOC Support dan Tim Transmisi.

Page 23: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

12

Kerja Praktek ini diutamakan pada posisi NOC (Network Operations Center)

Supportyang memiliki tugas sebagai sistem customer service untuk keluhan

pelanggan selama 24 jam serta memantaukondisi ruang server dan koneksi jaringan.

Serta melakukan enable/disable koneksi pelanggan sesuai dengan permintaan dari

pihak administrasi (pelanggan yang bermasalah dengan pembayaran), maupun

teknisi.

Selain itu NOC juga melakukan troubleshooting dengan tanpa merubah

setting jalur utama aliran data yang sudah terkonfigurasi, baik secara fisik maupun

dalam MikroTik RouterOS kecuali dengan izin Supervisor Teknisi.Jika perlu

dilakukan maintenance di lapangan (datang ke lokasi), maka wajib untuk dilaporkan

kepada tim Transmisi.Jika perlu dilakukan maintenance pada routercore (pusat) dan

jalur data, maka wajib untuk melapor pada Supervisor Teknisi. Kemudian menulis

dan mengirim laporan kepada kantor perwakilan cabang Yogyakarta mengenai hasil

dari monitoring pada akhirshiftjaga.

Berikutnya akan dibahas mengenai data perusahaan PT. Satata Neka Tama

yang berisi keunggulan-keunggulan, topologi dan konfigurasi jaringan, dan Internet

Data Centerdari PT. Satata Neka Tama.

2.4 Data Perusahaan

Perkembangan jaringan internet di Indonesia tergolong pesat bahkan dinilai

sebagai suatu perkembangan yang sangat pesat bagi negara di kawasan Asia

Pasifik.Ini tidak lepas dari berkembangnya berbagai perusahaan Penyelenggara Jasa

Internet (ISP, Internet Service Provider) dan Penyelenggara Internet Data

Page 24: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

13

Center.Keunggulan dan keuntungan internet dan data center di satu tempat antara

lain:

Biaya operasional menjadi lebih ekonomis

Distribusi internet langsung di pusat operasional jaringan

Harga sambungan internet kompetitif

Harga sewa pusat data kompetitif

Administrasi lebih mudah dan praktis

Akses local loop berkecepatan tinggi

Maintenance lebih mudah

SATNet memberikan layanan dengan strategi teknis yang handal

2.4.1 Konfigurasi Jaringan Internet dan Topologi

Konfigurasi jaringan yang digunakan SATNet adalah dengan memakai serat

optik (FO, Fiber Optics) yang dikoneksikan ke backbone internet melalui multiple

gateway yang berada di Malaysia (TM) sebagai carrier utama.

Sedangkan untuk koneksi lokal, SATNet terhubung dengan peering ke

Indonesia Internet Exchange (IIX) yang berada di Gedung Cyber Lantai 4, dengan

kapasitas lebih dari 1 GB yang disalurkan melalui serat optik (FO).

Selanjutnya koneksi dari gateway internasional dan IIX tersebut di teruskan

ke node utama SATNet di gedung Cyber Lantai 4 melalui koneksi STM I dan

diteruskan dengan koneksi serat optik (FO) yang selanjutnya didistribusikan ke

pelanggan.

Page 25: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

Dengan konfigurasi internet dan layanan Internet Data Centertersebut,

pengguna layanan SATNet akan mendapatkan koneksi yang jauh lebih baik dan

stabil dibandingkan dengan koneksi dari penyedia lain dan langsung mendapatkan

dalam satu tempat saluran internet dan sebaran koneksi melalui Internet Data

Centerke luar negeri maupun ke dalam negeri dengan performansi yang tinggi.

2.4.2 Internet Data Center (IDC)

Terlihat pada Gambar 2.2 bahwa layanan Internet Data Center (IDC) di

Gedung Cyber Lt 4 memberikan benefit tersendiri bagi pengguna layanan SATNet.

Dengan layanan IDC ini akan memudahkan sisi ekonomi dan sisi administrasi karena

baik saluran internet untuk konsumsi luar negeri maupun dalam negeri dan sebaran

koneksinya ditangani di satu tempat oleh satu penyedia.SAT.Net menawarkan

Gambar 2.2. Data Center PT. SATATA NEKA TAMA

Page 26: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

15

layanan IDC dengan standar dan spesifikasi teknis yang handal terlihat pada Tabel

2.1.

Tabel 2.1 Spesifikasi Teknis PT. SATATA NEKA TAMA

General Facility Features

Cyber Building Internet Data Center space Raised floor system & Floor Insulation Rack 19 inch (42 RU with 12 strd power outlet) & Individual

lock Cable Tray Delivery System (Data Cabling, consist of 3 UTP,

and voice) AC Power 2200 VA with Centralize UPS 24x7 Customer Access 24x7 NetworkOperations Center

Security Features Proximity and Pin Access 24x7x365 Monitored & Recorded Video Surveillance (CCTV)

Environmental Control & Redundancy

Redundant backup Power Redundant NetworkInfrastructure Precision-controlled, air-condition environment Water Intrusion/High Humidity Detection Systems located

under Data Center Flooring Redundant Tier 1 and Local High Speed Internet Access FM 200 Fire Suppression systems

Internet/Access Options Simplyfied Connectivity International Strt & Certified cabling by N-To-N System Tier 1 Gateway to IIX and International Backbone

2.5 Produk Layanan Internet SATNet

2.5.1 Koneksi SOHO (Small Office Home Office)

Koneksi SOHO adalah koneksi internet up to dan tanpa quota dari

SAT.Net.Maksud 'up to' adalah koneksi internet bisa mencapai bandwidthyang

dijanjikan dalam waktu tertentu. Misalnya koneksi yang pelanggan inginkan adalah

512 Kbps, maka koneksi pelanggan bisa mencapai 512 Kbps beberapa kali karena

koneksi up to dibagi-bagi dengan beberapa pelanggan yang lain. Dengan kata lain,

paket up to adalah paket yang digunakan oleh semua provider di Indonesia untuk

Page 27: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

16

paket internet murah. Koneksi SOHO adalah koneksi untuk Anda yang ingin

memiliki paket hemat untuk berselancar internet.SAT.Net memberikan Masa Trial

(mencoba dengan gratis) untuk Koneksi SOHO selama 1 hari.Koneksi SOHO ada 2

macam yaitu:

1. SOHO I, dengan ketentuan:

Mendapatkan 1 IP Publik

Harga sudah termasuk PPn.

Perangkat wireless dipinjamkan dari SATNet

Free instalasi wireless

Layanan Customer Support 24 jam

2. SOHO II, dengan ketentuan:

Mendapatkan 1 IP Publik

Harga sudah termasuk PPn.

Perangkat wirelessdisediakan oleh pelanggan

Free instalasi wireless

Layanan Customer Support 24 jam

Catatan:

o Info mengenai IP Publik akan dijelaskan pada BAB IV: IP Address dan

Subnetting.

o Perbedaan koneksi SOHO I dengan II adalah bahwa perangkat wireless

pada SOHO I dipinjamkan oleh PT. Satata Neka Tama, sedangkan pada

SOHO II perangkat wireless-nya disediakan oleh pelanggan.

Page 28: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

17

o Pelanggan bisa menitipkan pembelian alat kepada pihak PT. Satata Neka

Tama apabila mereka lebih memilih koneksi SOHO II. Service ini

disediakan untuk menjaring pelanggan yang tidak mengerti mengenai

perangkat jaringan dan wireless.

o Koneksi SOHO ditargetkan kepada pelanggan: internet untuk rumahan,

kantor kecil, pebisnis, personal, dan koneksi internet lainnya yang tidak

membutuhkan bandwidth besar.

2.5.2 Koneksi Premium

Koneksi Premium adalah koneksi Dedicated1:1 yang diberikan kepada

pelanggan secara penuh. Misalnya pelanggan ingin memiliki koneksi yang full 512

Kbps dari pagi-malam selama 24 jam, maka Koneksi Premium akan memberikan

100% koneksi sebesar 512 Kbps kepada pelanggan (tidak di-share atau dibagi).

Cocok bagi pelanggan yang membutuhkan koneksi dengan bandwidthyang

besar. SAT.Net memberikan masa Trial(mencoba dengan gratis)untuk Koneksi

Premium selama 3 hari.

Koneksi Premium ini memiliki ketentuan sebagai berikut:

Harga sudah termasuk PPn

Perangkat wireless dipinjamkan dari SATNet

Free instalasi wireless

Pipa disediakan oleh pelanggan

Layanan Customer Support 24 jam

Page 29: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

18

8 IP Address Publik

Full BGP routing BandwithInternasional dan IIX

Catatan :

o Pada layanan koneksi Premium, pelanggan boleh membeli peralatan

wireless maupun meminjam dari PT. Satata Neka Tama. Ketentuan

biayanya akan ditentukan oleh Supervisor Marketing.

o Border Gateway Protocol disingkat BGP adalah inti dari protokol routing

Internet. Protokol ini yang menjadi backbone dari jaringan Internet dunia.

BGP adalah protokol routing inti dari Internet yg digunakan untuk

melakukan pertukaran informasi routing antar jaringan. BGP bekerja

dengan cara memetakan sebuah tabel IP Network yang menunjuk ke

jaringan yg dapat dicapai antar Autonomous System (AS). BGP

mendukung Class Inter-Domain Routing (CIDR) dan menggunakan

route aggregation untuk mengurangi ukuran tabel routing.

o Penjelasan mengenai CIDR akan dibahas pada BAB IV: IP Address dan

Subnetting.

o Autonomous System atau yang disingkat AS adalah suatu kelompok yang

terdiri dari satu atau lebih IP Prefix yang terkoneksi yang dijalankan oleh

satu atau lebih operator jaringan di bawah satu kebijakan routing yang

didefinisikan dengan jelas. AS diperlukan bila suatu jaringan terhubung ke

lebih dari satu AS yang memiliki kebijakan routing yang berbeda.

Page 30: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

19

o Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari

satu jaringan ke jaringan lainnya melalui sebuah antar-jaringan

(internetwork). Routing juga dapat merujuk kepada sebuah metode

penggabungan beberapa jaringan sehingga paket-paket data dapat

dialirhantarkan dari satu jaringan ke jaringan selanjutnya. Untuk

melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut

sebagai router. Router tersebut akan menerima paket-paket yang ditujukan

ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket

yang diterima kepada router lainnya hingga sampai kepada tujuannya.

o Route aggregation atau juga dikenal dengan sebutan supernetting atau

route summarization. Merupakan penggabungan dari beberapa jaringan

yang lebih kecil untuk di satukan menjadi satu jaringan yang kemudian di-

advertise ke internet untuk mengurangi jumlah baris IPnetwork.

o Koneksi Premium ditargetkan untuk pelanggan: instansi/proyek

pemerintahan, instansi swasta yang membutuhkan jaringan yang luas dan

tersebar, hotel, universitas, dan instansi/organisasi lainnya yang

membutuhkan koneksi internet dengan bandwidth besar.

Page 31: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

20

3 BAB III

ALAT DAN BAHAN

Pada BAB III ini akan membahas secara detail mengenai peralatan dan

bahan-bahan yang dibutuhkan, serta gambaran topologi jaringan yang digunakan

untuk melakukan simulasi VPN di PT. Satata Neka Tama pada masa Kerja Praktek

berjalan. Alat dan bahannya, antara lain: Routerboard RB433 Indoor, Hub TP-Link

TL-SF1005D, Kabel LAN Twisted Pair, PC Desktop dengan Ethernet Card, dan

MikroTik RouterOS. Diperlukan ilmu dalam manajemen alat dan bahan supaya

jaringan dapat berjalan dengan baik. Dalam kegiatan yang dilakukan dalam Kerja

Praktek di PT. Satata Neka Tamadilakukan simulasi VPN dengan peralatan indoor

seadanya. Peralatan-peralatan tersebut sudah dicoba sebelumnya oleh teknisi PT.

Satata Neka Tama untuk simulasi VPN dan berhasil berjalan dengan lancar.

VPN dapat berjalan lancar karena Routerboard yang digunakan sudah men-

support level minimal yang diperlukan untuk dapat mengimplementasi VPN di

dalam MikroTik RouterOS. Level minimalnya adalah RouterOS level 3 (Penjelasan

mengenai level RouterOS pada MikroTik dapat dilihat pada Tabel 3.3). Fasilitas di

dalam MikroTik yang dapat mensupport VPN adalah fasilitas EoIP Tunnel

(dijelaskan dalam BAB V: Virtual Private Network). Peralatan dan bahan yang

tersedia pada waktu itu, antara lain:

2 Routerboard RB433 Indoor (level 4), 2 Hub TPLink 5 Port, 2 Unit PC Desktop dengan port ethernet, 4 Kabel LAN RJ45 tipe straight 1 meter, 2 Kabel LAN RJ45 tipe straight 5 meter, MikroTik RouterOS Level 4.

Page 32: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

21

3.1 Routerboard RB433 Indoor

Routerboard merupakan mini komputer yang khusus didesain untuk

memproses routing dan pembagian jaringan. Routerboard ini memiliki spesifikasi

untuk prosesor, RAM, harddisk, Ethernet, dan sebagainya layaknya komputer pada

umumnya. Hanya saja spesifikasinya dibuat mini karena hanya digunakan untuk

kebutuhan memproses data dalam suatu jaringan dan melakukan setting untuk

pembagian jaringan. Routerboard yang digunakan untuk simulasi VPN ini adalah

RB433 Indoor (bentuknya RB-nya bisa dilihat pada Gambar 3.1).

Gambar 3.1Routerboard RB433 Indoor[5]

Seri Routerboard pada Gambar 3.1 adalah RB433 (RB = codename,

singkatan dari Routerboard) yang digunakan di dalam ruangan (indoor). RB433

Indoor sudah mendukung level 4 MikroTik RouterOS di mana dapat digunakan

untuk koneksi dengan wireless client atau bisa juga untuk koneksi dengan

menggunakan Ethernet. Dalam simulasi ini, koneksi yang digunakan untuk

menyambung ke client adalah dengan Ethernet (kabel). Untuk Spesifikasi lengkap

Routerboard RB433 Indoor bisa dilihat pada Tabel 3.1.

Page 33: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

22

Tabel 3.1 Spesifikasi RB433 Indoor Product Code RB433 Architecture MIPS-BE CPU AR7130 300MHz Current Monitor No Main Storage/NAND 64MB RAM 64MB SFP Ports 0 LAN Ports 3 Gigabit No Switch Chip 1 MiniPCI 3 Integrated Wireless No MiniPCIe 0 SIM Card Slots No USB No Memory Cards No Power Jack 10-28V 802.3af Support No POE Input 10-28V POE Output No Serial Port DB9/RS232 Voltage Monitor No Temperature Sensor No Dimentions 150mm x 105mm Operating System RouterOS Temperature Range -30C .. +60C RouterOS License Level4

Keterangan:

MIPS-BE merupakan arsitektur mikroprosesor, singkatan dari Microprocessor

without Interlocked Pipeline Stages. MIPS merupakan arsitektur yang banyak

digunakan untuk embedded system seperti Windows CE devices, router,

dangame console.

Kecepatan proses data CPU adalah 300MHz, dengan memory voletile (memory

sementara yang digunakan CPU) 64MB DDR RAM, harddisk-nya sebesar

64MB NAND Storage.

Page 34: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

23

RouterOS adalah OS yang digunakan untuk kebutuhan routing jaringan.

RouterOS yang digunakan dalam simulasi ini adalah MikroTik, juga masih ada

banyak misalnya RouterOS milik Cisco, dan sebagainya.

