PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

324
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION) Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh : Aditya Prasetya 106091002893 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M/ 1432 H

Transcript of PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Page 1: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (

VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI

DATA (STUDI KASUS: GARDANET CORPORATION)

Skripsi

Sebagai Salah Satu Syarat untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Aditya Prasetya

106091002893

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2011 M/ 1432 H

Page 2: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xv

DAFTAR GAMBAR

Halaman

Gambar 1.1 Network Development Life Cycle................................................. 6

Gambar 2.1 Elemen komunikasi data . ............................................................. 10

Gambar 2.2 Kabel UTP ……………………. ................................................... 13

Gambar 2.3 Kabel koaksial thick atau thick Ethernet…………………. ........... 14

Gambar 2.4 Fiber Optik ................................................................................... 14

Gambar 2.5 Personal Computer ……………………….. ................................. 15

Gambar 2.6 NIC ................................................................................................ 16

Gambar 2.7 Router .......................................................................................... 17

Gambar 2.8 Konektor RJ45.............................................................................. 18

Gambar 2.9 Star Network ................................................................................ 22

Gambar 2.10 Tree network ............................................................................. 23

Gambar 2.11 Loop network ............................................................................ 23

Gambar 2.12 Bus network .............................................................................. 24

Gambar 2.13 Ring network ............................................................................. 24

Gambar 2.14 Web network ……………………………………………………… ..... 25

Gambar 2.15 Analogi Bandwith ....................................................................... 27

Gambar 2.16 Model OSI .................................................................................. 30

Gambar 2.17 OSI Model vs TCP/IP Model ...................................................... 38

Gambar 2.18 IP Addressing ............................................................................. 40

Gambar 2.19 Operasi Dasar NAT .................................................................... 51

Page 3: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xvi

Gambar 2.20 Tunnel (Terowongan Virtual) ..................................................... 58

Gambar 2.21 Access VPN ................................................................................ 59

Gambar 2.22 Intranet VPN .............................................................................. 60

Gambar 2.23 Extranet VPN ............................................................................. 61

Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) .................... 64

Gambar 2.25 Koneksi L2TP ............................................................................. 66

Gambar 2.26 MikroTik RouterBoard ................................................................ 71

Gambar 2.27 Winbox ....................................................................................... 75

Gambar 2.28 Diagram proses enkripsi dan dekripsi ......................................... 80

Gambar 4.1 Topologi Fisik Sistem VPN GARDANET .................................... 106

Gambar 4.2 Topologi Logik Sistem VPN GARDANET................................... 106

Gambar 4.3 Desain topologi simulasi............................................................... 108

Gambar 4.4 MikroTik RouterBoard 750 ........................................................... 109

Gambar 4.5 Tampilan Web MikroTik RouterBoard .......................................... 110

Gambar 4.6 Download Winbox ........................................................................ 110

Gambar 4.7 Tampilan Login Winbox................................................................ 111

Gambar 4.8 Tampilan awal Mikrotik Router .................................................... 111

Gambar 4.9 Interface Ethernet1 ....................................................................... 112

Gambar 4.10 Interface Ethernet3 ..................................................................... 112

Gambar 4.11 Tampilan Address List ISP-1 ...................................................... 113

Gambar 4.12 Tampilan Address List LOKAL .................................................. 113

Gambar 4.13 Tampilan NAT Masquerade ........................................................ 114

Gambar 4.14 Tampilan IP Router List.............................................................. 114

Page 4: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xvii

Gambar 4.15 Pembuatan interface PPTP in ...................................................... 115

Gambar 4.16 Pembuatan IP Pool...................................................................... 116

Gambar 4.17 IP Pool untuk Client.................................................................... 116

Gambar 4.18 Pembuatan profile PPTP ............................................................. 117

Gambar 4.19 Mengaktifkan PPTP server ......................................................... 118

Gambar 4.20 Membuat user vpn client ............................................................ 119

Gambar 4.21 Windows Control Panel ............................................................. 120

Gambar 4.22 Membuat koneksi baru VPN client ............................................ 121

Gambar 4.23 Memilih tipe koneksi ................................................................. 121

Gambar 4.24 Pemilihan tipe koneksi ............................................................... 122

Gambar 4.25 Penamaan koneksi Jaringan VPN ............................................... 122

Gambar 4.26 Pemilihan Jaringan Publik ......................................................... 123

Gambar 4.27 Masukkan IP Address server VPN ............................................. 124

Gambar 4.28 Finish dan Add shorcut ............................................................. 124

Gambar 4.29 Dialog Network Connection ....................................................... 125

Gambar 4.30 Informasi koneksi VPN.............................................................. 126

Gambar 4.31 Tes ipconfig ............................................................................... 127

Gambar 4.32 Ping VPN Server ....................................................................... 127

Gambar 4.33 Ping IP address lokal VPN ......................................................... 128

Gambar 4.34 Data file sharing ........................................................................ 132

Gambar 4.35 Size file winbox .......................................................................... 132

Page 5: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xviii

DAFTAR TABEL

Halaman

Tabel 2.1Kebaikan dan kelemahan bentuk-bentuk network ............................. 24

Tabel 2.2 Keuntungan dan Kerugian NAT ..................................................... 52

Tabel 2.3 Perbandingan OSPF dan RIPv1 ....................................................... 56

Tabel 4.1 Kebutuhan Konektifitas ................................................................... 104

Tabel 4.2. Pengujian Verifikasi Data Login Admin ......................................... 130

Tabel 4.3.Pengujian Verifikasi Data Login Client ........................................... 131

Page 6: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

ii

PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (

VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI

DATA (STUDI KASUS: GARDANET CORPORATION)

Skripsi

Sebagai Salah Satu Syarat untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Aditya Prasetya

106091002893

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2011 M/ 1432 H

Page 7: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

iii

PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (

VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA

(STUDI KASUS: GARDANET CORPORATION)

Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar

Sarjana Komputer Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

Aditya Prasetya

106091002893

Menyetujui,

Pembimbing I Pembimbing II

Herlino Nanang, MT, CCNA Victor Amrizal, M.Kom NIP. 197312092005011002 NIP. 150411288

Mengetahui, Ketua Program Studi Teknik Informatika,

Yusuf Durrachman, M.sc., M.I.T. NIP.197110522 200604 1 002

Page 8: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

iv

PENGESAHAN UJIAN

Skripsi yang berjudul “PERANCANGAN DAN PENERAPAN TEKNOLOGI

VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA

(Studi Kasus: Gardanet Corporation)” yang ditulis oleh Aditya Prasetya, NIM

106091002893 telah diuji dan dinyatakan lulus dalam sidang Munaqosyah

Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah

Jakarta pada tanggal 29 Juli 2011. Skripsi ini telah diterima sebagai salah satu

syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik

Informatika.

Menyetujui,

Penguji I Penguji II

Andrew Fiade, M.Kom Feri Fahrianto, M.Sc

NIP. 19820811 200912 1 004 NIP.19800829 201101 1 002

Pembimbing I Pembimbing II

Herlino Nanang, MT Victor Amrizal, M.Kom

NIP.19731209 200501 1 100 NIP.150411288

Mengetahui,

Dekan Fakultas Sains dan Teknologi Ketua Program Studi Teknik Informatika

DR.Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, M.Sc, M.IT

NIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002

Page 9: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

v

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR

HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI

ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA

MANAPUN.

Jakarta, Juli 2011

Aditya Prasetya

Page 10: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

vi

ABSTRAK ADITYA PRASETYA, Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION), dibawah bimbingan HERLINO NANANG, MT, CCNA dan VICTOR AMRIZAL, M.Kom

Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan dari Gardanet Corporation. Saat ini laporan-laporan dan informasi data memakan waktu dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena hanya menggunakan lewat pos-el (e mail internet). Dengan permasalahan yang ada maka jaringan VPN dijadikan solusi untuk menyelesaikannya.VPN adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Model yang digunakan dalam pembangunan jaringan VPN di Gardanet Corporation adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet. Dengan adanya jaringan VPN yang di bangun, jangkauan jaringan lokal yang dimiliki perusahaan akan menjadi luas sehingga perusahaan bisa sharing data dengan kantor cabang. VPN memberi kemudahan untuk mengakses data yang ada di Gardanet Corporation dari mana saja karena VPN terhubung ke internet, sehingga pegawai yang mobile dapat mengakses jaringan intranet perusahaan di mana pun dia berada.

Kata Kunci: VPN, Remote Access, PPTP, MikroTik, Internet

Page 11: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

vii

KATA PENGANTAR Bismillaahirrahmaanirrahiim………

Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala

karunia, rahmat dan kekuatan, juga segala petunjuk dan kemudahan sehingga penulis

dapat menyelesaikan penulisan skripsi ini dengan Perancangan dan Penerapan

Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus:

GARDANET CORPORATION).

. Shalawat serta salam selalu kita haturkan kepada junjungan kita Nabi besar

Muhammad SAW, beserta keluarganya, para sahabatnya, dan para pengikutnya.

Skripsi ini berjudul “Perancangan dan Penerapan Teknologi VPN ( Virtual

Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET

CORPORATION)”, yang disusun untuk memenuhi salah satu syarat dalam

menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas

Islam Negeri Syarif Hidayatullah Jakarta.

Pada kesempatan yang berbahagia ini, penulis mengucapkan terima kasih

kepada pihak-pihak yang telah membantu dalam menyelesaikan skripsi ini. Mereka

yang berdedikasi tinggi diantaranya:

1. Bapak DR. Syopiansyah Jaya Putra, M.Sis., selaku Dekan Fakultas Sains

dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Page 12: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

viii

2. Bapak Yusuf Durrachman, M.Sc., M.I.T., selaku Ketua Program Studi

Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam

Negeri Syarif Hidayatullah Jakarta.

3. Ibu Viva Arifin, MMSI., selaku Sekretaris Program Studi Teknik

Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri

Syarif Hidayatullah Jakarta.

4. Bapak Herlino Nanang, MT. CCNA., Bapak Victor Amrizal, M.Kom.,

selaku dosen pembimbing yang senantiasa sabar dan selalu meluangkan

waktunya di tengah-tengah berbagai kesibukannya untuk membimbing

penulis dalam proses penyusunan skripsi ini.

5. Seluruh Dosen Program Studi Teknik Informatika yang tidak mungkin

penulis sebutkan satu persatu.

6. Staff karyawan Fakultas Sains dan Teknologi dan Prodi.

Akhirnya, penulis berharap semoga skripsi ini dapat bermanfaat. Saran dan

kritik untuk kesempurnaan skripsi ini sangat penulis harapkan.

Jakarta, Juli 2011

Penulis

Aditya Prasetya

Page 13: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

ix

Teruntuk

Skripsi ini terkhusus penulis persembahkan kepada mereka yang telah

mendukung, baik moril maupun materiil, baik melalui doa ataupun sua dalam

menyelesaikan skripsi ini.

1. Teruntuk Mama terkasih, Atih Nurhayati dan bapak Sigit Wagianto.

Semoga Allah SWT selalu melimpahkan rahmat, rahim dan ampunan-

Nya kepada mereka. Amin.

2. Teruntuk Nenekku, Rohiyat. Dukungan beliaulah yang selalu

memberikan penulis motivasi untuk terus maju dan bertahan. Semoga

beliau tidak pernah lelah untuk terus memberi penulis motivasi untuk

menjadi yang lebih baik. Amin.

3. Teruntuk adikku tersayang, Ristya Febby Rahayu. Canda tawanya

yang selalu membuat penulis bersemangat disaat gundah.

4. Teruntuk Tri Utari. Senyum dialah yang selalu memberikan penulis

semangat. Semoga penulis dapat menjadi contoh yang baik untuk dia.

Amin.

5. Teruntuk teman-teman satu perjuangan, Akbaruddin Salam, Andri Dwi

Utomo, Anjar Prayogo, Aditanjaya, Ahmad Kusaeri, Andy Fibrianto,

Budi Asyanto, Andika Eko W, Arief Budiman, Shelvy Arini, Ahmad

Fauzy, Edo Prasetyo, Firman, Taufik N,Muh.Robby, Iche,

Muh.Hafidz, dll. Terima kasih atas segala bantuan dan semangatnya.

6. Dan seluruh pihak yang telah membantu penulis, baik langsung

maupun tidak langsung dalam menyelesaikan skripsi ini.

Page 14: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

x

DAFTAR ISI

Halaman

Halaman Judul .................. ........................................................................... ii

Lembar Persetujuan Pembimbing .................................................................. iii

Lembar Persetujuan Penguji.......................................................................... iv

Lembar Pernyataan ....................................................................................... v

Abstrak ........................................................................................................ vi

Kata Pengantar ............................................................................................. vii

Lembar Persembahan .................................................................................... ix

Daftar Isi ..................................................................................................... x

Daftar Gambar .............................................................................................. xv

Daftar Tabel ................................................................................................. xviii

BAB I PENDAHULUAN ........................................................................... 1

1.1. Latar Belakang ............................................................................... 1

1.2. Perumusan Masalah........................................................................ 3

1.3. Pembatasan Masalah ...................................................................... 3

1.4. Tujuan dan Manfaat Penelitian ...................................................... 4

1.4.1. Tujuan Penelitian ................................................................. 4

1.4.2. Manfaat Penelitian ............................................................... 4

1.5. Metodologi Penelitian .................................................................... 5

1.5.1. Metode Pengumpulan Data .................................................. 5

Page 15: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xi

1.5.2. Metode Pengembangan Sistem ............................................. 6

1.6. Sistematika Penulisan ..................................................................... 7

BAB II LANDASAN TEORI...................................................................... 9

2.1. Pengertian Perancangan.................................................................. 9

2.2. Pengertian Penerapan ..................................................................... 9

2.3. Komunikasi Data ............................................................................ 10

2.4. Jaringan Komputer ......................................................................... 10

2.5. Komponen Jaringan....................................................................... 11

2.5.1. Media Transmisi .................................................................. 12

2.5.2. Komponen Perangkat Keras ................................................. 15

2.5.3. Jenis Jaringan ....................................................................... 18

2.5.4. Topologi Network ............................................................... 21

2.6. Bandwith ..... .................................................................................. 27

2.7. Protokol ...... .................................................................................. 28

2.7.1. Protokol Jaringan Model OSI ............................................... 29

2.7.2. Protokol Jaringan Model TCP/IP .......................................... 36

2.7.3. UDP (User Datagram Protocol) ............................................ 38

2.8. Internet ........................................................................................... 39

2.9. Pengalamatan IPv4 ........................................................................ 42

2.9.1. Pembagian Kelas IPv4 ........................................................ 43

2.9.2. IP Public .............................................................................. 47

2.9.3. IP Private ............................................................................. 48

Page 16: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xii

2.10. Network Address Translation (NAT) .............................................. 49

2.10.1. Pembagian NAT .................................................................. 51

2.10.2. Keuntungan dan Kerugian NAT ........................................... 52

2.11. Routing .......................................................................................... 53

2.11.1. Routing Information Protocol (RIP) ...................................... 54

2.11.2. Open Shortest Path First (OSPF) .......................................... 55

2.11.3. Border Gateway Protocol (BGP)........................................... 57

2.12. Jaringan Virtual private Network (VPN) ........................................ 58

2.12.1. Tunneling Protocol ............................................................. 63

2.12.2. Keuntungan Menggunakan VPN ......................................... 68

2.13. MikroTik ........................................................................................ 70

2.13.1. Fitur-Fitur MikroTik ........................................................... 71

2.13.2. Pilihan Konfigurasi ............................................................. 75

2.14. Kriptografi ..................................................................................... 78

2.15. Network Development Life Cycle (NDLC) ................................... 81

BAB III METODOLOGI PENELITIAN .................................................. 86

3.1. Metode Pengumpulan Data............................................................. 86

3.1.1. Studi Kepustakaan................................................................... 86

3.1.2. Studi Lapangan ....................................................................... 87

3.1.3. Studi Literatur Sejenis ............................................................. 87

3.2. Metode Pengembangan Sistem ....................................................... 95

1. Tahap Analisis ............................................................................ 95

Page 17: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xiii

2. Tahap Perancangan..................................................................... 96

3. Tahap Simulasi Prototyping ........................................................ 97

4. Tahap Implementasi ................................................................... 98

5. Tahap Monitoring ....................................................................... 98

6. Management ............................................................................... 98

BAB IV ANALISIS DAN PERANCANGAN ............................................ 99

4.1. Sejarah Singkat Berdirinya Gardanet Corporation .......................... 99

4.2. Visi dan Misi Gardanet Corporation ............................................... 99

4.2.1. Visi .................................................................................. 99

4.2.2. Misi .................................................................................. 100

4.3. Analisis .......................................................................................... 100

4.3.1. Analisis Sistem VPN ............................................................ 100

4.3.2. Perangkat Sistem VPN ......................................................... 100

4.4. Perancangan ................................................................................... 105

4.4.1. Topologi Fisik ...................................................................... 105

4.4.2. Topologi Logik ................................................................... 106

4.5. Simulasi Prototyping ...................................................................... 107

4.6. Implementasi .................................................................................. 108

4.6.1. Instalasi MikroTik RouterBoard 750 .................................... 108

4.6.2. Konfigurasi VPN Router Server PPTP ................................ 115

4.6.3. Konfigurasi Client ................................................................ 119

4.6.4. Komunikasi Data VPN ......................................................... 128

Page 18: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

xiv

4.7. Monitoring ..................................................................................... 129

4.7.1. Perancangan Skenario Pengujian .......................................... 129

4.7.2. Pengujian File Sharing ......................................................... 132

4.8. Manajemen .................................................................................... 133

4.8.1. Manajemen User .................................................................. 133

4.8.2. Backup Konfigurasi ............................................................ 133

BAB V KESIMPULAN DAN SARAN ....................................................... 135

5.1. Kesimpulan .................................................................................... 135

5.2. Saran .............................................................................................. 136

DAFTAR PUSTAKA .................................................................................. 137

LAMPIRAN

Page 19: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

1

BAB I

Pendahuluan

1.1. Latar Belakang

Di era teknologi informasi yang sangat pesat, penggunaan internet saat

ini merupakan suatu kebutuhan yang tidak dapat di tunda-tunda lagi

keberadaannya. Dengan internet menjadikan segala sesuatunya lebih mudah.

Karena sifat internet yang nonstop atau tidak pernah berhenti. Internet sudah

dianggap sebagai kebutuhan pokok yang menunjang aktifitas hidup manusia,

karena banyak aktifitas komunikasi yang menggunakan jasa

jaringan internet, diantaranya adalah chatting, browsing dan yang akan

dibahas sekarang yaitu VPN.

Gardanet Corporation adalah perusahaan yang memiliki konsep pusat

layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia

layanan bisnis yang terintegrasi dan berkualitas seperti internet, web design,

digital printing, layanan cetak,dan computer service.

Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara

kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan

laporan-laporan dan informasi data yang akurat, dan update sangat

penting untuk kemajuan Gardanet Corporation. Saat ini laporan-laporan

dan informasi data atau file kerja memakan waktu yang lama dan

tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini

terjadi karena data atau file kerja dikirim hanya menggunakan lewat pos-el

Page 20: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2

(email internet) yang dibatasi oleh kapasitas pengiriman yang kecil dan

tingkat keamanannya yang lemah.

Jika dilihat dari permasalahan yang ada di Gardanet Corporation,

dibutuhkan sebuah sistem yang menunjang kegiatan perusahaan

untuk menekan resiko yang besar, keterlambatan dari penyampaian

informasi dan tingkat keamanan yang lemah untuk data-data penting

perusahaan. Di Gardanet Corporation sudah terbentuk jaringan Local

Area Network (LAN). Semua user dan komputer client sudah terintegrasi.

Dengan penerapan teknologi VPN ( Virtual Private Network )

memberikan layanan yang terjamin keamanannya melalui jaringan publik dan

hanya orang tertentu saja yang dapat terkoneksi ke dalam VPN tersebut,

sehingga informasi yang disampaikan aman dan tidak bocor karena

menyangkut rahasia perusahaan.

Dari uraian singkat di atas penulis memutuskan untuk melakukan

penelitian yang berkaitan dengan jaringan VPN serta mencoba memberikan

suatu solusi untuk menangani permasalahan tersebut dengan cara memberikan

suatu usulan yang penulis susun dalam tugas akhir penulis yang berjudul “

PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL

PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI

KASUS: GARDANET CORPORATION)” .

Page 21: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

3

1.2. Perumusan Masalah

Dari uraian latar belakang diatas, maka penulis merumuskan

permasalahan yakni sebagai berikut :

1. Bagaimana mengimplementasikan VPN server agar bisa di-remote

oleh client dengan menggunakan PPTP Tunnel?

2. Bagaimana user dapat langsung mengakses file-file kerja dengan

leluasa tanpa terikat tempat dan waktu. Koneksi ke kantor pusat dapat

dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang

dapat pula dibuat koneksi pribadi, dan juga dari kantor juga

memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.

1.3. Pembatasan Masalah

Penulisan skripsi ini mempunyai lingkup atau batasan masalah yaitu:

1. VPN server menggunakan MikroTik RouterOS 2.9.27

2. Metode VPN yang digunakan PPTP Tunnel.

3. Ruang lingkup pengujian hanya meliputi aplikasi client server

dan file sharing.

4. Digunakan winbox loader v2.2.15 sebagai software untuk remote

server VPN.

5. VPN (Virtual Private Network) diimplementasikan dengan

menggunakan IP version 4 (ipv4).

6. Tidak membahas kriptografi dan algoritma enkripsi secara detail.

Page 22: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

4

1.4. Tujuan dan Manfaat Penelitian

1.4.1. Tujuan Penelitian

Tujuan yang ingin dicapai dari perancangan dan penerapan teknologi

VPN adalah :

1. Membangun VPN server agar bisa di-remote atau dikoneksikan dengan

komputer client yang terhubung internet.

2. Mengetahui parameter-parameter yang diperlukan agar jaringan VPN

yang dibangun dapat berjalan secara optimal.

1.4.2. Manfaat Penelitian

Adapun manfaat dari penyusunan skripsi ini adalah sebagai berikut :

1. Bagi Perusahaan atau Instansi

a. Memudahkan komunikasi data antara perusahaan pusat dengan

cabang.

b. Memberikan jaminan keamanan menyangkut kerahasian perusahaan

dan keamanan data.

2. Bagi Penulis

a. Mengetahui tentang konsep penerapan teknologi VPN pada

Gardanet Corporation.

b. Bertambahnya wawasan dan pengalaman penulis tentang ilmu

jaringan dan hal lainnya yang berkaitan dengan metodologi

penulisan tugas akhir ini

Page 23: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

5

1.5. Metodologi Penelitian

Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode

pengumpulan data dan metode perancangan sistem.

1.5.1. Metode Pengumpulan Data

a. Studi Pustaka

Dilakukan dengan cara membaca dan mempelajari literatur, buku-

buku, serta artikel-artikel yang mendukung dengan topik yang akan

dibahas dalam penyusunan skripsi ini, selain itu penulis juga

mengumpulkan data dari situs-situs internet yang berhubungan dengan

skripsi penulis.

b. Studi Lapangan

1) Observasi

Pengamatan langsung ke lapangan (observasi) yang dilakukan

oleh penulis, tempat dan waktu pelaksanaannya yaitu pada

Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52

Kembangan -Jakarta Barat. Mulai dari bulan Januari 2011

hingga bulan Maret 2011.

2) Wawancara

Mengumpulkan dan menelaah data yang diperoleh dari hasil

wawancara pada pihak yang terkait.

Page 24: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

6

1.5.2. Metode Pengembangan Sistem

Metode yang penulis gunakan dalam melakukan perancangan

dan pengembangan sistem yaitu menggunakan Network Development

Life Cycle (NDLC). Metode ini memiliki enam tahapan, yaitu tahap

analisys, design, simulation protoyping, implementation, monitoring,

dan management.

Gambar 1.1 Network Development Life Cycle (Stiawan, 2009:2).

Page 25: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

7

1.6. Sistematika Penulisan

Untuk mempermudah mengikuti penelitian dan format penulisan skripsi

ini, maka penulis membagi tahap demi tahap kegiatan sesuai dengan ruang

lingkup yang dijelaskan sebelumnya secara garis besar, yang dibagi menjadi

beberapa bab yang secara ringkas dapat dijabarkan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi pendahuluan yang terdiri dari latar belakang dan

permasalahan, ruang lingkup, tujuan penulisan, metode penelitian dan

sistematika penulisan.

BAB II LANDASAN TEORI

Dalam bab ini penulis menguraikan teoritis mengenai teori-teori yang

diperlukan dalam penyusunan dan penulisan skripsi ini.

BAB III METODOLOGI PENELITIAN

Dalam bab ini dipaparkan tentang metode yang penulis pakai dalam

pencarian data maupun metode untuk pengembangan sistem yang dilakukan

pada penelitian ini.

BAB IV ANALISA DAN PERANCANGAN

Bab ini berisi tentang analisis kebutuhan dasar dan spesifikasi khusus

yang menyangkut sistem perancangan sistem VPN yang hasilnya dijadikan

bahan referensi dalam mengimplementasikan VPN. Pembahasannya meliputi

instalasi dan konfigurasi baik server maupun client beserta koneksinya. Dan

Page 26: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

8

membahas tahapan implementasi untuk mengetahui jaringan VPN

berjalan optimal sejak dari tahapan ujicoba sampai penarikan kesimpulan.

BAB V PENUTUP

Pada bab ini penulis menguraikan kesimpulan dari hasil uji coba sistem

dan saran-saran bagaimana cara pengembangan sistem ke depan.

Page 27: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

9

BAB II

LANDASAN TEORI

2.1 Pengertian Perancangan

Perancangan merupakan penghubung antara spesifikasi kebutuhan dan

implementasi. Perancangan merupakan rekayasa representasi yang berarti

terhadap sesuatu yang ingin dibangun.

Hasil perancangan harus dapat ditelusuri sampai ke spesifikasi kebutuhan

dan dapat diukur kualitasnya berdasarkan kriteria-kriteria rancangan yang

bagus. Perancangan menekankan pada solusi logik mengenai cara sistem

memenuhi kebutuhan (Hariyanto, 2004).

2.2 Pengertian Penerapan

Maksud dari kata penerapan adalah perihal mempraktekan

(Poerwadarminto, 1987:1059). Penerapan adalah pemanfaatan hasil penelitian,

pengembangan, dan / atau ilmu pengetahuan dan teknologi yang telah ada ke

dalam kegiatan perekayasaan, inovasi, serta difusi teknologi.

Penerapan adalah tindakan pelaksanaan atau pemanfaatan keterampilan

pengetahuan baru.

Page 28: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

10

2.3 Komunikasi Data

Komunikasi adalah suatu proses penyampaian informasi baik itu pesan,

gagasan, atau ide dari satu pihak kepada pihak lain agar terjadi saling

mempengaruhi di antara keduanya. Komunikasi data dari satu tempat ke tempat

yang lain, tiga elemen sistem harus tersedia, yaitu sumber data (source), media

transmisi (transmision media) yang membawa data yang dikirim dari sumber

data ke elemen yang ketiga yaitu penerima (receiver). Bila salah satu elemen

tidak ada, maka komunikasi tidak dapat dilakukan (Hartono,1999:304).

Gambar 2.1. Elemen komunikasi data

2.4 Jaringan Komputer

Jaringan Komputer adalah sekelompok komputer yang saling

menggunakan protokol komunikasi melalui media komunikasi sehingga dapat

berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer,

scanner, CD-Drive ataupun hardisk, serta memungkinkan untuk saling

berkomunikasi secara elektronik (Herlambang,2008:1). Definis lain jaringan

Page 29: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

11

komputer atau network adalah jaringan dari sistem komunikasi data yang

melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur

transmisi alat komunikasi membentuk suatu sistem. Dengan network, komputer

yang satu dapat menggunakan data di komputer yang lain, dapat mencetak

laporan di printer komputer yang lain, dapat memberi berita ke komputer yang

lain walaupun berlainan area. Network merupakan cara yang sangat berguna

untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari

satu are ke area lainnya.

Dengan adanya jaringan komputer, maka pengembangan peralatan dapat

dilakukan dengan mudah dan menghemat biaya. Jaringan komputer dapat

memudahkan pemakai dalam merawat Central Processing Unit (CPU),

misalnya untuk memberikan perlindungan terhadap serangan virus, maka

pemakai cukup memusatkan perhatian pada CPU yang ada di komputer pusat.

Sistem jaringan komputer memberikan perlindungan terhadap data. Jaminan

keamanan data tersebut diberikan melalui pengaturan hak akses para pemakai

dan password , serta teknik perlindungan terhadap hardisk sehingga data

mendapatkan perlindungan yang efektif.

2.5 Komponen Jaringan

Komponen dari suatu network adalah node dan link. Node adalah titik

yang dapat menerima input data ke dalam network atau menghasilkan output

informasi atau kedua – duanya. Node dapat berupa sebuah printer atau alat –

Page 30: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

12

alat cetak lainnya, atau suatu PC atau micro computer sampai mainframe

computer yang raksasa atau modem atau multipexer (Hartono,1999:332).

Link adalah channel atau jalur transmisi atau carrier untuk arus informasi

atau data diantara node. Link dapat berupa kabel, microwave, system, laser

system atau satellite system. Network yang masing- masing node terletak di

lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa

jalur transmisi jarak jauh disebut dengan WAN ( Wide Area Network ).

Sedang network yang masing – masing nodenya terpisah dalam jarak

lokal dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN (

Local Area Network ).

2.5.1 Media Transmisi

A. Twisted Pair Cable

Jaringan komputer sekarang menggunakan kabel UTP

(Unshielded Twisted Pair) dengan standar 100 base - TX Fast

Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed

Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat.

Setiap pasang kawat ini di beri kode warna, yang pertama warna

penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang

berulir seputar yang utama tadi dengan warna putih dan strip warna

yang sesuai dengan pasangannya.

Page 31: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

13

Gambar 2.2. Kabel UTP

(Sumber : Ilmukomputer.com)

B. Kabel Koaksial

Kabel ini mempunyai sifat-sifat sebagai berikut:

Paling populer digunakan pada Local Area Network (LAN)

Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk

komunikasi broadband (multiple channel)

Ada bermacam-macam jenis kabel coax seperti kabel TV, thick,

ARCnet, dan thin coax.

Thick coaxial dikenal dengan nama 10Base5, biasanya digunakan

untuk kabel backbone pada instalasi jaringan ethernet antar

gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel

dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m

dengan repeater.

Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,

10Base2, dan thinnet, biasanya digunakan untuk jaringan antar

Page 32: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

14

workstation. Dapat digunakan untuk implementasi topologi bus

dan ring karena mudah ditangani secara fisik.

Gambar 2.3. Kabel koaksial thick atau thick Ethernet

(Sumber : Imukomputer.com)

C. Kabel Fiber Optic

Kabel Fiber Optic merupakan kabel yang memiliki inti serat

kaca sebagai saluran untuk menyalurkan sinyal antar terminal. Sering

dipakai sebagai saluran backbone karena kehandalannya yang tinggi

dibanding dengan kabel coaxial atau kabel UTP

(Herlambang,2008:7)

Gambar 2.4. Fiber Optik

(Sumber : Ilmukomputer.com)

Page 33: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

15

2.5.2 Komponen Perangkat Keras

A. Personal Computer (PC)

Tipe personal komputer yang digunakan di dalam jaringan akan

sangat menentukan untuk kerja dari jaringan tersebut. Komputer

dengan untuk kerja tinggi akan mampu mengirim dan mengakses

data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-

Server, komputer yang difungsikan sebagai server mutlak harus

memiliki unjuk kerja yang lebih tinggi dibandingkan komputer-

komputer lain sebagai workstation-nya, karena server akan bertugas

menyediakan fasilitas dan mengelola operasional jaringan tersebut

(Efendi,2001:30).

Gambar 2.5. Personal Computer

B. NIC (Network Interface Card)

Adalah computer circuit board or card yang dipasang dalam

komputer (server maupun workstation) sehingga komputer dapat

dihubungkan kedalam jaringan. Dilihat dari jenis interfacenya

Page 34: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

16

umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa

card diperuntukkan khusus untuk laptop atau notebook dengan socket

PCMCIA. Sering disebut dengan ethernet card, Network card.

Gambar 2.6. NIC

C. Ethernet

Dalam jaringan dengan protocol akses CSMA/CD atau

Carrier Sense Multiple Access with Collision Detection, suatu node

(A) yang akan mengirimkan data akan memeriksa dahulu kondisi

jalur data. Bila tidak terdapat aliran data/kosong maka node tersebut

akan mengirimkan datanya dan bila node lain (B) yang sedang

menggunakan jalur data maka node (A) akan menunggu dan akan

mencoba memeriksa kembali (Efendi,2001:31). Dalam protokol

akses ini dimungkinkan pada suatu saat terjadi beberapa node

mengirimkan datanya secara bersamaan sehingga mengakibatkan

collision atau tabrakan. Dalam kondisi demikian node-node tersebut

akan batal mengirimkan data dan akan mencobanya kembali bila

jalur tidak sibuk.

Page 35: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

17

D. Network Adapter Card

Setiap network card akan memiliki driver atau program yang

berfungsi untuk mengaktifkan dan mengkonfigurasi network

adapter tersebut disesuaikan dengan lingkungan dimana network

card tersebut dipasang agar dapat digunakan untuk melakukan

komunikasi data.

E. Router

Merupakan peralatan yang menentukan rute (jalur) yang akan

dilewati oleh data dalam jaringan.

Gambar 2.7. Router

F. Konektor RJ45

Merupakan peralatan yang digunakan untuk menghubungkan

suatu media transmisi tertentu dengan network interface card. Pada

ujung-ujung kabel CAT 5 ini dipasangkan konektor yang dikenal

sebagai konektor RJ-45 (RJ dari kata 'Registered Jack'). Konektor

RJ-45 ini mirip dengan konektor pada kabel telepon (RJ-11). Bila

pada kabel telepon menggunakan tiga pasang kawat, maka kabel

network ini empat pasang. Untuk memudahkan memilah-milah kabel

di masa datang, konektor RJ- 45 dipasangkan pada kabel CAT 5

Page 36: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

18

dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang

dipasang pada konektor RJ-45, anda harus melihatnya dengan

memegang 'klip' konektor ini di bagian bawah, agar 'lubang'-nya

(tempat memasukkan kabel) menghadap Anda.

Gambar 2.8. Konektor RJ45

2.5.3 Jenis Jaringan

A. MAN

Sebuah Metropolitan Area Network (MAN), biasanya meliputi

area yang lebih besar dari LAN, misalnya antar wilayah dalam satu

propinsi. Dalan hal ini jaringan MAN menghubungkan beberapa buah

jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar,

sebagai contoh jaringan kantor cabang sebuah bank ddi dalam sebuah

kota besar dihubungkan antara satu dengan lainnya

(Herlambang,2008:3)

Page 37: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

19

B. WAN

WAN ( Wide Area Network ) merupakan jaringan dari sistem

komunikasi data yang masing- masning node berlokasi jauh ( remote

location ) satu dengan yang lainnya. WAN disebut juga dengan nama

remote network atau external network atau long distance network.

Jaringan Wide Area Network (WAN) adalah kumpulan dari LAN

dan/atau workgroup yang dihubungkan dengan menggunakan alat

komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan

kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan

ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta

dengan biaya yang relatif murah (Efendi,2001:11).

Sistem jaringan ini dapat menggunakan jaringan Internet yang

sudah ada, untuk menghubungkan antara kantor pusat dan kantor

cabang atau dengan PC Stand Alone/Notebook yang berada di lain

kota ataupun negara.

C. LAN

LAN ( Local Area Network ) adalah suatu network yang

terbatas dalam jarak atau area setempat lokal. Network ini banyak

digunakan dalam satu perusahaan yang menghubungkan antar

departemen- departemen dalam satu gedung. Umumnya LAN

dibatasi oleh area lingkungan seperti sebuah kantor pada sebuah

gedung atau tiap-tiap ruangan pada sekolah.

Page 38: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

20

LAN berbeda dengan external network. LAN dapat

menggunakan kabel untuk transmisi datanya ( sebagai link )

sedangkan external network masih perlu menggunakan jalur – jalur

komunikasi tambahan misalnya telepon, satelit, dan lain – lainnya.

Biasanya LAN berbentuk star network atau bus network.

Menurut Hartono (1999:333) “Tranmisi dalam LAN punya

kecepatan yang berbeda – beda dan dapat dikategorikan sebagai

berkut“:

1. High Speed Network

Kapasitas tranmisis data lebih besar dari 20 MBps ( Mega

Bit per second atau juta bit per detik ) yang biasanya diterapkan

dalam LAN untuk mainframe computer yang besar.

2. Medium Speed Network

Kapasitas tranmisi data sekitar 1 Mbps – 20 MBps yang

biasanya diterapkan untuk mainframe komputer yang kecil atau

minicomputer.

3. Low Speed Network

Kapasitas transmisi data lebih kecil dari 1MBps, biasanya

untuk personal computer.

Di dalam LAN komputer pusat disebut dengan network server

yang dapat dihubungkan dengan beberapa terminal atau mikro

komputer membentuk suatu network. Di dalam LAN, komputer

Page 39: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

21

mikro dapat dihubungkan dengan network server menggunakan kabel

biasa atau dengan Coaxial Cable.

Karena network server dihubungkan dengan beberapa terminal

yang dapat berupa komputer mikro untuk dapat menggunakan data

yang berada di network server, maka terminal harus dapat

berhubungan terlebih dahulu dengan network server. Untuk dapat

berhubungan dengan network server, pemakai biasanya akan

ditanyakan sandi pengenal ( password ). Kalau password tidak

dikenal oleh network server, maka pemakai tidak dapat mengakses

data yang ada pada network server (Hartono,1999:335).

2.5.4 Topologi Network

Topologi atau arsitektur jaringan merupakan pola hubungan antar

terminal dalam suatu sistem jaringan komputer. Topologi ini akan

mempengaruhi tingkat efektifitas kinerja jaringan. Ada beberapa jenis

topologi yang dapat diimplementasikan dalam jaringan.

WAN dan LAN dapat berbentuk yang paling sederhana, yaitu star

network, tree network, loop network, ring network, bus network, web

network sampai yang paling komplek, yaitu meta network ( network dari

suatu network ). Bentuk dari jaringan disebut dengan istilah topologi (

topology ) (Hartono,1999:336).

Page 40: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

22

A. Star Network

Beberapa node dihubungkan denagn suatu node pusat ( central

node atau host node ) yang membentuk jaringan seperti bintang ( star

). Semua komunikasi ditangani dan diatur langsung oleh central

node. Central node melakukan suatu tanggung jawab untuk

mengatur arus informasi diantara node yang lainnya. Jika node yang

satu ingin berkomunikasi dengan node yang lainnya, maka harus

melewati central node. Trafik data mengalir dari node ke terminal

pusat dan diteruskan ke node (station) tujuan.

Gambar 2.9. Star Network

B. Tree Network

Dari namanya network ini berbentuk pohon yang bercabang,

yang terdiri dari central node dihubungkan dengan node yang lain

secara berjenjang. Central Node biasanya berupa large computer atau

mainframe computer sebagai host computer yang merupakan jenjang

tertinggi ( top hierarchical ) yang bertugas mengkoordinasikan dan

Page 41: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

23

mengendalikan node jenjang dibawahnya yang dapat berupa mini

computer atau micro computer (Hartono,1999:337).

Gambar 2.10. Tree network

C. Loop Network

Loop network merupakan hubungan antar node secara serial

dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada

central node tau host node, semua punya status yang sama.

Gambar 2.11. Loop network

D. Bus Network

Bentuk ini menghubungkan beberapa node dalam jalur data (

bus ). Masing – masing node dapat melakukan tugas – tugas operasi

Page 42: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

24

yang berbeda – beda. Seperti halnya pada loop network, tidak ada

central node dan semua node mempunyai status yang sama.

Gambar 2.12. Bus network

E. Ring Network

Bentuk ini merupakan gabungan dari bentuk loop network dan

bus network. Jika salah satu node tidak berfungsi atau rusak, maka

tidak akan memepengaruhi komunikasi node yang lain karena

terpisah dari jalur data.

Gambar 2.13. Ring network

Page 43: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

25

F. Web Network

Web network atau mesh network atau plex network atau

completely connected network merupakan bentuk network yang

masing – masing node dalam network dapat berhubungan dengan

node yang lainnya melalui beberapa link. Suatu bentuk web network

mempunyai (n) buah node, akan menggunakan link sebanyak

n x ( n – 1 ) / 2

Gambar 2.14. Web network

Page 44: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

26

Tabel 2.1. Kebaikan dan kelemahan bentuk – bentuk network

Bentuk

Network Kebaikan Kelemahan

Star Kontrol manajemen lebih

mudah karena terpusat

(sentralisasi)

Jika central node rusak,

maka semua tidak dapat

berfungsi

Tree Kontrol manajemen lebih

mudah karena terpusat dibagi

dalam jenjang – jenjang

Bila salah satu node

rusak, maka jenjang

dibawahnya tidak dapat

berfungsi

Loop Semua node mempunyai

status yang sama

Jika salah satu node

rusak, maka akan

mengganggu

komunikasi node yang

lainnya

Bus Semua node mempunyai

stastus yang sama

Bila bus rusak, semua

node tidak dapat

berfungsi dan kontrol

menajemen lebih sulit

karena disentralisasi

Ring Sama dengan bus Jika link rusak, semua

node tidak berfungsi

Web Node yang satu dapat

berhubungan dengan node

yang lain secara bebas

Terlalu banyak link

sehingga biaya mahal

dan kontrol manajemen

sulit karena

disentralisasi

Page 45: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

27

2.6 Bandwidth

Bandwidth sebagai salah satu media yang menentukan performance dari

suatu jaringan karena bandwidth merupakan media pembawa informasi,bandwi

dth juga menjadi faktor batasan dalam transfer data hal ini terjadi bisa disebabk

an karena kemampuan dari suatu perangkat jaringan yang tidak mendukung

atau kesalahan dalam penggunaannya.

Contoh : Sebuah PC memiliki NIC dengan spesifikasi 10/100 kbps, terko

neksi kedalam jaringan menggunakan media kabel UTP dan bandwidth interne

t yang dimiliki adalah sebesar 32 Kbps, dan user akan mengirim data sebesar 10

0 KB maka yang terjadi adalah data yang dikirim akan memakan waktu

yang cukup lama untuk sampai pada komputer tujuan (Kurniawan.2008:30).

Gambar 2.15 Analogi Bandwidth

Page 46: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

28

2.7 Protokol

Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar

entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah

segalasesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi me

ngirim dan menerima antara dua entity dibutuhkan pengertian di antara kedua

belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi

protokol adalah himpunan aturan‐aturan main yang mengatur komunikasi

data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan kapan

terjadinya komunikasi. Elemen‐elemen penting daripada protokol adalah :

syntax, semantics dan timing (Kurniawan,2008:10).

1. Syntax, merupakan format data dan cara pengkodean yang digunakan dalam

pengkodean sinyal. Sebagai contoh, sebuah protokol sederhana akan

memiliki urutan pada delapan bit pertama adalah alamat pengirim,

delapan bit kedua adalah alamat penerima dan bit stream sisanya

merupakan informasinya sendiri.

2. Semantic, digunakan untuk mengetahui maksud informasi yang dikirim dan

membetulkan kesalahan yang terjadi dari informasi tersebut.

3. Timing,mengacu pada 2 karakteristik yakni kapan data

harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, jika

pengirim memproduksi data sebesar 100 Megabits per detik (Mbps)

namun penerimahanya mampu mengolah data pada kecepatan

Page 47: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

29

1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima

dan akibatnya banyak data yang akan hilang atau musnah

(Kurniawan,2008:10).

Menurut Stallings (2001:32) “Fungsi kunci biasanya ditujukan oleh

sebuah protocol yang mencakup segmentasi dan pemasangan kembali

(reassemblying),connection control, delivery berorder, flow control, error

control, pengalamatan dan multiplexing”.

2.7.1 Protokol Jaringan Model OSI

Menurut Lamlle (2005:8) ”Model OSI adalah model atau acuan

arsitektural utama untuk network yang mendeskripsikan bagaimana data

dan informasi network dikomunikasikan dari sebuah aplikasi di sebuah

komputer ke sebuah aplikasi di komputer lain melalui media seperti

kabel”.

OSI adalah open system yang merupakan himpunan protokol yang

memungkinkan terhubungnya 2 sistem yang berbeda yang berasal dari un

derlying architecture yang berbeda pula. Jadi tujuan OSI ini adalah untuk

memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang

berbeda tanpa memerlukan perubahan yang signifikan pada

hardware dan software di tingkat underlying (Kurniawan,2008:34).

Page 48: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

30

Gambar 2.16 Model OSI

(Kurniawan,2008:33)

Setiap layer dalam OSI memberikan layanan sebagai berikut :

1. Application layer

Lapisan Aplikasi menyediakan cara bagi program-

program aplikasi untuk mengkases lingkungan OSI. Lapisan ini

berfungsikan fungsi-fungsi manajemen dan mekanisme-

mekasnisme yang umumnya berguna untuk mendukung

aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi

tujuan umum seperti file transfer, surat elektronik, dan terminal

access untuk komputer-komputer yang bertujauhan

ditempatkan pada lapisan ini (Stallings,2001:53).

Page 49: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

31

Layer ini bertanggung jawab memberikan layanan

aplikasi bagi para pemakai akhir atau end users, misalnya

aplikasi FTP, HTTP atau SMTP.

Menurut Lammle (2005:12) “ Layer application juga

bertanggung jawab untuk mengidentifikasi dan memastikan

keberadaan partner komunikasi yang dituju serta menentukan

apakah sumber daya komunikasi yang dituju cukup tersedia”.

2. Presentation layer

Menurut Lammle (2005:12) “Fungsi dari layer ini sesuai

dengan namanya, menyajikan data ke layer appplication dan

bertanggung jawab pada penerjemahan data dan format kode

(program)”. Protokol yang berada pada level ini dalah

perangkat lunak redirector seperti, Workstations, Remote

Desktop Protokol dan Network Shell (Virtual Network

Computing atau VNC). Lapisan ini juga melakukan koding

dan konversi data misalnya format data untuk image dan sound

(JPG, MPEG, TIF, WAV dan lainnya), konversi EBCDIC-

ASCII, kompresi dan enkripsi.

3. Session layer

Layer ini membuka, merawat, mengendalikan, dan

melakukan terminasi hubungan antar simpul. Lapisan

Page 50: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

32

application dan presentation melakukan request dan menunggu

respon yang dikoordinasikan oleh lapisan di atasnya.

4. Transport layer

Layer ini bertanggung jawab terhadap pengiriman

source-to-destination (end-to-end) yang dapat dijelaskan

sebagai berikut :

a. Service-point addresing

Layer ini tidak hanya menangani pengiriman source-

to-destination dari computer satu ke computer lainnya,

namun lebih spesifik pada pengiriman jenis message untuk

aplikasi yang berlainan. Dengan demikian setiap message

yang berlainan aplikasi harus memiliki alam tersendiri

yang disebut service point address atau yang lebih umum

disebut dengan port address (port 80 = WWW, port 25 =

SMTP).

b. Segmentation dan reassembly

Sebuah message dibagi dalam segmen-segmen yang

terkirim. Setiap segmen memiliki sequence number yang

berguna bagi lapisan transport untuk merakit (reassembly)

segmen-segmen yang terpecah menjadi message yang

utuh.

Page 51: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

33

c. Connection control

Pada layer ini mengatur dua kondisi yaitu

connectionless dan connection-oriented.

d. Flow control

Sama halnya dengan lapisan data link, lapisan ini

bertugas untuk melakukan kontrol aliran. Bedanya dengan

data link adalah dilakukan untuk end-to-end.

e. Error control

Tugasnya sama dengan tugas error control pada

lapisan data link, namun berorientasi end-to-end.

5. Network layer

Pada layer ini terjadi proses pendefinisian alamat logis

(logical addressing), kemudian mengkombinasikan multiple

data link menjadi satu internetwork. Tugas pokok layer ini

adalah sebagai berikut :

a. Logical addressing

Pengalamatan secara logis yang di-tambahkan

pada header lapisan network. Pada jaringan TCP/IP

pengalamatan logis ini populer dengan sebutan IP

Address.

Page 52: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

34

b. Routing

Hubungan antar jaringan yang membentuk

internetwork membutuhkan metode jalur alamat agar

paket dapat ditransfer dari satu device yang berasal dari

jaringan satu menuju device lain pada jaringan yang lain.

Protokol routing misalnya Border Gateway Protokol

(BGP), Open Shortest Path First (OSPF) dan Routing

Informa-tion Protokol (RIP).

6. Data link layer

Layer ini bertanggung jawab terhadap pengiriman paket-

paket (pada lapis yang lebih rendah). Tugas utama layer ini

adalah :

a. Flamming

Membagi bit stream yang diterima dari lapisan

network menjadi unit-unit data yang disebut frame.

b. Physical addressing

Mendefinisikan identitas pengirim dan/atau penerima

yang ditambahkan dalam header.

c. Flow control

Melakukan tindakan untuk membuat stabil laju bit

jika rate atau laju bit stream berlebih atau berkurang.

Page 53: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

35

d. Error control

Penambahan mekanisme deteksi dan retransmisi

frame-frame yang gagal.

e. Communication control

Menentukan device yang harus dikendalikan pada

saat tertentu jika ada dua koneksi yang sama.

7. Physical layer

Lapisan fisik melakukan fungsi pengiriman dan

penerimaan bit stream dalam medium fisik. Dalam lapisan

ini kita akan mengetahui spesifikasi mekanikal

dan elektrikal daripada media transmisi serta antarmukanya

(Kurniawan,2008:35).

Hal‐hal penting yang dapat dibahas lebih jauhdalam lapis

an fisik ini adalah :

‐ Karakteristik fisik daripada media dan antarmuka.

‐ Representasi bit‐bit. Maksudnya lapisan fisik

harus mampu menterjemahkan bit 0 atau 1, juga termasuk pe

ngkodean dan bagaimana mengganti sinyal 0 ke 1 atau sebal

iknya.

‐ Data rate (laju data).

‐ Sinkronisasi bit.

Page 54: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

36

‐ Line configuration (Konfigurasi saluran).

Misalnya: point‐to‐point atau point‐to‐multipoint configurati

on.

‐ Topologi fisik. Misalnya: mesh topology, star topology,

ring topology atau bus topology.

‐ Transmisi

Misalnya half‐duplex mode, full‐duplex mode.

2.7.2 Protokol Jaringan Model TCP/IP

TCP/IP (Transmission Control Protocol / Internet Protocol)

adalah sekumpulan protokol yang mengatur komuniksai data komputer

dengan komputer yang lain maupun komputer dengan jaringan Internet.

Karena menggunakan bahasa yang sama, yaitu protokol TCP/IP,

perbedaan jenis komputer dan sistem operasi tidak menjadi masalah

(Efendi,2010:42).

Lapisan TCP/IP dari bawah ke atas adalah sebagai berikut :

1. Network Interface layer/Physical layer

Menurut Efendi (2010:45) “Bertanggung jawab mengirim dan

menerima data ke dan dari media fisik (berupa kabel, serat optik atau

gelombang radio), maka dari itu harus mampu menerjemahkan

sinyal listrik menjadi digital yang dimengerti komputer”. Protokol

pada layer ini harus mampu menerjemahkan sinyal listrik menjadi

Page 55: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

37

data digital yang dimengerti komputer, yang berasal dari peralatan

lain yang sejenis.

2. Internet layer/Network layer

Protokol yang berada pada layer ini bertanggung jawab dalam

proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat

tiga macam protokol, yaitu, IP, ARP, dan ICMP.

3. Transport layer

Berisi protokol yang gertanggung jawab untuk mengadakan

komunikasi antara dua komputer, kedua protokol tersebt adalah TCP

(Transmission Control Protokol) dan UDP (User Datagram

Protokol). Protokol ini bertugas mengatur komunikasi antara host

dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang

dikirimkan ke lapisan internet dengan sebuah header yang

mengandung alamat tujuan atau sumber dan checksum. Pada

penerima checksum akan diperiksa apakah paket tersebut ada yang

hilang di perjalanan.

4. Application layer

Pada layer ini terletak semua aplikasi yang menggunakan

TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk

mengirim dan menerima data. Data ini kemudian disampaikan ke

lapisan transport unutk diproses lebih lanjut.

Page 56: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

38

Gambar 2.17 OSI Model vs TCP/IP Model

(Kurniawan,2008:40)

2.7.3 UDP (User Datagram Protocol)

UDP yang merupakan salah satu protocol utama diatas IP

merupakan transport protocol yang lebih sederhana dibandingkan

dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan

mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source

port, destination port, length dan UDP checksum dimana fungsinya

hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat

opsional (Efendi,2010:48).

Menurut Lammle (2005:78) “UDP juga tidak menawarkan semua

sifat TCP, tapi UDP melakukan pekerjaan yang baik untuk mengirim

informasi yang tidak membutuhkan reabilitas dan UDP melakukannya

dengan sumber daya jaringan yang jauh lebih sedikit”.

Page 57: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

39

2.8 Internet

Internet ( Interconnected Network ) adalah suatu jaringan global yang

terbentuk dari jaringan-jaringan lokal dan regional, memungkinkan komunikasi

data antar komputer-komputer yang terhubung ke jaringan tersebut

(Hartono,1999:340).

Internet menyediakan beragam fasilitas seperti Web Browser, E-mail,

Direct Communications (IRC & Internet Phone), E-commerce (Shopping &

Booking), Cyber Drive dan lain sebagainya. Internet sumber informasi dan alat

komunikasi.

Internet dapat terbentuk karena sekumpulan besar jaringan komputer

memiliki kesepakatan untuk berbicara dalam bahasa yang sama. Kesepakatan

ini semata-mata merupakan kesepakatan yang bersifat teknis, karenanya tidak

ada suatu badan pun didunia ini yang berhak mengatur jalannya internet secara

keseluruhan.

Yang dapat diatur dalam internet adalah protokol yang digunakan.

Komputer-komputer tersebut letaknya tersebar di seluruh belahan dunia

sehingga memungkinkan terbentuknya suatu jaringan informasi global.

Sekumpulan komputer di suatu tempat memiliki jenis dan karakteristik yang

tidak sama dengan tempat-tempat lain, namun semuanya dihubungkan oleh

suatu protokol standar yang sama yang disebut TCP/IP (Transfer Control

Protocol/Internet Protocol).

Page 58: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

40

TCP/IP ini dapat diumpamakan sebagai bahasa yang dimengerti oleh

semua jenis komputer yang terhubung ke Internet. Tanpa mengikuti protokol

standard ini, komputer kita tidak akan mampu berkomunikasi dengan

komputer-komputer lain di Internet. Internet memiliki fasilitas-fasilitas sebagai

berikut :

1. WWW (World Wide Web)

Disingkat dengan web adalah bagian yang paling menarik dari

internet, melalui web kita bisa mengakses informasi-informasi tidak

hanya berupa teks, tetapi juga gambar-gambar, suara, film dan lain-lain.

Untuk mengakses web dibutuhkan software yang disebut browser,

browser terpopuler saat ini adalah Mozilla FireFox.

2. E-Mail (Electronic Mail)

Merupakan surat elektronik yang dikirimkan melalui internet,

dengan fasilitas ini kita bisa mengirim atau menerima email dari dan ke

pengguna internet diseluruh dunia, jika dibandingkan dengan pos,

fasilitas email jauh lebih cepat. Kita bisa mengirim email ke teman yang

berada diluar negeri hanya dalam waktu beberapa menit tanpa perlu

khawatir surat itu akan rusak karena hujan atau hal lainnya.

3. Telnet

Dengan menggunakan telnet kita bisa menggunakan komputer

untuk berhubungan dengan komputer orang lain dan mencari atau

mengambil informasi-informasi yang ada di komputer tersebut.

Page 59: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

41

4. File Transfer Protocol

Disingkat FTP adalah software yang digunakan untuk mengirim

data atau file dari satu komputer ke komputer lain. Proses mengirim file

dari sebuah komputer ke komputer server untuk kebutuhan web disebut

dengan upload.

5. Talk, Chat dan Iphone

Talk, Chat dan Iphone memungkinkan pemakai Internet untuk

berkimunikasi secara langsung. Berbeda dengan e-mail yang merupakan

komunikasi satu arah secara bergantian. Fasilitas Talk, Chat dan Iphone

memungkinkan untuk berkomunikasi dua arah secara interaktif. Talk

digunakan untuk berkomunikasi dua pihak dan Chat digunakan untuk

komunikasi dalam satu grup yang dapat melibatkan banyak pihak. Jika

Talk dan Chat menggunakan komunikasi secara tertulis dengan

mengetikkan lewat keyboard dan ditampilkan dilayar monitor. Iphone

merupakan komunikasi dengan suara dan video. Iphone atau Internet

phone merupakan komunikasi di Internet layaknya seperti komunikasi

telepon, yaitu dengan menggunakan media suara. Untuk komunikasi

suara lain, maka PC membutuhkan speaker dan mikropon. Iphone juga

mendukung komunikasi video, layaknya seperti komunikasi

teleconference. Untuk komunikasi video ini, maka PC membutuhkan

layar monitor untuk menampilkan video dan kamera untuk merekam

Page 60: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

42

video yang akan dikirimkan. Iphone dapat menggantikan komunikasi

lewat telepon. (Hartono,1999).

6. Newsgroup

Disebut juga ruang percakapan bagi para anggota yang memiliki

kepentingan sama, di internet tersedia bermacam-macam newsgroup

dengan masalah yang berlainan. Untuk dapat menikmati ini kita harus

terkoneksi ke ISP yang menyediakan fasilitas newsgroup.

2.9 Pengalamatan IPv4

Alamat IP (dalam hal ini adalah IPv4) digunakan untuk mengidentifikasi

interface jaringan pada host komputer. Untuk memudahkan kita dalam

membaca dan mengingat suatu alamat IPv4, maka umumnya penamaan yang

digunakan adalah berdasarkan bilangan desimal atau sering disebut sebagai

noasi dottet decimal (Sugeng.2010:93).

Gambar 2.18 IP Addressing

Page 61: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

43

2.9.1 Pembagian Kelas IPv4

Untuk mempermudah proses pembagiannya, IP address

dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP

address ke dalam kelas-kelas adalah untuk memudahkan pendistribusian

pendaftaran IP address. Dengan memberikan sebuah ruang nomor

jaringan ( beberapa blok IP address ) kepada Internet Service Provider

(ISP) di suatu area diasumsikan penanganan komunitas lokal tersebut

akan lebih baik, dibandingkan dengan jika setiap pemakaian individual

harus meminta IP address ke otoritas pusat, yaitu internet Assigned

Numbers Authority (IANA).

Pembagian kelas-kelas IP address didasarkan pada dua hal :

network ID dan host ID dari suatu IP address. Setiap IP address selalu

merupakan sebuah pasangan dari network ID ( Identitas Jaringan ) dan

host ID ( identitas host dalam jaringan tersebut ). Network ID adalah

bagian dari IP address yang digunakan untuk menujukan jaringan

tempat komputer ini berada. Sedangkan host ID adalah bagian dari IP

address yang digunakan untuk menunjukan workstation, server, router,

dan semua host TCP/IP lainnya dalam jaringan tersebut. Dalam suatu

jaringan, host ID ini harus unik ( tidak boleh ada yang sama )

(Efendi,2010:25).

Page 62: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

44

A. Kelas A

Karakteristik :

Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh

Bit Pertama : 0

Panjang Net ID : 8 bit

Panjang Host ID : 24 bit

Byte Pertama : 0 – 127

Jumlah : 126 Kelas A ( 0 dan 127 dicadangkan )

Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

Jumlah IP : 16.777.214. IP address pada tiap kelas A

IP address kelas A diberikan untuk jaringan dengan jumlah

host yang sangat besar. Bit pertama dari IP address kelas A selalu di

set 0 ( nol ) sehingga byte terdepan dari IP address A selalu bernilai

antara angka 0 dan 127. Pada IP address kelas A, Network ID

adalah delapan bit pertama, sedangkan host ID ialah 24 bit

berikutnya. Dengan demikain, cara membaca IP address kelas A,

misalnya 113.46.5.6 ialah:

Network ID = 113

Host ID = 46.5.6

Sehingga IP address diatas berarti host nomor 46.5.6 pada

network nomor 113. Dengan panjang host ID yang 24 bit, network

dengan IP address A ini dapat menampung sekitar 16 juta host.

Page 63: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

45

B. Kelas B

Karakteristik :

Format : 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

Bit Pertama : 10

Panjang Net ID : 16 bit

Panjang host ID : 16 bit

Byte Pertama : 128-191

Jumlah : 16.184 Kelas B

Range IP : 128.0.xxx.xxx sampai 191.225.xxx.xxx

Jumlah IP : 65.532 IP address pada tiap kelas B

IP address kelas B biasanya dialokasikan untuk jaringan

ukuran sedang dan besar. Dua bit pertama dari IP address kelas B

selalu di set 10 ( satu nol ) sehingga byte terdepan dari IP address

kelas B selalu bernilai antara 128 hingga 191. Pada IP address kelas

B, network ID adalah enambelas bit pertama, sedangkan host ID

adalah 16 bit berikutnya. Dengan demikian, cara membaca IP

address kelas B, misalnya 132.92.121.1 ialah :

Network ID = 132.92 Host ID = 121.1

Sehingga IP address di atas berarti host nomor 121.1 pada

netowrk nomor 132.92 dengan panjang host ID yang 16 bit,

network dengan IP address kelas B ini dapat menampung sekitar

65000 host.

Page 64: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

46

C. Kelas C

Karakteristik :

Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh

Bit Pertama : 110

Panjang Net ID : 24 bit

Panjang Host ID : 8 bit

Byte pertama : 192-223

Jumlah : 2.097.152 kelas C

Range IP : 192.0.0.xxx sampai 191.255.255.xxx

Jumlah IP : 254 IP address pada tiap kelas C

IP address kelas C awalnya digunakan untuk jaringan ukuran

kecil ( misalnya LAN ). Tiga bit pertama dari IP address kelas C

selalu berisi 111. Bersama 21 bit berikutnya, angka ini membentuk

network ID 24 bit. Host-ID ialah 8 bit terakhir. Dengan konfigurasi

ini, bisa dibentuk sekitar dua juta network dengan masing-masing

network memiliki 256 IP address.

D. Kelas D

Karakteristik :

Format : 1110.mmmm.mmmmmmmm.mmmmmmmm.

Mmmmmmmm

4 Bit Pertama : 1110

Bit Multicast : 28 bit

Page 65: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

47

Byte Inisial : 224-247

Deskripsi : Kelas D adalah ruang alamat multicast ( RFC 1112 )

IP address kelas D digunakan untuk keperluan IP

multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-bit

berikutnya diatur sesuai keperluan multicast group yang

menggunakan IP address ini. Dalam multicasting tidak dikenal

network bit dan host bit.

E. Kelas E

Karakteristik :

Format : 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr

4 Bit Pertama : 1111

Bit Multicast : 28 bit

Byte Inisial : 248-255

Deskripsi kelas E adalah ruang alamat yang dicadangkan

untuk keperluan eksperimantal. IP address kelas E tidak digunakan

untuk umum. 4 bit pertama IP address ini di set 1111.

2.9.2 IP Public

IP public adalah alamat IP yang mutlak di miliki oleh

server/perangkat yang dapat di akses di internet. Menurut Lammle

(2005:108) “Outside network atau jaringan luar menunjukkan alamat

lainnya,biasanya yang berada di internet”.

Page 66: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

48

Menurut Yani (2008:23) “IP public adalah istilah IP address yang

digunakan untuk mengidentifikasi host di internet global”.

2.9.3 IP Private

Orang-orang yang membuat skema pengalamatan IP juga membuat

apa yang kita sebut sebagai alamat private IP. Pengalamatan ini bisa

digunakan untuk jaringan private (jaringan pribadi), tapi private IP tidak

bisa melalui internet (not routeble). Private IP ditujukan untuk

kebutuhan keamanan, selain itu juga menghemat alamat IP yang

berharga. Jika setiap host pada setiap jaringan harus mempunyai alamat

IP yang routable, kita akan segera kehabisan alamat IP sejak dahulu.

Namun dengan menggunakan alamat private IP, ISP, perusahaan-

perusahaan dan pengguna rumahan hanya relatif membtuhkan group kecil

alamat IP yang bisa dipercaya untuk menghubungkan jaringan mereka ke

Internet. Cara ini ekonomis karena penggunaan alamat private IP pada

jaringan lokal bisa bekerja sama dengan baik (Lamlle,2005:105).

IP private merupakan istilah IP address yang dapat digunakan

untuk internet lokal dan tidak dapat digunakan berkomunikasi dengan

host di internet global. Pengalokasian IP untuk jaringan Internet Private

didefinisikan di RFX 1918 (Address Allocation for Private Internets).

Internet Assigned Number Authority (IANA) menetapkan tiga blok IP

address yang bisa digunakan untuk jaringan internet lokal sebagai berikut

:

Page 67: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

49

10.0.0.0 sampai 10.255.255.255

172.16.0.0 sampai 172.31.255.255

192.168.0.0 sampai 192.168.255.255

Jadi, saat Anda ingin menggunakan kelas A, rangenya adalah

10.xxx.xxx.xxx. Range kelas B adalah 172.16.xxx.xxx dan kelas C adalah

192.168.xxx.xxx (catatan xxx adalah angka yang bisa anda gunakan)

(Yani,2008:23).

Alamat IP privat hanya dapat digunakan pada setiap jaringan privat

dan akan terlihat pada jaringan internet. Oleh karena itu, jaringan tidak

akan dapat berkomunikasi langsung di Internet. Untuk dapat

berkomunikasi langsung diluar jangkauan cakupan area privat, peralatan

tersebut menggunakan Network Translator / port translator

(Mulyanta,2005:153).

2.10 Network Address Translation (NAT)

Keterbatasan alamat pada Ipv.4 merupakan masalah pada jaringan global

atau Internet. Untuk memaksimalkan penggunaan alamat IP yang diberikan oleh

Internet Service Provider (ISP), maka dapat digunakan Network Address

Translation atau sering disingkay dengan NAT. NAT membuat jaringan yang

Page 68: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

50

menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel

routing Internet dan dikhususkan untuk jaringan lokal/intranet, agar dapat

berkomunikasi ke Internet dengan jalan meminkam alamat IP Internet yang

dialokasikan oleh ISP.

Dengan teknologi NAT maka memungkinkan alamat IP lokal/private

terhubung ke jaringan publik seperti Internet. Sebuah router NAT ditempatkan

antara jaringan lokal (inside network) dan jaringan publik (outside network),

mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik

sebelum mengirim paket ke jaringan luar seperti Internet. Sehingga dengan

NAT, jaringan internal/lokal tidak akan terlihat oleh dunia luar/internet

(Sugeng, 2010:84).

Umumnya, Jaringan private menggunakan alamat dari range

experimental address (non-routable addresses) (Sukolilo,2011:2) :

10.0.0.0 – 10.255.255.255

172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255

Page 69: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

51

Gambar 2.19 Operasi Dasar NAT

2.10.1 Pembagian NAT

A. Statis

Translasi statis terjadi ketika sebuah alamat lokal (inside)

dipetakan ke sebuah alamat global/internet (outside). Alamat

lokaldan global tesebut dipetakan satu lawan satu secara statistik

(Sugeng, 2010:84)

B. Dinamis

1. NAT dengan kelompok

Translasi Dinamis terjadi ketika router NAT diset untuk

memahami alamat lokal yang harus ditranslasikan, dan

kelompok (pool) alamat global yang akan digunakan untuk

terhubung ke internet. Proses NAT Dinamis ini dapat

memetakan beberapa kelompok alamat lokal ke beberapa

kelompok alamat global.

Page 70: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

52

2. NAT overload

Sejumlah IP lokal (internal) dapat ditranslasikan ke satu

alamat IP global (outside). Hal ini sangat menghemat

penggunaan alokasi IP dari ISP. Sharing/pemakaian bersama

satu alamat IP ini menggunakan metode port multiplexing,

ataua perubahan port ke paket outbound.

2.10.2 Keuntungan dan Kerugian NAT

NAT sangat berguna/penting untuk mentranslasikan alamat IP.

Sebagai contoh apabila akan berganti ISP (Internet Service Provider)

atau menggabungkan dua internet (menggabungkan dua perusahaan)

maka diharuskan untuk mengubah alamat IP internal. Akan tetapi

dengan menggunakan teknologi NAT, maka dimungkinkan untuk

menambah alamat IP tanpa mengubah alamat IP pada host atau

komputer. Dengan demikian, akan menghilangkan duplicate IP tanpa

pengalamatan kembali host atau komputer (Sugeng,2010:85).

Tabel 2.2 Keuntungan dan Kerugian NAT

Keuntungan Kerugian

Menghemat alamat IP legal yang

ditetapkan oleh NIC atau service

provider

Translasi menimbulkan delay

switching

Mengurangi terjadinya duplikat Menghilangkan kemamapuan

Page 71: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

53

alamat jaringan trace (traceabillity) end to end IP

Menungkatkan fleksibilitas untuk

koneksi ke internet

Aplikasi tertentu tidak dapat

berjalan jika menggunakan NAT

Menghindari proses pengalamata

kembali (readdressing) pada saat

jaringan berubah

2.11 Routing

Menurut Kurniawan (2008:36) “Jaringan‐jaringan yang saling

terhubung sehingga membentuk internetwork diperlukan metoda routing/

perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari

jaringan tertentu menuju device lain pada jaringan yang lain. ”

Karena pada router terdapat proses seleksi atau routing, dilakukan pada

network (internet) layer dari arsitektur komputer. Artinya proses seleksi bukan

pada ethernet address tetapi pada lapisan yang lebih tinggi yaitu pada Internet

Protocol address. Jadi fungsi router, secara mudah dapat dikatakan,

menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute

yang terbaik untuk mencapai network yang diharapkan. Rute-rute yang

terbentuk inilah yang kemudian dikenal dengan istilah routing

(Sugeng,2010:163).

Page 72: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

54

Menurut Lammle (2005:260) “Jenis-jenis routing yang berbeda routing

statis, routing default, dan routing dinamis”.

1. Routing statis : Entri-entri dalam forwarding table router disi dan

dihapus secara manual oleh administrator jaringan melalui perintah

route (Sugeng,2010:166). Kelemahannya ialah kesulitan jika

digunakan dalam jaringan yang besar.

2. Routing default : Kita menggunakan routing default untuk

mengirimkan paket-paket ke sebuah network tujuan yang remote yang

tidak ada di routing table, ke router hop berikutnya

(Lammle,2005:266).

3. Routing dinamis : Ketika routing protocol digunakan untuk

menentukan network dan melakukan update routing table pada router

(Lammle,2005:267).

2.11.1 Routing Information Protocol (RIP)

Routing Information Protocol (RIP) adalah sebuah routing protocol

jenis distance-vector yang sejati. RIP mengirimkan routing table yang

lengkap ke semua interface yang aktif setiap 30 detik. RIP hanya

menggunakan jumlah hop untuk menentukan cara terbaik ke sebuah

network remote, tetapi RIP secara default memiliki sebuah nilai jumlah

hop maksimun yang diizinkan yaitu 15, berarti nilai 16 dianggap tidak

terjangkau (unreachable) (Lammle,2005:276).

Page 73: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

55

RIP dengan baik bekerja pada network-network kecil. Berikut ini

adalah cara kerja RIP :

1. Host mendengar pada alamat broadcast jika ada update routing dari

gateway.

2. Host akan memeriksa terlebih dahulu routing table lokal jika

menerima update routing .

3. Jika rute belum ada, informasi segera dimasukkan ke routing table.

4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.

5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari

gateway tersebut dalam waktu tertentu .

6. Khusus untuk gateway, RIP akan mengirimkan update routing pada

alamat broadcast di setiap network yang terhubung

2.11.2 Open Shortest Path First ( OSPF )

Menurut Sugeng (2010:198) “Jadi, jika mendesign jaringan TCP/IP

yang besar sebaiknya menggunakan OSPF”.