RouterOS (Level 4) dalam kemasan kotak indoor yang ringkas, dengan 3 (tiga)

buah port ethernet 10/100 Mbps dan satu buah wireless mini, plus 1 buah

adaptor 24 Volt.

PoE (Power over Ethernet) berfungsi sebagai penguat daya dalam komunikasi

data dengan menggunakan Ethernet. PoE diperlukan karena komunikasi data

melalui kabel LAN itu dapat kehilangan daya (efek dari isolator) dan apabila

kebel LAN mencapai + 100 meter maka akan banyak data yang hilang. Oleh

karena itulah, diperlukan PoE yang berperan sebagai penguat.

DB9/RS232 merupakan standar untuk komunikasi serial. Jadi, komunikasi

melalui Ethernet-nya menggunakan standar komunikasi serial DB9/RS232.

3.2 Hub TP-Link TL-SF1005D

Hub yang digunakan dalam simulasi VPN ini adalah TP-Link TL-SF1005D.

TP-Link TL-SF1005D adalah sebuah perangkat yang dapat menghubungkan 5

komputer atau notebook dalam sebuah jaringan lokal (LAN) maupun global (jika

terkoneksi ke internet) melalui media kabel LAN/UTP. Perangkat yang biasa disebut

Hub ini dapat mentransfer data antar Ethernet sampai dengan 100Mpbs Full Duplex

data, sehingga dapat meningkatkan kinerja dan peforma jaringan yang terhubung

didalamnya. Sebelum membahas lebih lanjut mengenai perangkat ini, akan ada

Page 35: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

24

gambaran singkat mengenai hub/switch sebagai penjelasan mengenai mengapa

digunakan hub daripada switch.

Hub ialah perangkat jaringan yang sederhana. Hub tidak mengatur alur

jalannya data di jaringan, jadi setiap paket data yang melewati hubakan dikirim

(broadcast) ke semua port yang ada hingga paket data tersebut sampai ke tujuan. Hal

tersebut dapat membuat hub menjadi collisions dan memperlambat jaringan (hub

juga sering dikenal dengan namarepeater).

Sedangkan Switch ialah sebuah perangkat keras yang memungkinkan

terjadinya distribusi paket data antar komputer dalam jaringan dan mampu untuk

mengenali topologi jaringan di banyak layer sehingga paket data dapat langsung

sampai ke tujuan. Switch merupakan konsentrator yang memiliki kemampuan

manajemen lalu lintas (traffic) data lebih baik bila dibandingkan hub. Saat ini telah

terdapat banyak tipe switch yang manageable, selain dapat mengatur traffic data,

juga dapat diberi IP Address.

Perbedaan Hub dan Switch terletak pada bagaimana paket data / informasi

yang dikirim kepada mereka diproses. Ketika data masuk atau datang ke Hub, Hub

akan mengambil data tersebut dan akan mentransmisikannya ke setiap komputer

yang terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima

data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan

menerima data tersebut.

Penggunaan Hub/Switch akan memotong penggunaan bandwith jaringan

secara signifikan (terutama Hub karena selalu mengirimkan data ke semua komputer

Page 36: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

25

yang terhubung dengannya), terutama bila kita memiliki jaringan dengan banyak

komputer dan semuanya sibuk untuk mengirim dan menerima data di saat

bersamaan.

Alasan digunakan Hub (bukan Switch) karena yang dibutuhkan dalam

simulasi VPN ini hanyalah repeater untuk pertukaran data antar 2 PC yang berbeda

network sehingga tidak diperlukan Switch, cukup dengan Hub yang harganya tidak

mahal. Fungsi utama repeater yaitu untuk memperkuat sinyal dengan cara menerima

sinyal dari suatu segmen kabel LAN lalu memancarkan kembali dengan kekuatan

yang sama dengan sinyal asli pada segmen kabel yang lain. Dengan cara ini jarak

antara kabel dapat diperjauh sehingga Hub TP-Link TL-SF1005D sudah lebih dari

cukup.

Dengan perangkat Hub ini, jumlah PC maksimal yang dapat dicoba pada

masing-masing network adalah 4 unit PC karena memiliki 5 port (1 untuk upstream,

4 untuk ke PC client). Bentuk TP-Link TL-SF1005D dapat dilihat pada Gambar 3.2.

Gambar 3.2Hub TP-Link TL-SF1005D[7]

Duplex adalah sebuah istilah dalam bidang telekomunikasi yang merujuk

kepada komunikasi dua arah. Dalam komunikasi full-duplex, dua pihak yang saling

berkomunikasi akan mengirimkan informasi dan menerima informasi dalam waktu

yang sama, dan umumnya membutuhkan dua jalur komunikasi.

Page 37: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

26

Komunikasi full-duplex juga dapat diraih dengan menggunakan teknik

multiplexing, di mana sinyal yang berjalan dengan arah yang berbeda akan

diletakkan pada slot waktu (time slot) yang berbeda. Kelemahan teknik ini adalah

bahwa teknik ini memotong kecepatan transmisi yang mungkin menjadi

setengahnya.

3.3 Spesifikasi 2 Unit PC Desktop di PT. Satata Neka Tama

Diperlukan 2 Unit PC Desktop (bisa diganti dengan semua jenis komputer,

yang terpenting ada sambungan Ethernet-nya) untuk simulasi VPN. Karena fungsi

utama VPN adalah membuat koneksi private antara 2 komputer atau lebih di mana

seolah-olah berada dalam 1 network. Dengan kata lain, kita dapat bertukar data

seperti koneksi peer to peer, tapi sebenarnya lokasi antara 2 PC tersebut terpisah jauh

dan/atau berbeda network, misal PC pertama ada di Yogyakarta dan PC 2 ada di

Jakarta. Spesifikasi PC yang digunakan antara lain:

Processor : Intel Pentium 4 CPU 2.00GHz Motherboard : MSI Memory : 512MB RAM VGA : onboard Ethernet : onboard HDD : 80GB OS : Windows XP

Sebenarnya tidak harus PC Desktop yang bisa digunakan dalam VPN, bisa

juga device lain seperti notebook, yang terpenting adalah device tersebut dapat

support kartu jaringan. Karena yang diperlukan pada sisi user hanyalah pertukaran

data secara private antar device dengan metode VPN. Pada simulasi VPN ini,tidak

sampai dilakukan pertukaran data besar dari HDD antar PC. Hanya melakukan

Page 38: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

27

pertukaran paket data kecil dengan perintah ping pada command prompt Windows

XP, di mana diperlukan untuk mengetes 2 PC yang berbeda network tersebut sudah

terkoneksi atau belum. Sehingga diputuskan untuk menggunakan 2 PC yang sudah

tersedia seadanya di PT. Satata Neka Tama.Selanjutnya kita akan membahas

mengenai kartu jaringan (NIC atau Ethernet Card) di mana merupakan tokoh kunci

dalam komunikasi data pada jaringan komputer. Pada spesifikasi PC Desktop yang

digunakan, kartu jaringannya sudah tertanam pada Motherboard (onboard).

3.4 Network Interface Card

Kartu jaringan (network interface card disingkat NIC atau juga network card)

adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah

jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC

yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik

adalah NIC Ethernet, Token Ring, dan lainnya. Sementara NIC yang bersifat logis

adalah loopback adapter dan Dial-up Adapter, disebut juga sebagai Network

Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address,

yang dapat bersifat statis atau dapat diubah oleh pengguna.

NIC fisik umumnya berupa kartu yang dapat ditancapkan ke dalam sebuah

slot dalam motherboard komputer, yang dapat berupa kartu dengan bus ISA, bus

PCI, bus EISA, bus MCA, atau bus PCI Express. Selain berupa kartu-kartu yang

ditancapkan ke dalam motherboard, NIC fisik juga dapat berupa kartu eksternal yang

berupa kartu dengan bus USB, PCMCIA, bus serial, bus paralel atau Express Card,

Page 39: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

28

sehingga meningkatkan mobilitas (bagi pengguna yang mobile).Kartu NIC Fisik

terbagi menjadi dua jenis, yakni:

Kartu NIC dengan media jaringan yang spesifik (Media-specific NIC):

yang membedakan kartu NIC menjadi beberapa jenis berdasarkan media

jaringan yang digunakan. Contohnya adalah NIC Ethernet, yang dapat

berupa Twisted-Pair (UTP atau STP), Thinnet, atau Thicknet, atau bahkan

tanpa kabel (WirelessEthernet).

Kartu NIC dengan arsitektur jaringan yang spesifik (architecture-specific

NIC): yang membedakan kartu NIC menjadi beberapa jenis, sesuai dengan

arsitektur jaringan yang digunakan. Contohnya adalah Ethernet, Token

Ring, serta FDDI (Fiber Distributed Data Interface), yang kesemuanya itu

menggunakan NIC yang berbeda-beda. Kartu NIC Ethernet dapat berupa

Ethernet 10 Megabit/detik, 100 Megabit/detik, 1 Gigabit/detik atau 10

Gigabit/detik.

Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer

menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.

Media yang umum digunakan, antara lain adalah kabel UTP Category 5 atau

Enhanced Category 5 (Cat5e), kabel fiber-optic, atau radio (jika memang tanpa

kabel).

Komputer dapat berkomunikasi dengan NIC dengan menggunakan beberapa

metode, yakni I/O yang dipetakan ke memori, Direct Memory Access (DMA), atau

memory yang digunakan bersama-sama. Sebuah aliran data paralel akan dikirimkan

kepada kartu NIC dan disimpan terlebih dahulu di dalam memori dalam kartu

Page 40: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

29

sebelum dipaketkan menjadi beberapa frame yang berbeda, sebelum akhirnya dapat

ditransmisikan melalui media jaringan. Proses pembuatan frame ini, akan

menambahkan header dan trailer terhadap data yang hendak dikirimkandi mana

mengandung alamat, pensinyalan, atau informasi pengecekan kesalahan. Frame

tersebut akan kemudian diubah menjadi pulsa-pulsa elekronik (voltage, khusus untuk

kabel tembaga), pulsa-pulsa cahaya yang dimodulasikan (khusus untuk kabel fiber-

optic), atau gelombang mikro (jika menggunakan radio/jaringan tanpa kabel).

NIC yang berada dalam pihak penerima akan memproses sinyal yang

diperoleh dalam bentuk terbalik, dan mengubah sinyal-sinyal tersebut ke dalam

aliran bit (untuk menjadi frame jaringan) dan mengubah bit tersebut menjadi aliran

data paralel dalam bus komputer penerima. Beberapa fungsi tersebut dapat dimiliki

oleh NIC secara langsung, diinstalasikan di dalam firmware, atau dalam bentuk

perangkat lunak yang diinstalasikan dalam sistem operasi.

3.5 Twisted Pair Cable

Komunikasi data pada ethernet bisa menggunakan kabel koaksial dan kabel

twisted pair. Kabel yang biasa digunakan untuk komunikasi data antar Ethernet

adalah kabel twisted pair. Kabel twisted pair ada 2, yakni UTP (Unshielded Twisted

Pair) dan Shielded Twisted Pair (STP). Kabel UTP atau STP yang biasa digunakan

adalah kabel yang terdiri dari 4 pasang kabel yang terpilin.

Dari 8 buah kabel yang ada pada kabel ini, hanya digunakan 4 buah saja yang

digunakan untuk dapat mengirim dan menerima data (Ethernet). Perangkat-perangkat

lain yang berkenaan dengan penggunaan jenis kabel ini adalah konektor RJ-45 dan

Page 41: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

30

HUB. Bentuk dari kabel UTP (kategori 5) dan konektor RJ-45 dapat dilihat pada

Gambar 3.3.

Gambar 3.3 Kabel UTP (katagori 5) dan konektor RJ-45[4]

Standar EIA/TIA 568 menjelaskan spesifikasi kabel UTP sebagai aturan

dalam instalasi jaringan komputer. EIA/TIA menggunakan istilah kategori untuk

membedakan beberapa tipe kabel UTP, Kategori untuk twisted pair (hingga Mei

2005) dapat dilihat pada Tabel 3.2.

Tabel 3.2 Tipe kabel UTP Type Cable Keterangan

UTP Catagory 1

Analog. Biasanya digunakan diperangkat telephone pada jalur ISDN (Integrated Service Digital Network), juga untuk menghubungkan modem dengan line telephone.

UTP Catagory 2

Bisa mencapai 4 Mbits (sering digunakan pada topologi token ring)

UTP / STP Catagory 3

10 Mbits data transfer (sering digunakan pada topologi token ring atau 10BaseT)

UTP / STP Catagory 4

16 Mbits data transfer (sering digunakan pada topologi token ring)

UTP / STP Catagory 5

Bisa mencapai 100 Mbits data transfer /22db (sering digunakan pada topologi star atau Tree) ethernet 10Mbps, Fast ethernet 100Mbps, tokenring 16Mbps

UTP / STP Catagory 5e

1 Gigabit Ethernet (1000Mbps), jarak 100m

STP Catagory6

2,5 Gigabit Ethernet, menjangkau jarak hingga 100m, atau 10Gbps (Gigabit Ehernet) 25 meters. 20,2 dbUp to 155 MHz atau 250 MHz

STP Catagory7

Gigabit Ethernet/20,8 db (Gigabit Ehernet). Up to 200 MHz atau 700 MHz

Pemberian kategori 1/2/3/4/5/6/7 merupakan kategori spesifikasi untuk

masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri

Page 42: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

31

revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk

kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk

menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga

kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa

ditekan sedemikian rupa).

Perlu diperhatikan juga, spesifikasi antara CAT5 dan CAT5enchanced

mempunyai standar industri yang sama, namun pada CAT5e sudah dilengkapi

dengan insulator untuk mengurangi efek induksi atau electromagnetic interference.

Kabel CAT5e bisa digunakan untuk menghubungkan network hingga kecepatan

1Gbps.

Ada dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan

lokal, yakni:

Straight Through Cable

Cross Over Cable

Untuk dapat membedakan urutan pemasangan kabel UTP tipe Straight

Through dan Cross Over, kita dapat melihatnya pada susunan warna pada kabel

UTP yang sudah terpasang dengan konektor RJ-45. Karena perbedaan kabel UTP

tipe Straight Through dan Cross Over ada pada susunan warnanya. Lihatlah urutan

warnanya dari bawah konektor RJ-45 (lihat dari posisi ynag tidak ada ‘tanduk’-nya

pada konektor RJ-45).Lebih jelasnya dapat dilihat pada Gambar 3.4.

Page 43: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

32

Gambar 3.4 Konektor RJ-45 dan cara membedakannya[4]

3.5.1 StraightThrough Cable

Untuk pemasangan jenis ini, biasanya digunakan untuk menghubungkan

beberapa unit komputer melalui perantara HUB / Switch yang berfungsi sebagai

konsentrator maupun repeater. Kabel jenis straight through disusun dari kiri dengan

urutan: putih/oranye, oranye, putih/hijau, biru, putih/biru, hijau, putih/coklat, coklat

pada kedua ujung kabel. Untuk lebih jelasnya, urutan kabel bisa dilihat pada Gambar

3.5.

Gambar 3.5Straight Through Cable T568B[4]

Penggunaan kabel UTP model straight through pada jaringan lokal biasanya

akan membentuk topologi star (bintang) atau Tree (pohon) dengan HUB/switch

Page 44: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

33

sebagai pusatnya. Jika sebuah HUB/switch tidak berfungsi, maka seluruh komputer

yang terhubung dengan HUB tersebut tidak dapat saling berhubungan.

Penggunaan HUB harus sesuai dengan kecepatan dari Ethernet card yang

digunakan pada masing-masing komputer. Karena perbedaan kecepatan pada NIC

dan HUB berarti kedua perangkat tersebut tidak dapat saling berkomunikasi secara

maksimal.

Akan tetapi pada simulasi VPN kali ini,tidak diperhatikan faktor penggunaan

HUB tersebut karena tujuan dari simulasi ini bukanlah optimasi jaringan melainkan

mampu melakukan setting VPN dalam routerOS dan yang terpenting dapat berjalan

dengan lancar. Sehingga Hub/Switch tipe apa pun tidak menjadi masalah karena

yang terpenting adalah 2 jaringan yang berbeda dapat bertukar data (connected).

Oleh karena itu, digunakan Hub TPLink (tipe Hub yang harganya tidak begitu

mahal) untuk simulasi. Bentuk pemasangan kabel tipe Straight ThroughCables dari

HUB ke PC dapat dilihat pada Gambar 3.6.

Gambar 3.6 Pemasangan StraightThrough Cable dengan HUB[4]

StraightThrough Cable digunakan untuk menghubungkan perangkat yang

berbeda kelas/jenis, contoh:

PC denganHub

Page 45: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

34

PC denganSwitch

Hub denganHub

SwitchdenganRouter

Kabel ini dapat digunakan untuk menghubungkan Hub dengan Hub karena

saat ini ada beberapa Hub yang dijual dapat menggunakan sambungan kabel UTP

tipe lurus (Straight Through). Jadi, tipe kabel yang digunakan dalam simulasi VPN

ini adalah StraightThrough Cable. Karena pada simulasi ini, kabel UTP digunakan

untuk menghubungkan PC ke Hub, Hub ke Router, kemudian dari Router ke

infrastruktur jaringan PT. Satata Neka Tama.

3.5.2 Cross Over Cable

Berbeda dengan pemasangan kabel lurus (straightthrough), penggunaan

kabel menyilang ini digunakan untuk komunikasi antar komputer (langsung tanpa

HUB), atau dapat juga digunakan untuk meng-cascadeHUB jika diperlukan.Sekarang

ini ada beberapa jenis HUB yang dapat di-cascade tanpa harus menggunakan kabel

menyilang (cross over), tetapi juga dapat menggunakan kabel lurus. Pemasangan dan

urutan warna pada kabel Cross Over dapat dilihat pada Gambar 3.7.

Page 46: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

35

Gambar 3.7 Cross Over Cable dan penggunaannya[4]

Cross Over Cable digunakan untuk menghubungkan perangkat yang

setingkat/sejenis, contoh:

PC dengan PC

Switch dengan Swicth

Switch denganHub

Kabel tipe Cross Over tidak digunakan karena kabel tipe Cross Over

digunakan untuk menghubungkan perangkat yang setingkat/sejenis. Apabila simulasi

berupa Peer to Peer, maka kabel yang akan digunakan adalah kabel tipe Cross Over.

Karena koneksi Peer to Peer membutuhkan media untuk menghubungkan

komunikasi antar PC (device-nya sejenis/setingkat).

Page 47: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

36

3.6 MikroTik RouterOS

Sistem Operasi yang digunakan pada simulasi VPN ini adalah MikroTik

RouterOS.MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat

digunakan untuk menjadikan komputer menjadi routernetwork (PC Router) yang

handal, mencakup berbagai fitur yang dibuat untuk IPnetwork dan jaringan wireless.

Dalam bentuk perangkat keras, MikroTik biasanya sudah diinstalasi pada suatu

board tertentu, sedangkan dalam bentuk perangkat lunak, MikroTik merupakan satu

Distro Linux yang memang dikhususkan untuk fungsi router. Untuk dapat

menggunakan fitur-fitur secara penuh pengguna harus membeli lisensi MikroTik

yang lebih murah dari pada router lainnya. Pengguna dapat mencoba-coba versi

demo dari MikroTik ini dengan men-download versi terbaru di situs

www.mikrotik.com.

Administrasi dan pengaturan MikroTik dapat dilakukan dengan

menggunakan terminal. Kita dapat login ke mesin ini dengan username “admin” dan

kosongi password.MikroTik secara default menyediakan layanan telnet sehingga kita

dapat mengakses MikroTik dengan telnet melaluiterminal/konsole (Linux) atau

PuTTy/command prompt (Windows).

Administrasi pada MikroTik selain menggunakan terminal juga dapat

menggunakan winbox.Winbox merupakan software yang berjalan pada sistem

operasi Windows dan menggunakan antarmuka GUI sehingga mudah untuk

digunakan. Winbox ini sudah tersedia pada MikroTik yang di-install. Kita dapat

men-download-nya dengan link http://[IP MikroTik]/winbox/winbox.exe. Dimana

[IP MikroTik] adalah alamat IP yang dimiliki MikroTik.

Page 48: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

37

Informasi yang perlu diketahui tentang MikroTik RouterOS, antara lain Level

RouterOS dan Kemampuannya, NetworkAddress Translator (NAT), dan Bandwidth

Management. Semua informasi tersebut akan dibahas satu per satu dalam sub-bab

ini.

Pada simulasi VPN ini, digunakan MikroTik RouterOS dengan tingkat level 4

karena pada level 4 sudah dapat men-supportfasilitas EoIP Tunnel yang akan

digunakan untuk penerapan konsep VPN. Selanjutnya kita akan membahas mengenai

Level RouterOS.

3.6.1 Berbagai Level RouterOS dan Kemampuannya

MikroTik RouterOS hadir dalam berbagai level. Tiap level memiliki

kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat,

level 3 digunakan untuk router ber-interface ethernet, level 4 untuk wireless client

atau serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi

apapun. Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user)

dan level 6 (unlimited user).Detail perbedaan masing-masing level dapat dilihat pada

Tabel 3.3.

Page 49: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

38

Tabel 3.3 Berbagai Level MikroTik RouterOS Level number 1 (DEMO) 3 (ISP) 4 (WISP) 5 (WISPAP) 6 (Controller)

Wireless client and Bridge - - yes yes Yes

Wireless AP - - - yes Yes

Synchronous interfaces - - yes yes Yes

EoIP tunnels 1 unlimited unlimited unlimited unlimited

PPPoE tunnels 1 200 200 500 unlimited

PPTP tunnels 1 200 200 unlimited unlimited

L2TP tunnels 1 200 200 unlimited unlimited

VLAN interfaces 1 unlimited unlimited unlimited unlimited

P2P firewall rules 1 unlimited unlimited unlimited unlimited

NAT rules 1 unlimited unlimited unlimited unlimited

HotSpot active users 1 1 200 500 unlimited

RADIUS client - Yes yes yes Yes

Queues 1 unlimited unlimited unlimited unlimited

Web proxy - Yes yes yes Yes

RIP, OSPF, BGP protocols - Yes yes yes Yes

Upgrade configuration erased on upgrade Yes yes yes Yes

Berdasarkan Tabel 3.3, diketahui bahwa level MikroTik RouterOS yang

dapat dipakai untuk VPN adalah level 3 sampai level 6 karena men-support EoIP

Tunnel. Fasilitas dalam MikroTik yang dapat digunakan untuk VPN adalah EoIP

Tunnel.Aturan Sistem Level Lisensi MikroTik telah mengalami perubahan antara

lain :

Aturan ini perlu diketahui karena wajib hukumnya jika ada ISP yang

ingin membangun infrastruktur jaringan yang legal.

Page 50: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

39

Mulai bulan Agustus 2006, MikroTik melakukan pengubahan pada

sistem perpanjangan lisensi, yang meliputi perubahan sistem masa

berlaku free upgrade untuk routerOS.

Sebelumnya, masa free upgrade untuk level 4 adalah 1 tahun, dan untuk

level 5 dan 6 adalah 3 tahun. Sekarang, masa berlaku untuk level 4

adalah sepanjang versi mayor, plus versi mayor berikutnya. Jadi, jika

seorang pelanggan membeli lisensi level 4 pada saat sedang rilis versi

3.xx, maka lisensi ini dapat diperpanjang hingga versi 4.xx.

Untuk lisensi yang dibeli sebelumnya, di mana batas masa upgrade-nya

setelah tanggal 14 Agustus 2005, akan tetap dapat di-upgrade hingga ke

level 2.10 atau akan disebut versi 3.0. Sedangkan untuk new level 5 dan 6

(berlaku 3 tahun) maka masa upgrade-nya hingga versi 4.xx.

3.6.2 NAT dan Masquerade

Ketika client/pengguna mengakses internet, IP yang digunakan oleh client

adalah IP private dan melalui gateway kemudian masuk ke jaringan publik. Jika IP

yang digunakan client ketika paket melewati gateway masih menggunakan IP

private, maka balasan dari paket yang dikirimkan tidak akan sampai karena jaringan

internet tidak memiliki informasi routing ke jaringan private. Agar paket dapat

dikirimkan dan balasan dapat diterima kembali, maka alamat IP harus ditranslasi

ketika melewati router yang terhubung ke jaringan publik (NAT). Dengan NAT dan

Masquerade maka setiap paket yang dikirimkan melalui routerakan ditranslasi

sehingga IP address yang digunakan akan ditranslasi menjadi alamat IP router.

Page 51: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

40

Penggambaran sederhana tentang fungsi dari NAT dan Masquerade dapat dilihat

pada Gambar 3.8, intinya NAT itu berfungsi untuk mentranslasikan IP Address.

Gambar 3.8 Penggambaran Proses NAT Secara Sederhana[8]

Sebuah paket TCP terdiri dari header dan data.Header memiliki sejumlah

field di dalamnya, salah satu field yang penting di sini adalah MAC (Media Access

Control) address asal dan tujuan, IP address asal dan tujuan, dan nomor port asal

dan tujuan. Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP

address asal dan IP B sebagai IP address tujuan. Header ini juga berisi nomor port

asal (biasanya dipilih oleh mesin pengirim dari sekumpulan nomor port) dan nomor

port tujuan yang spesifik, misalnya port 80 (untuk web).

Kemudian B menerima paket pada port 80 dan memilih nomor port balasan

untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Mesin B lalu

membalik IP address asal & tujuan dan nomor port asal & tujuan dalam header

paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A adalah IP

address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session

terbuka, paket data hilir-mudik menggunakan nomor port yang dipilih.

Page 52: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

41

Router memodifikasi field MAC address asal & tujuan dalam header ketika

me-route paket yang melewatinya. IP address, nomor port, dan nomor sequence asal

& tujuan tidak disentuh sama sekali. NAT juga bekerja atas dasar ini. Dimulai

dengan membuat tabel translasi internal untuk semua IP address jaringan internal

yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan

digunakan oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke

Router untuk disampaikan keluar, akan melakukan hal-hal sebagai berikut:

Mencatat IP address dan port asal dalam tabel translasi

Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid

Menetapkan nomor port khusus untuk paket yang dikirim keluar,

memasukkannya dalam tabel translasi dan menggantikan nomor port asal

tersebut dengan nomor port khusus ini.

Ketika paket balasan datang kembali, Router mengecek nomor port

tujuannya. Jika ini cocok dengan nomor port yang khusus telah ditetapkan

sebelumnya, maka dia akan melihat tabel translasi dan mencari mesin mana di

jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor

portdan IPaddress tujuan dengan IP address dan nomor port asal yang asli yang

digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke mesin di

jaringan internal yang dituju.Router memelihara isi tabel translasi selama koneksi

masih terbuka. Ilustrasi tabel translasi pada proses NAT dapat dilihat pada Gambar

3.9.

Page 53: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

42

JaringanInternal

Gateway

Internet

internal address:port external address:port

192.0.1.1:8080 167.205.19.33:8080

192.0.1.1:21 167.205.19.33:21

192.0.1.1:6667 167.205.19.33:6667

Gambar 3.9 Gambar Ilustrasi Tabel Translasi Dalam Proses NAT[8]

NAT danMasquerade memiliki peran yang sama dalam sistem jaringan di

mana keduanya sama-sama bertugas untuk mentranslasikan alamat IP dari private ke

public atau sebaliknya. Perbedaan yang mendasar antara NAT dan Masquerade

adalah tipe data alamat IP tujuan dan IP asal di mana NAT itu bertipe statis untuk

pengalamat IP, sedangkan Masquerade betipe dinamis. Dengan kata lain, apabila kita

ingin memindah komputer ke IP address lain maka IP tujuan perlu diganti secara

manual pada setting NAT, sedangkanMasquerade bisa mengganti IP secara otomatis.

Masquerade merupakan tipe addresstranslator yang sering dipakai untuk fasilitas

DHCP (Dynamic Host Configuration Protocol).

DHCP adalah protokol yang berbasis arsitektur client/server yang dipakai

untuk memudahkan pengalokasian alamat IP dalam satu jaringan.Sebuah jaringan

lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua

komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua

Page 54: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

43

komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis

dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan

oleh DHCP, seperti default gateway dan DNS server.

3.6.3 BandwithManagement

Bandwith Management merupakan suatu setting yang perlu dilakukan di

dalam settingRouter untuk mengatur penggunaan trafik Bandwidth.Dalam suatu

jaringan yang terdiri dari banyak pengguna, bandwidth perlu diatur agas dapat

digunakan secara merata.MikroTik memiliki 2 fasilitas untuk bandwidth

management yaitu simple queue dan queue Tree. Masing-masing memiliki

kekurangan dan kelebihan. Pada laporan kerja praktek ini yang akan dicoba adalah

simple queue.

Simple Queue sesuai dengan namanya juga cukup simple dalam

mengkonfigurasinya, namun di Simple Queue kita tidak bisa mengalokasikan

bandwith khusus untukICMP sehingga apabila pemakaian bandwidth di client sudah

full, pingtimereply-nya akan naik dan bahkan RTO (Request Time Out).Berbeda

halnya dengan di Queue Tree, untuk setting-nya kita membutuhkan sedikit

konsentrasi karena lumayan rumit bagi pemula.KelebihannyapadaQueue Tree, kita

bisa mengalokasikan bandwidth ICMP sehingga walaupun bandwidth di client,

fullpingtime-nya pun masih stabil.

Kemudian mengenai cara menentukan IP Address yang akan digunakan untuk

setting alamat masing-masing perangkat dalam simulasi VPN ini, penjelasannya

akan dibahas pada BAB IV.

Page 55: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

44

4 BAB IV

IP ADDRESS DAN SUBNETTING

IP Address merupakan pengenal yang digunakan untuk memberi alamat pada

tiap-tiap komputer dalam jaringan. Versi IP Address yang diadaptasi saat ini ada 2,

yaitu IPv4 dan IPv6, sedangkan versi IP Address yang dipakai untuk simulasi VPN

ini adalah IP versi 4.

Alamat IP versi 4 (sering disebut dengan Alamat IPv4) adalah sebuah jenis

pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang

menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis

dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296

host di seluruh dunia, jumlah host tersebut didapatkan dari 256 (didapatkan dari 8

bit) dipangkat 4sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah

255.255.255.255 dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat

ditampung adalah 256x256x256x256=4.294.967.296 host. sehingga bila host yang

ada diseluruh dunia melebihi kuota tersebut maka dibuatlah IP versi 6 atau

IPv6.Contoh alamat IP versi 4 adalah 192.168.0.3.

Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik

(dotted-decimal notation), yang dibagi ke dalam empat buah oktet berukuran 8-bit.

Dalam beberapa buku referensi, format bentuknya adalah T.U.V.W (Format IP:

Oktet1.Oktet2.Oktet3.Oktet4). Karena setiap oktet berukuran 8-bit, maka nilainya

berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai

yang tidak dapat dipakai / di-publish).