Menurut Lamlle (2005:332) “Open Shortest Path First ( OSPF )

adalah sebuah routing protocol standard terbuka yang telah

diimplementasikan oleh sejumlah vendor jaringan termasuk, Cisco”.

OSPF adalah linkstate protokol dimana dapat memelihara rute

dalam dinamik network struktur dan dapat dibangun beberapa bagian dari

subnetwork. OSPF bekerja dengan sebuah algortima yang disebut

algoritma Djikstra. Pertama, sebuah pohon jalur tependek (shortest path

Page 74: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

56

tree) akan dibangun, dan kemudian routing table diisi dengan jalur-jalur

terbaik yang dihasilkan dari pohon tersebut (Lamlle,2005:332).

Mikrotik router OS diimplementasikan dalam OSPF version 2 (

RFC 2328 ). Routing package harus diinstall terlebiih dahulu untuk

digunakan dalam mikrotik. OSPF menggunakan protokol 89 untuk

komunikasi dengan tetangga ( neighbour ) dan jangan di filter di firewall.

Tracking connection harus dienable ( ip firewall connection tracking ).

Tabel 2.3 Perbandingan OSPF dan RIPv1(Lamlle,2005:333)

Karakteristik OSPF RIPv1

Jenis protokol Link-state Distance-vector

Dukungan classless Ya Tidak

Dukungan VLSM Ya Tidak

Auto Summarization Tidak Ya

Manual Summarization Ya Tidak

Penyebaran route Multicast pada

perubahan

Broadcast periodik

Metric jalur Babdwidth Hop

Batas jumlah loop Tidak ada 15

Konvergensi Cepat Lambat

Autentikas peer (pasangan) Ya Tidak

Page 75: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

57

Network hierarkis Ya (menggunakan

area)

Tidak (flat saja)

Perhitungan route

2.11.3 Border Gateway Protocol ( BGP )

Ada dua aktivitas dasar yang terjadi dalam proses routing, yaitu

penentuan jalur yang optimal dan tranportasi kumpulan informasi atau

paket melalui Internetwork. BGP merupakan protokol yang

menggunakan jalur paling optimal. BGP menampilkan interdomain

routing pada jaringan TCP/IP. BGP merupakan Exterior Gateway

Protocol (EGP), yang berati bahwa BGP melakukan routing antara

sistem autonomous atau domain. BGP digunakan untuk mengganti

EGP yang sudah ketinggalan zaman. Seperti protokol routing yang

lain, BGP akan mengolah tabel routing, dan mentransmisikan update

routing. Fungsi utama dari sistem BGP adalah melakukan pertukaran

informasi jaringan termasuk informasi tentang daftar jalursecara

autonomous dengan sistem BGP yang lain. Informasi ini dapat

digunakan untuk konektivitas sistem autonomous dengan

menggunakan pemangkasan loop routing (Mulyanta,2005:123).

Page 76: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

58

2.12 Jaringan Virtual Private Network (VPN)

Menurut Efendi (2010:49) “Yang dimaksud dengan Virtual Private

Network adalah suatu jaringan private yang mempergunakan sarana jaringan

komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol

dan prosedur pengamanan”.

VPN adalah suatu teknologi yang memungkinkan seseorang terkoneksi

dengan jaringan local dengan memanfaatkan koneksi jaringan public sehingga

orang tersebut seolah-olah terkoneksi dengan jaringan lokalnya secara langsung

(http://id.icomeit.com).

Gambar 2.20 Tunnel (Terowongan Virtual)

Dengan memakai jaringan publik yang ada, dalam hal ini internet, maka

biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah daripada

harus membangun sebuah jaringan internasional tertutup sendiri.

Namun pemakaian internet sebagai sarana jaringan publik juga

mengandung resiko, karena internet terbuka untuk umum, maka masalah

kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka. Oleh

Page 77: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

59

karenanya VPN menjaminnya dengan penerapan enkripsi data. Sebelum

dikirimkan, terlebih dahulu data akan dienkripsikan untuk mengurangi resiko

pembacaan dan pembajakan data di jalan oleh pihak yang tidak terkait. Setelah

sampai ke alamat tujuan, maka data tersebut akan di-deskripsikan ulang

sehingga bentuk informasi dapat kembali menjadi seperti sedia kala. Selain

memakai metode pengamanan enkripsi-deskripsi, VPN masih memakai

kriptografi lainnya untuk mendukung pengamanan data (Efendi,2010:50).

Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN dan

Extranet VPN.

1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke

jaringan intranet atau extranet pelanggan dan pengguna bergerak

dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL,

Mobile IP untuk membuat koneksi yang aman bagi mobile user,

telecommuters dan kantor cabang.

Gambar 2.21 Access VPN

Page 78: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

60

2. Intranet VPN : Dengan melalui VPN jenis ini, user dapat langsung

mengakses file-file kerja dengan leluasa tanpa terikat tempat dan

waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke

kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju

ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari

kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi

yang ekonomis.

Gambar 2.22 Intranet VPN

3. Extranet VPN : biasanya adalah fasilitas VPN yang diperuntukkan bagi

pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun

mempunyai hak dan kepentingan untuk mengakses data di dalam

kantor Anda. Biasanya. penggunaan VPN jenis ini diperuntukkan bagi

para customer, vendor, supplier, partner, dan banyak lagi pihak luar

yang juga memiliki kepentingan di dalam jaringan Anda

(Efendi,2010:64).

Page 79: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

61

Gambar 2.23 Extranet VPN

Menurut Efendi (2010:50) “Oleh karena infrastruktur VPN menggunakan

infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan

beberapa komponen, antara lain" :

a. Konfigurasi, harus mendukung skalabilitas platform yang digunakan,

mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise

(perusahaan besar).

b. Keamanan, antara lain dengan tunneling (pembungkusan paket data),

enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses

c. Layanan-layanan VPN, antara lain fungsi Quality of Services (QoS),

layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP

d. Peralatan, antara lain Firewall, pendeteksi pengganggu, dan auditing

keamanan

e. Manajemen, untuk memonitor jaringan VPN.

Page 80: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

62

Sedangkan untuk mendapatkan koneksi bersifat private, data yang

dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya

sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca

karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut

“tunneling”. Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN:

1. User Authentication: VPN harus mampu mengklarifikasi identitas

klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN

juga dituntut mampu memantau aktifitas klien tentang masalah

waktu, kapan, di mana dan berapa lama seorang klien mengakses

jaringan serta jenis resource yang diakses oleh klien tersebut.

Address Management VPN harus dapat mencantumkan alamat klien

pada intranet dan memastikan alamat tersebut tetap rahasia.

2. Data Encryption: Data yang melewati jaringan harus dibuat agar

tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

3. Key Management: VPN harus mampu membuat dan memperbarui

encryption key untuk server dan client.

4. Multiprotocol Support: VPN harus mampu menangani berbagai

macam protocol dalam jaringan publik seperti IP, IPX , dan

sebagainya. Terdapat tiga protokol yang hingga saat ini paling banyak

digunakan untuk VPN. Ketiga protokol tersebut antara lain adalah

Point to Point Tunneling Protocol (PPTP), Layer 2 Tunneling

Protocol (L2TP), IPSec SOCKS CIPE.

Page 81: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

63

Protokol-protokol di atas menekankan pada authentikasi dan enkripsi

dalam VPN. Adanya sistem otentifikasi akan mengijinkan client dan server

untuk menempatkan identitas orang yang berbeda di dalam jaringan secara

benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari

publik saat melewati jaringan publik. Intranet merupakan koneksi VPN yang

membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat

pribadi melalui jaringan publik seperti internet.

2.12.1 Tunneling Protocol

A. Point-to-Point Tunneling Protocol (PPTP)

PPTP dikembangkan oleh Microsoft dan Cisco merupakan

protokol jaringan yang memungkinkan pengamanan transfer data

dari remote client ke server pribadi perusahaan dengan membuat

sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan

pengembangan dari remote access Point-to-Point protocol yang

dikeluarkan oleh Internet Engineering Task Force (IETF).PPTP

merupakan protokol jaringan yang merubah paket PPP menjadi IP

datagrams agar dapat ditransmisikan melalui intenet. PPTP juga

dapat digunakan pada jaringan private LAN-to-LAN

(Efendi,2010:56).

PPTP terdapat sejak dalam sistem operasi Windows NT

server dan Windows NT Workstation versi 4.0. Komputer yang

berjalan dengan sistem operasi tersebut dapat menggunakan

Page 82: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

64

protokol PPTP dengan aman untuk terhubung dengan private

network sebagai klien dengan remote access melalui internet. PPTP

juga dapat digunakan oleh komputer yang terhubung dengan LAN

untuk membuat VPN melalui LAN. Fasilitas utama dari

penggunaan PPTP adalah dapat digunakannya Public-Switched

Telephone Network (PSTN) untuk membangun VPN.

Pembangunan PPTP yang mudah dan berbiaya murah untuk

digunakan secara luas, menjadi solusi untuk remote users dan

mobile users karena PPTP memberikan keamanan dan enkripsi

komunikasi melalui PSTN ataupun internet.Berikut ini adalah

contoh koneksi dua intranet menggunakan sebuah terowongan

dienkripsi PPTP melalui jaringan internet.

Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP)

Page 83: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

65

B. Layer 2 Tunneling Protocol (L2TF)

L2TP adalah tunneling protocol yang memadukan dua buah

tunneling protocol yaitu L2F (Layer 2 Forwarding) milik Cisco dan

PPTP milik Microsoft. L2TP biasa digunakan dalam membuat

Virtual Private Dial Network (VPDN) yang dapat bekerja

membawa semua jenis protokol komunikasi didalamnya. Umunnya

L2TP menggunakan port 1702 dengan protocol UDP untuk

mengirimkan L2TP encapsulated PPP frames sebagai data yang di

tunnel. Terdapat dua model tunnel yang dikenal, yaitu compulsory

dan voluntary. Perbedaan utama keduanya terletak pada endpoint

tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP,

sedangkan pada voluntary ujung tunnel berada pada client remote

(Efendi,2010:58). Berikut ini adalah contoh koneksi dua intranet

menggunakan sebuah terowongan dienkripsi L2TP melalui jaringan

internet.

Page 84: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

66

Gambar 2.25 Koneksi L2TP

C. IPsec

IPSec merupakan suatu pengembangan dari protokol IP yang

bertujuan untuk menyediakan keamanan pada suatu IP dan layer

yang berada diatasnya. IPSec (Internet Protocol Security)

merupakan salah satu mekanisme yang diimplementasikan pada

Virtual Private Network. Paket IP tidak memiliki aspek security,

maka hal ini akan memudahkan untuk mengetahui isi dari paket dan

alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima

paket IP merupakan dari pengirim yang benar, kebenaran data

ketika ditransmisikan. IPSec merupakan metode yang memproteksi

IP datagram ketika paket ditransmisikan pada traffic. IPSec berkerja

pada layer tiga OSI yaitu network layer sehingga dapat

Page 85: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

67

mengamankan data dari layer yang berada atasnya

(Efendi,2010:59).

IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol

tunneling lainnya. IPSec menggunakan 2 protokol

1. Authentication Header (AH): memungkinkan verifikasi

identitas pengirim. AH juga memungkinkan pemeriksaan

integritas dari pesan/informasi.

2. Encapsulating Security Payload (ESP): memungkinkan

enkripsi informasi sehingga tetap rahasia. IP original

dibungkus, dan outer IP header biasanya berisi gateway

tujuan. Tetapi ESP tidak menjamin integrity dari router IP

header, oleh karena itu dipergunakan berbarengan dengan

AH.

D. SSH dan SSH2

Dikembangkan untuk membuat versi yang lebih lengkap dari

rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan

public key seperti RSA. SSh bekerja pada session layer jika

merujuk pada OSI reference model, sehingga disebut circuit-level

VPN. SSH membutuhkan login account.

Page 86: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

68

2.12.2 Keuntungan Menggunakan VPN

Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak

keuntungan yang khas dibandingkan dengan teknologi komunikasi

tradisional seperti misalnya jaringan leased line. Keuntungan tersebut

adalah sebagai berikut :

A. VPN Menghabiskan Biaya Sedikit (Relatif Murah)

Kebutuhan Anda untuk berkomunikasi dengan banyak kantor

cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya

yang menjadi kendala adalah mahalnya biaya kepemilikan untuk

membangun jaringan komunikasinya. Menggunakan jaringan

leased line khusus atau jaringan packet switching tentu juga

memerlukan biaya ekstra yang tidak kecil. Salah satu solusinya

adalah dengan menggunakan solusi VPN. Dengan menggunakan

VPN, Anda dapat membangun jaringan pribadi ini melalui koneksi

Internet yang telah dimiliki. Perangkat-perangkat yang dibutuhkan

juga tidak banyak, dan maintenance-nya pun tidak terlalu sulit

(Efendi,2010:61).

B. VPN Mengikuti Perkembangan Internet

Roda perekonomian dunia tidak luput juga dari pengaruh

perkembangan Internet dan komunikasi data. Jika dulunya kantor-

kantor cabang sebuah perusahaan harus menggunakan WAN

antarkota bahkan antarnegara untuk dapat saling bertukar informasi,

Page 87: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

69

kini seiring dengan perkembangan Internet, hal itu tidak diperlukan

lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang

yang Anda tuju melalui jaringan umum Internet, namun dengan

perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya

kemudahan seperti ini, maka fleksibilitas tentu akan Anda rasakan.

Anda dapat membuat kantor cabang di mana saja, kemudian

berlangganan koneksi Internet dan percayakan jalur komunikasi

datanya ke pusat dengan menggunakan VPN.

C. VPN Memberikan Kemudahan dan Administrasi

Anda tidak perlu memonitor modem-modem leased line

Anda untuk menjaga agar koneksinya tidak putus. Anda tidak perlu

menyediakan perangkat dan ruangan khusus untuk me-maintenance

jaringan Anda ke kantor-kantor cabang ini. Dengan VPN, Anda

tidak perlu lakukan semua itu. Cukup menginstal server VPN,

install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi

Anda.

D. VPN Menggunakan Teknologi Tunnel

Dalam mewujudkan sebuah koneksi pribadi, VPN

menggunakan sebuah teknologi bernama tunneling atau arti

harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN, di

mana koneksi pribadi bisa didapatkan dari mana lokasi Anda

berada, selama terbentuk sebuah tunnel yang menghubungkannya.

Page 88: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

70

Dengan adanya teknologi tunnel ini, Anda tidak perlu pusing

dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Jika

sumber dari tunnel tersebut dapat menjangkau tujuannya, maka

tunnel akan terbentuk (Efendi,2010:62).

2.13 MikroTik

MikroTik RouterOS™ adalah sistem operasi yang dirancang khusus

untuk network router. Dengan sistem operasi ini, Anda dapat membuat router

dari komputer rumahan (PC) (Herlambang,2008:19). MikroTik adalah

perusahaan kecil berkantor di Latvia, bersebelahan dengan Rusia.

Disamping software router operating system, MikroTik juga

mengembangkan hardware dengan spesifikasi dan karakteristik unik serta

mempunyai kehandalan sebagai mesin router. Dengan dipasarkannya MikroTik

RouterBoard dalam berbagai seri memudahkan kita untuk memilih produk

sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor yang menjadikan

MikroTik RouterBoard menjadi pilihan ekonomis dengna kualitas prima

disamping banyak keunggulan- keunggulan lainnya.

Page 89: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

71

Gambar 2.26 MikroTik RouterBoard

MikroTik RouterOS adalah sistem operasi untuk Router dari MikroTik

berbasis pada Linux Software Programme. Pada saat sekarang, MikroTik

dapat dijalankan melalui program berbasis windows yang dinamakan winbox,

sehingga user dapat dengan mudah mengakses dan mengkonfigurasi router

sesuai dengan kebutuhan dengan mudah dan efektif dan efisien. Memperkecil

kesalahan pada waktu konfigurasi, mudak dipahami dan customize sesuai yang

kita inginkan. Fitur-fitur MikroTik router OS cukup banyak, bahkan lebih

lengkap dibanding routerOS yang lain, dan sangat membantu kita dalam

berimprovisasi untuk mencari solusi dari kendala yang ada di lapangan.

2.13.1 Fitur-Fitur MikroTik

Berikut ini adalah fitur-fitur yang dapat dijalankan pada MikrotTik

(Herlambang,2008:21) :

1. Address List

Pengelompokan IP address berdasarkan nama

Page 90: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

72

2. Asynchronous

Mendukung serial PPP dial in/ dial out, dengan otentikas

CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on

demmand, modem pool hingga 128 ports.

3. Bonding

Mendukung dalam pengkombinasian beberapa antarmuka ke dalam

1 pipa pada koneksi yang cepat.

4. Bridge

5. Data Rate Management

Per ip / protocol / subnet / port / firewall mark , HTB, PCQ , RED,

SFQ, byte limited queue, paket limited queue, pembatasan hirarkis

berjenjang, CIR, MIR .

6. DHCP

DHCP server per interface, DHCP relay, DHCP client, multiple

DHCP Network, static and dynamic DHCP leases

7. Firewall dan NAT

Paket filtering yang stabil, filtering peer to peer, source and

destination. NAT diklasifikasikan oleh source MAC, ip address,

ports, protocols, pilihan protocols, interfaces, internal marks,

content, matching.

Page 91: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

73

8. Hotspot

Hotspot gateway dengan RADIUS autentikasi dan akunting,

pembatasan data rate, quota traffic, inmformasi status real time,

walled garden, HTML login page customize, mendukung iPass,

SSL secure authentication.

9. Ipsec

Protokol AH dan ESP untuk IPsec

10. ISDN

Mendukung ISDN dial-in/ dial-out. Dengan otentikas CHAP,PAP,

MSCHAPv1 dan MSCHAPv2, Radius

11. M3P

MikroTik Protocol Packet Packer untuk wireless links dan ethernet

12. MNDP (MikroTIk Discovery Neighbor Protocol)

Mendukung Cisco Discovery Protocol (CDP)

13. Monitoring/Accounting

Laporan traffic IP, log, statistik graphs yang dapat diakses melalui

HTTP

14. NTP

Network Time Protocol untuk server dan client; sinkronisasi

menggunakan GPS

Page 92: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

74

15. Point to Point Tunneling Protocol

PPTP, PPPoE and L2TP access concentrator and clients, PAP,

CHAP, MSCHAPv1, RADIUS authentication and accounting,

MPPE encryption, PPPoE dial on demand.

16. Proxy

Cache untuk FTP dan HTTP proxy server

17. Routing

Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4

18. SDSL

Mendukung Single Line DSL, mode pemutusan jalur koneksi dan

jaringan

19. Simple Tunnels

IPIP tunnels, EoIP ( ethernet over IP ), IP sec – IP security AH and

ESP protocols.

20. SNMP

21. Synchronous

22. Tool

ping, traceroute, bandwith test, ping flood, telnet, SSH, packet

sniffer

23. UpnP (Universal Plug and Play)

24. VLAN

25. VOIP (Voice over IP)

Page 93: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

75

26. VRRP protocol untuk penggunaan tinggi

27. Winbox

Aplikasi mode GUI untuk meremote dan mengonfigurasi MikroTik

RouterOS

2.13.2 Pilihan Konfigurasi

RouterOS menyediakan interface konfigurasi command line

interface yang kuat. Anda juga bisa mengelola router melalui winbox.

Winbox lebih mudah digunakan dan mendukung remote programming

yang mudah digunakan dan dapat dijalankan pada komputer berbasis

windows. Sedangkan jika kita menggunakan Command line, kita harus

hafal perintah-perintah yang akan digunakan beserta opsi-opsi yang

menyertainya.

Gambar 2.27 Winbox

Page 94: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

76

Feature utama:

a. User interface yang bersih dan konsisten

b. Konfigurasi dan monitoring yang sesuai waktu

c. Multiple connections

d. Mengikuti aturan pengguna

e. Action history, undo/redo actions

f. Safe mode operation

g. Script bisa dijadwalkan untuk eksekusi waktu tertentu, periodik

atau insidentil. Semua perintah command line mendukung scripts.

Jika router tidak dikenal, hanya ada dua cara untuk

mengkonfigurasikannya :

a. Local terminal console

AT, PS/2 or USB keyboard and VGA compatible video card

dengan monitor.

b. Serial console

Menggunakan port serial yang pertama (COM1) yang diset

default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.

Setelah router dikonfigurasikan, harus dikelola dengan

menggunakan interface berikut :

a. Local terminal console

AT, PS/2 or USB keyboard and VGA compatible video card

dengan monitor.

Page 95: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

77

b. Serial console

Menggunakn port serial yang pertama (COM1) yang diset

default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.

c. Telnet

Telnet server diposisikan pada port TCP 23 secara default.

d. SSH

Cara ini tersedia jika paket security d2nstalasi, menggunakan

port TCP 22.

e. MAC telnet

Server mikrotik MAC Telnet protocol secara default berjalan

di semua interface ethernet yang ada.

f. Winbox

Winbox adalah administrasi routerOS remote GUI for

windows, menggunakan port TCP 3986. Karakteristik MikroTik

routerOS diatas cukup membuktikan bahwa dengan system

hardware, software, brainware yang terintegrasi dengan

seimbang, mampu mempersembahkan kinerja optimal dan

mendobrak berbagai kendala penghalang.

Page 96: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

78

2.14 Kriptografi

Kriptografi berasal dari bahasa Yunani, crypto dan graphia.

Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan).

Menurut terminologinya, kriptografi adalah ilmu dan seni untuk

menjaga keamanan pesan ketika pesan dikirim dari suatu tempta ke

tempat lain (Ariyus,2008:13).

Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan,

dan dilakukan oleh kriptografer. Selain pengertian tersebut terdapat pula

pengertian ilmu dalam kriptogarfi yang mempelajari teknik-teknik

matematika yang berhubungan dengan aspek keamanan informasi

seperti kerahasiaan data, keabsahan data, integritas data, serta

autentikasi data.

Algoritma kriptografi pertama kali dikembangkan untuk

mengizinkan organisasi tertentu yang ditunjuk untuk mengakses suatu

informasi. Pertama kalinya algoritma kriptografi ini digunakan sebagai

petunjuk dalam perang. Menurut sejarah, Julius Caesar dikenal sebagai

orang yang pertama kali telah mengembangkan algoritma kriptografi

untuk mnegirimkan pesan ke tentaranya (Wahana,2003:97).

Tujuan dari sistem kriptogarfi adalah sebagai berikut:

1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari

informasi dari siapapun kecuali yang memiliki otoritas atau kunci

rahasia untuk membuka informasi yang telah disandi.

Page 97: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

79

2. Integritas data, adalah menjaga dari perubahan data secara tidak

sah. Untuk menjaga integritas data, sistem harus memiliki

kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak

yang tidak berhak, antara lain penyisipan, penghapusan, dan

pensubsitusian data lain kedalam data yang sebenarnya.

3. Autentikasi, adalah berhubungan dengan identifikasi, baik secara

kesatuan sistem maupun informasi itu sendiri. Dua pihak yang

saling berkomunikasi harus saling memperkenalkan diri. Informasi

yang dikirimkan melalui kanal harus diautentikasi keaslian, isi

datanya, waktu pengiriman, dan lain-lain.

4. Non-repudiasi, adalah usaha untuk mencegah terjadinya

penyangkalan terhadap pengiriman suatu informasi oleh yang

mengirimkan atau membuat.

Berbeda dengan kriptografi klasik yang menitikberatkan

kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya

apabila algoritma yang digunakan telah diketahui maka pesan sudah

terbuka dan dapat diketahui isinya oleh siapa saja yang mengetahui

algoritma tersebut), kriptografi modern lebih menitikberatkan pada

kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh

pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke

kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para

pemakainya.

Page 98: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

80

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :

1. Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data

asli).

2. Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan

hasil enkripsi.

3. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi

ciphertext.

4. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah

ciphertext menjadi plaintext, sehingga berupa data awal/asli.

5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan

dalam proses enkripsi dan dekripsi.

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses

enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses

enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan

kunci tertentu) sehingga isi informasi pada pesan tersebut sukar

dimengerti.

Gambar 2.28 Diagram proses enkripsi dan dekripsi

Page 99: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

81

2.15 Network Development Life Cycle (NDLC)

Metode ini memiliki enam tahapan, yaitu tahap analisys, design,

simulation protoyping, implementation, monitoring, dan management (Stiawan,

2009:2).

1. Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa

permasalahan yang muncul, analisa keinginan user, dan analisa topologi /

jaringan yang sudah ada saat ini Metode yang biasa digunakan pada tahap

ini diantaranya ;

a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur

manajemen atas sampai ke level bawah / operator agar mendapatkan

data yang konkrit dan lengkap. pada kasus di Computer Engineering

biasanya juga melakukan brainstorming juga dari pihak vendor untuk

solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai

karakteristik yang berbeda

b. Survey langsung kelapangan, pada tahap analisis juga biasanya

dilakukan survey langsung kelapangan untuk mendapatkan hasil

sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap

design, survey biasa dilengkapi dengan alat ukur seperti GPS dan alat

lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.

c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini

juga dilakukan dengan mencari informasi dari manual-manual atau

blueprint dokumentasi yang mungkin pernah dibuat sebelumnya.

Page 100: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

82

Sudah menjadi keharusan dalam setiap pengembangan suatu sistem

dokumentasi menjadi pendukung akhir dari pengembangan tersebut,

begitu juga pada project network, dokumentasi menjadi syarat mutlak

setelah sistem selesai dibangun.

d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka

perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya.

Adapun yang bisa menjadi pedoman dalam mencari data pada tahap

analysis ini adalah ;

• User / people : jumlah user, kegiatan yang sering dilakukan, peta

politik yang ada, level teknis user

• Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian

data yang dapat diakses dari peralatan, aplikasi s/w yang digunakan

• Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan

yang sudah ada dalam mengamankan data.

• Network : konfigurasi jaringan, volume trafik jaringan, protocol,

monitoring network yang ada saat ini, harapan dan rencana

pengembangan kedepan

• Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem

keamanan yang ada, dan kemungkinan akan pengembangan

kedepan.

2. Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini

akan membuat gambar design topology jaringan interkoneksi yang akan

Page 101: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

83

dibangun, diharapkan dengan gambar ini akan memberikan gambaran

seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur

topology, design akses data, design tata layout perkabelan, dan

sebagainya yang akan memberikan gambaran jelas tentang project yang

akan dibangun. Biasanya hasil dari design berupa ;

a. Gambar-gambar topology (server farm, firewall, datacenter, storages,

lastmiles, perkabelan, titik akses dan sebagainya)

b. Gambar-gambar detaile estimasi kebutuhan yang ada

3. Simulation Prototype : beberapa networker’s akan membuat dalam bentuk

simulasi dengan bantuan Tools khusus di bidang network seperti BOSON,

PACKET TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan

untuk melihat kinerja awal dari network yang akan dibangun dan sebagai

bahan presentasi dan sharing dengan team work lainnya. Namun karena

keterbatasan perangkat lunak simulasi ini, banyak para networker’s yang

hanya menggunakan alat Bantu tools VISIO untuk membangun topology

yang akan di design.

4. Implementation : di tahapan ini akan memakan waktu lebih lama dari

tahapan sebelumnya. Dalam implementasi networker’s akan menerapkan

semua yang telah direncanakan dan didesign sebelumnya. Implementasi

merupakan tahapan yang sangat menentukan dari berhasil / gagalnya

project yang akan dibangun dan ditahap inilah Team Work akan diuji

dilapangan untuk menyelesaikan masalah teknis dan non teknis. Ada

Page 102: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

84

beberapa Masalah-masalah yang sering muncul pada tahapan ini,

diantaranya ;

a. jadwal yang tidak tepat karena faktor-faktor penghambat,

b. masalah dana / anggaran dan perubahan kebijakan

c. team work yang tidak solid

d. peralatan pendukung dari vendor makanya dibutuhkan manajemen

project dan manajemen resiko untuk menimalkan sekecil mungkin

hambatan-hambatan yang ada.

5. Monitoring : setelah implementasi tahapan monitoring merupakan

tahapan yang penting, agar jaringan komputer dan komunikasi dapat

berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap

awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa

berupa melakukan pengamatan pada ;

a. Infrastruktur hardware : dengan mengamati kondisi reliability /

kehandalan sistem yang telah dibangun (reliability = performance +

availability + security).

b. Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency,

peektime, troughput)

c. Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan

komunikasi secara umum secara terpusat atau tersebar

Page 103: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

85

Pendekatan yang paling sering dilakukan adalah pendekatan Network

Management, dengan pendekatan ini banyak perangkat baik yang lokal

dan tersebar dapat di monitor secara utuh.

6. Management, di manajemen atau pengaturan, salah satu yang menjadi

perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk

membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan

baik dapat berlangsung lama dan unsur Reliability terjaga. Policy akan

sangat tergantung dengan kebijakan level management dan strategi bisnis

perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau

alignment dengan strategi bisnis perusahaan.

Page 104: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

86

BAB III

METODELOGI PENELITIAN

Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi

yang lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian dan

pembahasan, oleh karena itu sebelum menulis skripsi ini, dalam persiapannya

terlebih dahulu dilakukan riset atau penelitian untuk mengumpulkan data serta

informasi atau bahan materi yang diperlukan.

Adapun metodelogi penelitian yang dilakukan adalah sebagai berikut:

3.1. Metode Pengumpulan Data:

3.1.1. Studi Kepustakaan

Dilakukan dengan cara membaca dan mempelajari teori-teori

terkait dan hasil penelitian sebelumnya yang dapat mendukung pemecahan

masalah penelitian. Selain itu penulis juga mengumpulkan data dari situs-

situs internet yang berhubungan dengan skripsi penulis. Literatur tersebut

berupa berbagai teori, teknik, metode, temuan-temuan lainnya yang pernah

digunakan oleh orang lain untuk mengatasi/menjawab permasalahan di

atas. Tujuannya ialah untuk mendapatkan landasan teori mengenai

masalah yang akan diteliti.

Secara detail dapat dilihat pada daftar pustaka.

Page 105: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

87

3.1.2. Studi Lapangan

a. Observasi (Pengamatan)

Dilakukan dengan pengamatan langsung ke lapangan

(observasi) untuk mendapatkan gambaran tentang sistem yang

akan diterapkan agar tetap sinkron dengan sistem yang

berjalan. Tempat dan waktu pelaksanaannya yaitu pada

Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52

Kembangan -Jakarta Barat. Mulai dari bulan Januari hingga

bulan Maret 2011.

b. Wawancara

Selain melakukan pengumpulan data penelitian lapangan

dengan metode observasi, penulis juga melakukan pertemuan

dan wawancara kepada pihak yang berhubungan dengan sistem

yang akan dirancang ini. Wawancara dilakukan guna

memenuhi informasi dan materi yang akan digunakan dalam

implementasi sistem.

3.1.3. Studi Literatur Sejenis

Penulis melakukan perbandingan terhadap penelitian yang sejenis

yang pernah dilakukan sebelumnya, dengan cara mengunjungi perpustakan

ataupun mencari skripsi sejenis di Universitas lain. Hasilnya penulis dapat

Page 106: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

88

mengetahui kelebihan dan kekurangan dari penelitian yang penulis

lakukan.

Berikut adalah hasil dari studi literature sejenis yang penulis

lakukan :

1. Peningkatan Efektifitas Akses Internet Dengan Menggunakan Fasiltas

Internet Protocol Virtual Private Network (Ip Vpn) Dan Manajemen

Bandwith Untuk Akses Internet Bersama Pada Sekolah

a. Pengarang

Purwono Hendardi

b. Tahun Terbit

Seminar Nasional Aplikasi Teknologi Informasi 2007

c. Deskripsi Sistem

Pada sistem ini, peneliti menggunakan mekanisme teknis yaitu

dengan menerapkan sistem langganan internet secara gotong

royong dengan menggunakan VPN (Virtual Private Network),

dimana minimal 4 (empat) lokasi atau sekolah secara bersama-

sama berlanganan internet dan menggunakan secara intranet.

Untuk melakukan ini diperlukan pengaturan IP Address dan

juga Manajemen Routing nya.

d. Kelebihan

Sistem ini akan menekan biaya investasi dan biaya rutin.

Page 107: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

89

e. Kekurangan

Membutuhkan perangkat yang banyak serta pengaplikasian

yang rumit

2. Simulasi Subcluster pada Sistem Grid Berbasis Mobile VPN

Menggunakan IP Dinamik

a. Pengarang

Fredy Laksono Kurniawan (Fakultas Teknik Elektro ITS)

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti menggunakan metode subclustering

menggunakan VPN, dimungkinkan terjadinya sharing sumber

daya, baik terhadap komputer independen maupun komputer

cluster lain, dimana VPN digunakan sebagai jalur untuk

melewatkan paket data secara aman. Pada penelitian ini,

diimplementasikan sistem cluster yang tidak hanya bekerja

sebagai single pool, akan tetapi juga mampu melakukan

komunikasi dan negosiasi terhadap pool lain.

d. Kelebihan

Beban jaringan pada cluster yang memanfaatkan metode

subclustering dapat mengalami kenaikan beban sebesar 6,5%

pada saat melakukan flocking.

Page 108: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

90

e. Kekurangan

Pembangunan sistem manajemen grid yang lebih luas sulit

untuk dikembangkan saat ini

3. Analisis Dan Perancangan Site-To-Site Virtual Private Network (VPN)

Berbasis IP Security Menggunakan Mikrotik Router Operating System

a. Pengarang

Rizki Aris Prasetyo NIM.10106720 Universitas Komputer

Indonesia

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti melakukan implementasi VPN di

implementasikan dengan menggunakan server mikrotik router

operating system.

d. Kelebihan

Penggunaa mikrotik sebagai sistem operasi dan perangkat

lunak yang dapat digunakan untuk menjadikan komputer

manjadi router network yang handal, mencakup berbagai fitur

yang dibuat untuk IP Network dan jaringan wireless, cocok

digunakan oleh ISP dan provider hotspot.

Page 109: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

91

e. Kekurangan

Untuk dapat menjadikan mikrotik sebagai server VPN,

diperlukan konfigurasi yang meliputi konfigurasi IP Pool,

konfigurasi IP Routes, konfigurasi PPP, konfigurasi DHCP

Server, konfigurasi firewall NAT masquerade dan NAT By

Pass dan konfigurasi IP Security.

4. Pembangunan Jaringan Virtual Private Network (VPN) Di PT.

Bandung Arta Mas

a. Pengarang

Usman Efendi NIM.10106256 Universitas Komputer

Indonesia

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, model yang digunakan peneliti dalam

pembangunan jaringan VPN di PT Bandung Arta Mas adalah

remote accsess dan menggunakan teknologi Point-to-Point

Tunneling Protocol (PPTP). PPTP merupakan teknologi

jaringan baru yang mendukung multiprotocol VPN, yang

memungkinkan pengguna untuk mengakses jaringan

perusahaan secara lebih aman melalui internet.

Page 110: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

92

d. Kelebihan

PPTP merupakan teknologi jaringan baru yang mendukung

multiprotocol VPN, yang memungkinkan pengguna untuk

mengakses jaringan perusahaan secara lebih aman melalui

internet.

e. Kekurangan

Membutuhkan koneksi internet yang cepat

5. Konfigurasi Jaringan Internet Dengan Virtual Private Network

Berbasis Client Server

a. Pengarang

Rany Madiah Sari NIM. 10107824 Universitas Komputer

Indonesia

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti menitikberatkan kepada manajemen

bandwith dalam jaringan internet dan intranetnya.

d. Kelebihan

Penggunaan teknologi proxy sebagai media perantara.

Page 111: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

93

e. Kekurangan

Terbatasnya bandwith yang disediakan oleh provider membuat

kinerja perusahaan dalam mengakses jaringan internet menjadi

berkurang.