Page 56: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

45

4.1 Pembagian IP Address versi 4

Seperti yang sudah kita tahu bahwa IPv4 memiliki total alamat untuk 4

milyar lebih host komputer. Untuk cara pembagian IP Address, dikenal dua cara

pembagian IP Address, yakni: classfull dan classlessaddressing.

4.1.1 ClassfullAddressing

Classfull merupakan metode pembagian IP address berdasarkan kelas,

dimana IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas,

yakni:

Kelas A Format : 0yyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 0 Panjang NetID : 8 bit Panjang HostID: 24 bit Byte pertama : 0-127 Jumlah : 126 Kelas A (0 dan 127 dicadangkan) Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx Jumlah IP : 16.777.214 IP Address disetiap Kelas A

Keterangan x : bilangan desimal y : bilangan biner

Alamat-alamat kelas A diberikan untuk jaringan skala besar. Nomor urut bit

tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol). Tujuh bit

berikutnya untuk melengkapi oktet pertama, akan membuat sebuah networkidentifier.

24 bit sisanya (atau tiga oktet terakhir) merepresentasikan hostidentifier. Ini

mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap

jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk

mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan.

Page 57: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

46

Kelas B Format : 10yyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 10 Panjang NetID : 16 bit Panjang HostID: 16 bit Byte pertama : 128-191 Jumlah : 16.384 Kelas B Range IP : 128.0.xxx.xxx sampai 191.255.xxx.xxx Jumlah IP : 65.532 IP Address pada setiap Kelas B

Keterangan x : bilangan desimal y : bilangan biner

Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah hingga

skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke

bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan

membuat sebuah networkidentifier. 16 bit sisanya (dua oktet terakhir)

merepresentasikan hostidentifier. Kelas B dapat memiliki 16,384 network, dan

65,534 host untuk setiap network-nya.

Kelas C Format : 110yyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 110 Panjang NetID : 24 bit Panjang HostID : 8 bit Byte pertama : 192-223 Jumlah : 2.097.152 Kelas C Range IP : 192.xxx.xxx.xxx s/d 223.255.255.xxx Jumlah IP : 254 IP Address pada setiap Kelas C

Keterangan x : bilangan desimal y : bilangan biner

Alamat IP kelas C digunakan untuk jaringan berskala kecil. Tiga bit pertama

di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit

selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah

networkidentifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan

Page 58: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

47

hostidentifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254

host untuk setiap network-nya.

Kelas D Format : 1110yyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 1110 Bit multicast : 28 bit Byte inisial : 224-247

Keterangan x : bilangan desimal y : bilangan biner

Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast,

sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D

selalu di-set ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang

dapat digunakan untuk mengenali host.

Kelas E Format : 1111yyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy Bit pertama : 1111 Bit cadangan : 28 bit Byte inisial : 248-255

Keterangan x : bilangan desimal y : bilangan biner

Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental"

atau percobaan dan dicadangkan untuk digunakan pada masa depan. Empat bit

pertama selalu di-set kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai

alamat yang dapat digunakan untuk mengenali host.

Page 59: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

48

Tabel perbandingan untuk meringkas informasi tentang pembagian IP dengan

cara ClassfulAddressing (pembagian IP berdasarkan kelas) dan tambahan keterangan

untuk

bagian NetworkID/NetworkIdentifier dan HostIdentifier/HostID (NetworkID

dan HostID akan dijelaskan selanjutnya pada sub-bab 4.2 Representasi Alamat).

Untuk lebih jelasnya bisa dilihat pada Tabel 4.1.

Tabel 4.1 Pembagian IP dengan Classful Addressing

Kelas Alamat

Nilai oktet

pertama

Bagian untuk Network identifier

Bagian untuk Host

identifier

Jumlah jaringan

maksimum

Jumlah host dalam satu

jaringan maksimum

Kelas A 1–126 T U.V.W 126 16,777,214 Kelas B 128–191 T.U V.W 16,384 65,534 Kelas C 192–223 T.U.V W 2,097,152 254

Kelas D 224-239 Multicast IP Address

Multicast IP Address

Multicast IP Address

Multicast IP Address

Kelas E 240-255 Dicadangkan; eksperimen

Dicadangkan; eksperimen

Dicadangkan; eksperimen

Dicadangkan; eksperimen

Keterangan T : Oktet1 U : Oktet2 V : Oktet3 W : Oktet4 Catatan: Multicast IP Address akan dijelaskan pada sub-bab 4.3.2 Alamat Multicast.

4.1.2 Classless addressing

Metode classlessaddressing (pengalamatan tanpa kelas) saat ini mulai banyak

diterapkan, yakni dengan pengalokasian IP Address dalam notasi Classless Inter

Domain Routing(CIDR). Istilah lain yang digunakan untuk menyebut bagian IP

Page 60: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

49

address yang menunjuk suatu jaringan secara lebih spesifik, disebut juga dengan

NetworkPrefix.

Biasanya dalam menuliskan networkprefix suatu kelas IP Address digunakan

tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang

networkprefix ini dalam bit.

Misalnya, ketika menuliskan network kelas A dengan alokasi IP

12.xxx.xxx.xxx, networkprefix-nya dituliskan sebagai 12/8. Angka /8 menunjukan

notasi CIDR yang merupakan jumlah bit yang digunakan oleh networkprefix, yang

berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan

sebanyak 16.777.214 node.

Contoh lain untuk menunjukan suatu network kelas B 167.205.xxx.xxx

digunakan: 167.205/18. Angka /18 merupakan notasi CIDR, yang berarti

netmaskyang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah

maksimum host pada jaringan sebanyak 16.382 node.

Setelah mengetahui cara pembagian IP Address versi 4, kita bisa mulai

menerapkan ke dalam pembagian jaringan pada kasus nyata. Tapi sebelum itu, kita

perlu tahu terlebih dahulu mengenai konsep representasi alamat dan tipe IP untuk

penerapan dalam pengalokasian IP pada kasus nyata.

4.2 Representasi Alamat

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan

subnetmask jaringan ke dalam dua buah bagian, yakni:

Page 61: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

50

NetworkIdentifier/NetID atau NetworkAddress (alamat jaringan) yang

digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host

berada. Dalam banyak kasus, sebuah alamat networkidentifieradalah sama

dengan segmen jaringan fisik dengan batasan yang dibuat dan didefinisikan

oleh router IP. Meskipun demikian, ada beberapa kasus di mana beberapa

jaringan logis terdapat di dalam sebuah segmen jaringan fisik yang sama

dengan menggunakan sebuah praktek yang disebut sebagai multinetting.

Semua sistem di dalam sebuah jaringan fisik yang sama harus memiliki

alamat network identifier yang sama. Network identifier juga harus bersifat

unik dalam sebuah Internetwork. Jika semua node di dalam jaringan logis

yang sama tidak dikonfigurasikan dengan menggunakan network identifier

yang sama, maka terjadilah masalah yang disebut dengan routing error.

Alamat network identifier tidak boleh bernilai 0 atau 255.

Host identifier/HostID atau Host address (alamat host) yang digunakan

khusus untuk mengidentifikasikan alamat host (dapat berupa workstation,

server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan.

Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di

dalam network identifier/segmen jaringan di mana ia berada.

4.3 Jenis-Jenis Alamat

Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:

Page 62: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

51

Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah

antarmuka jaringan yang dihubungkan ke sebuah Internetwork IP. Alamat

unicast digunakan dalam komunikasi point-to-point atau one-to-one.

Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh

setiap node IP dalam segmen jaringan yang sama. Alamat broadcast

digunakan dalam komunikasi one-to-everyone.

Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh

satu atau beberapa node dalam segmen jaringan yang sama atau berbeda.

Alamat multicast digunakan dalam komunikasi one-to-many.

4.4 Alamat Unicast

Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus

diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut

dengan alamat unicast (unicast address).Alamat unicast disebut sebagai alamat logis

karena alamat ini merupakan alamat yang diterapkan pada lapisan jaringan dalam

DARPA Reference Model dan tidak memiliki relasi yang langsung dengan alamat

yang digunakan pada lapisan antarmuka jaringan dalam DARPA Reference

Model.Sebagai contoh, alamat unicast dapat ditetapkan ke sebuah host dengan

antarmuka jaringan dengan teknologi Ethernet, yang memiliki alamat MAC

sepanjang 48-bit.

Alamat unicast inilah yang harus digunakan oleh semua host TCP/IP agar

dapat saling terhubung. Komponen alamat ini terbagi menjadi dua jenis, yakni alamat

host (host identifier) dan alamat jaringan (network identifier).

Page 63: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

52

Alamat unicast menggunakan kelas A, B, dan C (Kelas IP akan dijelaskan

pada) sehingga ruang alamatnya adalah dari 1.U.V.W hingga 223.U.V.W. Sebuah

alamat unicast dibedakan dengan alamat lainnya dengan menggunakan skema

subnetmask.

Jika ada sebuah intranet yang tidak terkoneksi ke Internet, semua alamat IP

dalam ruangan kelas alamat unicast dapat digunakan.Jika koneksi dilakukan secara

langsung (dengan menggunakan teknik routing) atau secara tidak langsung (dengan

menggunakan proxy server), maka ada dua jenis alamat yang dapat digunakan di

dalam Internet, yaitu public address (alamat publik) dan privateaddress (alamat

pribadi).

4.4.1 Alamat publik

Alamat publik adalah alamat-alamat yang telah ditetapkan oleh InterNIC dan

berisi beberapa buah network identifier yang telah dijamin unik (artinya, tidak ada

dua host yang menggunakan alamat yang sama) jika intranet tersebut telah terhubung

ke Internet.

Ketika beberapa alamat publik telah ditetapkan, maka beberapa rute dapat

diprogram ke dalam sebuah router sehingga lalu lintas data yang menuju alamat

publik tersebut dapat mencapai lokasinya. Di Internet, lalu lintas ke sebuah alamat

publik tujuan dapat dicapai, selama masih terkoneksi dengan Internet.

Page 64: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

53

4.4.2 Alamat Ilegal

Intranet-intranet pribadi yang tidak memiliki kemauan untuk mengoneksikan

intranetnya ke Internet dapat memilih alamat apapun yang mereka mau, meskipun

menggunakan alamat publik yang telah ditetapkan oleh InterNIC.Jika sebuah

organisasi selanjutnya memutuskan untuk menghubungkan intranetnya ke Internet,

skema alamat yang digunakannya mungkin dapat mengandung alamat-alamat yang

mungkin telah ditetapkan oleh InterNIC atau organisasi lainnya.Alamat-alamat

tersebut dapat menjadi konflik antara satu dan lainnya, sehingga disebut juga dengan

illegaladdress, yang tidak dapat dihubungi oleh host lainnya.

4.4.3 Alamat Private

Setiap node IP membutuhkan sebuah alamat IP yang secara global unik

terhadap InternetworkIP. Pada kasus Internet, setiap node di dalam sebuah jaringan

yang terhubung ke Internet akan membutuhkan sebuah alamat yang unik secara

global terhadap Internet. Karena perkembangan Internet yang sangat amat pesat,

organisasi-organisasi yang menghubungkan intranet miliknya ke Internet

membutuhkan sebuah alamat publik untuk setiap node di dalam intranet miliknya

tersebut. Tentu saja, hal ini akan membutuhkan sebuah alamat publik yang unik

secara global.

Ketika menganalisis kebutuhan pengalamatan yang dibutuhkan oleh sebuah

organisasi, para desainer Internet memiliki pemikiran yaitu bagi kebanyakan

organisasi, kebanyakan host di dalam intranet organisasi tersebut tidak harus

terhubung secara langsung ke Internet.Host yang membutuhkan sekumpulan layanan

Page 65: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

54

Internet, seperti halnya akses terhadap web atau e-mail, biasanya mengakses layanan

Internet tersebut melalui gateway yang berjalan di atas lapisan aplikasi seperti proxy

server atau e-mail server. Hasilnya, kebanyakan organisasi hanya membutuhkan

alamat publik dalam jumlah sedikit saja yang nantinya digunakan oleh node-node

tersebut (hanya untuk proxy, router, firewall, atau translator alamat jaringan) yang

terhubungsecara langsung ke Internet.

Untuk host di dalam sebuah organisasi yang tidak membutuhkan akses

langsung ke Internet, alamat-alamat IP yang bukan duplikat dari alamat publik yang

telah ditetapkan mutlak dibutuhkan.Untuk mengatasi masalah pengalamatan ini, para

desainer Internet mereservasikan sebagian ruangan alamat IP dan menyebut bagian

tersebut sebagai ruangan alamat pribadi. Sebuah alamat IP yang berada di dalam

ruangan alamat pribadi tidak akan digunakan sebagai sebuah alamat publik. Alamat

IP yang berada di dalam ruangan alamat pribadi dikenal juga dengan alamat pribadi

atau PrivateAddress. Karena di antara ruangan alamat publik dan ruangan alamat

pribadi tidak saling melakukan overlapping, maka alamat pribadi tidak akan

menduplikasi alamat publik, dan tidak pula sebaliknya. Sebuah jaringan yang

menggunakan alamat IP private disebut juga dengan jaringan private atau

privatenetwork.

Ruangan alamat private yang ditentukan di dalam RFC 1918 didefinisikan di

dalam tiga blok alamat berikut:

10.0.0.0/8

Jaringan pribadi (privatenetwork) 10.0.0.0/8 merupakan sebuah network

identifier kelas A yang mengizinkan alamat IP yang valid dari 10.0.0.1

Page 66: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

55

hingga 10.255.255.254. Jaringan pribadi 10.0.0.0/8 memiliki 24 bit host yang

dapat digunakan untuk skema subnetting di dalam sebuah organisasi private.

172.16.0.0/12

Jaringan pribadi 172.16.0.0/12 dapat diinterpretasikan sebagai sebuah block

dari 16 network identifier kelas B atau sebagai sebuah ruangan alamat yang

memiliki 20 bit yang dapat ditetapkan sebagai host identifier, yang dapat

digunakan dengan menggunakan skema subnetting di dalam sebuah

organisasi private. Alamat jaringan private 172.16.0.0/12 mengizinkan

alamat-alamat IP yang valid dari 172.16.0.1 hingga 172.31.255.254.

192.168.0.0/16

Jaringan pribadi 192.168.0.0/16 dapat diinterpretasikan sebagai sebuah block

dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang

memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat

digunakan dengan menggunakan skema subnetting apapun di dalam sebuah

organisasi private. Alamat jaringan private 192.168.0.0/16 dapat mendukung

alamat-alamat IP yang valid dari 192.168.0.1 hingga 192.168.255.254.

169.254.0.0/16

Ruang alamat IP ini digunakan untuk alamat IP private dalam beberapa

sistem operasi. Alamat jaringan ini dapat digunakan sebagai alamat private

karena memang IANA mengalokasikan untuk tidak menggunakannya.

Alamat IP yang mungkin dalam ruang alamat ini adalah 169.254.0.1 hingga

169.254.255.254, dengan alamat subnetmask 255.255.0.0. Alamat ini

Page 67: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

56

digunakan sebagai alamat IP private otomatis (dalam Windows, disebut

dengan Automatic Private Internet Protocol Addressing (APIPA)).