6. Merancang Jaringan Komunikasi Voip Sederhana dengan Server

Voip Trixbox yang Dilengkapi VQmanager dan Open Vpn

a. Pengarang

Yusuf Efendi J0D 004 067 Universitas Diponegoro

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2009

c. Deskripsi Sistem

Pada sistem ini, prinsip kerja yang dilakukan peneliti adalah

menghubungkan antar client yang akan melakukan

komunikasi, dengan cara mendial nomor yang telah ditentukan

dari server VoIP Trixbox. Data berupa suara atau gambar

yang ditransmisikan akan di-encapsulasi oleh Open-VPN

yang bertujuan untuk mengamankan data dan hasilnya

dapat dimonitoring kualitasnya dengan VQManager.

d. Kelebihan

Penggunaan Server Voip Trixbox, secara software terdiri dari

server Asterisk, server Open VPN dan VQManager.

Page 112: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

94

e. Kekurangan

Masih terjadi delay dalam menjalankan aplikasi VOIP.

7. Prototype Layanan Remote Access Virtual Private Network (VPN)

Dengan Metode Secure Socket Layer (SSL)

a. Pengarang

Herwan Herwansyah NIM.10106387 UNIKOM

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti memanfaatkan Remote Akses VPN

untuk melakukan akses jarak jauh (remote) terhadap suatu

layanan yang diakses melalui jaringan publik.

d. Kelebihan

Penggunaan Secure Socket Layer (SSL) VPN sebagai

mekanisme protokol komunikasi data yang dapat digunakan

pada remote access VPN dengan menggunakan konsep

asymmetric encryption untuk mekanisme berbasis kunci dan

sertifikat sehingga dapat melakukan koneksi yang aman.

e. Kekurangan

Belum menggunakan manajemen bandwith sehingga beban

jaringan belum terbagi merata.

Page 113: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

95

3.2. Metodologi Pengembangan Sistem

Metode pengembangan sistem adalah metode, prosedur, konsep-

konsep pekerjaan, aturan-aturan yang akan digunakan untuk

mengembangkan suatu sistem.

Metode pengembangan Network Development Life Cycle (NDLC)

terdiri dari tahapan analisis, design, simulation prototyping,

implementation, monitoring dan management.

Penulis mengembangkan metode pengembangan NDLC

dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC,

paling cocok digunakan pada penelitian ini. Yaitu penelitian yang

berhubungan dengan jaringan membutuhkan tahap analisis, desain,

simulasi prototype, implementasi, monitoring dan manajemen.

1. Tahap Analisis

Model pengembangan sistem NDLC dimulai pada fase analisis.

Dimana pada tahap ini menguraikan proses analisis pembangunan

VPN sistem dan perancangan VPN sistem. Sebelum dilakukan

pengembangan dan perancangan sistem, terlebih dahulu dilaksanakan

analisis kebutuhan–kebutuhan pokok sitem VPN yang akan dibangun.

A. Analisis Sistem yang Berjalan

Bagian ini menggambarkan sistem yang sedang berjalan di

Gardanet Corporation. Berdasarkan hasil penelitian, sistem

Page 114: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

96

yang sedang berjalan sekarang masih bersifat manual, antara

lain :

1. Data antarkantor pusat dan kantor cabang tidak dapat di-

share secara langsung.

2. User yang akan mengirim, sharing atau akses data berupa

file sharing, ke relasi atau kantor pusat, dikirim lewat pos-el (e

mail internet).

B. Kebutuhan Prangkat Sistem

Analisis ini mencakup kebutuhan dari perangkat keras,

perangkat lunak dan kebutuhan konektifitas dari sistem VPN

yang akan dibangun.

2. Tahap Perancangan

Tahapan selanjutnya adalah perancangan. Pada tahap ini,

penulis membaginya dalam dua kegiatan yaitu perancangan topologi

fisik dan topologi logis sistem VPN.

A. Perancangan Topologi Fisik Sistem VPN

Dilakukan perancangan topologi jaringan yang bersifat

fisik, yaitu menggambarkan bagaimana koneksi pengkabelan

antar interface pada masing-masing perangkat keras dapat saling

terhubung.

Page 115: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

97

B. Perancangan Topologi Logis Sistem VPN

Perancangan logis ini merupakan perancangan terhadap

pengalamatan IP pada masing-masing perangkat, seperti PC,

router, dan switch baik unruk client maupun server.

3. Tahap Simulasi Prototyping

Tahapan selanjutnya adalah pembuatan simulasi. Penulis

membuat simulasi dengan pada aplikasi simulator, seperti Vmware,

sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya

adalah untuk mengurangi waktu yang diperlukan pada saat

pengimplementasian.

A. Simulasi Sistem VPN

Simulasi ini menggunakan perangkat lunak VMWare.

MikroTik RouterOS yang digunakan sebagai server VPN

diinstall pada VMWare, yang kemudian akan dikonfigurasi

dengan Winbox. Simulasi ini merupakan simulasi awal untuk

server sebelum akhirnya diinstall pada PC server yang

sesungguhnya.

Page 116: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

98

4. Tahap Implementasi

Tahapan selanjutnya adalah implementasi, dimana hasil dari

tahap-tahap sebelumnya diimplementasikan. Proses implementasi

yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih

rinci mengenai tahap ini akan dibahas pada bab empat.

5. Tahap Monitoring

Pada Network Development Life Cycle (NDLC) proses

pengujian digolongkan pada fase ini. Pengujian ini termasuk

didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem.

Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.

6. Management

Pada Network Development Life Cycle (NDLC), aktivitas

perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini.

Fase ini meliputi aktifitas perawatan dan pemeliharaan dari

keseluruhan sistem yang sudah dibangun.

Page 117: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

99

BAB IV

ANALISIS DAN PEMBAHASAN

4.1. Sejarah Singkat Berdirinya Gardanet Corporation

Gardanet Corporation memiliki konsep pusat layanan bisnis di

Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang

terintegrasi dan berkulaitas seperti internet, Web design, Clothing,

Souvenir, Digital Printing, Layanan Cetak, ATK, Computer Services,

Networking dan lain-lain. Gardanet Corporation didirikan pada tanggal 12

Desember 2002.

4.2. Visi dan Misi Gardanet Corporation

4.2.1 Visi

Untuk menjadi pemimpin pasar dalam bidang pusat layanan

bisnis yang dikenal bukan saja karena memiliki jaringan luas tetapi

juga karena selalu menyediakan produk-produk berkulitas dengan

layanan yang prima.

Page 118: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

100

4.2.2 Misi

Untuk dapat memberikan pelayanan bisnis terpadu dengan

kualitasprima dan harga yang terjangkau, sehingga dapat

memfasilitasi para pelaku bisnis dalam menjalankan bisnisnya

dengan lebih efektif dan efisien.

4.3. Analisis

Pada tahap ini dilakukan analisis terhadap sistem VPN yang akan

dibangun dan kebutuhan dari sistem VPN meliputi perangkat keras,

perangkat lunak dan kebutuhan konektifitas.

4.3.1 Analisis Sistem VPN

VPN yang digunakan untuk menghubungkan kantor cabang

dengan kantor pusat, dalam hal ini Gardanet Corporation selaku

kantor pusat, yaitu VPN tanpa ada router lagi di kantor cabang.

Implementasi ini termasuk jenis Remote Access VPN.

4.3.2 Perangkat Sistem VPN

Pada proses ini meliputi kebutuhan perangkat sistem yang

digunakan dalam penelitian ini, yang terdiri dari perangkat keras,

perangkat lunak dan kebutuhan konektifitas sistem VPN.

Page 119: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

101

4.3.2.1 Perangkat Keras

Spesifikasi perangkat keras yang digunakan sebagai

komputer server memiliki spesifikasi sebagai berikut :

a. Prosesor : Intel Pentium III 400 MHZ

b. Monitor : LCD 17” Resolusi 1024x768

c. RAM : 256 Mb

d. VGA : Onboard

e. 2 buah NIC : 10/100

f. HDD : 40 GB P-ATA (Parallel ATA)

g. Optical Disc : CD Rom

h. Keyboard

Adapun spesifikasi hardware yang

direkomendasikan sebagai komputer server VPN adalah

dengan spesifikasi minimum sebagai berikut :

a. Prosesor : P2, AMD, cyrix (tidak mendukung

multi-prosesor)

b. Monitor : Flat 15” Resolusi 1024x768

c. RAM : 64 MB

Page 120: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

102

d. VGA : Onboard

e. 2 buah NIC : 10/100

f. HDD : 128 MB Space P-ATA atau Compact

Flash (tidak dianjurkan menggunakan UFD,

SCSI dan S-ATA)

g. Optical disc : CD Rom

h. Keyboard

Adapun spesifikasi hardware yang digunakan

sebagai komputer client VPN dalam simulasi yang

dilakukan memiliki spesifikasi sebagai berikut :

a. Prosesor : Intel Celeron M 1500 MHz

b. Monitor : Flat 14” Resolusi 1024x768

c. RAM : 512 Mb

d. VGA : Onboard

e. NIC : 10/100

f. HDD : 40 GB P-ATA (Parallel ATA)

g. Optical Disc : CD Rom

h. Keyboard

Page 121: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

103

Adapun spesifikasi hardware yang

direkomendasikan sebagai komputer client VPN adalah

dengan spesifikasi minimum sebagai berikut :

a. Prosesor : P II 500 MHz

b. Monitor : Flat 15” Resolusi 1024x768

c. RAM : 64 MB

d. VGA : Onboard

e. NIC : 10/100

f. HDD : 40 GB P-ATA atau S-ATA

g. Keyboard

4.3.2.2 Perangkat Lunak

1. Spesifikasi perangkat lunak yang digunakan sebagai

server VPN adalah Mikrotik Router Operation

System versi 2.9.27.

2. Spesifikasi perangkat lunak yang digunakan pada

komputer pengguna sistem VPN adalah Microsoft

Windows XP Profesional dan aplikasi VPN client

yang merupakan fitur dari sistem operasi Windows.

Page 122: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

104

3. Winbox Loader v2.2.15 sebagai Aplikasi mode GUI

untuk meremote dan mengonfigurasi MikroTik

RouterOS

4. Microsoft Office Visio 2007 , dalam skripsi ini

berfungsi untuk mendesain topologi sistem VPN.

5. VMWare Workstation 7 adalah sebuah mesin virtual

untuk komputer. Piranti lunak ini dapat menginstall

sistem operasi tanpa harus mengganggu sistem

operasi yang sudah ada.

4.3.2.3 Kebutuhan Konektifitas

Kebutuhan konektifitas yang digunakan dalam

penyusunan skripsi ini dapat dilihat pada tabel 4.1 :

Tabel 4.1. Kebutuhan Konektifitas

No Perangkat Satuan Jumlah Spesifikasi

1 UTP Cable Meter 20 Belden Datalist Cat.5E

2 RJ 45 Buah 40 AMP

3 Cable Tester Buah 1

4 Crimping Tools Set 1

Page 123: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

105

4.4. Perancangan

Pada bagian ini akan dibahas mengenai perencanaan infrastruktur

VPN, konfigurasi, dan instalasi dari perangkat keras maupun perangkat

lunak yang dipergunakan pada jaringan untuk implementasi VPN tersebut.

Infrastruktur yang mendukung untuk jaringan ini terdiri dari server dan

client yang berupa PC, hub/switch, dan perangkat lunak pendukung.

4.4.1 Topologi Fisik

Topologi fisik yang menghubungkan kedua kantor ini

menggunakan topologi star. Topologi star memiliki ciri utama yaitu

adanya konsentrator, yang berupa hub, switch, maupun router. Dan

dalam penelitian ini switch digunakan sebagai konsentrator yang

berfungsi untuk menghubungkan beberapa client dalam jaringan.

Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu

tipe straight dan cross over. Untuk kabel straight digunakan untuk

menghubungkan switch atau hub dengan host, router dengan switch

atau hub. Dan untuk kabel cross over digunakan untuk

menghubungkan switch dengan switch, hub dengan hub, hub dengan

switch, router dengan host, host dengan host. Untuk penelitian ini

jenis pengkabelan yang digunakan adalah straight.

Page 124: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

106

Gambar 4.1 Topologi Fisik Sistem VPN GARDANET

4.4.2 Topologi Logik

Gambar 4.2 Topologi Logik Sistem VPN GARDANET

Page 125: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

107

Koneksi VPN tercipta antara kantor pusat dengan kantor cabang

melalui jaringan Publik/internet. Virtual IP pada kantor pusat adalah

10.1.1.4 dengan subnet mask 255.255.255.0. Virtual IP pada kantor

cabang adalah 10.1.1.5 dengan subnet mask 255.255.255.0.

Kantor pusat terhubung dengan Internet melalui ISP dengan

alamat IP 202.137.17.179 dengan subnet mask 255.255.255.252.

Local Area Network pada kantor pusat memiliki network ID

10.1.1.0/24, mempunyai 1 PC server VPN, 2 clinet PC dan 1 PC mail

server.

Kantor cabang terhubung dengan Internet melalui ISP dengan

alamat IP 202.158.78.182 dengan subnet mask 255.255.255.0. Local

Area Network pada kantor cabang memiliki network ID

192.168.0.0/24, mempunyai 1 PC server dan 2 client PC.

4.5. Simulasi Prototyping

Tahap selanjutnya yaitu pembuatan prototipe sistem VPN yang

bertujuan untuk mensimulasikan dari sistem tersebut sebelum

diimplementasikan secara nyata pada perangkat keras yang sebenarnya .

Penulis membuat simulasi ini dengan menggunakan MikroTik RouterBoard

750, dua buah laptop, dua buah modem usb dan satu buah modem router.

Page 126: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

108

Gambar 4.3 Desain topologi simulasi

4.6. Implementasi

4.6.1. Instalasi MikroTik RouterBoard 750

RB750 adalah produk routerboard yang sangat mungil dan

diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port

ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah

termasuk dengan lisensi level 4 dan adaptor 12V.

Spesifikasi Produk :

CPU: AR7240 300MHz (overclock up to 400MHz) CPU

Memory: 32MB DDR SDRAM onboard memory

Boot loader: RouterBOOT

Page 127: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

109

Data storage: 64MB onboard NAND memory chip

Ethernet: Five 10/100 ethernet ports (with switch chip)

miniPCI: none

Extras: Reset switch, Beeper

Serial port: no serial port

LEDs: Power, NAND activity, 5 Ethernet LEDs

Power options: Power over Ethernet: 9-28V DC (except power

over datalines). Power jack: 9.28V DC

Dimensions: 113x89x28mm. Weight without packaging and

cables: 130g

Power consumption: Up to 3W

Operating System: MikroTik RouterOS v3, Level4 license

Gambar 4.4 MikroTik RouterBoard 750

Page 128: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

110

1. Proses konfigurasi Mikrotik RouterBoard 750

a. Jalankan Browser, ketik IP address Mikrotik 192.168.3.1

Gambar 4.5 Tampilan Web MikroTik RouterBoard

b. Klik link Download it, untuk konfigurasi via Winbox

Gambar 4.6 Download Winbox

Page 129: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

111

c. Jalankan winbox yang telah di download

Gambar 4.7 Tampilan Login Winbox

d. Klik Connect

Gambar 4.8 Tampilan awal Mikrotik Router

Page 130: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

112

e. Klik Interface, ketik ISP-1 pada ethernet1 lalu klik OK

Gambar 4.9 Interface Ethernet1

f. Klik Interface, ketik LOKAL pada ethernet 3 lalu klik OK

Gambar 4.10 Interface Ethernet3

Page 131: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

113

g. Klik IP, Pilih Address lalu Masukkan IP address ISP-1

Gambar 4.11 Tampilan Address List ISP-1

h. Klik IP, Pilih Address lalu Masukkan IP address LOKAL

Gambar 4.12 Tampilan Address List LOKAL

Page 132: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

114

i. Klik IP, Pilih Firewall >> NAT, Masukkan chain dgn srcnat,

out-interface dgn ISP-1 dan action masquerade.

Gambar 4.13 Tampilan NAT Masquerade

j. Klik IP >> Router List >> Add Router list (+)

Gambar 4.14 Tampilan IP Router List

Page 133: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

115

4.6.2 Konfigurasi VPN Router Server PPTP

Mikrotik sudah bisa di-remote baik dengan telnet maupun

dengan winbox. Dalam pembangunan server VPN, untuk

mengaktifkan fitur PPTP server dan membuat interface PPTP in,

dengan menggunakan utility winbox.

Dalam mengaktifkan Fitur PPTP server ada beberapa tahapan.

Parameter-parameter yang di setting :

1. Pembuatan interface PPTP in

Setelah proses instalasi server, tahapan selanjutnya akan

dilakukan konfigurasi PPTP Server ( Point To Point Tunneling

Protocol ), atau pembuatan interface PPTP in.

Gambar 4.15 Pembuatan interface PPTP in

Page 134: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

116

2. Setting IP address client VPN

Dalam pembuatan sekelompok IP Address yang akan

dialokasikan sejumlah IP Address untuk VPN Client per-user

yang nanti akan terkoneksi ke Mikrotik VPN Server. Selain

mengunakan IP Pool, juga dapat memberikan IP Address per-

user satu per satu. Jika memiliki user yang banyak, cara yang

tepat untuk pembuatanya adalah dengan menggunakan IP Pool.

Setting ip address untuk client di Gardanet Corporation dimulai

dari IP 192.168.3.2-192.168.3.10.

Gambar 4.16 Pembuatan IP Pool

Gambar 4.17 IP Pool untuk Client

Page 135: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

117

3. Pembuatan profile PPTP server

Local Address adalah IP Address yang digunakan sebagai

VPN Gateway oleh Mikrotik. Remote Address adalah IP Address

yang akan diberikan kepada masing-masing VPN Client dan IP

Address inilah yang dikenali dan berkomunikasi dengan PC yang

lain.

Gambar 4.18 Pembuatan profile PPTP

Page 136: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

118

4. Mengaktifkan fitur PPTP server

Option inilah yang menentukan Fitur PPTP SERVER

berfungsi apa tidak pada Mikrotik kita. Aktifkan / centang tanda

checkmark “Enable” lalu pilih Default Profile yang telah dibuat.

Gambar 4.19 Mengaktifkan PPTP server

5. Membuat Authenticated user / VPN user

Tahapan membuat User VPN ada dimenu tab “Secret”.

Setting Username, Password, Service dan Profile seperti gambar

dibawah ini :

Page 137: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

119

Gambar 4.20 Membuat user vpn client

4.6.3 Konfigurasi Client

Konfigurasi VPN client adalah untuk mempermudah

pengaksesan suatu jaringan intranet (lokal area) di manapun user

berada selama ada koneksi dengan internet melalui koneksi VPN

server. Dalam konfigurasi VPN Client, ada beberapa tahapan yang

harus dilakukan diantaranya :

a. Tahap VPN Client Configuration.

b. Tahap Dialing VPN / Connecting VPN.

c. Tahap Ping Test & Working.

Page 138: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

120

4.6.3.1 Tahap Konfigurasi Client

Pengunaan VPN untuk Client personal adalah

menghubungkan suatu client dengan network VPN Server

melalui jalur internet dan pengguna seolah-olah berada

dalam satu jaringan lokal. Dalam mengkoneksikan client

dengan VPN server dibutuhkan beberapa tahapan settingan

pada komputer client. Berikut adalah settingan-setingan

client/user untuk koneksi ke VPN menggunakan Microsoft

Windows XP :

1. Masuk ke windows Control Panel kemudian klik

network and internet connections seperti gambar

dibawah.

Gambar 4.21 Windows Control Panel

Page 139: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

121

2. Klik Network Connections kemudian Pilih “ Buat

koneksi baru dari sisi kiri jendela windows xp new

connection wizard seperti gambar dibawah :

Gambar 4.22 Membuat koneksi baru VPN client

3. Tekan tombol Next untuk memulai wizard, lalu pilih

‘Connect to the network at my workplace’ dari daftar dan

klik Next.

Gambar 4.23 Memilih tipe koneksi

Page 140: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

122

4. Pada halaman koneksi jaringan wizard, pilih pilihan

‘koneksi virtual private network’ dan klik Next.

Gambar 4.24 Pemilihan tipe koneksi

5. Masukan nama untuk sambungan VPN dalam penulisan

ini saya masukan nama perusahaan (Gardanet

Corporation) dan klik next. Nama untuk sambungan

yang dipilih bebas.

Gambar 4.25 Penamaan koneksi Jaringan VPN

Page 141: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

123

6. Kemudian pada ‘layar jaringan publik’ pilih do not

dial the initial connection dan klik next. Pilihan default

automatically dial this initial connection, dapat

digunakan jika koneksi VPN akan dimulai pada saat

komputer terhubung ke internet. Jika tidak, pilih opsi do

not dial the initial connection. Pilihan ini mengharuskan

terbentuk koneksi internet pertama, sebelum koneksi

VPN baru akan dimulai.

Gambar 4.26 Pemilihan Jaringan Publik

7. Masukan IP address (IP Public) dari server remote

accsess VPN untuk terhubung, dan klik Next.

Page 142: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

124

Gambar 4.27 Masukkan IP Address server VPN

8. Klik finish untuk menyelesaikan wizard. Informasi

koneksi VPN baru telah disimpan.

Gambar 4.28 Finish dan Add shorcut

Page 143: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

125

4.6.3.2 Tahap Dialing VPN / Koneksi VPN

Langkah selanjutnya adalah koneksi ke akses remote

atau server VPN yang sudah dibangun di Gardanet

Corporation. Untuk menggunakan sambungan sederhana

maka langkah-langkahnya adalah sebagai berikut:

1. Double klik pada kotak dialog network connection atau

pilih connect dari menu, akan muncul seperti gambar di

bawah

Gambar 4.29 Dialog Network Connection

2. Masukan user name dan password yang sudah

terdaftar di VPN server kemudian klik Connect.

3. Setelah proses Authentication sukses, maka VPN sudah

terkoneksi dan muncul ikon seperti dibawah.

Page 144: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

126

Gambar 4.30 Informasi koneksi VPN

4.6.3.3 Tahap Ping Test

Setelah proses dial atau connect ke VPN untuk

membuktikan koneksi VPN berjalan, maka selanjutnya akan

dilakukan pengujian koneksi. Pertama kita chek IP address

yang didapat dengan cara ketik ipconfig di command

prompt.

Setelah proses ipconfig, dapat diketahui bahwa ip

address yang didapat adalah 192.168.3.6 untuk koneksi

saat ini, ip address yang didapat bisa berubah – ubah

karena VPN server mempunyai DHCP server. Range IP

address untuk VPN adalah 192.168.3.2-192.168.3.10

Page 145: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

127

Gambar 4.31 Tes ipconfig

.Tahap selanjutnya pengujian koneksi dengan tes ping

ke IP adress server VPN yang mempunyai IP address

192.168.3.1 seperti gambar di bawah.

Gambar 4.32 Ping VPN Server

Setelah dilakukan proses ping ke IP address VPN server,

langkah selanjutnya adalah pengujian ke IP address lokal

VPN yang masuk ke jaringan LAN Gardanet Corporation.

Page 146: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

128

Gambar 4.33 Ping IP address lokal VPN

4.6.4 Komunikasi Data VPN

Ada sejumlah protokol yang terlibat dalam setiap tindakan

yang diambil ketika mengakses Internet atau PC dalam jaringan

lokal. Network Interface Card (NIC) akan berkomunikasi dengan

hub,sebuah switch, atau router, aplikasi yang digunakan akan

berkomunikasi dengan server atau PC lainnya, dan banyak lagi

prosedur berbasis protokol komunikasi yang diperlukan untuk

pertukaran data. Karena itu spesifikasi Open System Interconnection

(OSI) diciptakan. Setiap protokol dalam jaringan diklasifikasikan

dalam skema ini (Feilner,2006:10).

1. Physical Layer : Mengirim dan menerima data melalui perangkat

keras.

2. Data Link Layer : Menyediakan link untuk data, membuat packet

data menjadi frame yang berhubungan dengan hardware

Page 147: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

129

kemudian di bawa melalui media, proses enkapsulasi data

(tunneling).

3. Network Layer: Penentuan rute, antrian jalur, Routing,

addressing, error handling.

4. Transport Layer: Bertanggung jawab membagi data menjadi

segmen, End-to-end error recovery and flow control.

5. Session Layer: Establishing connections and sessions between

applications.

6. Presentation Layer: Translating between application data

formats and network formats, pada layer ini melakukan enkripsi

dan dekripsi data.

7. Application Layer: Menyediakan jasa untuk aplikasi pengguna.

4.7. Monitoring

Pada tahap ini akan dilakukan monitoring terhadap sistem VPN yang

telah dibuat yaitu akan dilakukan analisa sistem VPN. Pengujian dilakukan

dengan cara melakukan pengujian login, dan file sharing.

4.7.1 Perancangan Skenario Pengujian

Setelah semua yang diperlukan untuk membangun sistem

VPN selesai, maka ada beberapa skenario yang akan dilakukan

Page 148: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

130

untuk melakukan pengujian terhadap performa jaringan VPN. Pada

pengujian ini akan dilakukan sekenario pertama pengujian yang

terdiri atas dua pengujian diantaranya.

a. Pengujian login sebagai Admin

Tabel 4.2 Pengujian Verifikasi Data Login Admin

Kasus dan Hasil Uji (Data Normal)

Data Masukan User ID: admin dan Password: admin

Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.

Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama

Kesimpulan Diterima

Kasus dan Hasil Uji (DataSalah)

Data Masukan Username: a atau kosong Password: b atau kosong

Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid

Pengamatan Muncul pesan bahwa Login Invalid

Kesimpulan Diterima

Page 149: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

131

b. Pengujian login sebagai user vpn

Tabel 4.3 Pengujian Verifikasi Data Login Client

Kasus dan Hasil Uji (Data Normal)

Data Masukan User ID: vpn dan Password: vpn

Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.

Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama

Kesimpulan Diterima

Kasus dan Hasil Uji (DataSalah)

Data Masukan Username: a atau kosong, Password: b atau kosong

Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid

Pengamatan Muncul pesan bahwa Login Invalid

Kesimpulan Diterima

Page 150: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

132

4.7.2 Pengujian File Sharing

Sistem akan diujicoba pada koneksi dengan file pada client

di kantor pusat, lalu akan mengambil data dari file sharing.

1. Pertama masukan alamat ip address \\192.168.3.8 dari file

kantor cabang pada kolom address windows explorer .

Gambar 4.34 Data file sharing

2. Pada gambar di atas akan diuji copy file dari folder winbox

Gambar 4.35 Size file winbox

Page 151: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

133

4.8. Manajemen

Dalam tugas akhir ini, pada tahap manajemen terdapat dua proses

yaitu manajemen user dan proses backup konfigurasi.

4.8.1 Manajemen user

Grup user pada mikrotik diperlukan untuk memberi izin hak akses

user terhadap sistem. Grup ini dibedakan menjadi 3 jenis, yaitu :

a. Read, hak akses: telnet, ssh, reboot, read, password, remote via

web, winbox

b. Write, hak akses: telnet, ssh, reboot, read, write, password, remote

via web, winbox

c. Full, hak akses : telnet, ssh, reboot, read, write, password (bisa

merubah password user lainnya), ftp, policy, remote via web,

winbox

Adapun admin adalah user default bawaan MikroTik yang diberi

hak kases full.

4.8.2 Backup konfigurasi

Backup konfigurasi dilakukan karena untuk mengantisipasi

kegagalan sistem pada waktu mendatang. Ketika sistem kacau, dapat

men-load kembali file backup tersebut sehingga router tidak perlu

dikonfigurasi ulang. Berbeda dengan export karena digunakan untuk

Page 152: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

134

menyimpan perintah konfigurasi per direktori, sedangkan backup untuk

menyimpan konfigurasi keseluruhan sistem.

Berikut ini adalah perintah untuk menyimpan/mem-backup

konfigurasi sistem ke dalam suatu jenis file berekstensi (.backup).

[admin@vpn]> system backup save name=backupmikrotik

Saving system configuration

Configuration backup saved

Sementara perintah untuk men+load kembali konfigurasi yang telah di-

backup adalah :

[admin@vpn]> system backup load name=backupmikrotik

Restore and reboot? \[y/N] : y

Restoring system configuration

System configuration restored, rebooting now

Page 153: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

135

BAB V

KESIMPULAN DAN SARAN

Pada bab ini akan penulis akan menjelaskan kesimpulan secara menyeluruh

yang berdasarkan uraian-uraian yang telah penulis paparkan pada bab-bab

sebelumnya, serta saran-saran guna pengembangan system VPN selanjutnya.

5.1 Kesimpulan

Berdasarkan penelitian yang dilakukan oleh penyusun mengenai analisis

dan perancangan VPN menggunakan Mikrotik Router Operating System, maka

dapat ditarik beberapa kesimpulan sebagai berikut :

1. VPN Gardanet Corporation bisa diakses atau di-remote di mana saja

selama terhubung internet.

2. Jaringan VPN memberikan kemanan lebih terjamin karena menggunakan

sistem authentikasi pada user name dan password yang berbeda pada

setiap user.

3. Dengan adanya jaringan VPN Gardanet Corporation, service atau

layanan-layanan yang ada di Gardanet Corporation bisa berjalan sesuai

harapan dan tercapai tujuannya.

Page 154: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

136

5.2 Saran

Untuk pengembangan pembangunan jaringan VPN kedepannya, ada

beberapa saran yang dapat dijadikan pertimbangan diantaranya:

1. VPN server yang digunakan sebaiknya menggunakan mikrotik

RouterOS versi terbaru (versi 4) karena memiliki fitur-fitur baru. Fitur-

fitur mikrotik : address list, Asynchronous, Bonding, Bridge, Data Rate

Management, DHCP, Firewall, NAT, Hotspot, Ipsec, ISDN, M3P,

MNDP, Monitoring/Accounting, NTP, Point to Point Tunneling Protocol,

Proxy, Routing, SDSL, Simple Tunnel,SNMP, Synchronous, Tools, Upnp,

VLAN, Voip, VRRP protocol untuk penggunaan tinggi, Winbox.

(Herlambang,2008:21).

2. Untuk ekstra keamanan sebaiknya dikombinasikan dengan Protokol IP

security. IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus

dilakukan jika router/gateway tidak mendukung L2TP atau PPTP

(Shinder,2001:2).

Page 155: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

136

DAFTAR PUSTAKA

Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta:ANDI

Efendi, Usman. 2010. Pembangunan Jaringan Virtual Private Network

(VPN) Di PT.Bandung Arta Mas. Bandung:Universitas Komputer

Indonesia

Feilner, Markus. 2006. OpenVPN Building and Integrating Virtual Private

Networks. UK:Packt Publishing

Hartono, Jogiyanto. 1999. Pengenalan Komputer. Yogyakarta:ANDI.

Hasibuan, Zainal.A. 2008. Metodologi Penelitian Pada Bidang Ilmu Komputer

Dan Teknologi Informasi. Depok:FASILKOM UI

Herlambang, Moch. L. 2008. Panduan Lengkap Menguasai Router Masa

Depan Menggunakan MikroTik RouterOS. Yogyakarta:ANDI.

Kurniawan,Davit. 2008. Pengantar Jaringan Komputer. Lampung : STMIK-

STIE Darmajaya

Lammle,Todd. 2005. CCNA Cisco Certified Network Associate. Jakarta : PT

Elex Media Komputindo.

Mulyanta, Edi.S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.

Yogyakarta:ANDI

Page 156: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

137

Silaban, Irvan. P. 2010. Implementasi Jaringan Virtual Privat Network (VPN)-

PPTP Dengan Menggunakan Router Mikrotik Pada Koneksi Speedy

di PT Joe Aqutic Indonesia. Bogor: INSTITUT PERTANIAN BOGOR

Shinder, Debra. L. 2001. Computer Networking Essentials. Indianapolis : Cisco

Press

Stallings, William. 2001. Komunikasi Data Dan Komputer, Dasar-dasar

Komunikasi Data. Jakarta: Salemba Teknika

Stiawan, Deris. 2009. Fundamental (Jurnal) Internetworking Development

& Design Life Cycle. Palembang: FASILKOM UNSRI

Stiawan,Deris. 2009. Solusi Virtual Private Network Sebagai Alternatif

Jaringan Skala Luas (WAN).Palembang: FASILKOM UNSRI.

Sukolilo. 2011. Network Address Translator. Surabaya: ITS.

Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: ANDI.

Yani, Ahmad. 2008. Panduan Membangun Jaringan Komputer. Jakarta:

PT.Kawan Pustaka

Winarno,Sugeng. 2010. Jaringan Komputer Dengan TCP/IP. Bandung:

MODULA.

Page 157: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

138

Website Ilmu Komputer

Tersedia: http://Ilmukomputer.com

Diakses: [21 November 2010, Pukul 19.30 WIB]

Website MikroTik

Tersedia: http://mikrotik.org

Diakses: [01 Desember 2010, Pukul 20.30 WIB]

Website ICT Laboratory

Tersedia: http://ictlab.org

Diakses: [01 Desember 2010. Pukul 22.00 WIB]

Website ICOMEIT

Tersedia: http://id.icomeit.com

Diakses: [01 Desember 2010. Pukul 22.30 WIB]

Page 158: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

SURAT KETERANGAN

Perihal : Surat Keterangan Riset Nama Perusahaan : Gardanet Corporation Alamat Kantor : Jl.Srengseng Raya no 52 Telp / Fax : (021) 5863523 Menerangkan bahwa Nama : Aditya Prasetya NIM : 106091002893 Status : Mahasiswa UIN Syarif Hidayatullah Jakarta Jurusan :Teknik Informatika ( Networking) Kegiatan : Melaksanakan Riset pada gardanet Corporation selama

60 hari terhitung mulai tanggal 1 januari 2011 s.d. 1 Maret 2011. Dalam rangka menyelesaikan tugas akhir.

Yang bersangkutan telah mulai melaksanakan Riset pada tanggal 1 Januari 2011 di Gardabet Corporation. Demikian Surat Keterangan ini dibuat untuk digunakan sebagaimana mestinya.

Jakarta, 1 Maret 2011 Divisi ICT

Muhammad Farid,S.Kom

Page 159: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Dalam pengumpulan data (Collecting Data), penulis melakukan wawancara

dengan Bapak Muhammad Farid selaku Administrator Gardanet Corporation

yang bekerja dibawah naungan Divisi ICT. Berikut beberapa petikan hasil

wawancara yang dilakukan oleh penulis:

1. Apa saja yang menjadi tugas dari Divisi ICT?

Tugas dari Divisi ICT adalah bertanggung jawab langsung pada

Infrastruktur Teknologi Informasi, menyangkut hardware, software, dan

jaringan.

2. Selanjutnya, bagaimana teknis monitoring semua infrastruktur?

Proses monitoring berlangsung sendiri-sendiri atau terpisah antar kantor

pusat dan cabang. Pengiriman informasi dan data melalui surat elektronik.

3. Apa kendala yang sering dihadapi oleh Divisi ICT?

Kendala yang dihadapi adalah kurang efesiennya waktu dalam hal

memonitoring antar kantor pusat dengan kantor cabang karena masih

berjalan terpisah. Pengiriman data yang melalui surat elektronik kadang

mengalami kendala dikarenakan masih menggunakan surat elektronik

yang gratis. Keamanan data juga menjadi pertimbangan dalam melakukan

pertukaran informasi ini.

4. Dari banyaknya kendala di atas, pengembangan sistem seperti apa yang

bapak harapkan?

Pengembangan sistem yang dilakukan tentu saja diharapkan mampu

menjawab berbagai kendala yang selama ini kami hadapi. Terutama

kendala yang dihadapi oleh Divisi ICT dalam memonitoring infrastruktur

Page 160: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

secara terpusat dan efisiensi serta keamanan dalam pengiriman data. Kami

berharap pengembangan sistem ini tidak hanya bisa diakses oleh Divisi

ICT saja, melainkan oleh seluruh karyawan Gardanet Corporation dengan

pembatasan hak akses sesuai kebutuhan masing-masing pihak.

Jakarta, Maret 2011

(…………………………….)