Karena alamat-alamat IP di dalam ruangan alamat pribadi tidak akan

ditetapkan oleh Internet Network Information Center (InterNIC) atau badan lainnya

yang memiliki otoritas sebagai alamat publik, maka tidak akan pernah ada rute yang

menuju ke alamat-alamat pribadi tersebut di dalam router Internet. Kompensasinya,

alamat pribadi tidak dapat dijangkau dari Internet. Oleh karena itu, semua lalu lintas

dari sebuah host yang menggunakan sebuah alamat pribadi harus mengirim request

tersebut ke sebuah gateway (seperti halnya proxy server), yang memiliki sebuah

alamat publik yang valid, atau memiliki alamat pribadi yang telah ditranslasikan ke

dalam sebuah alamat IP publik yang valid dengan menggunakan

NetworkAddressTranslator (NAT) sebelum dikirimkan ke Internet. Penjelasan

mengenai NAT ada pada sub-bab 4.6.2 NAT dan Masquerade.

4.5 Alamat Multicast

Alamat IP Multicast (Multicast IP Address) adalah alamat yang digunakan

untuk menyampaikan satu paket kepada banyak penerima. Dalam sebuah intranet

yang memiliki alamat multicast IPv4, sebuah paket yang ditujukan ke sebuah alamat

multicast akan diteruskan oleh router ke subjaringan di mana terdapat host-host yang

sedang berada dalam kondisi "listening" terhadap lalu lintas jaringan yang

dikirimkan ke alamat multicast tersebut. Dengan cara ini, alamat multicast pun

menjadi cara yang efisien untuk mengirimkan paket data dari satu sumber ke

Page 68: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

57

beberapa tujuan untuk beberapa jenis komunikasi. Alamat multicast didefinisikan

dalam RFC 1112.

Alamat-alamat multicast IPv4 didefinisikan pada RFC 1112 dalam ruang

alamat kelas D, yakni 224.0.0.0/4, yang berkisar dari 224.0.0.0 hingga

224.255.255.255. Prefiks alamat 224.0.0.0/24 (dari alamat 224.0.0.0 hingga

224.0.0.255) tidak dapat digunakan karena dicadangkan untuk digunakan oleh lalu

lintas multicast dalam subnet lokal.Daftar alamat multicast yang ditetapkan oleh

IANA dapat dilihat pada situs IANA: http://www.iana.org/assignments/multicast-

addresses/multicast-addresses.xml.

4.6 Alamat Broadcast

Alamat broadcast untuk IP versi 4 digunakan untuk menyampaikan paket-

paket data "satu-untuk-semua". Jika sebuah host pengirim yang hendak mengirimkan

paket data dengan tujuan alamat broadcast, maka semua node yang terdapat di dalam

segmen jaringan tersebut akan menerima paket tersebut dan memprosesnya. Berbeda

dengan alamat IP unicast atau alamat IP multicast, alamat IP broadcast hanya dapat

digunakan sebagai alamat tujuan saja, sehingga tidak dapat digunakan sebagai alamat

sumber.

Ada empat buah jenis alamat IP broadcast, yakni network broadcast, subnet

broadcast, all-subnets-directedbroadcast, dan limited broadcast. Untuk setiap jenis

alamat broadcasttersebut, paket IP broadcast akan dialamatkan kepada lapisan

antarmuka jaringan dengan menggunakan alamat broadcast yang dimiliki oleh

Page 69: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

58

teknologi antarmuka jaringan yang digunakan. Penjelasan lebih lanjut tentang jenis-

jenis IP Broadcastakan dijelaskan pada sub-sub-bab berikut.

4.6.1 Network broadcast

Alamat network broadcast IPv4 adalah alamat yang dibentuk dengan cara

mengeset semua bit host menjadi 1 dalam sebuah alamat yang menggunakan kelas

(classful). Contohnya adalah, dalam NetID 131.107.0.0/16, alamat broadcast-nya

adalah 131.107.255.255. Alamat network broadcast digunakan untuk mengirimkan

sebuah paket untuk semua host yang terdapat di dalam sebuah jaringan yang berbasis

kelas. Router tidak dapat meneruskan paket-paket yang ditujukan dengan alamat

network broadcast.

4.6.2 Subnet broadcast

Alamat subnet broadcast adalah alamat yang dibentuk dengan cara mengatur

semua bit host menjadi 1 dalam sebuah alamat yang tidak menggunakan kelas

(classless). Sebagai contoh, dalam NetID 131.107.26.0/24, alamat broadcast-nya

adalah 131.107.26.255. Alamat subnet broadcast digunakan untuk mengirimkan

paket ke semua host dalam sebuah jaringan yang telah dibagi dengan carasubnetting,

atau supernetting. Router tidak dapat meneruskan paket-paket yang ditujukan dengan

alamat subnet broadcast.

Alamat subnet broadcast tidak terdapat di dalam sebuah jaringan yang

menggunakan kelas alamat IP. Sementara itu, alamat network broadcast tidak

terdapat di dalam sebuah jaringan yang tidak menggunakan kelas alamat IP.

Page 70: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

59

4.6.3 All-subnets-directed broadcast

Alamat IP ini adalah alamat broadcast yang dibentuk dengan mengatur

semua bit-bit network identifier yang asli yang berbasis kelas menjadi 1 untuk

sebuah jaringan dengan alamat tak berkelas (classless). Sebuah paket jaringan yang

dialamatkan ke alamat ini akan disampaikan ke semua host dalam semua subnet yang

dibentuk dari network identifier yang berbasis kelas yang asli. Contoh untuk alamat

ini adalah untuk sebuah network identifier 131.107.26.0/24, alamat all-subnets-

directed broadcast untuknya adalah 131.107.255.255. Dengan kata lain, alamat ini

adalah alamat jaringan broadcast dari network identifier alamat berbasis kelas yang

asli. Dalam contoh di atas, alamat 131.107.26.0/24 yang merupakan alamat kelas B,

yang secara default memiliki network identifier 16, maka alamatnya adalah

131.107.255.255.

Semua host dari sebuah jaringan dengan alamat tidak berkelas akan

menengarkan dan memproses paket-paket yang dialamatkan ke alamat ini. RFC 922

mengharuskan router IP untuk meneruskan paket yang di-broadcast ke alamat ini ke

semua subnet dalam jaringan berkelas yang asli.Meskipun demikian, hal ini belum

banyak diimplementasikan.

Dengan banyaknya alamat network identifier yang tidak berkelas, maka

alamat ini pun tidak relevan lagi dengan perkembangan jaringan. Menurut RFC

1812, penggunaan alamat jenis ini telah ditinggalkan.

Page 71: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

60

4.6.4 Limited broadcast

Alamat ini adalah alamat yang dibentuk dengan mengatur semua 32 bit

alamat IP versi 4 menjadi 1 (11111111111111111111111111111111 atau

255.255.255.255). Alamat ini digunakan ketika sebuah node IP harus melakukan

penyampaian data secara one-to-everyone di dalam sebuah jaringan lokal tetapi ia

belum mengetahui network identifier-nya. Contoh penggunaanya adalah ketika

proses konfigurasi alamat secara otomatis dengan menggunakan Boot Protocol

(BOOTP) atau Dynamic Host Configuration Protocol (DHCP). Sebagai contoh,

dengan DHCP, sebuah klien DHCP harus menggunakan alamat ini untuk semua lalu

lintas yang dikirimkan hingga server DHCP memberikan sewaan alamat IP

kepadanya.

Semua host, yang berbasis kelas atau tanpa kelas akan mendengarkan dan

memproses paket jaringan yang dialamatkan ke alamat ini. Meskipun kelihatannya

dengan menggunakan alamat ini, paket jaringan akan dikirimkan ke semua node di

dalam semua jaringan, ternyata hal ini hanya terjadi di dalam jaringan lokal saja, dan

tidak akan pernah diteruskan oleh router IP, mengingat paket data dibatasi saja hanya

dalam segmen jaringan lokal saja. Karenanya, alamat ini disebut sebagai limited

broadcast.

4.7 Subnetting

Jumlah IP Address versi 4 sangat terbatas, apalagi jika harus memberikan

alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam

Page 72: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

61

penggunaan IP Address tersebut supaya dapat mengalamati semaksimal mungkin

host yang ada dalam satu jaringan.

Konsep subnetting dari IP Address merupakan teknik yang umum digunakan

di Internet untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya

bisa memaksimalkan penggunaan IP Address.

Subnetting merupakan proses memecah satu kelas IP Address menjadi

beberapa subnet dengan jumlah host yang lebih sedikit, dan untuk menentukan batas

network ID dalam suatu subnet, digunakan subnet mask.

Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan

sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi

penting bila kita mempunyai alokasi IP yang terbatas misalnya hanya ada 200 IP

untuk 200 komputer yang akan didistribusikan ke beberapa LAN.

Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP

dari 192.168.1/24 untuk 254 host, maka parameter yang digunakan untuk alokasi

tersebut adalah:

255.255.255.0 - subnet mask LAN 192.168.1.0 - netwok address LAN. 192.168.1.1 s/d 192.168.1.254 - IP yang digunakan host LAN 192.168.1.255 - broadcastaddress LAN

Catatan:

Alamat IP pertama 192.168.1.0 tidak digunakan untuk workstation, tapi untuk

menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0.

Istilah keren-nya alamat IP 192.168.1.0 di sebut network address.

Alamat IP terakhir 192.168.1.255 juga tidak digunakan untuk workstation,

karena digunakan untuk alamat broadcast. Alamat broadcast digunakan

Page 73: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

62

untuk memberikan informasi ke seluruh workstation yang berada di network

192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing

menggunakan Routing Information Protocol (RIP).

Subnet mask LAN 255.255.255.0, dalam bahasa yang sederhana dapat

diterjemahkan bahwa setiap bit “1” menunjukan posisi network address,

sedang setiap bit “0” menunjukkan posisi host address.

Konsep network address dan host address menjadi penting sekali berkaitan

erat dengan subnet mask. Perhatikan dari contoh di atas maka alamat yang digunakan

adalah

192.168.1.0 network address 11000000.10101000.00000000.00000000 192.168.1.1 host ke 1 11000000.10101000.00000000.00000001 192.168.1.2 host ke 2 11000000.10101000.00000000.00000010 192.168.1.3 host ke 3 11000000.10101000.00000000.00000011 …… 192.168.1.254 host ke 254 11000000.10101000.00000000.11111110 192.168.1.255 broacast address 11000000.10101000.00000000.11111111

Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini

menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka

192.168.1 terdiri dari 24 bit yang konstan tidak berubah, dan hanya 8 bit terakhir (bit

hostID) yang berubah. Tidak heran kalau netmaskyang digunakan adalah binary

11111111.11111111.11111111.00000000 (desimal = 255.255.255.0).

Walaupun alamat IP workstation tetap, tetapi netmask yang digunakan

dimasing-masing router akan berubah-ubah bergantung pada posisi router dalam

jaringan.

Seperti yang telah dijelaskan sebelumnya, bahwa selain menggunakan

metode classfull untuk pembagian IP address, kita juga dapat menggunakan metode

Page 74: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

63

classless addressing (pengalamatan tanpa kelas), menggunakan notasi penulisan

singkat dengan prefix.

Metode ini merupakan metode pengalamatan IPv4 tingkat lanjut, muncul

karena ada ke-khawatiran persediaan IPv4 berkelas tidak akan mencukupi

kebutuhan, sehingga diciptakan metode lain untuk memperbanyak persediaan IP

address. Pada sub-bab selanjutnya kita akan membahas 2 metode pembagian IP yang

berdasarkan Classless Addressing, yaitu Classless Inter-Domain Routing (CIDR) dan

Variable Length Subnet mask (VLSM).

4.7.1 ClasslessInter-Domain Routing (CIDR)

Diperkenalkan oleh lembaga IETF pada tahun 1992, merupakan konsep baru

untuk mengembangkan Subnetting dengan ClasslessInter-Domain Routing. CIDR

menghindari cara pemberian IP Address tradisional menggunakan kelas A, B dan C.

CIDR menggunakan “networkprefix” dengan panjang tertentu. Prefix-length

menentukan jumlah “bit sebelah kiri” yang akan dipergunakan sebagai networkID.

Jika suatu IP Address memiliki 16 bit sebagai network ID, maka IP address

tersebut akan diberikan prefix-length 16 bit yang umumnya ditulis sebagai /16

dibelakang IP Address, contoh: 202.152.0.1/18. Oleh karena tidak mengenal kelas,

CIDR dapat mengalokasikan kelompok IP address dengan lebih efektif.

Seperti contoh, jika satu blok IP address (202.91.8/26) dialokasikan untuk

sejumlah host (komputer) yang akan dibagi dalam beberapa jaringan (subnet), maka

setiap bagian (segmen/subnet) akan menerima porsi IP address yang sama satu sama

lain.

Page 75: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

64

Subnet 1 = 62 host – network address = 202.91.8.0/26 Subnet 2 = 62 host – network address = 202.91.8.64/26 Subnet 3 = 62 host – network address = 202.91.8.128/26 Subnet 4 = 62 host – network address = 202.91.8.192/26 Subnet mask = 255.255.255.192

Bila salah satu subnet masih ingin memecah jaringannya menjadi beberapa

bagian, misal subnet 4 masih akan dibagi menjadi 2 jaringan (subnet), maka 62 IP

yang sebelumnya akan dialokasikan buat hostsubnet 4 akan dipecah menjadi 2 subnet

lagi dengan jumlah host yang sama.

Subnet 4 = 30 host – network address = 202.91.8.192/27 Subnet 5 = 30 host – network address = 202.91.8.224/27 Subnet mask = 255.255.255.224

Sisa host masing-masing subnet yang baru hanya 30 host, dikarenakan 1 IP

sebagai identitas alamat Network dan 1 IP lainya (yang terakhir) digunakan sebagai

IP broadcast subnet tersebut.

4.7.2 Variable LengthSubnet mask (VLSM)

Jika pada pengalokasian IP address dengan cara classfull, suatu network ID

hanya memiliki satu subnet mask, maka VLSM menggunakan metode yang berbeda,

yakni dengan memberikan suatu network address lebih dari satu subnet mask.

Perhatikan contoh berikut:

Satu blok IP address (169.254.0.0/20) dibagi menjadi 16. Subnet 1 = 4094 host – Net address = 169.254.0.0/20 Subnet 2 = 4094 host – Net address = 169.254.16.0/20 Subnet 3 = 4094 host – Net address = 169.254.32.0/20 Subnet 4 = 4094 host – Net address = 169.254.64.0/20 … Subnet 16= 4094 host – Net address = 169.254.240.0/20 Subnet mask = 255.255.240.0

Berikutnya Subnet 2 akan dipecah menjadi 16 subnet lagi yang lebih kecil.

Subnet 2.1 = 254 host – Net address = 169.254.16.0/24

Page 76: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

65

Subnet 2.2 = 254 host – Net address = 169.254.17.0/24 Subnet 2.3 = 254 host – Net address = 169.254.18.0/24 … Subnet 2.16 = 254 host – Net address = 169.254.31.0/24 Subnet mask = 255.255.255.0

Bila subnet 2.1 akan dipecah lagi menjadi beberapa subnet, misal 4 subnet, maka:

Subnet 2.1.1 = 62 host – Net address = 169.254.16.0/26 Subnet 2.1.2= 62 host – Net address = 169.254.16.64/26 Subnet 2.1.3= 62 host – Net address = 169.254.16.128/26 Subnet 2.1.4= 62 host – Net address = 169.254.16.192/26 Subnet mask = 255.255.255.192

Subnet 2 (Net address 169.254.16.0) dapat memecah jaringannya menjadi

beberapa subnet lagi dengan mengganti Subnet mask-nya menjadi: 255.255.240.0,

255.255.255.0 dan 255.255.255.192.