Page 161: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN-LAMPIRAN

1. LAMPIRAN A : SURAT KETERANGAN RISET

2. LAMPIRAN B : HASIL WAWANCARA

3. LAMPIRAN C : SURAT PERMOHONAN DOSEN

PEMBIMBING

Page 162: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN A

SURAT KETERANGAN RISET

Page 163: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN B

HASIL WAWANCARA

Page 164: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN C

SURAT PERMOHONAN DOSEN

PEMBIMBING

Page 165: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (

VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI

DATA (STUDI KASUS: GARDANET CORPORATION)

Skripsi

Sebagai Salah Satu Syarat untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Aditya Prasetya

106091002893

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2011 M/ 1432 H

Page 166: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (

VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI

DATA (STUDI KASUS: GARDANET CORPORATION)

Skripsi

Sebagai Salah Satu Syarat untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Aditya Prasetya

106091002893

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2011 M/ 1432 H

Page 167: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …
Page 168: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

PENGESAHAN UJIAN

Skripsi yang berjudul “PERANCANGAN DAN PENERAPAN TEKNOLOGI

VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA

(Studi Kasus: Gardanet Corporation)” yang ditulis oleh Aditya Prasetya, NIM

106091002893 telah diuji dan dinyatakan lulus dalam sidang Munaqosyah

Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah

Jakarta pada tanggal 29 Juli 2011. Skripsi ini telah diterima sebagai salah satu

syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik

Informatika.

Menyetujui,

Penguji I Penguji II

Andrew Fiade, M.Kom Feri Fahrianto, M.Sc

NIP. 19820811 200912 1 004 NIP.19800829 201101 1 002

Pembimbing I Pembimbing II

Herlino Nanang, MT Victor Amrizal, M.Kom

NIP.19731209 200501 1 100 NIP.150411288

Mengetahui,

Dekan Fakultas Sains dan Teknologi Ketua Program Studi Teknik Informatika

DR.Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, M.Sc, M.IT

NIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002

Page 169: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR

HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI

SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU

LEMBAGA MANAPUN.

Jakarta, Juli 2011

Aditya Prasetya

Page 170: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

ABSTRAK ADITYA PRASETYA, Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION), dibawah bimbingan HERLINO NANANG, MT, CCNA dan VICTOR AMRIZAL, M.Kom

Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan dari Gardanet Corporation. Saat ini laporan-laporan dan informasi data memakan waktu dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena hanya menggunakan lewat pos-el (e mail internet). Dengan permasalahan yang ada maka jaringan VPN dijadikan solusi untuk menyelesaikannya.VPN adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Model yang digunakan dalam pembangunan jaringan VPN di Gardanet Corporation adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet. Dengan adanya jaringan VPN yang di bangun, jangkauan jaringan lokal yang dimiliki perusahaan akan menjadi luas sehingga perusahaan bisa sharing data dengan kantor cabang. VPN memberi kemudahan untuk mengakses data yang ada di Gardanet Corporation dari mana saja karena VPN terhubung ke internet, sehingga pegawai yang mobile dapat mengakses jaringan intranet perusahaan di mana pun dia berada.

Kata Kunci: VPN, Remote Access, PPTP, MikroTik, Internet

Page 171: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

KATA PENGANTAR Bismillaahirrahmaanirrahiim………

Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala

karunia, rahmat dan kekuatan, juga segala petunjuk dan kemudahan sehingga

penulis dapat menyelesaikan penulisan skripsi ini dengan Perancangan dan

Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data

(Studi Kasus: GARDANET CORPORATION).

. Shalawat serta salam selalu kita haturkan kepada junjungan kita Nabi

besar Muhammad SAW, beserta keluarganya, para sahabatnya, dan para

pengikutnya.

Skripsi ini berjudul “Perancangan dan Penerapan Teknologi VPN (

Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET

CORPORATION)”, yang disusun untuk memenuhi salah satu syarat dalam

menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas

Islam Negeri Syarif Hidayatullah Jakarta.

Pada kesempatan yang berbahagia ini, penulis mengucapkan terima kasih

kepada pihak-pihak yang telah membantu dalam menyelesaikan skripsi ini.

Mereka yang berdedikasi tinggi diantaranya:

1. Bapak DR. Syopiansyah Jaya Putra, M.Sis., selaku Dekan Fakultas

Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah

Jakarta.

Page 172: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2. Bapak Yusuf Durrachman, M.Sc., M.I.T., selaku Ketua Program Studi

Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam

Negeri Syarif Hidayatullah Jakarta.

3. Ibu Viva Arifin, MMSI., selaku Sekretaris Program Studi Teknik

Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri

Syarif Hidayatullah Jakarta.

4. Bapak Herlino Nanang, MT. CCNA., Bapak Victor Amrizal, M.Kom.,

selaku dosen pembimbing yang senantiasa sabar dan selalu

meluangkan waktunya di tengah-tengah berbagai kesibukannya untuk

membimbing penulis dalam proses penyusunan skripsi ini.

5. Seluruh Dosen Program Studi Teknik Informatika yang tidak mungkin

penulis sebutkan satu persatu.

6. Staff karyawan Fakultas Sains dan Teknologi dan Prodi.

Akhirnya, penulis berharap semoga skripsi ini dapat bermanfaat. Saran

dan kritik untuk kesempurnaan skripsi ini sangat penulis harapkan.

Jakarta, Juli 2011

Penulis

Aditya Prasetya

Page 173: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Teruntuk

Skripsi ini terkhusus penulis persembahkan kepada mereka yang telah

mendukung, baik moril maupun materiil, baik melalui doa ataupun sua dalam

menyelesaikan skripsi ini.

1. Teruntuk Mama terkasih, Atih Nurhayati dan bapak Sigit Wagianto.

Semoga Allah SWT selalu melimpahkan rahmat, rahim dan ampunan-

Nya kepada mereka. Amin.

2. Teruntuk Nenekku, Rohiyat. Dukungan beliaulah yang selalu

memberikan penulis motivasi untuk terus maju dan bertahan. Semoga

beliau tidak pernah lelah untuk terus memberi penulis motivasi untuk

menjadi yang lebih baik. Amin.

3. Teruntuk adikku tersayang, Ristya Febby Rahayu. Canda tawanya

yang selalu membuat penulis bersemangat disaat gundah.

4. Teruntuk Tri Utari. Senyum dialah yang selalu memberikan penulis

semangat. Semoga penulis dapat menjadi contoh yang baik untuk dia.

Amin.

5. Teruntuk teman-teman satu perjuangan, Akbaruddin Salam, Andri Dwi

Utomo, Anjar Prayogo, Aditanjaya, Ahmad Kusaeri, Andy Fibrianto,

Budi Asyanto, Andika Eko W, Arief Budiman, Shelvy Arini, Ahmad

Fauzy, Edo Prasetyo, Firman, Taufik N,Muh.Robby, Iche,

Muh.Hafidz, dll. Terima kasih atas segala bantuan dan semangatnya.

6. Dan seluruh pihak yang telah membantu penulis, baik langsung

maupun tidak langsung dalam menyelesaikan skripsi ini.

Page 174: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

DAFTAR ISI

Halaman

Halaman Judul .................. ........................................................................... ii

Lembar Persetujuan Pembimbing .................................................................. iii

Lembar Persetujuan Penguji.......................................................................... iv

Lembar Pernyataan ....................................................................................... v

Abstrak ........................................................................................................ vi

Kata Pengantar ............................................................................................. vii

Lembar Persembahan .................................................................................... ix

Daftar Isi ..................................................................................................... x

Daftar Gambar .............................................................................................. xv

Daftar Tabel ................................................................................................. xviii

BAB I PENDAHULUAN ........................................................................... 1

1.1. Latar Belakang ............................................................................... 1

1.2. Perumusan Masalah........................................................................ 3

1.3. Pembatasan Masalah ...................................................................... 3

1.4. Tujuan dan Manfaat Penelitian ...................................................... 4

1.4.1. Tujuan Penelitian ................................................................. 4

1.4.2. Manfaat Penelitian ............................................................... 4

1.5. Metodologi Penelitian .................................................................... 5

1.5.1. Metode Pengumpulan Data .................................................. 5

Page 175: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

1.5.2. Metode Pengembangan Sistem ............................................. 6

1.6. Sistematika Penulisan ..................................................................... 7

BAB II LANDASAN TEORI...................................................................... 9

2.1. Pengertian Perancangan.................................................................. 9

2.2. Pengertian Penerapan ..................................................................... 9

2.3. Komunikasi Data ............................................................................ 10

2.4. Jaringan Komputer ......................................................................... 10

2.5. Komponen Jaringan....................................................................... 11

2.5.1. Media Transmisi .................................................................. 12

2.5.2. Komponen Perangkat Keras ................................................. 15

2.5.3. Jenis Jaringan ....................................................................... 18

2.5.4. Topologi Network ............................................................... 21

2.6. Bandwith ..... .................................................................................. 27

2.7. Protokol ...... .................................................................................. 28

2.7.1. Protokol Jaringan Model OSI ............................................... 29

2.7.2. Protokol Jaringan Model TCP/IP .......................................... 36

2.7.3. UDP (User Datagram Protocol) ............................................ 38

2.8. Internet ........................................................................................... 39

2.9. Pengalamatan IPv4 ........................................................................ 42

2.9.1. Pembagian Kelas IPv4 ........................................................ 43

2.9.2. IP Public .............................................................................. 47

2.9.3. IP Private ............................................................................. 48

Page 176: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2.10. Network Address Translation (NAT) .............................................. 49

2.10.1. Pembagian NAT .................................................................. 51

2.10.2. Keuntungan dan Kerugian NAT ........................................... 52

2.11. Routing .......................................................................................... 53

2.11.1. Routing Information Protocol (RIP) ...................................... 54

2.11.2. Open Shortest Path First (OSPF) .......................................... 55

2.11.3. Border Gateway Protocol (BGP)........................................... 57

2.12. Jaringan Virtual private Network (VPN) ........................................ 58

2.12.1. Tunneling Protocol ............................................................. 63

2.12.2. Keuntungan Menggunakan VPN ......................................... 68

2.13. MikroTik ........................................................................................ 70

2.13.1. Fitur-Fitur MikroTik ........................................................... 71

2.13.2. Pilihan Konfigurasi ............................................................. 75

2.14. Kriptografi ..................................................................................... 78

2.15. Network Development Life Cycle (NDLC) ................................... 81

BAB III METODOLOGI PENELITIAN .................................................. 86

3.1. Metode Pengumpulan Data............................................................. 86

3.1.1. Studi Kepustakaan................................................................... 86

3.1.2. Studi Lapangan ....................................................................... 87

3.1.3. Studi Literatur Sejenis ............................................................. 87

3.2. Metode Pengembangan Sistem ....................................................... 95

1. Tahap Analisis ............................................................................ 95

Page 177: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2. Tahap Perancangan..................................................................... 96

3. Tahap Simulasi Prototyping ........................................................ 97

4. Tahap Implementasi ................................................................... 98

5. Tahap Monitoring ....................................................................... 98

6. Management ............................................................................... 98

BAB IV ANALISIS DAN PERANCANGAN ............................................ 99

4.1. Sejarah Singkat Berdirinya Gardanet Corporation .......................... 99

4.2. Visi dan Misi Gardanet Corporation ............................................... 99

4.2.1. Visi .................................................................................. 99

4.2.2. Misi .................................................................................. 100

4.3. Analisis .......................................................................................... 100

4.3.1. Analisis Sistem VPN ............................................................ 100

4.3.2. Perangkat Sistem VPN ......................................................... 100

4.4. Perancangan ................................................................................... 105

4.4.1. Topologi Fisik ...................................................................... 105

4.4.2. Topologi Logik ................................................................... 106

4.5. Simulasi Prototyping ...................................................................... 107

4.6. Implementasi .................................................................................. 108

4.6.1. Instalasi MikroTik RouterBoard 750 .................................... 108

4.6.2. Konfigurasi VPN Router Server PPTP ................................ 115

4.6.3. Konfigurasi Client ................................................................ 119

4.6.4. Komunikasi Data VPN ......................................................... 128

Page 178: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

4.7. Monitoring ..................................................................................... 129

4.7.1. Perancangan Skenario Pengujian .......................................... 129

4.7.2. Pengujian File Sharing ......................................................... 132

4.8. Manajemen .................................................................................... 133

4.8.1. Manajemen User .................................................................. 133

4.8.2. Backup Konfigurasi ............................................................ 133

BAB V KESIMPULAN DAN SARAN ....................................................... 135

5.1. Kesimpulan .................................................................................... 135

5.2. Saran .............................................................................................. 136

DAFTAR PUSTAKA .................................................................................. 137

LAMPIRAN

Page 179: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

DAFTAR GAMBAR

Halaman

Gambar 1.1 Network Development Life Cycle................................................. 6

Gambar 2.1 Elemen komunikasi data . ............................................................. 10

Gambar 2.2 Kabel UTP ……………………. ................................................... 13

Gambar 2.3 Kabel koaksial thick atau thick Ethernet…………………. ........... 14

Gambar 2.4 Fiber Optik ................................................................................... 14

Gambar 2.5 Personal Computer ……………………….. ................................. 15

Gambar 2.6 NIC ................................................................................................ 16

Gambar 2.7 Router .......................................................................................... 17

Gambar 2.8 Konektor RJ45.............................................................................. 18

Gambar 2.9 Star Network ................................................................................ 22

Gambar 2.10 Tree network ............................................................................. 23

Gambar 2.11 Loop network ............................................................................ 23

Gambar 2.12 Bus network .............................................................................. 24

Gambar 2.13 Ring network ............................................................................. 24

Gambar 2.14 Web network ……………………………………………………… ..... 25

Gambar 2.15 Analogi Bandwith ....................................................................... 27

Gambar 2.16 Model OSI .................................................................................. 30

Gambar 2.17 OSI Model vs TCP/IP Model ...................................................... 38

Gambar 2.18 IP Addressing ............................................................................. 40

Gambar 2.19 Operasi Dasar NAT .................................................................... 51

Page 180: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.20 Tunnel (Terowongan Virtual) ..................................................... 58

Gambar 2.21 Access VPN ................................................................................ 59

Gambar 2.22 Intranet VPN .............................................................................. 60

Gambar 2.23 Extranet VPN ............................................................................. 61

Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) .................... 64

Gambar 2.25 Koneksi L2TP ............................................................................. 66

Gambar 2.26 MikroTik RouterBoard ................................................................ 71

Gambar 2.27 Winbox ....................................................................................... 75

Gambar 2.28 Diagram proses enkripsi dan dekripsi ......................................... 80

Gambar 4.1 Topologi Fisik Sistem VPN GARDANET .................................... 106

Gambar 4.2 Topologi Logik Sistem VPN GARDANET................................... 106

Gambar 4.3 Desain topologi simulasi............................................................... 108

Gambar 4.4 MikroTik RouterBoard 750 ........................................................... 109

Gambar 4.5 Tampilan Web MikroTik RouterBoard .......................................... 110

Gambar 4.6 Download Winbox ........................................................................ 110

Gambar 4.7 Tampilan Login Winbox................................................................ 111

Gambar 4.8 Tampilan awal Mikrotik Router .................................................... 111

Gambar 4.9 Interface Ethernet1 ....................................................................... 112

Gambar 4.10 Interface Ethernet3 ..................................................................... 112

Gambar 4.11 Tampilan Address List ISP-1 ...................................................... 113

Gambar 4.12 Tampilan Address List LOKAL .................................................. 113

Gambar 4.13 Tampilan NAT Masquerade ........................................................ 114

Gambar 4.14 Tampilan IP Router List.............................................................. 114

Page 181: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.15 Pembuatan interface PPTP in ...................................................... 115

Gambar 4.16 Pembuatan IP Pool...................................................................... 116

Gambar 4.17 IP Pool untuk Client.................................................................... 116

Gambar 4.18 Pembuatan profile PPTP ............................................................. 117

Gambar 4.19 Mengaktifkan PPTP server ......................................................... 118

Gambar 4.20 Membuat user vpn client ............................................................ 119

Gambar 4.21 Windows Control Panel ............................................................. 120

Gambar 4.22 Membuat koneksi baru VPN client ............................................ 121

Gambar 4.23 Memilih tipe koneksi ................................................................. 121

Gambar 4.24 Pemilihan tipe koneksi ............................................................... 122

Gambar 4.25 Penamaan koneksi Jaringan VPN ............................................... 122

Gambar 4.26 Pemilihan Jaringan Publik ......................................................... 123

Gambar 4.27 Masukkan IP Address server VPN ............................................. 124

Gambar 4.28 Finish dan Add shorcut ............................................................. 124

Gambar 4.29 Dialog Network Connection ....................................................... 125

Gambar 4.30 Informasi koneksi VPN.............................................................. 126

Gambar 4.31 Tes ipconfig ............................................................................... 127

Gambar 4.32 Ping VPN Server ....................................................................... 127

Gambar 4.33 Ping IP address lokal VPN ......................................................... 128

Gambar 4.34 Data file sharing ........................................................................ 132

Gambar 4.35 Size file winbox .......................................................................... 132

Page 182: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

DAFTAR TABEL

Halaman

Tabel 2.1Kebaikan dan kelemahan bentuk-bentuk network ............................. 24

Tabel 2.2 Keuntungan dan Kerugian NAT ..................................................... 52

Tabel 2.3 Perbandingan OSPF dan RIPv1 ....................................................... 56

Tabel 4.1 Kebutuhan Konektifitas ................................................................... 104

Tabel 4.2. Pengujian Verifikasi Data Login Admin ......................................... 130

Tabel 4.3.Pengujian Verifikasi Data Login Client ........................................... 131

Page 183: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

BAB I

Pendahuluan

1.1. Latar Belakang

Di era teknologi informasi yang sangat pesat, penggunaan internet saat ini

merupakan suatu kebutuhan yang tidak dapat di tunda-tunda lagi keberadaannya.

Dengan internet menjadikan segala sesuatunya lebih mudah. Karena sifat internet

yang nonstop atau tidak pernah berhenti. Internet sudah dianggap sebagai

kebutuhan pokok yang menunjang aktifitas hidup manusia, karena banyak

aktifitas komunikasi yang menggunakan jasa jaringan internet,

diantaranya adalah chatting, browsing dan yang akan dibahas sekarang yaitu

VPN.

Gardanet Corporation adalah perusahaan yang memiliki konsep pusat

layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia

layanan bisnis yang terintegrasi dan berkualitas seperti internet, web design,

digital printing, layanan cetak,dan computer service.

Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara

kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-

laporan dan informasi data yang akurat, dan update sangat penting

untuk kemajuan Gardanet Corporation. Saat ini laporan-laporan dan

informasi data atau file kerja memakan waktu yang lama dan tingkat

keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena

data atau file kerja dikirim hanya menggunakan lewat pos-el (email internet)

yang dibatasi oleh kapasitas pengiriman yang kecil dan tingkat keamanannya

yang lemah.

Page 184: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Jika dilihat dari permasalahan yang ada di Gardanet Corporation,

dibutuhkan sebuah sistem yang menunjang kegiatan perusahaan untuk

menekan resiko yang besar, keterlambatan dari penyampaian informasi

dan tingkat keamanan yang lemah untuk data-data penting perusahaan. Di

Gardanet Corporation sudah terbentuk jaringan Local Area Network

(LAN). Semua user dan komputer client sudah terintegrasi.

Dengan penerapan teknologi VPN ( Virtual Private Network ) memberikan

layanan yang terjamin keamanannya melalui jaringan publik dan hanya orang

tertentu saja yang dapat terkoneksi ke dalam VPN tersebut, sehingga informasi

yang disampaikan aman dan tidak bocor karena menyangkut rahasia perusahaan.

Dari uraian singkat di atas penulis memutuskan untuk melakukan

penelitian yang berkaitan dengan jaringan VPN serta mencoba memberikan

suatu solusi untuk menangani permasalahan tersebut dengan cara memberikan

suatu usulan yang penulis susun dalam tugas akhir penulis yang berjudul “

PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL

PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS:

GARDANET CORPORATION)”.

1.2. Perumusan Masalah

Dari uraian latar belakang diatas, maka penulis merumuskan permasalahan

yakni sebagai berikut :

1. Bagaimana mengimplementasikan VPN server agar bisa di-remote oleh

client dengan menggunakan PPTP Tunnel?

Page 185: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2. Bagaimana user dapat langsung mengakses file-file kerja dengan leluasa

tanpa terikat tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan

dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula

dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk

dibuat jalur komunikasi pribadi yang ekonomis.

1.3. Pembatasan Masalah

Penulisan skripsi ini mempunyai lingkup atau batasan masalah yaitu:

1. VPN server menggunakan MikroTik RouterOS 2.9.27

2. Metode VPN yang digunakan PPTP Tunnel.

3. Ruang lingkup pengujian hanya meliputi aplikasi client server

dan file sharing.

4. Digunakan winbox loader v2.2.15 sebagai software untuk remote server

VPN.

5. VPN (Virtual Private Network) diimplementasikan dengan

menggunakan IP version 4 (ipv4).

6. Tidak membahas kriptografi dan algoritma enkripsi secara detail.

7.

1.4. Tujuan dan Manfaat Penelitian

1.4.1. Tujuan Penelitian

Tujuan yang ingin dicapai dari perancangan dan penerapan teknologi

VPN adalah :

1. Membangun VPN server agar bisa di-remote atau dikoneksikan dengan

komputer client yang terhubung internet.

Page 186: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2. Mengetahui parameter-parameter yang diperlukan agar jaringan VPN yang

dibangun dapat berjalan secara optimal.

1.4.2. Manfaat Penelitian

Adapun manfaat dari penyusunan skripsi ini adalah sebagai berikut :

1. Bagi Perusahaan atau Instansi

a. Memudahkan komunikasi data antara perusahaan pusat dengan

cabang.

b. Memberikan jaminan keamanan menyangkut kerahasian perusahaan

dan keamanan data.

2. Bagi Penulis

a. Mengetahui tentang konsep penerapan teknologi VPN pada Gardanet

Corporation.

b. Bertambahnya wawasan dan pengalaman penulis tentang ilmu

jaringan dan hal lainnya yang berkaitan dengan metodologi penulisan

tugas akhir ini

1.5. Metodologi Penelitian

Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode

pengumpulan data dan metode perancangan sistem.

1.5.1. Metode Pengumpulan Data

a. Studi Pustaka

Dilakukan dengan cara membaca dan mempelajari literatur, buku-buku,

serta artikel-artikel yang mendukung dengan topik yang akan dibahas

Page 187: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

dalam penyusunan skripsi ini, selain itu penulis juga mengumpulkan data

dari situs-situs internet yang berhubungan dengan skripsi penulis.

b. Studi Lapangan

1) Observasi

Pengamatan langsung ke lapangan (observasi) yang dilakukan

oleh penulis, tempat dan waktu pelaksanaannya yaitu pada

Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52

Kembangan -Jakarta Barat. Mulai dari bulan Januari 2011

hingga bulan Maret 2011.

2) Wawancara

Mengumpulkan dan menelaah data yang diperoleh dari hasil

wawancara pada pihak yang terkait.

1.5.2. Metode Pengembangan Sistem

Metode yang penulis gunakan dalam melakukan perancangan

dan pengembangan sistem yaitu menggunakan Network Development

Life Cycle (NDLC). Metode ini memiliki enam tahapan, yaitu tahap

analisys, design, simulation protoyping, implementation, monitoring, dan

management.

Page 188: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 1.1 Network Development Life Cycle (Stiawan, 2009:2).

1.6. Sistematika Penulisan

Untuk mempermudah mengikuti penelitian dan format penulisan skripsi

ini, maka penulis membagi tahap demi tahap kegiatan sesuai dengan ruang

lingkup yang dijelaskan sebelumnya secara garis besar, yang dibagi menjadi

beberapa bab yang secara ringkas dapat dijabarkan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi pendahuluan yang terdiri dari latar belakang dan

permasalahan, ruang lingkup, tujuan penulisan, metode penelitian dan

sistematika penulisan.

BAB II LANDASAN TEORI

Dalam bab ini penulis menguraikan teoritis mengenai teori-teori yang

diperlukan dalam penyusunan dan penulisan skripsi ini.

Page 189: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

BAB III METODOLOGI PENELITIAN

Dalam bab ini dipaparkan tentang metode yang penulis pakai dalam

pencarian data maupun metode untuk pengembangan sistem yang dilakukan

pada penelitian ini.

BAB IV ANALISA DAN PERANCANGAN

Bab ini berisi tentang analisis kebutuhan dasar dan spesifikasi khusus yang

menyangkut sistem perancangan sistem VPN yang hasilnya dijadikan bahan

referensi dalam mengimplementasikan VPN. Pembahasannya meliputi instalasi

dan konfigurasi baik server maupun client beserta koneksinya. Dan membahas

tahapan implementasi untuk mengetahui jaringan VPN berjalan optimal sejak

dari tahapan ujicoba sampai penarikan kesimpulan.

BAB V PENUTUP

Pada bab ini penulis menguraikan kesimpulan dari hasil uji coba sistem

dan saran-saran bagaimana cara pengembangan sistem ke depan.

Page 190: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

BAB II

LANDASAN TEORI

2.1 Pengertian Perancangan

Perancangan merupakan penghubung antara spesifikasi kebutuhan dan

implementasi. Perancangan merupakan rekayasa representasi yang berarti

terhadap sesuatu yang ingin dibangun.

Hasil perancangan harus dapat ditelusuri sampai ke spesifikasi

kebutuhan dan dapat diukur kualitasnya berdasarkan kriteria-kriteria

rancangan yang bagus. Perancangan menekankan pada solusi logik

mengenai cara sistem memenuhi kebutuhan (Hariyanto, 2004).

2.2 Pengertian Penerapan

Maksud dari kata penerapan adalah perihal mempraktekan

(Poerwadarminto, 1987:1059). Penerapan adalah pemanfaatan hasil

penelitian, pengembangan, dan / atau ilmu pengetahuan dan teknologi yang

telah ada ke dalam kegiatan perekayasaan, inovasi, serta difusi teknologi.

Penerapan adalah tindakan pelaksanaan atau pemanfaatan

keterampilan pengetahuan baru.

Page 191: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2.3 Komunikasi Data

Komunikasi adalah suatu proses penyampaian informasi baik itu

pesan, gagasan, atau ide dari satu pihak kepada pihak lain agar terjadi saling

mempengaruhi di antara keduanya. Komunikasi data dari satu tempat ke

tempat yang lain, tiga elemen sistem harus tersedia, yaitu sumber data

(source), media transmisi (transmision media) yang membawa data yang

dikirim dari sumber data ke elemen yang ketiga yaitu penerima (receiver).

Bila salah satu elemen tidak ada, maka komunikasi tidak dapat dilakukan

(Hartono,1999:304).

Gambar 2.1. Elemen komunikasi data

2.4 Jaringan Komputer

Jaringan Komputer adalah sekelompok komputer yang saling

menggunakan protokol komunikasi melalui media komunikasi sehingga

dapat berbagi data, informasi, program aplikasi, dan perangkat keras seperti

printer, scanner, CD-Drive ataupun hardisk, serta memungkinkan untuk

saling berkomunikasi secara elektronik (Herlambang,2008:1). Definis lain

jaringan komputer atau network adalah jaringan dari sistem komunikasi data

Page 192: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan

dengan jalur transmisi alat komunikasi membentuk suatu sistem. Dengan

network, komputer yang satu dapat menggunakan data di komputer yang

lain, dapat mencetak laporan di printer komputer yang lain, dapat memberi

berita ke komputer yang lain walaupun berlainan area. Network merupakan

cara yang sangat berguna untuk mengintegrasikan sistem informasi dan

menyalurkan arus informasi dari satu are ke area lainnya.

Dengan adanya jaringan komputer, maka pengembangan peralatan

dapat dilakukan dengan mudah dan menghemat biaya. Jaringan komputer

dapat memudahkan pemakai dalam merawat Central Processing Unit

(CPU), misalnya untuk memberikan perlindungan terhadap serangan virus,

maka pemakai cukup memusatkan perhatian pada CPU yang ada di

komputer pusat. Sistem jaringan komputer memberikan perlindungan

terhadap data. Jaminan keamanan data tersebut diberikan melalui

pengaturan hak akses para pemakai dan password , serta teknik

perlindungan terhadap hardisk sehingga data mendapatkan perlindungan

yang efektif.

2.5 Komponen Jaringan

Komponen dari suatu network adalah node dan link. Node adalah titik

yang dapat menerima input data ke dalam network atau menghasilkan

output informasi atau kedua – duanya. Node dapat berupa sebuah printer

atau alat – alat cetak lainnya, atau suatu PC atau micro computer sampai

Page 193: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

mainframe computer yang raksasa atau modem atau multipexer

(Hartono,1999:332).

Link adalah channel atau jalur transmisi atau carrier untuk arus

informasi atau data diantara node. Link dapat berupa kabel, microwave,

system, laser system atau satellite system. Network yang masing- masing

node terletak di lokasi yang berjauhan satu dengan yang lainnya dan

menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN (

Wide Area Network ).

Sedang network yang masing – masing nodenya terpisah dalam jarak

lokal dan menggunakan link berupa jalur transmisi kabel disebut dengan

LAN ( Local Area Network ).

2.5.1 Media Transmisi

A. Twisted Pair Cable

Jaringan komputer sekarang menggunakan kabel UTP

(Unshielded Twisted Pair) dengan standar 100 base - TX Fast

Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed

Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat.

Setiap pasang kawat ini di beri kode warna, yang pertama warna

penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang

berulir seputar yang utama tadi dengan warna putih dan strip

warna yang sesuai dengan pasangannya.

Page 194: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.2. Kabel UTP

(Sumber : Ilmukomputer.com)

B. Kabel Koaksial

Kabel ini mempunyai sifat-sifat sebagai berikut:

Paling populer digunakan pada Local Area Network (LAN)

Memiliki bandwidth yang lebar, sehingga bisa digunakan

untuk komunikasi broadband (multiple channel)

Ada bermacam-macam jenis kabel coax seperti kabel TV,

thick, ARCnet, dan thin coax.

Thick coaxial dikenal dengan nama 10Base5, biasanya

digunakan untuk kabel backbone pada instalasi jaringan

ethernet antar gedung. Kabel ini sulit ditangani secara fisik

karena tidak flexibel dan berat, namun dapat menjangkau jarak

500 m bahkan 2500 m dengan repeater.

Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,

10Base2, dan thinnet, biasanya digunakan untuk jaringan antar

workstation. Dapat digunakan untuk implementasi topologi

bus dan ring karena mudah ditangani secara fisik.

Page 195: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.3. Kabel koaksial thick atau thick Ethernet

(Sumber : Imukomputer.com)

C. Kabel Fiber Optic

Kabel Fiber Optic merupakan kabel yang memiliki inti

serat kaca sebagai saluran untuk menyalurkan sinyal antar

terminal. Sering dipakai sebagai saluran backbone karena

kehandalannya yang tinggi dibanding dengan kabel coaxial atau

kabel UTP (Herlambang,2008:7)

Gambar 2.4. Fiber Optik

(Sumber : Ilmukomputer.com)

2.5.2 Komponen Perangkat Keras

A. Personal Computer (PC)

Tipe personal komputer yang digunakan di dalam jaringan

akan sangat menentukan untuk kerja dari jaringan tersebut.

Komputer dengan untuk kerja tinggi akan mampu mengirim dan

Page 196: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

mengakses data dalam jaringan dengan cepat. Di dalam jaringan

tipe Client-Server, komputer yang difungsikan sebagai server

mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan

komputer-komputer lain sebagai workstation-nya, karena server

akan bertugas menyediakan fasilitas dan mengelola operasional

jaringan tersebut (Efendi,2001:30).

Gambar 2.5. Personal Computer

B. NIC (Network Interface Card)

Adalah computer circuit board or card yang dipasang

dalam komputer (server maupun workstation) sehingga komputer

dapat dihubungkan kedalam jaringan. Dilihat dari jenis

interfacenya umumnya terbagi dua yaitu PCI dan ISA. Terdapat

juga beberapa card diperuntukkan khusus untuk laptop atau

notebook dengan socket PCMCIA. Sering disebut dengan

ethernet card, Network card.

Page 197: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.6. NIC

C. Ethernet

Dalam jaringan dengan protocol akses CSMA/CD atau

Carrier Sense Multiple Access with Collision Detection, suatu

node (A) yang akan mengirimkan data akan memeriksa dahulu

kondisi jalur data. Bila tidak terdapat aliran data/kosong maka

node tersebut akan mengirimkan datanya dan bila node lain (B)

yang sedang menggunakan jalur data maka node (A) akan

menunggu dan akan mencoba memeriksa kembali

(Efendi,2001:31). Dalam protokol akses ini dimungkinkan pada

suatu saat terjadi beberapa node mengirimkan datanya secara

bersamaan sehingga mengakibatkan collision atau tabrakan.

Dalam kondisi demikian node-node tersebut akan batal

mengirimkan data dan akan mencobanya kembali bila jalur tidak

sibuk.

D. Network Adapter Card

Setiap network card akan memiliki driver atau program

yang berfungsi untuk mengaktifkan dan mengkonfigurasi

Page 198: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

network adapter tersebut disesuaikan dengan lingkungan dimana

network card tersebut dipasang agar dapat digunakan untuk

melakukan komunikasi data.

E. Router

Merupakan peralatan yang menentukan rute (jalur) yang

akan dilewati oleh data dalam jaringan.

Gambar 2.7. Router

F. Konektor RJ45

Merupakan peralatan yang digunakan untuk

menghubungkan suatu media transmisi tertentu dengan network

interface card. Pada ujung-ujung kabel CAT 5 ini dipasangkan

konektor yang dikenal sebagai konektor RJ-45 (RJ dari kata

'Registered Jack'). Konektor RJ-45 ini mirip dengan konektor

pada kabel telepon (RJ-11). Bila pada kabel telepon

menggunakan tiga pasang kawat, maka kabel network ini empat

pasang. Untuk memudahkan memilah-milah kabel di masa

datang, konektor RJ- 45 dipasangkan pada kabel CAT 5 dengan

aturan tersendiri. Untuk melihat urutan kawat-kawat yang

dipasang pada konektor RJ-45, anda harus melihatnya dengan

memegang 'klip' konektor ini di bagian bawah, agar 'lubang'-nya

(tempat memasukkan kabel) menghadap Anda.

Page 199: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.8. Konektor RJ45

2.5.3 Jenis Jaringan

A. MAN

Sebuah Metropolitan Area Network (MAN), biasanya

meliputi area yang lebih besar dari LAN, misalnya antar wilayah

dalam satu propinsi. Dalan hal ini jaringan MAN menghubungkan

beberapa buah jaringan-jaringan kecil ke dalam lingkungan area

yang lebih besar, sebagai contoh jaringan kantor cabang sebuah

bank ddi dalam sebuah kota besar dihubungkan antara satu dengan

lainnya (Herlambang,2008:3)

B. WAN

WAN ( Wide Area Network ) merupakan jaringan dari

sistem komunikasi data yang masing- masning node berlokasi

jauh ( remote location ) satu dengan yang lainnya. WAN disebut

juga dengan nama remote network atau external network atau

long distance network. Jaringan Wide Area Network (WAN)

Page 200: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

adalah kumpulan dari LAN dan/atau workgroup yang

dihubungkan dengan menggunakan alat komunikasi modem dan

jaringan Internet, dari/ke kantor pusat dan kantor cabang,

maupun antar kantor cabang. Dengan sistem jaringan ini,

pertukaran data antar kantor dapat dilakukan dengan cepat serta

dengan biaya yang relatif murah (Efendi,2001:11).

Sistem jaringan ini dapat menggunakan jaringan Internet

yang sudah ada, untuk menghubungkan antara kantor pusat dan

kantor cabang atau dengan PC Stand Alone/Notebook yang

berada di lain kota ataupun negara.

C. LAN

LAN ( Local Area Network ) adalah suatu network yang

terbatas dalam jarak atau area setempat lokal. Network ini banyak

digunakan dalam satu perusahaan yang menghubungkan antar

departemen- departemen dalam satu gedung. Umumnya LAN

dibatasi oleh area lingkungan seperti sebuah kantor pada sebuah

gedung atau tiap-tiap ruangan pada sekolah.

LAN berbeda dengan external network. LAN dapat

menggunakan kabel untuk transmisi datanya ( sebagai link )

sedangkan external network masih perlu menggunakan jalur –

jalur komunikasi tambahan misalnya telepon, satelit, dan lain –

lainnya. Biasanya LAN berbentuk star network atau bus network.

Page 201: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Menurut Hartono (1999:333) “Tranmisi dalam LAN punya

kecepatan yang berbeda – beda dan dapat dikategorikan sebagai

berkut“:

1. High Speed Network

Kapasitas tranmisis data lebih besar dari 20 MBps (

Mega Bit per second atau juta bit per detik ) yang biasanya

diterapkan dalam LAN untuk mainframe computer yang

besar.

2. Medium Speed Network

Kapasitas tranmisi data sekitar 1 Mbps – 20 MBps yang

biasanya diterapkan untuk mainframe komputer yang kecil

atau minicomputer.

3. Low Speed Network

Kapasitas transmisi data lebih kecil dari 1MBps,

biasanya untuk personal computer.

Di dalam LAN komputer pusat disebut dengan network

server yang dapat dihubungkan dengan beberapa terminal atau

mikro komputer membentuk suatu network. Di dalam LAN,

komputer mikro dapat dihubungkan dengan network server

menggunakan kabel biasa atau dengan Coaxial Cable.

Karena network server dihubungkan dengan beberapa

terminal yang dapat berupa komputer mikro untuk dapat

menggunakan data yang berada di network server, maka terminal

Page 202: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

harus dapat berhubungan terlebih dahulu dengan network server.

Untuk dapat berhubungan dengan network server, pemakai

biasanya akan ditanyakan sandi pengenal ( password ). Kalau

password tidak dikenal oleh network server, maka pemakai tidak

dapat mengakses data yang ada pada network server

(Hartono,1999:335).

2.5.4 Topologi Network

Topologi atau arsitektur jaringan merupakan pola hubungan

antar terminal dalam suatu sistem jaringan komputer. Topologi ini

akan mempengaruhi tingkat efektifitas kinerja jaringan. Ada beberapa

jenis topologi yang dapat diimplementasikan dalam jaringan.

WAN dan LAN dapat berbentuk yang paling sederhana, yaitu

star network, tree network, loop network, ring network, bus network,

web network sampai yang paling komplek, yaitu meta network (

network dari suatu network ). Bentuk dari jaringan disebut dengan

istilah topologi ( topology ) (Hartono,1999:336).

A. Star Network

Beberapa node dihubungkan denagn suatu node pusat (

central node atau host node ) yang membentuk jaringan seperti

bintang ( star ). Semua komunikasi ditangani dan diatur langsung

oleh central node. Central node melakukan suatu tanggung jawab

Page 203: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

untuk mengatur arus informasi diantara node yang lainnya. Jika

node yang satu ingin berkomunikasi dengan node yang lainnya,

maka harus melewati central node. Trafik data mengalir dari node

ke terminal pusat dan diteruskan ke node (station) tujuan.

Gambar 2.9. Star Network

B. Tree Network

Dari namanya network ini berbentuk pohon yang

bercabang, yang terdiri dari central node dihubungkan dengan

node yang lain secara berjenjang. Central Node biasanya berupa

large computer atau mainframe computer sebagai host computer

yang merupakan jenjang tertinggi ( top hierarchical ) yang

bertugas mengkoordinasikan dan mengendalikan node jenjang

dibawahnya yang dapat berupa mini computer atau micro

computer (Hartono,1999:337).

Page 204: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.10. Tree network

C. Loop Network

Loop network merupakan hubungan antar node secara serial

dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada

central node tau host node, semua punya status yang sama.

Gambar 2.11. Loop network

D. Bus Network

Bentuk ini menghubungkan beberapa node dalam jalur data

( bus ). Masing – masing node dapat melakukan tugas – tugas

operasi yang berbeda – beda. Seperti halnya pada loop network,

tidak ada central node dan semua node mempunyai status yang

sama.

Page 205: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.12. Bus network

E. Ring Network

Bentuk ini merupakan gabungan dari bentuk loop network

dan bus network. Jika salah satu node tidak berfungsi atau rusak,

maka tidak akan memepengaruhi komunikasi node yang lain

karena terpisah dari jalur data.

Gambar 2.13. Ring network

F. Web Network

Web network atau mesh network atau plex network atau

completely connected network merupakan bentuk network yang

masing – masing node dalam network dapat berhubungan dengan

node yang lainnya melalui beberapa link. Suatu bentuk web

Page 206: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

network mempunyai (n) buah node, akan menggunakan link

sebanyak

n x ( n – 1 ) / 2

Gambar 2.14. Web network

Tabel 2.1. Kebaikan dan kelemahan bentuk – bentuk network

Bentuk

Network Kebaikan Kelemahan

Star Kontrol manajemen lebih

mudah karena terpusat

(sentralisasi)

Jika central node rusak,

maka semua tidak dapat

berfungsi

Page 207: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Tree Kontrol manajemen lebih

mudah karena terpusat dibagi

dalam jenjang – jenjang

Bila salah satu node

rusak, maka jenjang

dibawahnya tidak dapat

berfungsi

Loop Semua node mempunyai

status yang sama

Jika salah satu node

rusak, maka akan

mengganggu

komunikasi node yang

lainnya

Bus Semua node mempunyai

stastus yang sama

Bila bus rusak, semua

node tidak dapat

berfungsi dan kontrol

menajemen lebih sulit

karena disentralisasi

Ring Sama dengan bus Jika link rusak, semua

node tidak berfungsi

Web Node yang satu dapat

berhubungan dengan node

yang lain secara bebas

Terlalu banyak link

sehingga biaya mahal

dan kontrol manajemen

sulit karena

disentralisasi

2.6 Bandwidth

Bandwidth sebagai

salah satu media yang menentukan performance dari

suatu jaringan karena bandwidth merupakan media pembawa informasi,ban

dwidth juga menjadi faktor batasan dalam transfer data hal ini terjadi bisa di

sebabkan karena kemampuan dari suatu perangkat jaringan yang tidak mend

ukung atau kesalahan dalam penggunaannya.

Page 208: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Contoh : Sebuah PC memiliki NIC dengan spesifikasi 10/100 kbps, ter

koneksi kedalam jaringan menggunakan media kabel UTP dan bandwidth i

nternet yang dimiliki adalah sebesar 32 Kbps, dan user akan mengirim data

sebesar 100 KB maka yang terjadi adalah data yang dikirim

akan memakan waktu yang cukup lama untuk sampai pada

komputer tujuan (Kurniawan.2008:30).

Gambar 2.15 Analogi Bandwidth

2.7 Protokol

Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi

antar

entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adal

ah segalasesuatu yang mampu menerima dan mengirim. Untuk berkomunika

si mengirim dan menerima antara dua entity dibutuhkan pengertian di

antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai

protokol. Jadi protokol adalah himpunan aturan‐aturan main yang

mengatur komunikasi

Page 209: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan ka

pan terjadinya komunikasi. Elemen‐elemen penting daripada protokol adala

h : syntax, semantics dan timing (Kurniawan,2008:10).

1. Syntax, merupakan format data dan cara pengkodean yang digunakan

dalam pengkodean sinyal. Sebagai contoh, sebuah protokol sederhana

akan memiliki urutan pada delapan bit pertama adalah

alamat pengirim, delapan bit kedua adalah alamat penerima dan bit

stream sisanya

merupakan informasinya sendiri.

2. Semantic, digunakan untuk mengetahui maksud informasi yang dikirim

dan membetulkan kesalahan yang terjadi dari informasi tersebut.

3. Timing,mengacu pada 2 karakteristik yakni kapan data

harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, ji

ka pengirim memproduksi data sebesar 100 Megabits per detik

(Mbps) namun penerimahanya mampu mengolah data pada

kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada

sisi penerima dan akibatnya banyak data

yang akan hilang atau musnah (Kurniawan,2008:10).

Menurut Stallings (2001:32) “Fungsi kunci biasanya ditujukan oleh

sebuah protocol yang mencakup segmentasi dan pemasangan kembali

(reassemblying),connection control, delivery berorder, flow control, error

control, pengalamatan dan multiplexing”.

Page 210: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2.7.1 Protokol Jaringan Model OSI

Menurut Lamlle (2005:8) ”Model OSI adalah model atau acuan

arsitektural utama untuk network yang mendeskripsikan bagaimana

data dan informasi network dikomunikasikan dari sebuah aplikasi di

sebuah komputer ke sebuah aplikasi di komputer lain melalui media

seperti kabel”.

OSI adalah open system yang merupakan himpunan protokol ya

ng memungkinkan terhubungnya 2 sistem yang berbeda yang berasal

dari underlying architecture yang berbeda pula. Jadi tujuan OSI ini ad

alah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin d

ari sistem yang berbeda tanpa memerlukan perubahan yang

signifikan pada hardware dan software di tingkat underlying

(Kurniawan,2008:34).

Gambar 2.16 Model OSI

(Kurniawan,2008:33)

Page 211: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Setiap layer dalam OSI memberikan layanan sebagai berikut :

1. Application layer

Lapisan Aplikasi menyediakan cara bagi program-

program aplikasi untuk mengkases lingkungan OSI. Lapisan

ini berfungsikan fungsi-fungsi manajemen dan mekanisme-

mekasnisme yang umumnya berguna untuk mendukung

aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi

tujuan umum seperti file transfer, surat elektronik, dan

terminal access untuk komputer-komputer yang bertujauhan

ditempatkan pada lapisan ini (Stallings,2001:53).

Layer ini bertanggung jawab memberikan layanan

aplikasi bagi para pemakai akhir atau end users, misalnya

aplikasi FTP, HTTP atau SMTP.

Menurut Lammle (2005:12) “ Layer application juga

bertanggung jawab untuk mengidentifikasi dan memastikan

keberadaan partner komunikasi yang dituju serta

menentukan apakah sumber daya komunikasi yang dituju

cukup tersedia”.

2. Presentation layer

Menurut Lammle (2005:12) “Fungsi dari layer ini

sesuai dengan namanya, menyajikan data ke layer

appplication dan bertanggung jawab pada penerjemahan

Page 212: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

data dan format kode (program)”. Protokol yang berada

pada level ini dalah perangkat lunak redirector seperti,

Workstations, Remote Desktop Protokol dan Network Shell

(Virtual Network Computing atau VNC). Lapisan ini juga

melakukan koding dan konversi data misalnya format data

untuk image dan sound (JPG, MPEG, TIF, WAV dan

lainnya), konversi EBCDIC-ASCII, kompresi dan enkripsi.

3. Session layer

Layer ini membuka, merawat, mengendalikan, dan

melakukan terminasi hubungan antar simpul. Lapisan

application dan presentation melakukan request dan

menunggu respon yang dikoordinasikan oleh lapisan di

atasnya.

4. Transport layer

Layer ini bertanggung jawab terhadap pengiriman

source-to-destination (end-to-end) yang dapat dijelaskan

sebagai berikut :

a. Service-point addresing

Layer ini tidak hanya menangani pengiriman

source-to-destination dari computer satu ke computer

lainnya, namun lebih spesifik pada pengiriman jenis

message untuk aplikasi yang berlainan. Dengan

demikian setiap message yang berlainan aplikasi harus

Page 213: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

memiliki alam tersendiri yang disebut service point

address atau yang lebih umum disebut dengan port

address (port 80 = WWW, port 25 = SMTP).

b. Segmentation dan reassembly

Sebuah message dibagi dalam segmen-segmen

yang terkirim. Setiap segmen memiliki sequence

number yang berguna bagi lapisan transport untuk

merakit (reassembly) segmen-segmen yang terpecah

menjadi message yang utuh.

c. Connection control

Pada layer ini mengatur dua kondisi yaitu

connectionless dan connection-oriented.

d. Flow control

Sama halnya dengan lapisan data link, lapisan ini

bertugas untuk melakukan kontrol aliran. Bedanya

dengan data link adalah dilakukan untuk end-to-end.

e. Error control

Tugasnya sama dengan tugas error control pada

lapisan data link, namun berorientasi end-to-end.

5. Network layer

Pada layer ini terjadi proses pendefinisian alamat

logis (logical addressing), kemudian mengkombinasikan

Page 214: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

multiple data link menjadi satu internetwork. Tugas pokok

layer ini adalah sebagai berikut :

a. Logical addressing

Pengalamatan secara logis yang di-tambahkan

pada header lapisan network. Pada jaringan TCP/IP

pengalamatan logis ini populer dengan sebutan IP

Address.

b. Routing

Hubungan antar jaringan yang membentuk

internetwork membutuhkan metode jalur alamat agar

paket dapat ditransfer dari satu device yang berasal

dari jaringan satu menuju device lain pada jaringan

yang lain. Protokol routing misalnya Border Gateway

Protokol (BGP), Open Shortest Path First (OSPF)

dan Routing Informa-tion Protokol (RIP).

6. Data link layer

Layer ini bertanggung jawab terhadap pengiriman

paket-paket (pada lapis yang lebih rendah). Tugas utama

layer ini adalah :

a. Flamming

Page 215: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Membagi bit stream yang diterima dari lapisan

network menjadi unit-unit data yang disebut frame.

b. Physical addressing

Mendefinisikan identitas pengirim dan/atau

penerima yang ditambahkan dalam header.

c. Flow control

Melakukan tindakan untuk membuat stabil laju

bit jika rate atau laju bit stream berlebih atau

berkurang.

d. Error control

Penambahan mekanisme deteksi dan retransmisi

frame-frame yang gagal.

e. Communication control

Menentukan device yang harus dikendalikan pada

saat tertentu jika ada dua koneksi yang sama.

7. Physical layer

Lapisan fisik melakukan fungsi pengiriman dan

penerimaan bit stream dalam medium fisik. Dalam

lapisan ini kita akan mengetahui spesifikasi mekanikal

dan elektrikal daripada media transmisi serta

antarmukanya (Kurniawan,2008:35).

Page 216: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Hal‐hal penting yang dapat dibahas lebih jauhdalam la

pisan fisik ini adalah :

‐ Karakteristik fisik daripada media dan antarmuka.

‐ Representasi bit‐bit. Maksudnya lapisan fisik

harus mampu menterjemahkan bit 0 atau 1, juga termasu

k pengkodean dan bagaimana mengganti sinyal 0 ke 1 at

au sebaliknya.

‐ Data rate (laju data).

‐ Sinkronisasi bit.

‐ Line configuration (Konfigurasi saluran).

Misalnya: point‐to‐point atau point‐to‐multipoint configu

ration.

‐ Topologi fisik. Misalnya: mesh topology, star topology,

ring topology atau bus topology.

‐ Transmisi

Misalnya half‐duplex mode, full‐duplex mode.

2.7.2 Protokol Jaringan Model TCP/IP

TCP/IP (Transmission Control Protocol / Internet Protocol)

adalah sekumpulan protokol yang mengatur komuniksai data

komputer dengan komputer yang lain maupun komputer dengan

jaringan Internet. Karena menggunakan bahasa yang sama, yaitu

protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak

menjadi masalah (Efendi,2010:42).

Page 217: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Lapisan TCP/IP dari bawah ke atas adalah sebagai berikut :

1. Network Interface layer/Physical layer

Menurut Efendi (2010:45) “Bertanggung jawab mengirim

dan menerima data ke dan dari media fisik (berupa kabel, serat

optik atau gelombang radio), maka dari itu harus mampu

menerjemahkan sinyal listrik menjadi digital yang dimengerti

komputer”. Protokol pada layer ini harus mampu menerjemahkan

sinyal listrik menjadi data digital yang dimengerti komputer, yang

berasal dari peralatan lain yang sejenis.

2. Internet layer/Network layer

Protokol yang berada pada layer ini bertanggung jawab

dalam proses pengiriman paket ke alamat yang tepat. Pada layer

ini terdapat tiga macam protokol, yaitu, IP, ARP, dan ICMP.

3. Transport layer

Berisi protokol yang gertanggung jawab untuk mengadakan

komunikasi antara dua komputer, kedua protokol tersebt adalah

TCP (Transmission Control Protokol) dan UDP (User Datagram

Protokol). Protokol ini bertugas mengatur komunikasi antara host

dan pengecekan kesalahan. Data dibagi kedalam beberapa paket

yang dikirimkan ke lapisan internet dengan sebuah header yang

mengandung alamat tujuan atau sumber dan checksum. Pada

penerima checksum akan diperiksa apakah paket tersebut ada

yang hilang di perjalanan.

Page 218: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

4. Application layer

Pada layer ini terletak semua aplikasi yang menggunakan

TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk

mengirim dan menerima data. Data ini kemudian disampaikan ke

lapisan transport unutk diproses lebih lanjut.

Gambar 2.17 OSI Model vs TCP/IP Model

(Kurniawan,2008:40)

2.7.3 UDP (User Datagram Protocol)

UDP yang merupakan salah satu protocol utama diatas IP

merupakan transport protocol yang lebih sederhana dibandingkan

dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan

mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu

source port, destination port, length dan UDP checksum dimana

fungsinya hampir sama dengan TCP, namun fasilitas checksum pada

UDP bersifat opsional (Efendi,2010:48).

Page 219: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Menurut Lammle (2005:78) “UDP juga tidak menawarkan

semua sifat TCP, tapi UDP melakukan pekerjaan yang baik untuk

mengirim informasi yang tidak membutuhkan reabilitas dan UDP

melakukannya dengan sumber daya jaringan yang jauh lebih sedikit”.

2.8 Internet

Internet ( Interconnected Network ) adalah suatu jaringan global yang

terbentuk dari jaringan-jaringan lokal dan regional, memungkinkan

komunikasi data antar komputer-komputer yang terhubung ke jaringan

tersebut (Hartono,1999:340).

Internet menyediakan beragam fasilitas seperti Web Browser, E-mail,

Direct Communications (IRC & Internet Phone), E-commerce (Shopping &

Booking), Cyber Drive dan lain sebagainya. Internet sumber informasi dan

alat komunikasi.

Internet dapat terbentuk karena sekumpulan besar jaringan komputer

memiliki kesepakatan untuk berbicara dalam bahasa yang sama.

Kesepakatan ini semata-mata merupakan kesepakatan yang bersifat teknis,

karenanya tidak ada suatu badan pun didunia ini yang berhak mengatur

jalannya internet secara keseluruhan.

Yang dapat diatur dalam internet adalah protokol yang digunakan.

Komputer-komputer tersebut letaknya tersebar di seluruh belahan dunia

sehingga memungkinkan terbentuknya suatu jaringan informasi global.

Sekumpulan komputer di suatu tempat memiliki jenis dan karakteristik yang

tidak sama dengan tempat-tempat lain, namun semuanya dihubungkan oleh

Page 220: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

suatu protokol standar yang sama yang disebut TCP/IP (Transfer Control

Protocol/Internet Protocol).

TCP/IP ini dapat diumpamakan sebagai bahasa yang dimengerti oleh

semua jenis komputer yang terhubung ke Internet. Tanpa mengikuti

protokol standard ini, komputer kita tidak akan mampu berkomunikasi

dengan komputer-komputer lain di Internet. Internet memiliki fasilitas-

fasilitas sebagai berikut :

1. WWW (World Wide Web)

Disingkat dengan web adalah bagian yang paling menarik dari

internet, melalui web kita bisa mengakses informasi-informasi tidak

hanya berupa teks, tetapi juga gambar-gambar, suara, film dan lain-

lain. Untuk mengakses web dibutuhkan software yang disebut

browser, browser terpopuler saat ini adalah Mozilla FireFox.

2. E-Mail (Electronic Mail)

Merupakan surat elektronik yang dikirimkan melalui internet,

dengan fasilitas ini kita bisa mengirim atau menerima email dari dan

ke pengguna internet diseluruh dunia, jika dibandingkan dengan pos,

fasilitas email jauh lebih cepat. Kita bisa mengirim email ke teman

yang berada diluar negeri hanya dalam waktu beberapa menit tanpa

perlu khawatir surat itu akan rusak karena hujan atau hal lainnya.

3. Telnet

Page 221: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Dengan menggunakan telnet kita bisa menggunakan komputer

untuk berhubungan dengan komputer orang lain dan mencari atau

mengambil informasi-informasi yang ada di komputer tersebut.

4. File Transfer Protocol

Disingkat FTP adalah software yang digunakan untuk

mengirim data atau file dari satu komputer ke komputer lain. Proses

mengirim file dari sebuah komputer ke komputer server untuk

kebutuhan web disebut dengan upload.

5. Talk, Chat dan Iphone

Talk, Chat dan Iphone memungkinkan pemakai Internet untuk

berkimunikasi secara langsung. Berbeda dengan e-mail yang

merupakan komunikasi satu arah secara bergantian. Fasilitas Talk,

Chat dan Iphone memungkinkan untuk berkomunikasi dua arah

secara interaktif. Talk digunakan untuk berkomunikasi dua pihak dan

Chat digunakan untuk komunikasi dalam satu grup yang dapat

melibatkan banyak pihak. Jika Talk dan Chat menggunakan

komunikasi secara tertulis dengan mengetikkan lewat keyboard dan

ditampilkan dilayar monitor. Iphone merupakan komunikasi dengan

suara dan video. Iphone atau Internet phone merupakan komunikasi

di Internet layaknya seperti komunikasi telepon, yaitu dengan

menggunakan media suara. Untuk komunikasi suara lain, maka PC

membutuhkan speaker dan mikropon. Iphone juga mendukung

komunikasi video, layaknya seperti komunikasi teleconference.

Page 222: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Untuk komunikasi video ini, maka PC membutuhkan layar monitor

untuk menampilkan video dan kamera untuk merekam video yang

akan dikirimkan. Iphone dapat menggantikan komunikasi lewat

telepon. (Hartono,1999).

6. Newsgroup

Disebut juga ruang percakapan bagi para anggota yang

memiliki kepentingan sama, di internet tersedia bermacam-macam

newsgroup dengan masalah yang berlainan. Untuk dapat menikmati

ini kita harus terkoneksi ke ISP yang menyediakan fasilitas

newsgroup.

2.9 Pengalamatan IPv4

Alamat IP (dalam hal ini adalah IPv4) digunakan untuk

mengidentifikasi interface jaringan pada host komputer. Untuk

memudahkan kita dalam membaca dan mengingat suatu alamat IPv4, maka

umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal

atau sering disebut sebagai noasi dottet decimal (Sugeng.2010:93).

Gambar 2.18 IP Addressing

Page 223: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2.9.1 Pembagian Kelas IPv4

Untuk mempermudah proses pembagiannya, IP address

dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP

address ke dalam kelas-kelas adalah untuk memudahkan

pendistribusian pendaftaran IP address. Dengan memberikan sebuah

ruang nomor jaringan ( beberapa blok IP address ) kepada Internet

Service Provider (ISP) di suatu area diasumsikan penanganan

komunitas lokal tersebut akan lebih baik, dibandingkan dengan jika

setiap pemakaian individual harus meminta IP address ke otoritas

pusat, yaitu internet Assigned Numbers Authority (IANA).

Pembagian kelas-kelas IP address didasarkan pada dua hal :

network ID dan host ID dari suatu IP address. Setiap IP address

selalu merupakan sebuah pasangan dari network ID ( Identitas

Jaringan ) dan host ID ( identitas host dalam jaringan tersebut ).

Network ID adalah bagian dari IP address yang digunakan untuk

menujukan jaringan tempat komputer ini berada. Sedangkan host ID

adalah bagian dari IP address yang digunakan untuk menunjukan

workstation, server, router, dan semua host TCP/IP lainnya dalam

jaringan tersebut. Dalam suatu jaringan, host ID ini harus unik ( tidak

boleh ada yang sama ) (Efendi,2010:25).

Page 224: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

A. Kelas A

Karakteristik :

Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh

Bit Pertama : 0

Panjang Net ID : 8 bit

Panjang Host ID : 24 bit

Byte Pertama : 0 – 127

Jumlah : 126 Kelas A ( 0 dan 127 dicadangkan )

Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

Jumlah IP : 16.777.214. IP address pada tiap kelas A

IP address kelas A diberikan untuk jaringan dengan jumlah

host yang sangat besar. Bit pertama dari IP address kelas A

selalu di set 0 ( nol ) sehingga byte terdepan dari IP address A

selalu bernilai antara angka 0 dan 127. Pada IP address kelas A,

Network ID adalah delapan bit pertama, sedangkan host ID ialah

24 bit berikutnya. Dengan demikain, cara membaca IP address

kelas A, misalnya 113.46.5.6 ialah:

Network ID = 113

Host ID = 46.5.6

Sehingga IP address diatas berarti host nomor 46.5.6 pada

network nomor 113. Dengan panjang host ID yang 24 bit,

network dengan IP address A ini dapat menampung sekitar 16

juta host.

Page 225: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

B. Kelas B

Karakteristik :

Format : 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

Bit Pertama : 10

Panjang Net ID : 16 bit

Panjang host ID : 16 bit

Byte Pertama : 128-191

Jumlah : 16.184 Kelas B

Range IP : 128.0.xxx.xxx sampai 191.225.xxx.xxx

Jumlah IP : 65.532 IP address pada tiap kelas B

IP address kelas B biasanya dialokasikan untuk jaringan

ukuran sedang dan besar. Dua bit pertama dari IP address kelas

B selalu di set 10 ( satu nol ) sehingga byte terdepan dari IP

address kelas B selalu bernilai antara 128 hingga 191. Pada IP

address kelas B, network ID adalah enambelas bit pertama,

sedangkan host ID adalah 16 bit berikutnya. Dengan demikian,

cara membaca IP address kelas B, misalnya 132.92.121.1 ialah :

Network ID = 132.92 Host ID = 121.1

Sehingga IP address di atas berarti host nomor 121.1 pada

netowrk nomor 132.92 dengan panjang host ID yang 16 bit,

network dengan IP address kelas B ini dapat menampung sekitar

65000 host.

C. Kelas C

Page 226: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Karakteristik :

Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh

Bit Pertama : 110

Panjang Net ID : 24 bit

Panjang Host ID : 8 bit

Byte pertama : 192-223

Jumlah : 2.097.152 kelas C

Range IP : 192.0.0.xxx sampai 191.255.255.xxx

Jumlah IP : 254 IP address pada tiap kelas C

IP address kelas C awalnya digunakan untuk jaringan

ukuran kecil ( misalnya LAN ). Tiga bit pertama dari IP

address kelas C selalu berisi 111. Bersama 21 bit berikutnya,

angka ini membentuk network ID 24 bit. Host-ID ialah 8 bit

terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar dua juta

network dengan masing-masing network memiliki 256 IP

address.

D. Kelas D

Karakteristik :

Format : 1110.mmmm.mmmmmmmm.mmmmmmmm.

Mmmmmmmm

4 Bit Pertama : 1110

Bit Multicast : 28 bit

Byte Inisial : 224-247

Page 227: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Deskripsi : Kelas D adalah ruang alamat multicast ( RFC 1112

)

IP address kelas D digunakan untuk keperluan IP

multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-

bit berikutnya diatur sesuai keperluan multicast group yang

menggunakan IP address ini. Dalam multicasting tidak dikenal

network bit dan host bit.

E. Kelas E

Karakteristik :

Format : 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr

4 Bit Pertama : 1111

Bit Multicast : 28 bit

Byte Inisial : 248-255

Deskripsi kelas E adalah ruang alamat yang dicadangkan

untuk keperluan eksperimantal. IP address kelas E tidak

digunakan untuk umum. 4 bit pertama IP address ini di set

1111.

2.9.2 IP Public

IP public adalah alamat IP yang mutlak di miliki oleh

server/perangkat yang dapat di akses di internet. Menurut Lammle

(2005:108) “Outside network atau jaringan luar menunjukkan alamat

lainnya,biasanya yang berada di internet”.

Page 228: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Menurut Yani (2008:23) “IP public adalah istilah IP address

yang digunakan untuk mengidentifikasi host di internet global”.

2.9.3 IP Private

Orang-orang yang membuat skema pengalamatan IP juga

membuat apa yang kita sebut sebagai alamat private IP.

Pengalamatan ini bisa digunakan untuk jaringan private (jaringan

pribadi), tapi private IP tidak bisa melalui internet (not routeble).

Private IP ditujukan untuk kebutuhan keamanan, selain itu juga

menghemat alamat IP yang berharga. Jika setiap host pada setiap

jaringan harus mempunyai alamat IP yang routable, kita akan segera

kehabisan alamat IP sejak dahulu. Namun dengan menggunakan

alamat private IP, ISP, perusahaan-perusahaan dan pengguna rumahan

hanya relatif membtuhkan group kecil alamat IP yang bisa dipercaya

untuk menghubungkan jaringan mereka ke Internet. Cara ini ekonomis

karena penggunaan alamat private IP pada jaringan lokal bisa bekerja

sama dengan baik (Lamlle,2005:105).

IP private merupakan istilah IP address yang dapat digunakan

untuk internet lokal dan tidak dapat digunakan berkomunikasi dengan

host di internet global. Pengalokasian IP untuk jaringan Internet

Private didefinisikan di RFX 1918 (Address Allocation for Private

Internets). Internet Assigned Number Authority (IANA) menetapkan

tiga blok IP address yang bisa digunakan untuk jaringan internet lokal

sebagai berikut :

Page 229: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

10.0.0.0 sampai 10.255.255.255

172.16.0.0 sampai 172.31.255.255

192.168.0.0 sampai 192.168.255.255

Jadi, saat Anda ingin menggunakan kelas A, rangenya adalah

10.xxx.xxx.xxx. Range kelas B adalah 172.16.xxx.xxx dan kelas C

adalah 192.168.xxx.xxx (catatan xxx adalah angka yang bisa anda

gunakan) (Yani,2008:23).

Alamat IP privat hanya dapat digunakan pada setiap jaringan

privat dan akan terlihat pada jaringan internet. Oleh karena itu,

jaringan tidak akan dapat berkomunikasi langsung di Internet. Untuk

dapat berkomunikasi langsung diluar jangkauan cakupan area privat,

peralatan tersebut menggunakan Network Translator / port translator

(Mulyanta,2005:153).

2.10 Network Address Translation (NAT)

Keterbatasan alamat pada Ipv.4 merupakan masalah pada jaringan

global atau Internet. Untuk memaksimalkan penggunaan alamat IP yang

diberikan oleh Internet Service Provider (ISP), maka dapat digunakan

Network Address Translation atau sering disingkay dengan NAT. NAT

membuat jaringan yang menggunakan alamat lokal (private), alamat yang

tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan

Page 230: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

lokal/intranet, agar dapat berkomunikasi ke Internet dengan jalan meminkam

alamat IP Internet yang dialokasikan oleh ISP.

Dengan teknologi NAT maka memungkinkan alamat IP lokal/private

terhubung ke jaringan publik seperti Internet. Sebuah router NAT

ditempatkan antara jaringan lokal (inside network) dan jaringan publik

(outside network), mentranslasikan alamat lokal/internal menjadi alamat IP

global yang unik sebelum mengirim paket ke jaringan luar seperti Internet.

Sehingga dengan NAT, jaringan internal/lokal tidak akan terlihat oleh dunia

luar/internet (Sugeng, 2010:84).

Umumnya, Jaringan private menggunakan alamat dari range

experimental address (non-routable addresses) (Sukolilo,2011:2) :

10.0.0.0 – 10.255.255.255

172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255

Gambar 2.19 Operasi Dasar NAT

2.10.1 Pembagian NAT

A. Statis

Page 231: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Translasi statis terjadi ketika sebuah alamat lokal (inside)

dipetakan ke sebuah alamat global/internet (outside). Alamat

lokaldan global tesebut dipetakan satu lawan satu secara

statistik (Sugeng, 2010:84)

B. Dinamis

1. NAT dengan kelompok

Translasi Dinamis terjadi ketika router NAT diset

untuk memahami alamat lokal yang harus ditranslasikan,

dan kelompok (pool) alamat global yang akan digunakan

untuk terhubung ke internet. Proses NAT Dinamis ini dapat

memetakan beberapa kelompok alamat lokal ke beberapa

kelompok alamat global.

2. NAT overload

Sejumlah IP lokal (internal) dapat ditranslasikan ke

satu alamat IP global (outside). Hal ini sangat menghemat

penggunaan alokasi IP dari ISP. Sharing/pemakaian

bersama satu alamat IP ini menggunakan metode port

multiplexing, ataua perubahan port ke paket outbound.

2.10.2 Keuntungan dan Kerugian NAT

NAT sangat berguna/penting untuk mentranslasikan alamat

IP. Sebagai contoh apabila akan berganti ISP (Internet Service

Provider) atau menggabungkan dua internet (menggabungkan dua

perusahaan) maka diharuskan untuk mengubah alamat IP internal.

Page 232: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Akan tetapi dengan menggunakan teknologi NAT, maka

dimungkinkan untuk menambah alamat IP tanpa mengubah alamat

IP pada host atau komputer. Dengan demikian, akan

menghilangkan duplicate IP tanpa pengalamatan kembali host atau

komputer (Sugeng,2010:85).

Tabel 2.2 Keuntungan dan Kerugian NAT

Keuntungan Kerugian

Menghemat alamat IP legal yang

ditetapkan oleh NIC atau service

provider

Translasi menimbulkan delay

switching

Mengurangi terjadinya duplikat

alamat jaringan

Menghilangkan kemamapuan

trace (traceabillity) end to end IP

Menungkatkan fleksibilitas untuk

koneksi ke internet

Aplikasi tertentu tidak dapat

berjalan jika menggunakan NAT

Menghindari proses pengalamata

kembali (readdressing) pada saat

jaringan berubah

2.11 Routing

Menurut Kurniawan (2008:36) “Jaringan‐jaringan yang saling

terhubung sehingga membentuk internetwork diperlukan metoda routing/

perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari

jaringan tertentu menuju device lain pada jaringan yang lain. ”

Page 233: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Karena pada router terdapat proses seleksi atau routing, dilakukan

pada network (internet) layer dari arsitektur komputer. Artinya proses

seleksi bukan pada ethernet address tetapi pada lapisan yang lebih tinggi

yaitu pada Internet Protocol address. Jadi fungsi router, secara mudah dapat

dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya

mengarahkan rute yang terbaik untuk mencapai network yang diharapkan.

Rute-rute yang terbentuk inilah yang kemudian dikenal dengan istilah

routing (Sugeng,2010:163).

Menurut Lammle (2005:260) “Jenis-jenis routing yang berbeda

routing statis, routing default, dan routing dinamis”.

1. Routing statis : Entri-entri dalam forwarding table router disi dan

dihapus secara manual oleh administrator jaringan melalui perintah

route (Sugeng,2010:166). Kelemahannya ialah kesulitan jika

digunakan dalam jaringan yang besar.

2. Routing default : Kita menggunakan routing default untuk

mengirimkan paket-paket ke sebuah network tujuan yang remote

yang tidak ada di routing table, ke router hop berikutnya

(Lammle,2005:266).

3. Routing dinamis : Ketika routing protocol digunakan untuk

menentukan network dan melakukan update routing table pada

router (Lammle,2005:267).

2.11.1 Routing Information Protocol (RIP)

Page 234: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Routing Information Protocol (RIP) adalah sebuah routing

protocol jenis distance-vector yang sejati. RIP mengirimkan routing

table yang lengkap ke semua interface yang aktif setiap 30 detik. RIP

hanya menggunakan jumlah hop untuk menentukan cara terbaik ke

sebuah network remote, tetapi RIP secara default memiliki sebuah

nilai jumlah hop maksimun yang diizinkan yaitu 15, berarti nilai 16

dianggap tidak terjangkau (unreachable) (Lammle,2005:276).

RIP dengan baik bekerja pada network-network kecil. Berikut

ini adalah cara kerja RIP :

1. Host mendengar pada alamat broadcast jika ada update routing

dari gateway.

2. Host akan memeriksa terlebih dahulu routing table lokal jika

menerima update routing .

3. Jika rute belum ada, informasi segera dimasukkan ke routing table.

4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai

acuan.

5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari

gateway tersebut dalam waktu tertentu .

6. Khusus untuk gateway, RIP akan mengirimkan update routing pada

alamat broadcast di setiap network yang terhubung

2.11.2 Open Shortest Path First ( OSPF )

Menurut Sugeng (2010:198) “Jadi, jika mendesign jaringan

TCP/IP yang besar sebaiknya menggunakan OSPF”.