Jika diperhatikan, CIDR dan metode VLSM mirip satu sama lain, yaitu blok

network address dapat dibagi lebih lanjut menjadi sejumlah blok IP address yang

lebih kecil.

Perbedaannya adalah CIDR merupakan sebuah konsep untuk pembagian blok

IP Public yang telah didistribusikan dari IANA, sedangkan VLSM merupakan

implementasi pengalokasian blok IP yang dilakukan oleh pemilik network

(networkadministrator) dari blok IP yang telah diberikan padanya (sifatnya lokal dan

tidak dikenal di internet).

Esensi dari subnetting adalah “memindahkan” garis pemisah antara bagian

network dan bagian host dari suatu IP Address. Beberapa bit dari bagian hostID

dialokasikan menjadi bit tambahan pada bagian networkID. Address satu network

menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini menciptakan

Page 77: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

66

sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada

dalam tiap network tersebut.

Tujuan lain dari subnetting yang tidak kalah pentingnya adalah untuk

mengurangi tingkat kongesti (gangguan/tabrakan) lalulintas data dalam suatu

network.

Pengertian satu network secara logika adalah host-host yang tersambung pada

suatu jaringan fisik. Misalkan pada suatu LAN dengan topologi bus, maka anggota

suatu network secara logika haruslah host yang tersambung pada bentangan kabel

tersebut. Jika menggunakan hub untuk topologi star, maka keseluruhan network

adalah semua host yang terhubung dalam hub yang sama. Bayangkan jika network

kelas B hanya dijadikan satu network secara logika, maka seluruh host yang

jumlahnya dapat mencapai puluhan ribu itu akan “berbicara” pada media yang sama.

Jika kita perhatikan ilustrasi pada gambar berikut, hal ini sama dengan

ratusan orang berada pada suatu ruangan. Jika ada banyak orang yang berbicara pada

saat bersamaan, maka pendengaran kita terhadap seorang pembicara akan terganggu

oleh pembicara lainnya. Akibatnya, kita bisa salah menangkap isi pembicaraan, atau

bahkan sama sekali tidak bisa mendengarnya. Artinya tingkat kongesti dalam

jaringan yang besar akan sangat tinggi, karena probabilitas “tabrakan” pembicaraan

bertambah tinggi jika jumlah yang berbicara bertambah banyak.

Untuk menghindari terjadinya kongesti akibat terlalu banyak host dalam

suatu physicalnetwork, dilakukan segmentasi jaringan. Misalkan suatu perusahaan

yang terdiri dari 4 departemen ingin memiliki LAN yang dapat mengintegrasikan

seluruh departemen. Masing-masing departemen memiliki server sendiri-sendiri

Page 78: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

67

(bisa Novell Server, Windows Server, Linux atau UNIX). Cara yang sederhana

adalah membuat topologi network perusahaan tersebut dibagi-bagi berdasarkan

kategori yang ditentukan, misalnya seperti ditampilkan pada Gambar 4.1.

Gambar 4.1 Gambar Subnetting secara fisik[4]

Kita akan membuat 5 buah physical network (sekaligus logical network),

yakni 4 buah pada masing-masing departemen, dan satu buah lagi sebagai jaringan

backbone antar departemen. Dengan kata lain, kita membuat beberapa subnetwork

(melakukan subnetting). Keseluruhan komputer tetap dapat saling berhubungan

karena server juga berfungsi sebagai router. Pada server terdapat dua network

interface, masing-masing tersambung ke jaringan backbone dan jaringan

departemennya sendiri.

Setelah membuat subnet secara fisik, kita juga harus membuat subnet logic.

Masing-masing subnet fisik setiap departemen harus mendapat subnet logic (IP

Address) yang berbeda, yang merupakan bagian dari network address perusahaan.

Dengan mengetahui dan menetapkan subnet mask, kita dapat memperkirakan jumlah

host maksimal masing-masing subnet pada jaringan tersebut. Agar lebih mudah

Page 79: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

68

sudah ada daftar subnettingyang bisa dihafal dan diterapkan untuk membuat subnet,

terdapat pada Tabel 4.2.

Tabel 4.2Subnetting Bit Host Masked

CIDR Subnet Net Mask Host per Network

0 /8 1 network 255.0.0.0 16777214 1 /9 2 255.128.0.0 8388606 2 /10 4 255.192.0.0 4194302 3 /11 8 255.224.0.0 2097150 4 /12 16 255.240.0.0 1048574 5 /13 32 255.248.0.0 524286 6 /14 64 255.252.0.0 262142 7 /15 128 255.254.0.0 131070 8 /16 256 255.255.0.0 65534 9 /17 512 255.255.128.0 32766 10 /18 1024 255.255.192.0 16382 11 /19 2048 255.255.224.0 8910 12 /20 4096 255.255.240.0 4094 13 /21 8912 255.255.248.0 2046 14 /22 16384 255.255.252.0 1022 15 /23 32768 255.255.254.0 510 16 /24 65536 255.255.255.0 254 17 /25 131072 255.255.255.128 126 18 /26 262144 255.255.255.192 62 19 /27 524288 255.255.255.224 30 20 /28 1048576 225.255.255.240 14 21 /29 2097152 255.255.255.248 6 22 /30 4194304 255.255.255.252 2 host 23 /31 invalid 255.255.255.254 invalid

Selain menghafal Tabel 4.2, dapat juga mempelajari cara menghitung dengan

mempergunakan rumus:

Jumlah Host per Network = 2n - 2

Dimana n adalah jumlah bit tersisa yang belum diselubungi, misal NetworkPrefix/10,

maka bit tersisa (n) adalah 32 –10 = 22

222 – 2 = 4194302

Page 80: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

69

Sedangkan untuk mencari : Jumlah Subnet = 2N

Dimana N adalah jumlah bit yang dipergunakan (diselubungi) atau

N = NetworkPrefix – 8

Seperti contoh, bila networkprefix /10, maka N = 10 – 8 = 2 2 2 = 4

Untuk menyusun Tabel 4.2, sebenarnya tidak terlalu sulit. Jika lebih detail

diperhatikan, nilai jumlah host per network ternyata tersusun terbalik dengan jumlah

subnet, Host/network dapat dengan gampang anda susun dengan rumus lain, seperti:

X x 2 + 2 = Xn

X = jumlah host sebelumnya, dan

Xn = jumlah host

Contoh: 2 x 2 + 2 = 6, 6 x 2 + 2 = 14, 14 x 2 + 2 = 30 dst.

Subnet: 1 x 2 = 2, 2 x 2 = 4, 4 x 2 = 8, 8 x 2 = 16, dst.

Contoh Kasus:

Bila Anda memiliki IP address dari kelas C seperti 192.168.0.1, Tentukan berapa

jumlah host maksimal yang anda bisa susun dalam satu network dan berapa jumlah

network (subnet) yang bisa Anda bentuk (1 network atau lebih)?

Jawab:

Net Address :192.168.0.0/24 11000000.10101000.00000000.00000000 Netmask : 255.255.255.0 11111111.11111111.11111111.00000000 Wildcard : 0.0.0.255 00000000.00000000.00000000.11111111 IP Host Awal: 192.168.0.1 11000000.10101000.00000000.00000001 IP HostAkhir: 192.168.0.254 11000000.10101000.00000000.11111110

Page 81: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

70

Broadcast : 192.168.0.255 11000000.10101000.00000000.11111111 Hosts/Net : 254 (1 Network)

Network : 192.168.0.0/25 11000000.10101000.00000000.00000000 Netmask : 255.255.255.128 11111111.11111111.11111111.10000000 Wildcard : 0 .0 .0 .127 00000000.00000000.00000000.01111111

IP Host Awal: 192.168.0.1 11000000.10101000.00000000.00000001 IP HostAkhir: 192.168.0.126 11000000.10101000.00000000.01111110 Broadcast : 192.168.0.127 11000000.10101000.00000000.01111111 Hosts/Net : 126 (1 Network)

Network : 192.168.0.128 11000000.10101000.00000000.10000000 IP Host Awal: 192.168.0.129 11000000.10101000.00000000.10000001 IP HostAkhir: 192.168.0.254 11000000.10101000.00000000.11111110 Broadcast : 192.168.0.255 11000000.10101000.00000000.11111111 Hosts/Net : 126 (1 Network)

Subnets : 2Network Hosts Max : 252

Net Add : 192.168.0.0/26 11000000.10101000.00000000.00000001 Netmask : 255.255.255.192 11111111.11111111.11111111.11000000 Wildcard : 0.0.0.63 00000000.00000000.00000000.00111111 Network : 192.168.0.0/26 11000000.10101000.00000000.00000000 HostMin : 192.168.0.1 11000000.10101000.00000000.00000001 HostMax : 192.168.0.62 11000000.10101000.00000000.00111110 Broadcast : 192.168.0.63 11000000.10101000.00000000.00111111 Hosts/Net : 62 Network :192.168.0.64/26 11000000.10101000.00000000.01 000000 HostMin : 192.168.0.65 11000000.10101000.00000000.01 000001 HostMax : 192.168.0.126 11000000.10101000.00000000.01 111110 Broadcast: 192.168.0.127 11000000.10101000.00000000.01 111111 Hosts/Net: 62 Network :192.168.0.128/26 11000000.10101000.00000000.10 000000 HostMin : 192.168.0.129 11000000.10101000.00000000.10 000001 HostMax : 192.168.0.190 11000000.10101000.00000000.10 111110 Broadcast: 192.168.0.191 11000000.10101000.00000000.10 111111 Hosts/Net: 62

Network :192.168.0.192/26 11000000.10101000.00000000.11 000000 HostMin : 192.168.0.193 11000000.10101000.00000000.11 000001 HostMax : 192.168.0.254 11000000.10101000.00000000.11 111110 Broadcast: 192.168.0.255 11000000.10101000.00000000.11 111111 Hosts/Net: 62

Subnets :4 Hosts : 248

Masih banyak lagi network yang kita bisa bentuk dengan

192.168.0.0/27,

Page 82: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

71

192.168.0.0/28,

192.168.0.0/29, dan

192.168.0.0/30.

Untuk lebih mempermudah perhitungan di atas, telahdibuat tabel yang

meringkas berdasarkan setiap Subnet CIDR dari /24 sampai dengan /30, yang bisa

dilihat pada Tabel 4.3.

Tabel 4.3Subnet mask dari IP Address kelas C Bit Masked

Bit Host ID CIDR Subnet Net Mask Host

Max Host per Network

0 8 /24 1 255.255.255.0 254 254 1 7 /25 2 255.255.255.128 252 126 2 6 /26 4 255.255.255.192 248 62 3 5 /27 8 255.255.255.224 240 30 4 4 /28 16 255.255.255.240 224 14 5 3 /29 32 255.255.255.248 192 6 6 2 /30 64 255.255.255.252 128 2

Contoh lain, bila sebuah kampus memiliki IP Address 167.205.7.xxx

diperkirakan jumlah komputer maksimum yang tersambung di dalam setiap LAN

tidak akan melebihi 30 buah. Oleh karena itu, pemilihan subnet mask yang tepat

untuk ini adalah 27 bit (255.255.255.224), ini berarti jumlah bit host adalah 5, maka,

subnet 167.205.7.xxx tadi dipecah menjadi 8 buah subnet baru yang lebih kecil.

Setiap subnet baru terdiri dari 32 IP Address (1 IP untuk Net Address, 30 IP untuk

host dan 1 IP untuk broadcast).

Ingat bahwa address paling awal dalam setiap subnet (seluruh bit host

bernilai 0) diambil sebagai network address dan address paling akhir (seluruh bit

host bernilai 1) sebagai broadcast. Daftar pembagian Net 167.205.7.xxx menjadi 8

buah Subnet dapat dilihat pada Tabel 4.4.

Page 83: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

72

Tabel 4.4 Pembagian Net 167.205.7.xxx menjadi 8 buah Subnet Subnet Struktur IP Address Network address BroadcastAddress Subnet 1 167.205.7 .000 hhhhh 167.205.7.0 167.205.7.31 Subnet 2 167.205.7 .001 hhhhh 167.205.7.32 167.205.7.63 Subnet 3 167.205.7. 010 hhhhh 167.205.7.64 167.205.7.95 Subnet 4 167.205.7. 011 hhhhh 167.205.7.96 167.205.7.127 Subnet 5 167.205.7. 100 hhhhh 167.205.7.128 167.205.7.159 Subnet 6 167.205.7. 101 hhhhh 167.205.7.160 167.205.7.191 Subnet 7 167.205.7. 110 hhhhh 167.205.7.192 167.205.7.223 Subnet 8 167.205.7. 111 hhhhh 167.205.7.224 167.205.7.255

Setelah mendapatkan angka-angka di atas, pendelegasian IP address dapat

dilakukan. Contoh pembagiannya adalah sebagai berikut:

subnet 1 (167.205.7.0) untuk LAN pada Akademik subnet 2 (167.205.7.32) untuk LAN pada Laboratorium 1 subnet 3 (167.205.7.64) untuk LAN pada Laboratorium 2, dst.

Jika hanya memiliki 10 buah komputer pada LAN yang berkapasitas 30 host

(penerapan masking 27 bit), maka 20 IP address lainnya yang belum/tidak terpakai

tidak dapat dipakai pada LAN lain, karena akan mengacaukan jalannya routing.

Dalam melakukan subnetting, kita harus terlebih dahulu menentukan

seberapa besar jaringan kita saat ini, serta kemungkinannya pada masa mendatang.

Untuk hal tersebut, kita dapat mengikuti beberapa petunjuk umum berikut:

Tentukan dulu jumlah jaringan fisik yang ada

Tentukan jumlah IP address yang dibutuhkan oleh masing-masing jaringan.

Berdasarkan requirement ini, kemudian definisikan:

Satu subnet mask untuk seluruh network

Subnet ID yang unik untuk setiap segmen jaringan

Range host ID untuk setiap subjek

Page 84: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

73

Cara paling sederhana dalam membentuk subnet ialah mengalokasikan IP

Address sama rata untuk setiap subnet. Namun hal ini hanya cocok jika alokasi IP

yang dimiliki besar sekali atau menggunakan IP private, dan jaringan menjalankan

protokol routing RIP versi 1.

Jika ingin membuat jaringan dengan subnet berukuran berbeda, RIP versi 1

tidak dapat digunakan. Alokasi IP dengan subnet yang besarnya berbeda-beda sesuai

kebutuhan ini disebut sebagai VLSM (Variable Lenght Subnet mask). VLSM dapat

menghasilkan alokasi IP yang lebih efisien.

Saat ini terdapat banyak tools untuk mempermudah perhitungan Subnetting.

Tools tersebut disebut dengan IP Calculator. Layaknya kalkulator matematika yang

bisa menghitung dengan cepat perhitungan dengan angka-angka besar yang lama

dilakukan apabila melakukannya dengan perhitungan manual, maka IP Calculator ini

juga akan dengan cepat menghitung Subnetting. Penjelasannya akan dijabarkan pada

sub-bab 4.4.3.

4.7.3 Menghitung Subnetting Dengan IP Calculator

Untuk lebih mudah melakukan perhitungan, bisa menggunakan aplikasi

penghitung IPsubnetting di http://jodies.de/ipcalc. Misalnya kita akan melakukan

perhitungan untuk IP 192.168.0.1/24, maka dalam penerapannya menggunakan IP

Calculator dapat terlihat pada Gambar 4.2.

Page 85: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

74

Gambar 4.2 Menghitung Subnetting Dengan IP Calculator

Seperti pada gambar di atas, kita cukup memasukkan IP dan Netmask-nya,

lalu klik calculate. Maka akan muncul hasil perhitungan lengkap dari IP tersebut.

Contoh di atas itu adalah hasil perhitungan IP 192.168.0.1/24.

Page 86: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

75

5 BAB V

Virtual PrivateNetwork

Pada BAB V: Virtual Private Network ini akan membahas mengenai konsep,

kelebihan, kekurangan, dan fungsi dari VPN. Sebelum membahas poin-poin tersebut,

akan dijelaskan terlebih dahulu topologi jaringan yang digunakan untuk simulasi

VPN di PT. Satata Neka Tama. BAB ini Juga membahas penerapan konsep VPN ke

dalam MikroTik RouterOS, yang menggunakan fasilitas EoIP (Ethernet Over IP)

Tunnel (fasilitas VPN pada MikroTik). Setelah itu, membahas tentang tutorial cara

setting VPN step by step di MikroTik RouterOS. Pada bagian tutorial, cukup

mengikuti petunjuk yang ada pada gambar yang disertakan dalam setiap langkah

yang ada dalam tutorial VPN.

5.1 Topologi Jaringan Untuk Simulasi VPN

Masing-masing PC user disambungkan dengan kabel LAN tipe straight

sepanjang 1 meter ke masing-masing port 1 Hub TPLink. Lalu masing-masing port 2

Hub TPLink dan port 1 Routerboard RB433 Indoor dihubungkan dengan Kabel

LAN tipe straight sepanjang 1 meter. Dari masing-masing port 2 Routerboard

RB433 Indoor dihubungkan ke infrastruktur jaringan PT. Satata Neka Tama untuk

memperoleh koneksi internet. Untuk lebih jelasnya, bentuk topologi pemasangan

VPN terlihat pada Gambar 5.1.

Page 87: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

76

Gambar 5.1 Topologi jaringan untuk simulasi VPN di PT. Satata Neka Tama Yogyakarta 2010[8]

Catatan:

Keterangan gambarcloud internet pada Gambar 5.1 di atas ditampilkan

terbatas karena bagian tersebut berupa infrastruktur jaringan SATNet yang

menghubungkan ke internet. Infrastruktur jaringan PT. Satata Neka Tama

bersifat rahasia, oleh karena itu hanya diringkas dengan menampilkan

gambar berupa ”cloud” internet saja.

Gambar ”Tunnelling” merupakan tunnel semu yang ada dalam konsep

VPN yang seolah-olah membuat MikroTik 1 terhubung langsung dengan

MikroTik 2. Padahal dalam kenyataannya, tidak ada media yang

menghubungkan langsung keduanya baik melalui kabel maupun nirkabel.

Dalam konsep VPN, MikroTik 1 dan 2 terhubung melalui internet.

Page 88: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

77

Spesifikasi RB433 Indoor sama dengan spesifikasi RB433 untuk outdoor

(untuk koneksi jaringan melalui wireless). Jadi, apabila ingin

mengimplementasikan VPN pada jaringan yang lebih besar dan

menggunakan perangkat-perangkat untuk wireless, RB433 yang digunakan

bisa diganti dengan tipe outdoor. Untuk spesifikasi RB433 Indoor bisa

dilihat pada Tabel 3.1.

Pertukaran data dengan size yang besar antar 2 PC pada Gambar 5.1 tidak

dilakukankarena untuk mengetes VPN sudah berhasil atau belum, cukup

dengan melakukan pertukaran paket data ping saja melalui command

promptWindows XP dari PC yang satu ke PC yang lain. Jika hasil ping ada

reply, maka konsep VPN sudah berhasil terinstal pada jaringan tersebut.

Penjelasan lebih lanjut mengenai spesifikasi masing-masing alat yang

dipakai akan dijelaskan pada sub-bab selanjutnya.

5.2 Konsep VPN

Virtual PrivateNetwork atau yang sering disebut sebagai VPN, adalah sebuah

jaringan Private yang menggunakan infrastruktur telekomunikasi publik untuk saling

Page 89: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

78

bertukar informasi.Jaringan VPN ini menawarkan keamanan dan untraceable, tidak

dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP

Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat

jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang

terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka

enkripsinya hanya diketahui oleh server VPN dan client yang terhubung.Enkripsi dan

dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga

keamananya terjamin.

Untuk menembus data, si Pembajak data harus melalukan proses dekripsi,

tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama

sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak

semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan

memakan waktu lama.Agen-agen FBI atau CIA biasanya punya komputer semacam

ini untuk membaca data-data rahasia yang dikirim melaui VPN.

Sebelum membahas mengenai cara setting VPN dengan menggunakan

MikroTik, pertama-tama kita perlu mengenal terlebih dahulu tentang apa itu VPN,

kelebihan dan kekurangannya, fungsi VPN, dan fasilitas untuk VPN yang tersedia di

MikroTik itu apa dan apa kelebihan dan kekurangannya. Hal itu semua akan dibahas

satu per satu dalam BAB V ini, setelah itu baru kita akan masuk pada pembahasan

cara setting VPN di MikroTik.

5.3 Kelebihan VPN

Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN

untuk implementasi WAN.Pertama, jangkauan jaringan lokal yang dimiliki suatu

Page 90: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

79

perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan

bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan

lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan

dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di

daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan

waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang

baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak

langsung akan meningkatkan efektivitas dan efisiensi kerja.

Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila

dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk

mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan

karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang

panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak

yang diinginkan, semakin meningkat pula biaya produksinya.VPN menggunakan

internet sebagai media komunikasinya.Perusahaan hanya membutuhkan kabel dalam

jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak

ISP (Internet Service Provider) terdekat.Penggunaan VPN juga dapat mengurangi

biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk

panggilan ke titik akses yang ada di ISP terdekat.Pada beberapa kasus hal ini

membutuhkan biaya telepon SLJJ (Sambungan Langsung Jarak Jauh), namun

sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan

leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon

yang digunakan.Biaya operasional perusahaan juga akan berkurang bila

Page 91: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

80

menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan

oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional

ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya

operasional akses dial-up tersebut ditanggung perusahaan itu sendiri karena biaya

operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.

Media internet telah tersebar ke seluruh dunia, karena internet digunakan

sebagai media komunikasi publik yang bersifat terbuka.Artinya setiap paket

informasi yang dikirimkan melalui internet dapat diakses dan diawasi bahkan

dimanipulasi oleh setiap orang yang terhubung ke internet pada setiap saat.Setiap

orang berhak menggunakan internet dengan syarat dia memiliki akses ke

internet.Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah

pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia.Oleh

karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang

khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga

data tersebut hanya dapat diakses oleh pihak tertentu saja.

Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang

tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang

terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line,

penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN.

Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan

dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu.

Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk

menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10

Page 92: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

81

jalur.Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya

membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru

dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang

merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi

WAN akan menyederhanakan topologi jaringannya.

Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena

VPN terhubung ke internet.Sehingga pegawai yang mobile dapat mengakses jaringan

khusus perusahaan di manapun dia berada.Selama dia bisa mendapatkan akses ke

internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan

jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased

line yang hanya dapat diakses pada terminal tertentu saja.

Kelima, investasi pada VPN akan memberikan peluang kembalinya investasi

tersebut (ROI = Return On Investment) yang lebih cepat daripada investasi pada

leased line. Berdasarkan artikel “Delivering Profitable Virtual Private LAN Services

– Business Case White Paper” bulan November 2003, telah dilakukan studi kasus

pada kota berukuran medium di Amerika Utara. Artikel tersebut menunjukkan bahwa

dengan beberapa asumsi parameter yang disimpulkan bahwa VPN dapat

mengembalikan nilai investasi dalam 2,1 tahun. Bahkan dengan peningkatan

penetrasi pasar dan perubahan kecenderungan pelanggan untuk menyewa bandwidth

yang besar akan mempercepat jangka waktu ROI, yaitu dalam 1 tahun.

5.4 Kekurangan VPN

Salah satu kekurangan dari VPN adalah fakta bahwa penggunaan atau

pengaplikasiannya membutuhkan pengetahuan jaringan tingkat tinggi, dan juga harus

Page 93: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

82

dapat memahami berbagai macam aspek pada jaringan seperti keamanan jaringan

(network security).Keamanan VPN membutuhkan password dan enkripsi data,

network address mungkin juga dapat dienkripsi untuk keamanan tambahan. Untuk

menghindari masalah keamanan dan pengembangan, perencanaan (planning) yang

matang dan juga tindakan pencegahan yang tepat perlu dilakukan.

Salah satu kekurangan signifikan dari VPN lainnya adalah ketersediaan

(availability) dan performanya sulit untuk dikontrol.Biasanya, kecepatan VPN jauh

lebih lambat dibandingkan dengan koneksi tradisional.Seringkali, beberapa VPN

bahkan tidak dapat menyediakan koneksi karena alasan tertentu.Karena beberapa

alasan tertentu juga, pengguna dapat kesulitan tetap berada pada VPN dari waktu ke

waktu.

5.5 Fungsi VPN

5.5.1 Confidentially (Kerahasiaan)

Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik

yang tentunya sangat rawan terhadap pencurian data.Untuk itu, VPN menggunakan

metode enkripsi untuk mengacak data yang lewat.Dengan adanya teknologi enkripsi

itu, keamanan data menjadi lebih terjamin.Walaupun ada pihak yang dapat

Page 94: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

83

menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum

tentu dapat membaca data tersebut, karena data tersebut telah teracak.Jadi,

confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh

diakses oleh sekelompok pengguna yang berhak.

5.5.2 Data Integrity (Keutuhan Data)

Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh

melintasi berbagai negara.Pada saat perjalanan tersebut, berbagai gangguan dapat

terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang

tidak seharusnya.Pada VPN terdapat teknologi yang dapat menjaga keutuhan data

mulai dari data dikirim hingga data sampai di tempat tujuan.

5.5.3 OriginAuthentication

Teknologi VPN memiliki kemampuan untuk melakukan autentifikasi

terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan

melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi

dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila

proses autentifikasinya berhasil. Dengan demikian, VPN menjamin semua data yang

dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang

dipalsukan atau dikirim oleh pihak-pihak lain.

Page 95: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

84

5.6 Ethernetover IP Tunnel (EoIP Tunnel)

Ethernet overIP Tunnel (EoIP Tunnel) adalah MikroTikProprietaryProtocol,

atau protokol milik pribadi dari MikroTik RouterOS. Artinya ketika sebuah Protokol

sudah menjadi Proprietary suatu perusahaan maka otomatis mesin-mesin lain seperti

Cisco atau router merek lain tidak men-support protokol tersebut.EoIP Tunnel

merupakan protokol yang digunakan untuk melakukan setting VPN di dalam

MikroTik RouterOS.

Hal yang perlu diketahui mengenai EoIP adalah

1. EoIP bisa berjalan di berbagai macam jenis koneksi yang men-support

IPAddress.

2. Maksimum jumlah tunnel yang bisa dibuat oleh EoIP Tunnel adalah

65535.

3. Interface EoIP dapat melakukan Bridging dengan Interface EoIP yang

lain.

4. Fungsi utama dari EoIP Tunnel adalah secara transparan dapat

melakukan bridge ke networkremote.

5. Kelemahan dari EoIP adalah tidak menyediakan enkripsi data tetapi jika

keamanan yang cukup tinggi diperlukan maka dapat dijalankan pada

interfacetunnel yang terenkripsi seperti PPTP (Point-to-Point Tunneling

Protocol) atau PPPoE (Point-to-Point Protocol over Ethernet).

Catatan:

Page 96: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

85

PPTP merupakan protokol yang dikembangkan oleh Microsoft yang

digunakan untuk Tunneling. PPPoE merupakan protocol yang

dikembangkan oleh UUNET yang digunakan untuk Tunneling. Keduanya

sama-sama memiliki fasilitas untuk enkripsi data sehingga aman.

Lain halnya dengan EoIP yang tidak memiliki enkripsi data, pada PPTP

dan PPPoE konsep VPN yang diterapkan akan dapat melalui jaringan

internet dengan aman.

Beberapa hal yang harus diperhatikan dalam membuat EoIP Tunnel.

1. Pastikan bisa saling berkomunikasi dengan remote address dengan

melakukan ping, sebelum membuat Tunnel.

2. Pastikan EoIP Tunnelyang buat memiliki MAC ddress yang unik (kedua

sisi tidak boleh sama).

3. Pastikan Tunnel ID pada kedua sisi dari EoIP Tunnel memiliki ID yang

sama, gunanya adalah untuk memisahkan sebuah tunnel dengan tunnel

yang lain.

5.7 Setting VPN Dengan EoIP Tunnel

Dalam sub-bab ini, akan dibahas tentang bagaimana implementasi Virtual

PrivateNetwork (VPN) dengan Ethernet over IP (EoIP) Tunneling menggunakan

MikroTik di PT. Satata Neka Tama. Pembahasan ini berisi step by step yang runtut

untuk setting VPN, antara lain:

Instalasi MikroTik

Page 97: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

86

Cara mengakses dengan terminal MikroTik

Setting IP dan DNS

Remote dengan Winbox

Routing di MikroTik

NAT dan Masquerade

Manajemen bandwidth

EoIP Tunneling

5.7.1 Instalasi MikroTik

Berikut akan dijelaskan langkah-langkah instalasi MikroTik. Sumber daya

yang dibutuhkan oleh MikroTik sangat ringan, dapat digunakan pada PC dengan

processsor Pentium 1 dengan minimal RAM 32MB. MikroTik yang digunakan

adalah MikroTik versi 2.9.7. Langkah-langkah instalasi MikroTik sebagai berikut:

1. Booting dan Memilih Paket

Page 98: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

87

Gambar 5.2 Memilih paket instalasi

Pada Gambar 5.2, pilih paket yang tersedia dengan menekan tombol spasi

atau “a” untuk memilih semua paket yang tersedia.

2. Konfigurasi(lihat Gambar 5.2)

Gambar 5.3 Setting konfigurasi

Pada Gambar 5.3, untuk instalasi pada mesin yang sudah terpasang

MikroTik, kita dapat menggunakan pengaturan di MikroTik lama dengan

memilih “y”. Pada demo ini, instalasi dilakukan pada mesin yang belum

terpasang MikroTik. Opsi yang dipilih adalah “n”.

3. Hapus isi harddisk

Page 99: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

88

Gambar 5.4 Hapus isi harddisk

Pada Gambar 5.4, Jika ingin menghapus isi harddisk, maka tinggal

memilih opsi “y”.Jika tidak ingin menghapus, maka pilih opsi “n”.

4. Proses instalasi

Gambar 5.5 Proses Instalasi

Pada Gambar 5.5, terlihat bahwa proses instalasi MikroTik sedang berjalan

setelah opsi untuk memilih format harddisk atau tidak.

5. Reboot

Page 100: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

89

Gambar 5.6 Reboot

6. Halaman login

Pada halaman login pada Gambar 5.7, kita tinggal memasukkan

Accountdefault MikroTik, yaituusername“admin” dan kosongi password.