Page 235: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Menurut Lamlle (2005:332) “Open Shortest Path First ( OSPF )

adalah sebuah routing protocol standard terbuka yang telah

diimplementasikan oleh sejumlah vendor jaringan termasuk, Cisco”.

OSPF adalah linkstate protokol dimana dapat memelihara rute

dalam dinamik network struktur dan dapat dibangun beberapa bagian

dari subnetwork. OSPF bekerja dengan sebuah algortima yang disebut

algoritma Djikstra. Pertama, sebuah pohon jalur tependek (shortest

path tree) akan dibangun, dan kemudian routing table diisi dengan

jalur-jalur terbaik yang dihasilkan dari pohon tersebut

(Lamlle,2005:332).

Mikrotik router OS diimplementasikan dalam OSPF version 2 (

RFC 2328 ). Routing package harus diinstall terlebiih dahulu untuk

digunakan dalam mikrotik. OSPF menggunakan protokol 89 untuk

komunikasi dengan tetangga ( neighbour ) dan jangan di filter di

firewall. Tracking connection harus dienable ( ip firewall connection

tracking ).

Tabel 2.3 Perbandingan OSPF dan RIPv1(Lamlle,2005:333)

Karakteristik OSPF RIPv1

Jenis protokol Link-state Distance-vector

Dukungan classless Ya Tidak

Dukungan VLSM Ya Tidak

Auto Summarization Tidak Ya

Page 236: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Manual Summarization Ya Tidak

Penyebaran route Multicast pada

perubahan

Broadcast periodik

Metric jalur Babdwidth Hop

Batas jumlah loop Tidak ada 15

Konvergensi Cepat Lambat

Autentikas peer (pasangan) Ya Tidak

Network hierarkis Ya (menggunakan

area)

Tidak (flat saja)

Perhitungan route

2.11.3 Border Gateway Protocol ( BGP )

Ada dua aktivitas dasar yang terjadi dalam proses routing,

yaitu penentuan jalur yang optimal dan tranportasi kumpulan

informasi atau paket melalui Internetwork. BGP merupakan

protokol yang menggunakan jalur paling optimal. BGP

menampilkan interdomain routing pada jaringan TCP/IP. BGP

merupakan Exterior Gateway Protocol (EGP), yang berati bahwa

BGP melakukan routing antara sistem autonomous atau domain.

BGP digunakan untuk mengganti EGP yang sudah ketinggalan

zaman. Seperti protokol routing yang lain, BGP akan mengolah

tabel routing, dan mentransmisikan update routing. Fungsi utama

dari sistem BGP adalah melakukan pertukaran informasi jaringan

Page 237: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

termasuk informasi tentang daftar jalursecara autonomous dengan

sistem BGP yang lain. Informasi ini dapat digunakan untuk

konektivitas sistem autonomous dengan menggunakan

pemangkasan loop routing (Mulyanta,2005:123).

2.12 Jaringan Virtual Private Network (VPN)

Menurut Efendi (2010:49) “Yang dimaksud dengan Virtual Private

Network adalah suatu jaringan private yang mempergunakan sarana

jaringan komunikasi publik (dalam hal ini internet) dengan memakai

tunnelling protocol dan prosedur pengamanan”.

VPN adalah suatu teknologi yang memungkinkan seseorang

terkoneksi dengan jaringan local dengan memanfaatkan koneksi jaringan

public sehingga orang tersebut seolah-olah terkoneksi dengan jaringan

lokalnya secara langsung (http://id.icomeit.com).

Gambar 2.20 Tunnel (Terowongan Virtual)

Page 238: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Dengan memakai jaringan publik yang ada, dalam hal ini internet,

maka biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah

daripada harus membangun sebuah jaringan internasional tertutup sendiri.

Namun pemakaian internet sebagai sarana jaringan publik juga

mengandung resiko, karena internet terbuka untuk umum, maka masalah

kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka.

Oleh karenanya VPN menjaminnya dengan penerapan enkripsi data.

Sebelum dikirimkan, terlebih dahulu data akan dienkripsikan untuk

mengurangi resiko pembacaan dan pembajakan data di jalan oleh pihak

yang tidak terkait. Setelah sampai ke alamat tujuan, maka data tersebut akan

di-deskripsikan ulang sehingga bentuk informasi dapat kembali menjadi

seperti sedia kala. Selain memakai metode pengamanan enkripsi-deskripsi,

VPN masih memakai kriptografi lainnya untuk mendukung pengamanan

data (Efendi,2010:50).

Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN

dan Extranet VPN.

1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke

jaringan intranet atau extranet pelanggan dan pengguna bergerak

dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL,

Mobile IP untuk membuat koneksi yang aman bagi mobile user,

telecommuters dan kantor cabang.

Page 239: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.21 Access VPN

2. Intranet VPN : Dengan melalui VPN jenis ini, user dapat langsung

mengakses file-file kerja dengan leluasa tanpa terikat tempat dan

waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke

kantor pusat dapat dilakukan dari mana saja, dari kantor pusat

menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan

juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi

pribadi yang ekonomis.

Gambar 2.22 Intranet VPN

3. Extranet VPN : biasanya adalah fasilitas VPN yang diperuntukkan

bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda,

namun mempunyai hak dan kepentingan untuk mengakses data di

Page 240: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

dalam kantor Anda. Biasanya. penggunaan VPN jenis ini

diperuntukkan bagi para customer, vendor, supplier, partner, dan

banyak lagi pihak luar yang juga memiliki kepentingan di dalam

jaringan Anda (Efendi,2010:64).

Gambar 2.23 Extranet VPN

Menurut Efendi (2010:50) “Oleh karena infrastruktur VPN

menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus

menyediakan beberapa komponen, antara lain" :

a. Konfigurasi, harus mendukung skalabilitas platform yang

digunakan,

mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise

(perusahaan besar).

b. Keamanan, antara lain dengan tunneling (pembungkusan paket

data),

enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses

Page 241: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

c. Layanan-layanan VPN, antara lain fungsi Quality of Services

(QoS),

layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP

d. Peralatan, antara lain Firewall, pendeteksi pengganggu, dan

auditing

keamanan

e. Manajemen, untuk memonitor jaringan VPN.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang

dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya

sehingga paket yang tertangkap ketika melewati jaringan publik tidak

terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data

sering disebut “tunneling”. Berikut adalah beberapa kriteria yang harus

dipenuhi oleh VPN:

1. User Authentication: VPN harus mampu mengklarifikasi identitas

klien serta membatasi hak akses user sesuai dengan otoritasnya.

VPN juga dituntut mampu memantau aktifitas klien tentang

masalah waktu, kapan, di mana dan berapa lama seorang klien

mengakses jaringan serta jenis resource yang diakses oleh klien

tersebut. Address Management VPN harus dapat mencantumkan

alamat klien pada intranet dan memastikan alamat tersebut tetap

rahasia.

Page 242: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2. Data Encryption: Data yang melewati jaringan harus dibuat agar

tidak dapat dibaca oleh pihak-pihak atau klien yang tidak

berwenang.

3. Key Management: VPN harus mampu membuat dan memperbarui

encryption key untuk server dan client.

4. Multiprotocol Support: VPN harus mampu menangani berbagai

macam protocol dalam jaringan publik seperti IP, IPX , dan

sebagainya. Terdapat tiga protokol yang hingga saat ini paling

banyak digunakan untuk VPN. Ketiga protokol tersebut antara

lain adalah Point to Point Tunneling Protocol (PPTP), Layer 2

Tunneling Protocol (L2TP), IPSec SOCKS CIPE.

Protokol-protokol di atas menekankan pada authentikasi dan enkripsi

dalam VPN. Adanya sistem otentifikasi akan mengijinkan client dan server

untuk menempatkan identitas orang yang berbeda di dalam jaringan secara

benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi

dari publik saat melewati jaringan publik. Intranet merupakan koneksi VPN

yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang

bersifat pribadi melalui jaringan publik seperti internet.

2.12.1 Tunneling Protocol

A. Point-to-Point Tunneling Protocol (PPTP)

PPTP dikembangkan oleh Microsoft dan Cisco merupakan

protokol jaringan yang memungkinkan pengamanan transfer

data dari remote client ke server pribadi perusahaan dengan

Page 243: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

membuat sebuah VPN melalui TCP/IP. Teknologi jaringan

PPTP merupakan pengembangan dari remote access Point-to-

Point protocol yang dikeluarkan oleh Internet Engineering

Task Force (IETF).PPTP merupakan protokol jaringan yang

merubah paket PPP menjadi IP datagrams agar dapat

ditransmisikan melalui intenet. PPTP juga dapat digunakan pada

jaringan private LAN-to-LAN (Efendi,2010:56).

PPTP terdapat sejak dalam sistem operasi Windows NT

server dan Windows NT Workstation versi 4.0. Komputer yang

berjalan dengan sistem operasi tersebut dapat menggunakan

protokol PPTP dengan aman untuk terhubung dengan private

network sebagai klien dengan remote access melalui internet.

PPTP juga dapat digunakan oleh komputer yang terhubung

dengan LAN untuk membuat VPN melalui LAN. Fasilitas

utama dari penggunaan PPTP adalah dapat digunakannya

Public-Switched Telephone Network (PSTN) untuk

membangun VPN. Pembangunan PPTP yang mudah dan

berbiaya murah untuk digunakan secara luas, menjadi solusi

untuk remote users dan mobile users karena PPTP memberikan

keamanan dan enkripsi komunikasi melalui PSTN ataupun

internet.Berikut ini adalah contoh koneksi dua intranet

menggunakan sebuah terowongan dienkripsi PPTP melalui

jaringan internet.

Page 244: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP)

B. Layer 2 Tunneling Protocol (L2TF)

L2TP adalah tunneling protocol yang memadukan dua

buah tunneling protocol yaitu L2F (Layer 2 Forwarding) milik

Cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam

membuat Virtual Private Dial Network (VPDN) yang dapat

bekerja membawa semua jenis protokol komunikasi didalamnya.

Umunnya L2TP menggunakan port 1702 dengan protocol UDP

untuk mengirimkan L2TP encapsulated PPP frames sebagai

data yang di tunnel. Terdapat dua model tunnel yang dikenal,

yaitu compulsory dan voluntary. Perbedaan utama keduanya

terletak pada endpoint tunnel-nya. Pada compulsory tunnel,

ujung tunnel berada pada ISP, sedangkan pada voluntary ujung

tunnel berada pada client remote (Efendi,2010:58). Berikut ini

Page 245: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

adalah contoh koneksi dua intranet menggunakan sebuah

terowongan dienkripsi L2TP melalui jaringan internet.

Gambar 2.25 Koneksi L2TP

C. IPsec

IPSec merupakan suatu pengembangan dari protokol IP

yang bertujuan untuk menyediakan keamanan pada suatu IP dan

layer yang berada diatasnya. IPSec (Internet Protocol Security)

merupakan salah satu mekanisme yang diimplementasikan pada

Virtual Private Network. Paket IP tidak memiliki aspek

security, maka hal ini akan memudahkan untuk mengetahui isi

dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi

bahwa menerima paket IP merupakan dari pengirim yang benar,

kebenaran data ketika ditransmisikan. IPSec merupakan metode

yang memproteksi IP datagram ketika paket ditransmisikan pada

Page 246: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

traffic. IPSec berkerja pada layer tiga OSI yaitu network layer

sehingga dapat mengamankan data dari layer yang berada

atasnya (Efendi,2010:59).

IP Sec juga bisa dipergunakan untuk enkripsi dalam

protokol tunneling lainnya. IPSec menggunakan 2 protokol

1. Authentication Header (AH): memungkinkan verifikasi

identitas pengirim. AH juga memungkinkan pemeriksaan

integritas dari pesan/informasi.

2. Encapsulating Security Payload (ESP): memungkinkan

enkripsi informasi sehingga tetap rahasia. IP original

dibungkus, dan outer IP header biasanya berisi gateway

tujuan. Tetapi ESP tidak menjamin integrity dari router IP

header, oleh karena itu dipergunakan berbarengan dengan

AH.

D. SSH dan SSH2

Dikembangkan untuk membuat versi yang lebih lengkap

dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi

dengan public key seperti RSA. SSh bekerja pada session layer

jika merujuk pada OSI reference model, sehingga disebut

circuit-level VPN. SSH membutuhkan login account.

Page 247: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

2.12.2 Keuntungan Menggunakan VPN

Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak

keuntungan yang khas dibandingkan dengan teknologi komunikasi

tradisional seperti misalnya jaringan leased line. Keuntungan tersebut

adalah sebagai berikut :

A. VPN Menghabiskan Biaya Sedikit (Relatif Murah)

Kebutuhan Anda untuk berkomunikasi dengan banyak

kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun

biasanya yang menjadi kendala adalah mahalnya biaya

kepemilikan untuk membangun jaringan komunikasinya.

Menggunakan jaringan leased line khusus atau jaringan packet

switching tentu juga memerlukan biaya ekstra yang tidak kecil.

Salah satu solusinya adalah dengan menggunakan solusi VPN.

Dengan menggunakan VPN, Anda dapat membangun jaringan

pribadi ini melalui koneksi Internet yang telah dimiliki.

Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan

maintenance-nya pun tidak terlalu sulit (Efendi,2010:61).

B. VPN Mengikuti Perkembangan Internet

Roda perekonomian dunia tidak luput juga dari pengaruh

perkembangan Internet dan komunikasi data. Jika dulunya

kantor-kantor cabang sebuah perusahaan harus menggunakan

WAN antarkota bahkan antarnegara untuk dapat saling bertukar

informasi, kini seiring dengan perkembangan Internet, hal itu

Page 248: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke

lokasi kantor cabang yang Anda tuju melalui jaringan umum

Internet, namun dengan perlakuan seperti layaknya melewati

jalur pribadi. Dengan adanya kemudahan seperti ini, maka

fleksibilitas tentu akan Anda rasakan. Anda dapat membuat

kantor cabang di mana saja, kemudian berlangganan koneksi

Internet dan percayakan jalur komunikasi datanya ke pusat

dengan menggunakan VPN.

C. VPN Memberikan Kemudahan dan Administrasi

Anda tidak perlu memonitor modem-modem leased line

Anda untuk menjaga agar koneksinya tidak putus. Anda tidak

perlu menyediakan perangkat dan ruangan khusus untuk me-

maintenance jaringan Anda ke kantor-kantor cabang ini.

Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup

menginstal server VPN, install klien-kliennya di PC kerja Anda,

jadilah koneksi pribadi Anda.

D. VPN Menggunakan Teknologi Tunnel

Dalam mewujudkan sebuah koneksi pribadi, VPN

menggunakan sebuah teknologi bernama tunneling atau arti

harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN,

di mana koneksi pribadi bisa didapatkan dari mana lokasi Anda

berada, selama terbentuk sebuah tunnel yang

menghubungkannya. Dengan adanya teknologi tunnel ini, Anda

Page 249: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

tidak perlu pusing dengan pengaturan-pengaturan yang ada di

luar tunnel tersebut. Jika sumber dari tunnel tersebut dapat

menjangkau tujuannya, maka tunnel akan terbentuk

(Efendi,2010:62).

2.13 MikroTik

MikroTik RouterOS™ adalah sistem operasi yang dirancang khusus

untuk network router. Dengan sistem operasi ini, Anda dapat membuat

router dari komputer rumahan (PC) (Herlambang,2008:19). MikroTik

adalah perusahaan kecil berkantor di Latvia, bersebelahan dengan Rusia.

Disamping software router operating system, MikroTik juga

mengembangkan hardware dengan spesifikasi dan karakteristik unik serta

mempunyai kehandalan sebagai mesin router. Dengan dipasarkannya

MikroTik RouterBoard dalam berbagai seri memudahkan kita untuk

memilih produk sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor

yang menjadikan MikroTik RouterBoard menjadi pilihan ekonomis dengna

kualitas prima disamping banyak keunggulan- keunggulan lainnya.

Gambar 2.26 MikroTik RouterBoard

Page 250: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

MikroTik RouterOS adalah sistem operasi untuk Router dari

MikroTik berbasis pada Linux Software Programme. Pada saat sekarang,

MikroTik dapat dijalankan melalui program berbasis windows yang

dinamakan winbox, sehingga user dapat dengan mudah mengakses dan

mengkonfigurasi router sesuai dengan kebutuhan dengan mudah dan

efektif dan efisien. Memperkecil kesalahan pada waktu konfigurasi, mudak

dipahami dan customize sesuai yang kita inginkan. Fitur-fitur MikroTik

router OS cukup banyak, bahkan lebih lengkap dibanding routerOS yang

lain, dan sangat membantu kita dalam berimprovisasi untuk mencari solusi

dari kendala yang ada di lapangan.

2.13.1 Fitur-Fitur MikroTik

Berikut ini adalah fitur-fitur yang dapat dijalankan pada MikrotTik

(Herlambang,2008:21) :

1. Address List

Pengelompokan IP address berdasarkan nama

2. Asynchronous

Mendukung serial PPP dial in/ dial out, dengan otentikas

CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on

demmand, modem pool hingga 128 ports.

3. Bonding

Page 251: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Mendukung dalam pengkombinasian beberapa antarmuka ke

dalam 1 pipa pada koneksi yang cepat.

4. Bridge

5. Data Rate Management

Per ip / protocol / subnet / port / firewall mark , HTB, PCQ ,

RED, SFQ, byte limited queue, paket limited queue, pembatasan

hirarkis berjenjang, CIR, MIR .

6. DHCP

DHCP server per interface, DHCP relay, DHCP client,

multiple DHCP Network, static and dynamic DHCP leases

7. Firewall dan NAT

Paket filtering yang stabil, filtering peer to peer, source and

destination. NAT diklasifikasikan oleh source MAC, ip

address, ports, protocols, pilihan protocols, interfaces, internal

marks, content, matching.

8. Hotspot

Hotspot gateway dengan RADIUS autentikasi dan akunting,

pembatasan data rate, quota traffic, inmformasi status real time,

walled garden, HTML login page customize, mendukung iPass,

SSL secure authentication.

9. Ipsec

Page 252: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Protokol AH dan ESP untuk IPsec

10. ISDN

Mendukung ISDN dial-in/ dial-out. Dengan otentikas

CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius

11. M3P

MikroTik Protocol Packet Packer untuk wireless links dan

ethernet

12. MNDP (MikroTIk Discovery Neighbor Protocol)

Mendukung Cisco Discovery Protocol (CDP)

13. Monitoring/Accounting

Laporan traffic IP, log, statistik graphs yang dapat diakses

melalui HTTP

14. NTP

Network Time Protocol untuk server dan client; sinkronisasi

menggunakan GPS

15. Point to Point Tunneling Protocol

PPTP, PPPoE and L2TP access concentrator and clients, PAP,

CHAP, MSCHAPv1, RADIUS authentication and accounting,

MPPE encryption, PPPoE dial on demand.

16. Proxy

Cache untuk FTP dan HTTP proxy server

Page 253: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

17. Routing

Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4

18. SDSL

Mendukung Single Line DSL, mode pemutusan jalur koneksi

dan jaringan

19. Simple Tunnels

IPIP tunnels, EoIP ( ethernet over IP ), IP sec – IP security AH

and ESP protocols.

20. SNMP

21. Synchronous

22. Tool

ping, traceroute, bandwith test, ping flood, telnet, SSH, packet

sniffer

23. UpnP (Universal Plug and Play)

24. VLAN

25. VOIP (Voice over IP)

26. VRRP protocol untuk penggunaan tinggi

27. Winbox

Aplikasi mode GUI untuk meremote dan mengonfigurasi

MikroTik RouterOS

2.13.2 Pilihan Konfigurasi

RouterOS menyediakan interface konfigurasi command line

interface yang kuat. Anda juga bisa mengelola router melalui

Page 254: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

winbox. Winbox lebih mudah digunakan dan mendukung remote

programming yang mudah digunakan dan dapat dijalankan pada

komputer berbasis windows. Sedangkan jika kita menggunakan

Command line, kita harus hafal perintah-perintah yang akan

digunakan beserta opsi-opsi yang menyertainya.

Gambar 2.27 Winbox

Feature utama:

a. User interface yang bersih dan konsisten

b. Konfigurasi dan monitoring yang sesuai waktu

c. Multiple connections

d. Mengikuti aturan pengguna

e. Action history, undo/redo actions

f. Safe mode operation

g. Script bisa dijadwalkan untuk eksekusi waktu tertentu, periodik

atau insidentil. Semua perintah command line mendukung scripts.

Page 255: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Jika router tidak dikenal, hanya ada dua cara untuk

mengkonfigurasikannya :

a. Local terminal console

AT, PS/2 or USB keyboard and VGA compatible video card

dengan monitor.

b. Serial console

Menggunakan port serial yang pertama (COM1) yang diset

default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.

Setelah router dikonfigurasikan, harus dikelola dengan

menggunakan interface berikut :

a. Local terminal console

AT, PS/2 or USB keyboard and VGA compatible video card

dengan monitor.

b. Serial console

Menggunakn port serial yang pertama (COM1) yang diset

default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.

c. Telnet

Telnet server diposisikan pada port TCP 23 secara default.

d. SSH

Cara ini tersedia jika paket security d2nstalasi, menggunakan

port TCP 22.

e. MAC telnet

Page 256: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Server mikrotik MAC Telnet protocol secara default

berjalan di semua interface ethernet yang ada.

f. Winbox

Winbox adalah administrasi routerOS remote GUI for

windows, menggunakan port TCP 3986. Karakteristik

MikroTik routerOS diatas cukup membuktikan bahwa dengan

system hardware, software, brainware yang terintegrasi

dengan seimbang, mampu mempersembahkan kinerja

optimal dan mendobrak berbagai kendala penghalang.

2.14 Kriptografi

Kriptografi berasal dari bahasa Yunani, crypto dan graphia.

Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan).

Menurut terminologinya, kriptografi adalah ilmu dan seni untuk

menjaga keamanan pesan ketika pesan dikirim dari suatu tempta ke

tempat lain (Ariyus,2008:13).

Kriptografi adalah suatu ilmu ataupun seni mengamankan

pesan, dan dilakukan oleh kriptografer. Selain pengertian tersebut

terdapat pula pengertian ilmu dalam kriptogarfi yang mempelajari

teknik-teknik matematika yang berhubungan dengan aspek

Page 257: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

keamanan informasi seperti kerahasiaan data, keabsahan data,

integritas data, serta autentikasi data.

Algoritma kriptografi pertama kali dikembangkan untuk

mengizinkan organisasi tertentu yang ditunjuk untuk mengakses

suatu informasi. Pertama kalinya algoritma kriptografi ini digunakan

sebagai petunjuk dalam perang. Menurut sejarah, Julius Caesar

dikenal sebagai orang yang pertama kali telah mengembangkan

algoritma kriptografi untuk mnegirimkan pesan ke tentaranya

(Wahana,2003:97).

Tujuan dari sistem kriptogarfi adalah sebagai berikut:

1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi

dari informasi dari siapapun kecuali yang memiliki otoritas atau

kunci rahasia untuk membuka informasi yang telah disandi.

2. Integritas data, adalah menjaga dari perubahan data secara tidak

sah. Untuk menjaga integritas data, sistem harus memiliki

kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak

yang tidak berhak, antara lain penyisipan, penghapusan, dan

pensubsitusian data lain kedalam data yang sebenarnya.

3. Autentikasi, adalah berhubungan dengan identifikasi, baik secara

kesatuan sistem maupun informasi itu sendiri. Dua pihak yang

saling berkomunikasi harus saling memperkenalkan diri.

Informasi yang dikirimkan melalui kanal harus diautentikasi

keaslian, isi datanya, waktu pengiriman, dan lain-lain.

Page 258: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

4. Non-repudiasi, adalah usaha untuk mencegah terjadinya

penyangkalan terhadap pengiriman suatu informasi oleh yang

mengirimkan atau membuat.

Berbeda dengan kriptografi klasik yang menitikberatkan

kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya

apabila algoritma yang digunakan telah diketahui maka pesan sudah

terbuka dan dapat diketahui isinya oleh siapa saja yang mengetahui

algoritma tersebut), kriptografi modern lebih menitikberatkan pada

kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh

pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke

kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para

pemakainya.

Berikut adalah istilah-istilah yang digunakan dalam bidang

kriptografi :

1. Plaintext (M) adalah pesan yang hendak dikirimkan (berisi

data asli).

2. Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang

merupakan hasil enkripsi.

3. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi

ciphertext.

4. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni

mengubah ciphertext menjadi plaintext, sehingga berupa data

awal/asli.

Page 259: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan

dalam proses enkripsi dan dekripsi.

Kriptografi itu sendiri terdiri dari dua proses utama yakni

proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di

atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan

menggunakan kunci tertentu) sehingga isi informasi pada pesan

tersebut sukar dimengerti.

Gambar 2.28 Diagram proses enkripsi dan dekripsi

2.15 Network Development Life Cycle (NDLC)

Metode ini memiliki enam tahapan, yaitu tahap analisys, design,

simulation protoyping, implementation, monitoring, dan management

(Stiawan, 2009:2).

1. Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa

permasalahan yang muncul, analisa keinginan user, dan analisa

topologi / jaringan yang sudah ada saat ini Metode yang biasa

digunakan pada tahap ini diantaranya ;

a. Wawancara, dilakukan dengan pihak terkait melibatkan dari

struktur manajemen atas sampai ke level bawah / operator agar

Page 260: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

mendapatkan data yang konkrit dan lengkap. pada kasus di

Computer Engineering biasanya juga melakukan brainstorming

juga dari pihak vendor untuk solusi yang ditawarkan dari vendor

tersebut karena setiap mempunyai karakteristik yang berbeda

b. Survey langsung kelapangan, pada tahap analisis juga biasanya

dilakukan survey langsung kelapangan untuk mendapatkan hasil

sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap

design, survey biasa dilengkapi dengan alat ukur seperti GPS dan

alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.

c. Membaca manual atau blueprint dokumentasi, pada analysis awal

ini juga dilakukan dengan mencari informasi dari manual-manual

atau blueprint dokumentasi yang mungkin pernah dibuat

sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan

suatu sistem dokumentasi menjadi pendukung akhir dari

pengembangan tersebut, begitu juga pada project network,

dokumentasi menjadi syarat mutlak setelah sistem selesai

dibangun.

d. Menelaah setiap data yang didapat dari data-data sebelumnya,

maka perlu dilakukan analisa data tersebut untuk masuk ke tahap

berikutnya. Adapun yang bisa menjadi pedoman dalam mencari

data pada tahap analysis ini adalah ;

• User / people : jumlah user, kegiatan yang sering dilakukan, peta

politik yang ada, level teknis user

Page 261: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

• Media H/W & S/W : peralatan yang ada, status jaringan,

ketersedian data yang dapat diakses dari peralatan, aplikasi s/w

yang digunakan

• Data : jumlah pelanggan, jumlah inventaris sistem, sistem

keamanan

yang sudah ada dalam mengamankan data.

• Network : konfigurasi jaringan, volume trafik jaringan, protocol,

monitoring network yang ada saat ini, harapan dan rencana

pengembangan kedepan

• Perencanaan fisik : masalah listrik, tata letak, ruang khusus,

sistem

keamanan yang ada, dan kemungkinan akan pengembangan

kedepan.

2. Design : Dari data-data yang didapatkan sebelumnya, tahap Design

ini akan membuat gambar design topology jaringan interkoneksi yang

akan dibangun, diharapkan dengan gambar ini akan memberikan

gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa

design struktur topology, design akses data, design tata layout

perkabelan, dan sebagainya yang akan memberikan gambaran jelas

tentang project yang akan dibangun. Biasanya hasil dari design berupa

;

a. Gambar-gambar topology (server farm, firewall, datacenter,

storages, lastmiles, perkabelan, titik akses dan sebagainya)

Page 262: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

b. Gambar-gambar detaile estimasi kebutuhan yang ada

3. Simulation Prototype : beberapa networker’s akan membuat dalam

bentuk simulasi dengan bantuan Tools khusus di bidang network

seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal

ini dimaksudkan untuk melihat kinerja awal dari network yang akan

dibangun dan sebagai bahan presentasi dan sharing dengan team work

lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,

banyak para networker’s yang hanya menggunakan alat Bantu tools

VISIO untuk membangun topology yang akan di design.

4. Implementation : di tahapan ini akan memakan waktu lebih lama dari

tahapan sebelumnya. Dalam implementasi networker’s akan

menerapkan semua yang telah direncanakan dan didesign sebelumnya.

Implementasi merupakan tahapan yang sangat menentukan dari

berhasil / gagalnya project yang akan dibangun dan ditahap inilah

Team Work akan diuji dilapangan untuk menyelesaikan masalah

teknis dan non teknis. Ada beberapa Masalah-masalah yang sering

muncul pada tahapan ini, diantaranya ;

a. jadwal yang tidak tepat karena faktor-faktor penghambat,

b. masalah dana / anggaran dan perubahan kebijakan

c. team work yang tidak solid

d. peralatan pendukung dari vendor makanya dibutuhkan manajemen

project dan manajemen resiko untuk menimalkan sekecil mungkin

hambatan-hambatan yang ada.

Page 263: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

5. Monitoring : setelah implementasi tahapan monitoring merupakan

tahapan yang penting, agar jaringan komputer dan komunikasi dapat

berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap

awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring

bisa berupa melakukan pengamatan pada ;

a. Infrastruktur hardware : dengan mengamati kondisi reliability /

kehandalan sistem yang telah dibangun (reliability = performance

+ availability + security).

b. Memperhatikan jalannya packet data di jaringan ( pewaktuan,

latency, peektime, troughput)

c. Metode yang digunakan untuk mengamati ”kesehatan” jaringan

dan komunikasi secara umum secara terpusat atau tersebar

Pendekatan yang paling sering dilakukan adalah pendekatan Network

Management, dengan pendekatan ini banyak perangkat baik yang

lokal dan tersebar dapat di monitor secara utuh.

6. Management, di manajemen atau pengaturan, salah satu yang menjadi

perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk

membuat / mengatur agar sistem yang telah dibangun dan berjalan

dengan baik dapat berlangsung lama dan unsur Reliability terjaga.

Policy akan sangat tergantung dengan kebijakan level management

dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat

mendukung atau alignment dengan strategi bisnis perusahaan.

Page 264: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

BAB III

METODELOGI PENELITIAN

Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi

yang lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian dan

pembahasan, oleh karena itu sebelum menulis skripsi ini, dalam persiapannya

terlebih dahulu dilakukan riset atau penelitian untuk mengumpulkan data serta

informasi atau bahan materi yang diperlukan.

Adapun metodelogi penelitian yang dilakukan adalah sebagai berikut:

3.1. Metode Pengumpulan Data:

3.1.1. Studi Kepustakaan

Dilakukan dengan cara membaca dan mempelajari teori-teori

terkait dan hasil penelitian sebelumnya yang dapat mendukung pemecahan

masalah penelitian. Selain itu penulis juga mengumpulkan data dari situs-

situs internet yang berhubungan dengan skripsi penulis. Literatur tersebut

berupa berbagai teori, teknik, metode, temuan-temuan lainnya yang pernah

digunakan oleh orang lain untuk mengatasi/menjawab permasalahan di

atas. Tujuannya ialah untuk mendapatkan landasan teori mengenai

masalah yang akan diteliti.

Secara detail dapat dilihat pada daftar pustaka.

Page 265: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

3.1.2. Studi Lapangan

a. Observasi (Pengamatan)

Dilakukan dengan pengamatan langsung ke lapangan

(observasi) untuk mendapatkan gambaran tentang sistem yang

akan diterapkan agar tetap sinkron dengan sistem yang

berjalan. Tempat dan waktu pelaksanaannya yaitu pada

Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52

Kembangan -Jakarta Barat. Mulai dari bulan Januari hingga

bulan Maret 2011.

b. Wawancara

Selain melakukan pengumpulan data penelitian lapangan

dengan metode observasi, penulis juga melakukan pertemuan

dan wawancara kepada pihak yang berhubungan dengan sistem

yang akan dirancang ini. Wawancara dilakukan guna

memenuhi informasi dan materi yang akan digunakan dalam

implementasi sistem.

3.1.3. Studi Literatur Sejenis

Penulis melakukan perbandingan terhadap penelitian yang sejenis

yang pernah dilakukan sebelumnya, dengan cara mengunjungi perpustakan

ataupun mencari skripsi sejenis di Universitas lain. Hasilnya penulis dapat

Page 266: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

mengetahui kelebihan dan kekurangan dari penelitian yang penulis

lakukan.

Berikut adalah hasil dari studi literature sejenis yang penulis

lakukan :

1. Peningkatan Efektifitas Akses Internet Dengan Menggunakan

Fasiltas Internet Protocol Virtual Private Network (Ip Vpn) Dan

Manajemen Bandwith Untuk Akses Internet Bersama Pada Sekolah

a. Pengarang

Purwono Hendardi

b. Tahun Terbit

Seminar Nasional Aplikasi Teknologi Informasi 2007

c. Deskripsi Sistem

Pada sistem ini, peneliti menggunakan mekanisme teknis yaitu

dengan menerapkan sistem langganan internet secara gotong

royong dengan menggunakan VPN (Virtual Private Network),

dimana minimal 4 (empat) lokasi atau sekolah secara bersama-

sama berlanganan internet dan menggunakan secara intranet.

Untuk melakukan ini diperlukan pengaturan IP Address dan

juga Manajemen Routing nya.

d. Kelebihan

Sistem ini akan menekan biaya investasi dan biaya rutin.

Page 267: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

e. Kekurangan

Membutuhkan perangkat yang banyak serta pengaplikasian

yang rumit

2. Simulasi Subcluster pada Sistem Grid Berbasis Mobile VPN

Menggunakan IP Dinamik

a. Pengarang

Fredy Laksono Kurniawan (Fakultas Teknik Elektro ITS)

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti menggunakan metode subclustering

menggunakan VPN, dimungkinkan terjadinya sharing sumber

daya, baik terhadap komputer independen maupun komputer

cluster lain, dimana VPN digunakan sebagai jalur untuk

melewatkan paket data secara aman. Pada penelitian ini,

diimplementasikan sistem cluster yang tidak hanya bekerja

sebagai single pool, akan tetapi juga mampu melakukan

komunikasi dan negosiasi terhadap pool lain.

d. Kelebihan

Beban jaringan pada cluster yang memanfaatkan metode

subclustering dapat mengalami kenaikan beban sebesar 6,5%

pada saat melakukan flocking.

Page 268: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

e. Kekurangan

Pembangunan sistem manajemen grid yang lebih luas sulit

untuk dikembangkan saat ini

3. Analisis Dan Perancangan Site-To-Site Virtual Private Network (VPN)

Berbasis IP Security Menggunakan Mikrotik Router Operating System

a. Pengarang

Rizki Aris Prasetyo NIM.10106720 Universitas Komputer

Indonesia

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti melakukan implementasi VPN di

implementasikan dengan menggunakan server mikrotik router

operating system.

d. Kelebihan

Penggunaa mikrotik sebagai sistem operasi dan perangkat

lunak yang dapat digunakan untuk menjadikan komputer

manjadi router network yang handal, mencakup berbagai fitur

yang dibuat untuk IP Network dan jaringan wireless, cocok

digunakan oleh ISP dan provider hotspot.

Page 269: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

e. Kekurangan

Untuk dapat menjadikan mikrotik sebagai server VPN,

diperlukan konfigurasi yang meliputi konfigurasi IP Pool,

konfigurasi IP Routes, konfigurasi PPP, konfigurasi DHCP

Server, konfigurasi firewall NAT masquerade dan NAT By

Pass dan konfigurasi IP Security.

4. Pembangunan Jaringan Virtual Private Network (VPN) Di PT.

Bandung Arta Mas

a. Pengarang

Usman Efendi NIM.10106256 Universitas Komputer

Indonesia

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, model yang digunakan peneliti dalam

pembangunan jaringan VPN di PT Bandung Arta Mas adalah

remote accsess dan menggunakan teknologi Point-to-Point

Tunneling Protocol (PPTP). PPTP merupakan teknologi

jaringan baru yang mendukung multiprotocol VPN, yang

memungkinkan pengguna untuk mengakses jaringan

perusahaan secara lebih aman melalui internet.