Gambar 5.7 Tampilan depan MikroTik

5.7.2 Terminal MikroTik

Cara mengakses dengan telnet pada Linux sebagai berikut (lihat Gambar 5.8):

Page 101: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

90

Gambar 5.8 Mengakses MikroTik melalui telnet

Cara mengakses dengan PuTTy pada Windows sebagai berikut (lihat Gambar

5.9):

Gambar 5.9 Aplikasi PuTTy untuk mengakses MikroTik

Halaman awal login sebagai berikut (lihat Gambar 5.10):

Page 102: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

91

Gambar 5.10 Tampilan awal

Terminal pada MikroTik mirip dengan terminal pada Linux pada umumnya

(karena kernelMikroTik adalah UNIX). Terminal ini menyediakan fitur auto

complete dengan menekan tab pada perintah yang kita ketik. Untuk melihat menu

yang tersedia dapat dilakukan dengan menetikan tanda “?”.Berikut daftar menu pada

root level (lihat Gambar 5.11):

Gambar 5.11 Daftar menu pada root level

Page 103: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

92

Untuk masuk ke sub menu misalnya system kita tinggal mengetikkan

“system” kemudian enter (lihat Gambar 5.12).

Gambar 5.12 Daftar sub menu system

Masuk ke submenu identity kemudian pilih menu print (lihat Gambar 5.13):

Gambar 5.13 Sub menu identity

Untuk melihat identity seperti Gambar 5.13diatas, kita juga dapat lakukan

secara langsung (lihat Gambar 5.14):

Page 104: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

93

Gambar 5.14 Identity MikroTik

Tanda “/” menentukan letak system di root level. Setelah itu, kita lakukan setting:

1. Identity

Identity adalah nama untuk mesin. Identity berguna untuk memberi nama

mesin MikroTik secara unik sehingga dapat untuk membedakan mesin

MikroTik dalam jumlah yang banyak. Untuk mengganti identity mesin

MikroTik sebagai berikut (lihat Gambar 5.15):

- Mengganti identity: “system identity set name=<nama mesin yang

baru>”

Gambar 5.15 Mengganti identity

2. Interface

Page 105: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

94

Interface adalah daftar ethernet cardyang terpasang pada mesin MikroTik.

Pada setiap PC Desktop yang dipakai untuk simulasi terpasang 2 ethernet

card.

- Melihat daftar interface : “interface print” (lihat Gambar 5.16)

Gambar 5.16 Daftar interface

- Memberi nama ethernet: “interface set ether1 name=<nama

ethernet>” (lihat Gambar 5.17).

Gambar 5.17 Menamai interface

3. Alamat IP

Page 106: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

95

Menu IP menyediakan fasilitas pengaturan segala sesuatu yang

berhubungan dengan IP (lihat Gambar 5.18).

Gambar 5.18 Sub menu IP

Selanjutnya kita akan melakukan pengaturan alamat IP (lihat Gambar

5.19):

- Print alamat IP: “/ip address print”

Gambar 5.19 Tampilan alamat IP

- Menambah alamat IP : “/ip address add” (lihat Gambar 5.20)

Page 107: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

96

Gambar 5.20 Setting alamat IP

Pada address isikan “ip address/netmask” misalnya 192.168.0.1/24 dan pilih

interface yang diberi alamat IP misalnya “LOCAL”.

5.7.3 Winbox

Jalankan winbox.exe tersebut dengan double klik pada winbox.exe.Jendela

aplikasi winbox seperti pada Gambar 5.21.

Gambar 5.21 Jendela aplikasi Winbox

Klik pada pada button“…”, terletak di sebelah kiri button “connect”. Ketika

di klik winbox ini akan otomatis mendeteksi mesin MikroTik yang berada pada satu

network (lihat Gambar 5.22).

Page 108: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

97

Gambar 5.22 Mendeteksi perangkat MikroTik

Winbox ini akan melakukan scanning ke network dalam satu netmask. Akses

ke mesin MikroTik bisa dilakukan berdasarkan alamat IP atau berdasarkan alamat

MAC dari mesin.Pilih MikroTik sesuai dengan identity yang telah tentukan

sebelumnya kemudian klik “connect” (lihat Gambar 5.23).

Gambar 5.23Login ke perangkat MikroTik

Tampilan setelah berhasil login sebagai berikut (lihat Gambar 5.24):

Page 109: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

98

Gambar 5.24 Tampilan MikroTik melalui winbox

Sekarang kita akan melakukan setting MikroTik seperti yang sudah dilakukan

sebelumnya dengan menggunakan interface GUI support, yaitu Winbox. Sebelumnya

kita melakukan setting secara manual dengan melalui terminal MikroTik, saat ini kita

akan melakukan dengan bantuan Winbox. Yang di-setting, antara lain:

1. Identity

Cara mengatur identitas menggunakan winbox (lihat Gambar 5.25):

Gambar 5.25 Mengatur identity

2. Interface

Page 110: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

99

Melihat daftar interface(lihat Gambar 5.26):

Gambar 5.26 Tampilan interface

Double klik pada interface tersebut untuk mengubah setting dan status dari

interface tersebut (lihat Gambar 5.27).

Gambar 5.27 Status interface

3. Alamat IP

Page 111: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

100

Setting IP,dengan cara memilih menu IP>>Addresses (lihat Gambar 5.28).

Gambar 5.28 Mengatur alamat IP

Kita dapat melakukan perubahan alamat IP dengan double klik pada

daftar. Kita juga dapat menambahkan alamat IP dengan memilih tombol

“+” dan menghapus alamat IP dengan tombol “-”.Menambah alamat IP

(lihat Gambar 5.29):

Gambar 5.29 Menambah alamat IP

Mengaktifkan atau menonaktifkan alamat IP (lihat Gambar 5.30):

Page 112: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

101

Gambar 5.30 Mengaktifkan alamat IP

5.7.4 DNS (Domain Name Server)

Cara mengatur DNS sebagai berikut (lihat Gambar 5.31):

Gambar 5.31 Menu setting DNS

Page 113: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

102

Klik button “setting” untuk mengatur DNS yang akan digunakan. Misalnya

DNS yang akan digunakan yaitu 222.124.24.18 dan 208.67.222.222 (lihat Gambar

5.32).

Gambar 5.32 Mengatur DNS

5.7.5 Routing MikroTik

Pada contoh VPN ini, MikroTik yang digunakan akan menggunakan gateway

dengan alamat IP 172.16.11.22. Alamat IP ini dapat diasumsikan sebagai alamat IP

yang diberikan oleh ISP agar kita dapat terhubung ke internet.Topologinya lihat

Gambar 5.33.

Gambar 5.33 Topologi jaringan sederhana

Page 114: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

103

Agar MikroTik dapat digunakan sebagai router, kita harus mengatur tabel

routing pada MikroTik (lihat Gambar 5.34):

- Pilih menu IP >> Routes pada winbox:

Gambar 5.34 Mengatur routing

Terlihat pada Gambar 5.34,table routing sudah terdapat routing otomaris

untuk tujuan IP lokal.Tambahkan static routing ke tabel routing dengan alamat IP

gateway 172.16.11.22 sebagai default gateway (lihat Gambar 5.35).

Gambar 5.35 Menambahkan gateway

Page 115: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

104

Destination : 0.0.0.0/0 (default gateway)

Gateway : 172.16.11.22 (asumsi gateway dari ISP)

Hasilnya sebagai berikut (lihat Gambar 5.36):

Gambar 5.36 Hasil pengaturan routing

5.7.6 NAT dan Masquerade

Menu pada MikroTik yang digunakan untuk NAT terdapat di

IP>>Firewall>>NAT (lihat Gambar 5.37)

Gambar 5.37 Pilih menu Firewall

Page 116: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

105

- Pilih Tab NAT pada submenu Firewall (lihat Gambar 5.38)

Gambar 5.38 Menu NAT

- Tambah NAT dengan klikbutton “+” (lihat Gambar 5.38). Kemudian

akan muncul window kecil untuk NAT, seperti pada Gambar 5.39.

Gambar 5.39Mengatur masquerade

Chain : srcnat

Out. Interface : PUBLIC

Action : masquerade

Page 117: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

106

5.7.7 Bandwith Management

Dalam suatu jaringan yang terdiri dari banyak pengguna, bandwidth perlu

diatur agar dapat digunakan secara merata.MikroTik memiliki 2 fasilitas untuk

bandwidth management yaitu simple queue dan queue Tree. Masing-masing

memiliki kekurangan dan kelebihan. Pada simulasi ini yang akan dicoba adalah

simple queue.

- Pilih menu queue pada winbox (lihat Gambar 5.40):

Gambar 5.40 Menu Queue

Page 118: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

107

- Klik tombol “+” untuk menambah queue (lihat Gambar 5.41):

Gambar 5.41 Menambah queue

Keterangan

1. Name : memberi nama, isikan sesuai yang diinginkan

2. TargetAddress : IP yang akan diatur

3. Dst.Address : IP tujuan, untuk semua koneksi keluar maka diisi

0.0.0.0/0

4. Interface : interface yang akan dibatasi

5. Direction : arah paket, keluar, masuk, maupun keduanya

6. Limit At : kecepatan yang dijamin

7. Max Limit :batas maksimal bandwidth yang dapat dikonsumsi

jika adabandwidth yang belum terpakai

8. Burst Limit : batasan maksimal bandwidth yang dapat dikonsumsi

dalamwaktu yang singkat yang ditentukan dengan

busrt-time

Page 119: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

108

9. Burst Threshold : batas kontrol pada sistem burst, digunakan untuk

menghitungdiijinkannyaburst. Jika rata-rata kecepatan

padaburst timeterakhir kurang dari burst threshold,

kecepatanyang diperoleh boleh mencapai burst limit.

10. Burst time : waktu burst yang diijinkan

- Sebagai contoh parameter yang digunakan adalah sebagai berikut (lihat

Gambar 5.42):

Gambar 5.42 Parameter untuk queue

Max-limit = 64k

Burst-limit = 128k

Burst-Thres = 48k

Burst-Time = 5

Page 120: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

109

Dari gambar 5.42 tersebut dapat diberikan gambaran adalah client

memperoleh bandwidth 128 Kbps selama rata-rata burst terakhir belum mencapai 48

Kbps, jika sudah mencapai 48 Kbps maka secara otomatis bandwidth yang dia

dapatkan akan berangsur-angsur turun menuju 64 Kbps.

5.7.8 Virtual PrivateNetwork dengan EoIP Tunnel

Untuk setting VPN, kita akan menyusun seperti Gambar 5.1. Dari gambar

tersebut mari kita lakukan konfigurasi pada EoIP Tunnel, langkah-langkahnya:

1. Login ke Winbox.exe

2. Lakukan Setting IP address pada kedua interface(lihat Gambar 5.43)

Gambar 5.43Setting IP Address

Page 121: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

110

- Setting IP address pada kedua interface(lihat Gambar 5.44)

Gambar 5.44Setting IP setiap interface

3. Buat EoIP Tunnel Interface(lihat Gambar 5.45)

Gambar 5.45Buat EoIP Tunnel

Page 122: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

111

- Setting Interface EoIP (lihat Gambar 5.46)

Gambar 5.46Setting EoIP Tunnel

Page 123: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

112

- Buat interface Bridge(lihat Gambar 5.47)

Gambar 5.47 Buat Interface Bridge

Page 124: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

113

- Arahkan bridge ke port EoIP tunnel dan interface LAN (lihat Gambar

5.48)

- Arahkan ke Port EoIP (lihat Gambar 5.48)

Gambar 5.48Setting interface bridge langkah 1

Page 125: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

114

- Arahkan ke Port LAN (lihat Gambar 5.49)

Gambar 5.49Setting interface bridge langkah 2

Page 126: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

115

- Lakukan test ping ke jaringan LAN remote(lihat Gambar 5.50)

Gambar 5.50Test koneksi VPN

- Bila sudah bisa melakukan ping ke LAN (seperti pada Gambar 5.50) pada

networkremote, maka IP Tunneling yang dibangun sudah berhasil.

Page 127: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

116

6 BAB VI

KESIMPULAN DAN SARAN

6.1 Kesimpulan

Setelah melakukan kegiatan Kerja Praktek diPT. Satata Neka Tama, dapat

diambil beberapa kesimpulan sebagai berikut:

1. MikroTik dapat digunakan untuk membangun virtual privatenetwork

dengan Ethernet over IP tunneling.

2. Virtual private network memiliki keunggulan dalam pengamanan

komunikasi antara jaringan LAN Privateperusahaan melalui berbagai

media.

3. Dalam virtual private network, sumber daya private perusahaan dapat

diakses secara aman oleh pengguna yang memiliki hak akses dari luar.

4. Ethernet over IP tunneling adalah simple tunneling protocol yang mudah

dikonfigurasi, tidak memerlukan autentifikasi, dan tidak menggunakan

enkripsi data.

5. Ethernet overIP bisa berjalan di berbagai macam koneksi yang men-

supportIP.

Page 128: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

117

6.2 Saran

6.2.1 Bagi Mahasiswa

a) Bagi mahasiswa melaksanakan kegiatan Kerja Praktek di PT. Satata

Neka Tama pada kesempatan berikutnya diharapkan untuk memahami

dasar-dasar penggunaan dan pemanfaatan MikroTik RouterOS.

b) Mahasiswadiharapkan agar mampu memberikan masukan dan solusi

terhadap permasalahan yang dihadapi oleh perusahaan, serta mampu

untuk bersungguh-sungguh dan tekun dalam melaksanakan praktek kerja

di tempat Kerja Praktek agar dapat meningkatkan kompetensi bidang

keahliannya.

c) Berkomunikasi dan menjalin hubungan yang baik dengan industri beserta

seluruh karyawannya.

d) Banyak bertanya dan aktif selama praktek kerja untuk menambah ilmu

dan pengetahuan.

6.2.2 Bagi Pihak Industri

PT. Satata Neka Tamatelah memberikan kesempatan kepada mahasiswa

untuk melaksanakan Kerja Praktek di perusahaannya dengan sangat baik, oleh karena

itu kerjasama (kemitraan) antara industri dengan lembaga pendidikan (Fakultas

Teknik UGM) terutama Jurusan Teknik Elektro dan Teknologi Informasi agar dapat

diteruskan untuk waktu-waktu yang akan datang sebagai wujud nyata kepedulian

pihak industri terhadap kemajuan dunia pendidikan.

Page 129: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

118

6.2.3 Bagi Lembaga Pendidikan (Fakultas Teknik UGM)

a) Lembaga Pendidikan (Fakultas Teknik UGM) agar turut survey ke tempat

Kerja Praktek agar dapat melihat langsung pelaksanaan Kerja Praktek

yang dilakukan oleh mahasiswa sehingga mendapat hal-hal baru atau

masukan dari industri yang dapat meningkatkan kualitas pendidikan.

b) Hendaknya waktu yang diberikan oleh lembaga pendidikan (Fakultas

Teknik UGM) diperpanjang supaya mahasiswa dapat mempelajari lebih

dalam tentang dunia kerja di industri dan dapat meningkatakan

kompetensi mahasiswa.

Page 130: Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

119

7 DAFTAR PUSTAKA

[1] Rafiudin, Rahmat. 2003. Panduan Membangun Jaringan Komputer untuk

Pemula. Jakarta: PT. Elex Media Komputindo.

[2] Syafrizal, Melwin. 2005. Pengantar Jaringan Komputer. Yogyakarta: Andi

Offset.

[3] Purbo, Onno W. 1999. TCP/IP dan Implementasinya. Jakarta: PT. Elex Media

Komputindo.

[4] Syafrizal, Melwin. Modul Teori Jaringan Komputer. Yogyakarta: STMIK

Amikom (ebook dipakai di lingkungan Amikom).

[5] Website resmi MikroTik Indonesia, http://www.mikotik.co.id

[6] Website Ilmu Komputer, http://www.ilmukomputer.com

[7] Website resmi Alnect Toko Komputer Yogyakarta, http://www.alnect.net

[8] Website Wikipedia MikroTik, http://wiki.mikrotik.com