Page 270: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

d. Kelebihan

PPTP merupakan teknologi jaringan baru yang mendukung

multiprotocol VPN, yang memungkinkan pengguna untuk

mengakses jaringan perusahaan secara lebih aman melalui

internet.

e. Kekurangan

Membutuhkan koneksi internet yang cepat

5. Konfigurasi Jaringan Internet Dengan Virtual Private Network

Berbasis Client Server

a. Pengarang

Rany Madiah Sari NIM. 10107824 Universitas Komputer

Indonesia

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti menitikberatkan kepada manajemen

bandwith dalam jaringan internet dan intranetnya.

d. Kelebihan

Penggunaan teknologi proxy sebagai media perantara.

Page 271: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

e. Kekurangan

Terbatasnya bandwith yang disediakan oleh provider membuat

kinerja perusahaan dalam mengakses jaringan internet menjadi

berkurang.

6. Merancang Jaringan Komunikasi Voip Sederhana dengan Server

Voip Trixbox yang Dilengkapi VQmanager dan Open Vpn

a. Pengarang

Yusuf Efendi J0D 004 067 Universitas Diponegoro

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2009

c. Deskripsi Sistem

Pada sistem ini, prinsip kerja yang dilakukan peneliti adalah

menghubungkan antar client yang akan melakukan

komunikasi, dengan cara mendial nomor yang telah ditentukan

dari server VoIP Trixbox. Data berupa suara atau gambar

yang ditransmisikan akan di-encapsulasi oleh Open-VPN

yang bertujuan untuk mengamankan data dan hasilnya

dapat dimonitoring kualitasnya dengan VQManager.

d. Kelebihan

Penggunaan Server Voip Trixbox, secara software terdiri dari

server Asterisk, server Open VPN dan VQManager.

Page 272: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

e. Kekurangan

Masih terjadi delay dalam menjalankan aplikasi VOIP.

7. Prototype Layanan Remote Access Virtual Private Network (VPN)

Dengan Metode Secure Socket Layer (SSL)

a. Pengarang

Herwan Herwansyah NIM.10106387 UNIKOM

b. Tahun Terbit

Terbitnya buku skripsi ini adalah tahun 2010

c. Deskripsi Sistem

Pada sistem ini, peneliti memanfaatkan Remote Akses VPN

untuk melakukan akses jarak jauh (remote) terhadap suatu

layanan yang diakses melalui jaringan publik.

d. Kelebihan

Penggunaan Secure Socket Layer (SSL) VPN sebagai

mekanisme protokol komunikasi data yang dapat digunakan

pada remote access VPN dengan menggunakan konsep

asymmetric encryption untuk mekanisme berbasis kunci dan

sertifikat sehingga dapat melakukan koneksi yang aman.

e. Kekurangan

Belum menggunakan manajemen bandwith sehingga beban

jaringan belum terbagi merata.

Page 273: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

3.2. Metodologi Pengembangan Sistem

Metode pengembangan sistem adalah metode, prosedur, konsep-

konsep pekerjaan, aturan-aturan yang akan digunakan untuk

mengembangkan suatu sistem.

Metode pengembangan Network Development Life Cycle (NDLC)

terdiri dari tahapan analisis, design, simulation prototyping,

implementation, monitoring dan management.

Penulis mengembangkan metode pengembangan NDLC

dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC,

paling cocok digunakan pada penelitian ini. Yaitu penelitian yang

berhubungan dengan jaringan membutuhkan tahap analisis, desain,

simulasi prototype, implementasi, monitoring dan manajemen.

1. Tahap Analisis

Model pengembangan sistem NDLC dimulai pada fase analisis.

Dimana pada tahap ini menguraikan proses analisis pembangunan

VPN sistem dan perancangan VPN sistem. Sebelum dilakukan

pengembangan dan perancangan sistem, terlebih dahulu dilaksanakan

analisis kebutuhan–kebutuhan pokok sitem VPN yang akan dibangun.

A. Analisis Sistem yang Berjalan

Bagian ini menggambarkan sistem yang sedang berjalan di

Gardanet Corporation. Berdasarkan hasil penelitian, sistem

Page 274: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

yang sedang berjalan sekarang masih bersifat manual, antara

lain :

1. Data antarkantor pusat dan kantor cabang tidak dapat di-

share secara langsung.

2. User yang akan mengirim, sharing atau akses data berupa

file sharing, ke relasi atau kantor pusat, dikirim lewat pos-el (e

mail internet).

B. Kebutuhan Prangkat Sistem

Analisis ini mencakup kebutuhan dari perangkat keras,

perangkat lunak dan kebutuhan konektifitas dari sistem VPN

yang akan dibangun.

2. Tahap Perancangan

Tahapan selanjutnya adalah perancangan. Pada tahap ini,

penulis membaginya dalam dua kegiatan yaitu perancangan topologi

fisik dan topologi logis sistem VPN.

A. Perancangan Topologi Fisik Sistem VPN

Dilakukan perancangan topologi jaringan yang bersifat

fisik, yaitu menggambarkan bagaimana koneksi pengkabelan

antar interface pada masing-masing perangkat keras dapat saling

terhubung.

Page 275: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

B. Perancangan Topologi Logis Sistem VPN

Perancangan logis ini merupakan perancangan terhadap

pengalamatan IP pada masing-masing perangkat, seperti PC,

router, dan switch baik unruk client maupun server.

3. Tahap Simulasi Prototyping

Tahapan selanjutnya adalah pembuatan simulasi. Penulis

membuat simulasi dengan pada aplikasi simulator, seperti Vmware,

sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya

adalah untuk mengurangi waktu yang diperlukan pada saat

pengimplementasian.

A. Simulasi Sistem VPN

Simulasi ini menggunakan perangkat lunak VMWare.

MikroTik RouterOS yang digunakan sebagai server VPN

diinstall pada VMWare, yang kemudian akan dikonfigurasi

dengan Winbox. Simulasi ini merupakan simulasi awal untuk

server sebelum akhirnya diinstall pada PC server yang

sesungguhnya.

Page 276: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

4. Tahap Implementasi

Tahapan selanjutnya adalah implementasi, dimana hasil dari

tahap-tahap sebelumnya diimplementasikan. Proses implementasi

yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih

rinci mengenai tahap ini akan dibahas pada bab empat.

5. Tahap Monitoring

Pada Network Development Life Cycle (NDLC) proses

pengujian digolongkan pada fase ini. Pengujian ini termasuk

didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem.

Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.

6. Management

Pada Network Development Life Cycle (NDLC), aktivitas

perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini.

Fase ini meliputi aktifitas perawatan dan pemeliharaan dari

keseluruhan sistem yang sudah dibangun.

Page 277: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

BAB IV

ANALISIS DAN PEMBAHASAN

4.1. Sejarah Singkat Berdirinya Gardanet Corporation

Gardanet Corporation memiliki konsep pusat layanan bisnis di

Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang

terintegrasi dan berkulaitas seperti internet, Web design, Clothing,

Souvenir, Digital Printing, Layanan Cetak, ATK, Computer Services,

Networking dan lain-lain. Gardanet Corporation didirikan pada tanggal 12

Desember 2002.

4.2. Visi dan Misi Gardanet Corporation

4.2.1 Visi

Untuk menjadi pemimpin pasar dalam bidang pusat layanan

bisnis yang dikenal bukan saja karena memiliki jaringan luas tetapi

juga karena selalu menyediakan produk-produk berkulitas dengan

layanan yang prima.

4.2.2 Misi

Page 278: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Untuk dapat memberikan pelayanan bisnis terpadu dengan

kualitasprima dan harga yang terjangkau, sehingga dapat

memfasilitasi para pelaku bisnis dalam menjalankan bisnisnya

dengan lebih efektif dan efisien.

4.3. Analisis

Pada tahap ini dilakukan analisis terhadap sistem VPN yang akan

dibangun dan kebutuhan dari sistem VPN meliputi perangkat keras,

perangkat lunak dan kebutuhan konektifitas.

4.3.1 Analisis Sistem VPN

VPN yang digunakan untuk menghubungkan kantor cabang

dengan kantor pusat, dalam hal ini Gardanet Corporation selaku

kantor pusat, yaitu VPN tanpa ada router lagi di kantor cabang.

Implementasi ini termasuk jenis Remote Access VPN.

4.3.2 Perangkat Sistem VPN

Pada proses ini meliputi kebutuhan perangkat sistem yang

digunakan dalam penelitian ini, yang terdiri dari perangkat keras,

perangkat lunak dan kebutuhan konektifitas sistem VPN.

4.3.2.1 Perangkat Keras

Page 279: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Spesifikasi perangkat keras yang digunakan sebagai

komputer server memiliki spesifikasi sebagai berikut :

a. Prosesor : Intel Pentium III 400 MHZ

b. Monitor : LCD 17” Resolusi 1024x768

c. RAM : 256 Mb

d. VGA : Onboard

e. 2 buah NIC : 10/100

f. HDD : 40 GB P-ATA (Parallel ATA)

g. Optical Disc : CD Rom

h. Keyboard

Adapun spesifikasi hardware yang

direkomendasikan sebagai komputer server VPN adalah

dengan spesifikasi minimum sebagai berikut :

a. Prosesor : P2, AMD, cyrix (tidak mendukung

multi-prosesor)

b. Monitor : Flat 15” Resolusi 1024x768

c. RAM : 64 MB

d. VGA : Onboard

Page 280: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

e. 2 buah NIC : 10/100

f. HDD : 128 MB Space P-ATA atau Compact

Flash (tidak dianjurkan menggunakan UFD,

SCSI dan S-ATA)

g. Optical disc : CD Rom

h. Keyboard

Adapun spesifikasi hardware yang digunakan

sebagai komputer client VPN dalam simulasi yang

dilakukan memiliki spesifikasi sebagai berikut :

a. Prosesor : Intel Celeron M 1500 MHz

b. Monitor : Flat 14” Resolusi 1024x768

c. RAM : 512 Mb

d. VGA : Onboard

e. NIC : 10/100

f. HDD : 40 GB P-ATA (Parallel ATA)

g. Optical Disc : CD Rom

h. Keyboard

Page 281: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Adapun spesifikasi hardware yang

direkomendasikan sebagai komputer client VPN adalah

dengan spesifikasi minimum sebagai berikut :

a. Prosesor : P II 500 MHz

b. Monitor : Flat 15” Resolusi 1024x768

c. RAM : 64 MB

d. VGA : Onboard

e. NIC : 10/100

f. HDD : 40 GB P-ATA atau S-ATA

g. Keyboard

4.3.2.2 Perangkat Lunak

1. Spesifikasi perangkat lunak yang digunakan sebagai

server VPN adalah Mikrotik Router Operation

System versi 2.9.27.

2. Spesifikasi perangkat lunak yang digunakan pada

komputer pengguna sistem VPN adalah Microsoft

Windows XP Profesional dan aplikasi VPN client

yang merupakan fitur dari sistem operasi Windows.

Page 282: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

3. Winbox Loader v2.2.15 sebagai Aplikasi mode GUI

untuk meremote dan mengonfigurasi MikroTik

RouterOS

4. Microsoft Office Visio 2007 , dalam skripsi ini

berfungsi untuk mendesain topologi sistem VPN.

5. VMWare Workstation 7 adalah sebuah mesin virtual

untuk komputer. Piranti lunak ini dapat menginstall

sistem operasi tanpa harus mengganggu sistem

operasi yang sudah ada.

4.3.2.3 Kebutuhan Konektifitas

Kebutuhan konektifitas yang digunakan dalam

penyusunan skripsi ini dapat dilihat pada tabel 4.1 :

Tabel 4.1. Kebutuhan Konektifitas

No Perangkat Satuan Jumlah Spesifikasi

1 UTP Cable Meter 20 Belden Datalist Cat.5E

2 RJ 45 Buah 40 AMP

3 Cable Tester Buah 1

4 Crimping Tools Set 1

4.4. Perancangan

Page 283: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Pada bagian ini akan dibahas mengenai perencanaan infrastruktur

VPN, konfigurasi, dan instalasi dari perangkat keras maupun perangkat

lunak yang dipergunakan pada jaringan untuk implementasi VPN tersebut.

Infrastruktur yang mendukung untuk jaringan ini terdiri dari server dan

client yang berupa PC, hub/switch, dan perangkat lunak pendukung.

4.4.1 Topologi Fisik

Topologi fisik yang menghubungkan kedua kantor ini

menggunakan topologi star. Topologi star memiliki ciri utama yaitu

adanya konsentrator, yang berupa hub, switch, maupun router. Dan

dalam penelitian ini switch digunakan sebagai konsentrator yang

berfungsi untuk menghubungkan beberapa client dalam jaringan.

Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu

tipe straight dan cross over. Untuk kabel straight digunakan untuk

menghubungkan switch atau hub dengan host, router dengan switch

atau hub. Dan untuk kabel cross over digunakan untuk

menghubungkan switch dengan switch, hub dengan hub, hub dengan

switch, router dengan host, host dengan host. Untuk penelitian ini

jenis pengkabelan yang digunakan adalah straight.

Page 284: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.1 Topologi Fisik Sistem VPN GARDANET

4.4.2 Topologi Logik

Gambar 4.2 Topologi Logik Sistem VPN GARDANET

Page 285: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Koneksi VPN tercipta antara kantor pusat dengan kantor cabang

melalui jaringan Publik/internet. Virtual IP pada kantor pusat adalah

10.1.1.4 dengan subnet mask 255.255.255.0. Virtual IP pada kantor

cabang adalah 10.1.1.5 dengan subnet mask 255.255.255.0.

Kantor pusat terhubung dengan Internet melalui ISP dengan

alamat IP 202.137.17.179 dengan subnet mask 255.255.255.252.

Local Area Network pada kantor pusat memiliki network ID

10.1.1.0/24, mempunyai 1 PC server VPN, 2 clinet PC dan 1 PC mail

server.

Kantor cabang terhubung dengan Internet melalui ISP dengan

alamat IP 202.158.78.182 dengan subnet mask 255.255.255.0. Local

Area Network pada kantor cabang memiliki network ID

192.168.0.0/24, mempunyai 1 PC server dan 2 client PC.

4.5. Simulasi Prototyping

Tahap selanjutnya yaitu pembuatan prototipe sistem VPN yang

bertujuan untuk mensimulasikan dari sistem tersebut sebelum

diimplementasikan secara nyata pada perangkat keras yang sebenarnya .

Penulis membuat simulasi ini dengan menggunakan MikroTik RouterBoard

750, dua buah laptop, dua buah modem usb dan satu buah modem router.

Page 286: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.3 Desain topologi simulasi

4.6. Implementasi

4.6.1. Instalasi MikroTik RouterBoard 750

RB750 adalah produk routerboard yang sangat mungil dan

diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port

ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah

termasuk dengan lisensi level 4 dan adaptor 12V.

Spesifikasi Produk :

CPU: AR7240 300MHz (overclock up to 400MHz) CPU

Memory: 32MB DDR SDRAM onboard memory

Boot loader: RouterBOOT

Data storage: 64MB onboard NAND memory chip

Page 287: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Ethernet: Five 10/100 ethernet ports (with switch chip)

miniPCI: none

Extras: Reset switch, Beeper

Serial port: no serial port

LEDs: Power, NAND activity, 5 Ethernet LEDs

Power options: Power over Ethernet: 9-28V DC (except power

over datalines). Power jack: 9.28V DC

Dimensions: 113x89x28mm. Weight without packaging and

cables: 130g

Power consumption: Up to 3W

Operating System: MikroTik RouterOS v3, Level4 license

Gambar 4.4 MikroTik RouterBoard 750

1. Proses konfigurasi Mikrotik RouterBoard 750

Page 288: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

a. Jalankan Browser, ketik IP address Mikrotik 192.168.3.1

Gambar 4.5 Tampilan Web MikroTik RouterBoard

b. Klik link Download it, untuk konfigurasi via Winbox

Gambar 4.6 Download Winbox

c. Jalankan winbox yang telah di download

Page 289: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.7 Tampilan Login Winbox

d. Klik Connect

Gambar 4.8 Tampilan awal Mikrotik Router

e. Klik Interface, ketik ISP-1 pada ethernet1 lalu klik OK

Page 290: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.9 Interface Ethernet1

f. Klik Interface, ketik LOKAL pada ethernet 3 lalu klik OK

Gambar 4.10 Interface Ethernet3

g. Klik IP, Pilih Address lalu Masukkan IP address ISP-1

Page 291: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.11 Tampilan Address List ISP-1

h. Klik IP, Pilih Address lalu Masukkan IP address LOKAL

Gambar 4.12 Tampilan Address List LOKAL

Page 292: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

i. Klik IP, Pilih Firewall >> NAT, Masukkan chain dgn srcnat,

out-interface dgn ISP-1 dan action masquerade.

Gambar 4.13 Tampilan NAT Masquerade

j. Klik IP >> Router List >> Add Router list (+)

Gambar 4.14 Tampilan IP Router List

Page 293: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

4.6.2 Konfigurasi VPN Router Server PPTP

Mikrotik sudah bisa di-remote baik dengan telnet maupun

dengan winbox. Dalam pembangunan server VPN, untuk

mengaktifkan fitur PPTP server dan membuat interface PPTP in,

dengan menggunakan utility winbox.

Dalam mengaktifkan Fitur PPTP server ada beberapa tahapan.

Parameter-parameter yang di setting :

1. Pembuatan interface PPTP in

Setelah proses instalasi server, tahapan selanjutnya akan

dilakukan konfigurasi PPTP Server ( Point To Point Tunneling

Protocol ), atau pembuatan interface PPTP in.

Gambar 4.15 Pembuatan interface PPTP in

2. Setting IP address client VPN

Dalam pembuatan sekelompok IP Address yang akan

dialokasikan sejumlah IP Address untuk VPN Client per-user

Page 294: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

yang nanti akan terkoneksi ke Mikrotik VPN Server. Selain

mengunakan IP Pool, juga dapat memberikan IP Address per-

user satu per satu. Jika memiliki user yang banyak, cara yang

tepat untuk pembuatanya adalah dengan menggunakan IP Pool.

Setting ip address untuk client di Gardanet Corporation dimulai

dari IP 192.168.3.2-192.168.3.10.

Gambar 4.16 Pembuatan IP Pool

Gambar 4.17 IP Pool untuk Client

3. Pembuatan profile PPTP server

Local Address adalah IP Address yang digunakan sebagai

VPN Gateway oleh Mikrotik. Remote Address adalah IP Address

yang akan diberikan kepada masing-masing VPN Client dan IP

Address inilah yang dikenali dan berkomunikasi dengan PC yang

lain.

Page 295: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.18 Pembuatan profile PPTP

4. Mengaktifkan fitur PPTP server

Option inilah yang menentukan Fitur PPTP SERVER

berfungsi apa tidak pada Mikrotik kita. Aktifkan / centang tanda

checkmark “Enable” lalu pilih Default Profile yang telah dibuat.

Page 296: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.19 Mengaktifkan PPTP server

5. Membuat Authenticated user / VPN user

Tahapan membuat User VPN ada dimenu tab “Secret”.

Setting Username, Password, Service dan Profile seperti gambar

dibawah ini :

Gambar 4.20 Membuat user vpn client

4.6.3 Konfigurasi Client

Page 297: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Konfigurasi VPN client adalah untuk mempermudah

pengaksesan suatu jaringan intranet (lokal area) di manapun user

berada selama ada koneksi dengan internet melalui koneksi VPN

server. Dalam konfigurasi VPN Client, ada beberapa tahapan yang

harus dilakukan diantaranya :

a. Tahap VPN Client Configuration.

b. Tahap Dialing VPN / Connecting VPN.

c. Tahap Ping Test & Working.

4.6.3.1 Tahap Konfigurasi Client

Pengunaan VPN untuk Client personal adalah

menghubungkan suatu client dengan network VPN Server

melalui jalur internet dan pengguna seolah-olah berada

dalam satu jaringan lokal. Dalam mengkoneksikan client

dengan VPN server dibutuhkan beberapa tahapan settingan

pada komputer client. Berikut adalah settingan-setingan

client/user untuk koneksi ke VPN menggunakan Microsoft

Windows XP :

1. Masuk ke windows Control Panel kemudian klik

network and internet connections seperti gambar

dibawah.

Page 298: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.21 Windows Control Panel

2. Klik Network Connections kemudian Pilih “ Buat

koneksi baru dari sisi kiri jendela windows xp new

connection wizard seperti gambar dibawah :

Gambar 4.22 Membuat koneksi baru VPN client

3. Tekan tombol Next untuk memulai wizard, lalu pilih

Page 299: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

‘Connect to the network at my workplace’ dari daftar

dan klik Next.

Gambar 4.23 Memilih tipe koneksi

4. Pada halaman koneksi jaringan wizard, pilih pilihan

‘koneksi virtual private network’ dan klik Next.

Gambar 4.24 Pemilihan tipe koneksi

5. Masukan nama untuk sambungan VPN dalam penulisan

ini saya masukan nama perusahaan (Gardanet

Corporation) dan klik next. Nama untuk sambungan

yang dipilih bebas.

Page 300: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.25 Penamaan koneksi Jaringan VPN

6. Kemudian pada ‘layar jaringan publik’ pilih do not

dial the initial connection dan klik next. Pilihan default

automatically dial this initial connection, dapat

digunakan jika koneksi VPN akan dimulai pada saat

komputer terhubung ke internet. Jika tidak, pilih opsi do

not dial the initial connection. Pilihan ini mengharuskan

terbentuk koneksi internet pertama, sebelum koneksi

VPN baru akan dimulai.

Gambar 4.26 Pemilihan Jaringan Publik

7. Masukan IP address (IP Public) dari server remote

accsess VPN untuk terhubung, dan klik Next.

Page 301: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.27 Masukkan IP Address server VPN

8. Klik finish untuk menyelesaikan wizard. Informasi

koneksi VPN baru telah disimpan.

Gambar 4.28 Finish dan Add shorcut

4.6.3.2 Tahap Dialing VPN / Koneksi VPN

Page 302: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Langkah selanjutnya adalah koneksi ke akses remote

atau server VPN yang sudah dibangun di Gardanet

Corporation. Untuk menggunakan sambungan sederhana

maka langkah-langkahnya adalah sebagai berikut:

1. Double klik pada kotak dialog network connection atau

pilih connect dari menu, akan muncul seperti gambar di

bawah

Gambar 4.29 Dialog Network Connection

2. Masukan user name dan password yang sudah

terdaftar di VPN server kemudian klik Connect.

3. Setelah proses Authentication sukses, maka VPN sudah

terkoneksi dan muncul ikon seperti dibawah.

Page 303: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.30 Informasi koneksi VPN

4.6.3.3 Tahap Ping Test

Setelah proses dial atau connect ke VPN untuk

membuktikan koneksi VPN berjalan, maka selanjutnya akan

dilakukan pengujian koneksi. Pertama kita chek IP address

yang didapat dengan cara ketik ipconfig di command

prompt.

Setelah proses ipconfig, dapat diketahui bahwa ip

address yang didapat adalah 192.168.3.6 untuk koneksi

saat ini, ip address yang didapat bisa berubah – ubah

karena VPN server mempunyai DHCP server. Range IP

address untuk VPN adalah 192.168.3.2-192.168.3.10

Page 304: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.31 Tes ipconfig

.Tahap selanjutnya pengujian koneksi dengan tes ping

ke IP adress server VPN yang mempunyai IP address

192.168.3.1 seperti gambar di bawah.

Gambar 4.32 Ping VPN Server

Setelah dilakukan proses ping ke IP address VPN server,

langkah selanjutnya adalah pengujian ke IP address lokal

VPN yang masuk ke jaringan LAN Gardanet Corporation.

Page 305: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Gambar 4.33 Ping IP address lokal VPN

4.6.4 Komunikasi Data VPN

Ada sejumlah protokol yang terlibat dalam setiap tindakan

yang diambil ketika mengakses Internet atau PC dalam jaringan

lokal. Network Interface Card (NIC) akan berkomunikasi dengan

hub,sebuah switch, atau router, aplikasi yang digunakan akan

berkomunikasi dengan server atau PC lainnya, dan banyak lagi

prosedur berbasis protokol komunikasi yang diperlukan untuk

pertukaran data. Karena itu spesifikasi Open System Interconnection

(OSI) diciptakan. Setiap protokol dalam jaringan diklasifikasikan

dalam skema ini (Feilner,2006:10).

1. Physical Layer : Mengirim dan menerima data melalui perangkat

keras.

2. Data Link Layer : Menyediakan link untuk data, membuat packet

data menjadi frame yang berhubungan dengan hardware

kemudian di bawa melalui media, proses enkapsulasi data

(tunneling).

Page 306: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

3. Network Layer: Penentuan rute, antrian jalur, Routing,

addressing, error handling.

4. Transport Layer: Bertanggung jawab membagi data menjadi

segmen, End-to-end error recovery and flow control.

5. Session Layer: Establishing connections and sessions between

applications.

6. Presentation Layer: Translating between application data

formats and network formats, pada layer ini melakukan enkripsi

dan dekripsi data.

7. Application Layer: Menyediakan jasa untuk aplikasi pengguna.

4.7. Monitoring

Pada tahap ini akan dilakukan monitoring terhadap sistem VPN yang

telah dibuat yaitu akan dilakukan analisa sistem VPN. Pengujian dilakukan

dengan cara melakukan pengujian login, dan file sharing.

4.7.1 Perancangan Skenario Pengujian

Setelah semua yang diperlukan untuk membangun sistem

VPN selesai, maka ada beberapa skenario yang akan dilakukan

untuk melakukan pengujian terhadap performa jaringan VPN. Pada

pengujian ini akan dilakukan sekenario pertama pengujian yang

terdiri atas dua pengujian diantaranya.

Page 307: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

a. Pengujian login sebagai Admin

Tabel 4.2 Pengujian Verifikasi Data Login Admin

Kasus dan Hasil Uji (Data Normal)

Data Masukan User ID: admin dan Password: admin

Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.

Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama

Kesimpulan Diterima

Kasus dan Hasil Uji (DataSalah)

Data Masukan Username: a atau kosong Password: b atau kosong

Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid

Pengamatan Muncul pesan bahwa Login Invalid

Kesimpulan Diterima

Page 308: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

b. Pengujian login sebagai user vpn

Tabel 4.3 Pengujian Verifikasi Data Login Client

Kasus dan Hasil Uji (Data Normal)

Data Masukan User ID: vpn dan Password: vpn

Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.

Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama

Kesimpulan Diterima

Kasus dan Hasil Uji (DataSalah)

Data Masukan Username: a atau kosong, Password: b atau kosong

Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid

Pengamatan Muncul pesan bahwa Login Invalid

Kesimpulan Diterima

4.7.2 Pengujian File Sharing

Sistem akan diujicoba pada koneksi dengan file pada client

di kantor pusat, lalu akan mengambil data dari file sharing.

Page 309: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

1. Pertama masukan alamat ip address \\192.168.3.8 dari file

kantor cabang pada kolom address windows explorer .

Gambar 4.34 Data file sharing

2. Pada gambar di atas akan diuji copy file dari folder winbox

Gambar 4.35 Size file winbox

4.8. Manajemen

Dalam tugas akhir ini, pada tahap manajemen terdapat dua proses

yaitu manajemen user dan proses backup konfigurasi.

Page 310: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

4.8.1 Manajemen user

Grup user pada mikrotik diperlukan untuk memberi izin hak akses

user terhadap sistem. Grup ini dibedakan menjadi 3 jenis, yaitu :

a. Read, hak akses: telnet, ssh, reboot, read, password, remote via

web, winbox

b. Write, hak akses: telnet, ssh, reboot, read, write, password, remote

via web, winbox

c. Full, hak akses : telnet, ssh, reboot, read, write, password (bisa

merubah password user lainnya), ftp, policy, remote via web,

winbox

Adapun admin adalah user default bawaan MikroTik yang diberi

hak kases full.

4.8.2 Backup konfigurasi

Backup konfigurasi dilakukan karena untuk mengantisipasi

kegagalan sistem pada waktu mendatang. Ketika sistem kacau, dapat

men-load kembali file backup tersebut sehingga router tidak perlu

dikonfigurasi ulang. Berbeda dengan export karena digunakan untuk

menyimpan perintah konfigurasi per direktori, sedangkan backup untuk

menyimpan konfigurasi keseluruhan sistem.

Page 311: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Berikut ini adalah perintah untuk menyimpan/mem-backup

konfigurasi sistem ke dalam suatu jenis file berekstensi (.backup).

[admin@vpn]> system backup save name=backupmikrotik

Saving system configuration

Configuration backup saved

Sementara perintah untuk men+load kembali konfigurasi yang telah di-

backup adalah :

[admin@vpn]> system backup load name=backupmikrotik

Restore and reboot? \[y/N] : y

Restoring system configuration

System configuration restored, rebooting now

Page 312: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

BAB V

KESIMPULAN DAN SARAN

Pada bab ini akan penulis akan menjelaskan kesimpulan secara

menyeluruh yang berdasarkan uraian-uraian yang telah penulis paparkan pada

bab-bab sebelumnya, serta saran-saran guna pengembangan system VPN

selanjutnya.

5.1 Kesimpulan

Berdasarkan penelitian yang dilakukan oleh penyusun mengenai

analisis dan perancangan VPN menggunakan Mikrotik Router Operating

System, maka dapat ditarik beberapa kesimpulan sebagai berikut :

1. VPN Gardanet Corporation bisa diakses atau di-remote di mana saja

selama terhubung internet.

2. Jaringan VPN memberikan kemanan lebih terjamin karena

menggunakan sistem authentikasi pada user name dan password yang

berbeda pada setiap user.

3. Dengan adanya jaringan VPN Gardanet Corporation, service atau

layanan-layanan yang ada di Gardanet Corporation bisa berjalan

sesuai harapan dan tercapai tujuannya.

Page 313: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

5.2 Saran

Untuk pengembangan pembangunan jaringan VPN kedepannya, ada

beberapa saran yang dapat dijadikan pertimbangan diantaranya:

1. VPN server yang digunakan sebaiknya menggunakan mikrotik

RouterOS versi terbaru (versi 4) karena memiliki fitur-fitur baru.

Fitur-fitur mikrotik : address list, Asynchronous, Bonding, Bridge,

Data Rate Management, DHCP, Firewall, NAT, Hotspot, Ipsec,

ISDN, M3P, MNDP, Monitoring/Accounting, NTP, Point to Point

Tunneling Protocol, Proxy, Routing, SDSL, Simple Tunnel,SNMP,

Synchronous, Tools, Upnp, VLAN, Voip, VRRP protocol untuk

penggunaan tinggi, Winbox. (Herlambang,2008:21).

2. Untuk ekstra keamanan sebaiknya dikombinasikan dengan Protokol IP

security. IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin

harus dilakukan jika router/gateway tidak mendukung L2TP atau

PPTP (Shinder,2001:2).

Page 314: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

DAFTAR PUSTAKA

Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta:ANDI

Efendi, Usman. 2010. Pembangunan Jaringan Virtual Private Network

(VPN) Di PT.Bandung Arta Mas. Bandung:Universitas Komputer

Indonesia

Feilner, Markus. 2006. OpenVPN Building and Integrating Virtual Private

Networks. UK:Packt Publishing

Hartono, Jogiyanto. 1999. Pengenalan Komputer. Yogyakarta:ANDI.

Hasibuan, Zainal.A. 2008. Metodologi Penelitian Pada Bidang Ilmu Komputer

Dan Teknologi Informasi. Depok:FASILKOM UI

Herlambang, Moch. L. 2008. Panduan Lengkap Menguasai Router Masa

Depan Menggunakan MikroTik RouterOS. Yogyakarta:ANDI.

Kurniawan,Davit. 2008. Pengantar Jaringan Komputer. Lampung : STMIK-

STIE Darmajaya

Lammle,Todd. 2005. CCNA Cisco Certified Network Associate. Jakarta : PT

Elex Media Komputindo.

Mulyanta, Edi.S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.

Yogyakarta:ANDI

Page 315: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Silaban, Irvan. P. 2010. Implementasi Jaringan Virtual Privat Network (VPN)-

PPTP Dengan Menggunakan Router Mikrotik Pada Koneksi Speedy

di PT Joe Aqutic Indonesia. Bogor: INSTITUT PERTANIAN BOGOR

Shinder, Debra. L. 2001. Computer Networking Essentials. Indianapolis : Cisco

Press

Stallings, William. 2001. Komunikasi Data Dan Komputer, Dasar-dasar

Komunikasi Data. Jakarta: Salemba Teknika

Stiawan, Deris. 2009. Fundamental (Jurnal) Internetworking Development

& Design Life Cycle. Palembang: FASILKOM UNSRI

Stiawan,Deris. 2009. Solusi Virtual Private Network Sebagai Alternatif

Jaringan Skala Luas (WAN).Palembang: FASILKOM UNSRI.

Sukolilo. 2011. Network Address Translator. Surabaya: ITS.

Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: ANDI.

Yani, Ahmad. 2008. Panduan Membangun Jaringan Komputer. Jakarta:

PT.Kawan Pustaka

Winarno,Sugeng. 2010. Jaringan Komputer Dengan TCP/IP. Bandung:

MODULA.

Page 316: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Website Ilmu Komputer

Tersedia: http://Ilmukomputer.com

Diakses: [21 November 2010, Pukul 19.30 WIB]

Website MikroTik

Tersedia: http://mikrotik.org

Diakses: [01 Desember 2010, Pukul 20.30 WIB]

Website ICT Laboratory

Tersedia: http://ictlab.org

Diakses: [01 Desember 2010. Pukul 22.00 WIB]

Website ICOMEIT

Tersedia: http://id.icomeit.com

Diakses: [01 Desember 2010. Pukul 22.30 WIB]

Page 317: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN-LAMPIRAN

1. LAMPIRAN A : SURAT KETERANGAN RISET

2. LAMPIRAN B : HASIL WAWANCARA

3. LAMPIRAN C : SURAT PERMOHONAN DOSEN

PEMBIMBING

Page 318: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN A

SURAT KETERANGAN RISET

Page 319: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …
Page 320: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN B

HASIL WAWANCARA

Page 321: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

Dalam pengumpulan data (Collecting Data), penulis melakukan wawancara

dengan Bapak Muhammad Farid selaku Administrator Gardanet Corporation

yang bekerja dibawah naungan Divisi ICT. Berikut beberapa petikan hasil

wawancara yang dilakukan oleh penulis:

1. Apa saja yang menjadi tugas dari Divisi ICT?

Tugas dari Divisi ICT adalah bertanggung jawab langsung pada

Infrastruktur Teknologi Informasi, menyangkut hardware, software, dan

jaringan.

2. Selanjutnya, bagaimana teknis monitoring semua infrastruktur?

Proses monitoring berlangsung sendiri-sendiri atau terpisah antar kantor

pusat dan cabang. Pengiriman informasi dan data melalui surat elektronik.

3. Apa kendala yang sering dihadapi oleh Divisi ICT?

Kendala yang dihadapi adalah kurang efesiennya waktu dalam hal

memonitoring antar kantor pusat dengan kantor cabang karena masih

berjalan terpisah. Pengiriman data yang melalui surat elektronik kadang

mengalami kendala dikarenakan masih menggunakan surat elektronik

yang gratis. Keamanan data juga menjadi pertimbangan dalam melakukan

pertukaran informasi ini.

4. Dari banyaknya kendala di atas, pengembangan sistem seperti apa yang

bapak harapkan?

Pengembangan sistem yang dilakukan tentu saja diharapkan mampu

menjawab berbagai kendala yang selama ini kami hadapi. Terutama

kendala yang dihadapi oleh Divisi ICT dalam memonitoring infrastruktur

Page 322: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

secara terpusat dan efisiensi serta keamanan dalam pengiriman data. Kami

berharap pengembangan sistem ini tidak hanya bisa diakses oleh Divisi

ICT saja, melainkan oleh seluruh karyawan Gardanet Corporation dengan

pembatasan hak akses sesuai kebutuhan masing-masing pihak.

Jakarta, Maret 2011

(…………………………….)

Page 323: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …

LAMPIRAN C

SURAT PERMOHONAN DOSEN

PEMBIMBING

Page 324: PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL …