SKRIPSI - repository.bsi.ac.id · Judul Skripsi : ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK...
Transcript of SKRIPSI - repository.bsi.ac.id · Judul Skripsi : ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK...
ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE
NETWORK MENGGUNAKAN PROTOKOL PPTP
PADA PT. ADITECH MATRA
SKRIPSI
Diajukan untuk memenuhi salah satu syarat kelulusan Program Sarjana
Strata satu ( S1 )
RIAN ARFIANSYAH
12160531
Program Studi Teknik Informatika
STMIK Nusa Mandiri Jakarta
Jakarta
2017
ii
PERSEMBAHAN
Persjuangan merupakan pengalaman berharga yang
Dapat menjadikan kita manusia yang berkualitas
Dengan mengucap puji syukur kepada
Allah S.W.T, skripsi ini
kupersembahkan untuk:
1. Kedua orang tua tercinta yang telah
membesarkan aku dan selalu
mendukung, memotivasi,serta
nasihat yang menjadi jembatan
perjalanan hidupku dan selalu
mendoakan aku untuk meraih
kesuksesanku.
2. Adik ku tercinta, yang selalu setia
dan memberikan semangat.
3. Sahabat yang selalu mendukung
baik itu materil atau pun semangat
mereka.
Tanpa mereka,
aku dan karya ini tak akan pernah ada
iii
iv
SURAT PERNYATAAN KEASLIAN SKRIPSI
Yang bertanda tangan di bawah ini:
Nama : Rian Arfiansyah
NIM : 12160531
Perguruan Tinggi : STMIK Nusa Mandiri Jakarta
Dengan ini menyatakan bahwa skripsi yang telah saya buat dengan judul :
“ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK
MENGGUNAKAN PROTOKOL PPTP pada PT. ADITECH MATRA”
adalah asli (orisinil) atau tidak plagiat (menjiplak) dan belum pernah
diterbitkan/dipublikasikan dimanapun dan dalam bentuk apapun.
Demikianlah surat pernyataan ini saya buat dengan sebenar-benarnya
tanpa ada paksanaan dari pihak manapun juga. Apabila dikemudian hari ternyata
saya memberikan keterangan palsu dan atau ada pihak lain yang mengklaim
bahwa skripsi yang telah saya buat adalah hasil karya milik seseorang atau badan
tertentu, saya bersedia diproses baik secara pidana maupun perdata dan
kelulusan saya dari STMIK Nusa Mandiri Jakarta dicabut atau dibatalkan.
Dibuat di : Jakarta
Pada tanggal : 16 Januari 2018
Yang menyatakan,
Materai
6000
Rian Arfiansyah
v
vi
SURAT PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya:
Nama : Rian Arfiansyah
NIM : 12160531
Program Studi : Teknik Informatika
Perguruan Tinggi : STMIK Nusa Mandiri Jakarta
Dengan ini menyetujui untuk memberikan ijin kepada pihak STMIK
Nusa Mandiri Jakarta, Hak Bebas Royalti Non-Eksklusif (Non- exclusive
Royalti-Free Right) atas karya ilmiah kami yang berjudul: “ANALISA
DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK
MENGGUNAKAN PROTOKOL PPTP pada PT. ADITECH MATRA” ,
beserta perangkat yang diperlukan (apabila ada).
Dengan Hak Bebas Royalti Non-Eksklusif ini pihak STMIK
Nusa Mandiri Jakarta berhak menyimpan, mengalih-media atau format-kan,
mengelolaannya dalam pangkalan data (database), mendistribusikannya dan
menampilkan atau mempublikasikannya di internet atau media lain untuk
kepentingan akademis tanpa perlu meminta ijin dari kami selama tetap
mencantumkan nama kami sebagai penulis atau pencipta karya ilmiah tersebut.
Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak
STMIK Nusa Mandiri Jakarta, segala bentuk tuntutan hukum yang timbul atas
pelanggaran Hak Cipta dalam karya ilmiah saya ini.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di : Jakarta
Pada tanggal : 16 Januari 2018
Yang menyatakan,
Materai 6000
Rian Arfiansyah
vii
PERSETUJUAN DAN PENGESAHAN SKRIPSI Skripsi ini diajukan oleh:
Nama : Rian Arfiansyah
NIM : 12160531
Program Studi : Teknik Informatika
Jenjang : Strata Satu (S1)
Judul Skripsi : ANALISA DAN IMPLEMENTASI VIRTUAL
PRIVATE NETWORK MENGGUNAKAN
PROTOKOL PPTP PADA PT ADITECH MATRA
Telah dipertahankan pada periode II-2017 dihadapan penguji dan diterima
sebagai bagian persyaratan yang diperlukan untuk memperoleh Sarjana Ilmu
Komputer (S.Kom) pada Program Sarjana Program Studi Teknik Informatika di
STMIK Nusa Mandiri Jakarta.
Jakarta, 16 Januari 2018
PEMBIMBING SKRIPSI
Dosen Pembimbing : Desmulyati, ST, M. Kom ……........................
D E W A N P E N G U J I
Dosen Penguji I : .............................................................................
Dosen Penguji II : ................................................................................
viii
PANDUAN PENGGUNAAN HAK CIPTA
Skripsi sarjana yang berjudul “ANALISA DAN IMPLEMENTASI
VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL PPTP
PADA PT ADITECH MATRA” adalah hasil karya tulis asli RIAN
ARFIANSYAH dan bukan hasil terbitan sehingga peredaran karya tulis hanya
berlaku dilingkungan akademik saja, serta memiliki hak cipta. Oleh karena itu,
dilarang keras untuk menggandakan baik sebagian maupun seluruhnya karya tulis
ini, tanpa seizin penulis.
Referensi kepustakaan diperkenankan untuk dicatat tetapi pengutipan atau
peringkasan isi tulisan hanya dapat dilakukan dengan seizin penulis dan disertai
ketentuan pengutipan secara ilmiah dengan menyebutkan sumbernya.
Untuk keperluan perizinan pada pemilik dapat menghubungi informasi
yang tertera di bawah ini:
Nama : RIAN ARFIANSYAH
Alamat : Jl Muara Baru, gang marlina no 161 Rt/Rw 08/17
penjaringan, Jakarta Utara 14440
No. Hp : 081212426941
E-mail : [email protected]
ix
KATA PENGANTAR
Alhamdulillah, dengan mengucapkan puji syukur kehadirat Allah SWT,
yang telah melimpahkan rahmat dan karunia-Nya, sehingga pada akhirnya penulis
dapat menyelesaikan tugas ini dengan baik. Dimana Skripsi ini penulis sajikan
dalam bentuk buku yang sederhana. Adapun judul Skripsi, yang penulis ambil
sebagai berikut, “ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE
NETWORK MENGGUNAKAN PROTOKOL PPTP PADA PT ADITECH
MATRA”,
Tujuan penulisan Skripsi ini dibuat sebagai salah satu syarat kelulusan
Program Sarjana STMIK Nusa Mandiri Jakarta. Sebagai bahan penulisan diambil
berdasarkan hasil penelitian (eksperimen), observasi dan beberapa sumber
literatur yang mendukung penulisan ini. Penulis menyadari bahwa tanpa
bimbingan dan dorongan dari semua pihak, maka penulisan Skripsi ini
tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis
menyampaikan ucapan terima kasih kepada:
1. Ketua STMIK Nusa Mandiri Jakarta
2. Wakil Ketua I STMIK Nusa Mandiri Jakarta
3. Ketua Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta.
4. Ibu Desmulyati, S.T, M.Kom , selaku Dosen Pembimbing Skripsi.
5. Bapak/ibu dosen Teknik Informatika STMIK Nusa Mandiri Jakarta
yang telah memberikan penulis dengan semua bahan yang diperlukan.
6. Orang tua tercinta yang telah memberikan dukungan moral maupun spritual.
7. Rekan-rekan mahasiswa kelas TI-8B.
x
Serta semua pihak yang terlalu banyak untuk disebut satu
persatu sehingga terwujudnya penulisan ini. Penulis menyadari bahwa
penulisan skripsi ini masih jauh sekali dari sempurna, untuk itu penulis mohon
kritik dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa
yang akan datang.
Akhir kata semoga skripsi ini dapat berguna bagi penulis khususnya dan
bagi para pembaca yang berminat pada umumnya.
Jakarta, 16 Januari 2018
Penulis
Rian Arfiansyah
xi
ABSTRAK
ABSTRAK Rian Arfiansyah (12160531), Analisa dan Implemantasi Virtual Private
Network Menggunakan Protokol PPTP pada PT. Aditech Matra.
Perkembangan teknologi komputer berlangsung semakin cepat, canggih dan
berkemampuan tinggi. Seiring dengan perkembangan teknologi perusahaan PT.
Aditech Matra membangun jaringan komputer untuk mempermudah melakukan
kegiatan operasional antar kantor cabang, seperti melakukan transaksi data dan hal
lainnya melalui jalur publik, yaitu salah satunya melalui email. Data informasi
tidak aman berada di jaringan publik karena dapat disadap oleh pihak yang tidak
berkepentingan. Oleh karena itu membangun jaringan VPN (Virtual Private
Network), maka PT. Aditech Matra dapat menjalankan kegiatan operasional
secara private didalam jaringan publik, dengan koneksi yang ekonomis dan
keamanan data yang terjamin. Dengan Virtual Private Network , PT. Aditech
Matra dapat meningkatkan produktivitas dan kinerja dalam perusahaan untuk
dapat bersaing dalam dunia bisnis yang semakin ketat. Selain itu, perusahaan
memiliki kemampuan untuk dapat meningkatkan daya saingnya yang lebih baik
untuk saat ini maupun yang akan datang.
Kata Kunci : Jaringan Komputer, VPN (Virtual Private Network)
xii
ABSTRACT
Rian Arfiansyah (12160531), Analisa dan Implemantasi Virtual Private
Network Menggunakan Protokol PPTP pada PT. Aditech Matra.
The development of computer technology progresses more rapidly, sophisticated
and high-caable. Along with the development of technology company PT. Aditech
Matra building computer networks to facilitate operational activities between
branch office, such as transactions data and other things via the public networks
because it can be tapped by the party is not concerned. Therefore, building a
network of VPN (Virtual Private Network), then the PT. Aditech Matra
operational activities can run as a private in the public network, with an
economical connections and data security are guaranteed. With network VPN
(Virtual Private Network), PT. Aditech Matra can improve productivity and
performance within the company to be competitive in the business world that is
increasingly tight. In addition, the company has the ability to be able to enchance
a better competitive for now and in the future.
Keywords : Computer Network, VPN (Virtual Private Network)
xiii
DAFTAR ISI
LEMBAR JUDUL SKRIPSI .............................................................................. i
LEMBAR PERSEMBAHAN .............................................................................. ii
LEMBAR PERNYATAAN KEASLIAN SKRIPSI .............................................. iii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ... iv
LEMBAR PERSETUJUAN DAN PENGESAHAN SKRIPSI ............................. v
LEMBAR PANDUAN PENGGUNAAN HAK CIPTA ....................................... vi
Kata Pengantar .................................................................................................... vii
Abstrak ................................................................................................................ ix
Daftar Isi ............................................................................................................. xi
Daftar Simbol ...................................................................................................... xiii
Daftar Gambar ..................................................................................................... xiv
Daftar Gambar ..................................................................................................... xv
BAB I PENDAHULUAN .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Latar Belakang Masalah ............................................................. 1
1.2. Maksud dan Tujuan ...................................................................... 3
1.3. Metode Penelitian ................................................................. 3
1.3.1. Metode Pengumpulan Data ............................................. 3
1.3.2. Analisis Penelitian........................................................... 4
1.4. Ruang Lingkup ........................................................................... 5
BAB II LANDASAN TEORI .......................................................... 6
2.1. Tinjauan Jurnal ................................................................. 6
2.2. Konsep Dasar Jaringan ............................................................... 7
2.2.1. Jenis-Jenis Jaringan ......................................................... 8
2.2.2. Perangkat Keras jaringan.................................................. 9
2.3. Manajemen Jaringan ................................................................... 15
2.3.1. Topologi Jaringan ........................................................... 15
2.3.2. IP Address ...................................................................... 21
2.3.3. VPN ................................................................................ 29
2.4. Konsep Penunjang Usulan .......................................................... 32
BAB III ANALISA JARINGAN BERJALAN ............................................... 34
3.1. Tinjauan Perusahaan ................................................................... 34
3.1.1. Sejarah Perusahaan ........................................................... 34
3.1.2. Struktur Organisasi dan Fungsi ......................................... 35
3.2. Skema Jaringan Berjalan ............................................................. 37
3.2.1. Topologi Jaringan ............................................................. 37
3.2.2. Arsitektur Jaringan ........................................................... 38
3.2.3. Skema Jaringan ................................................................. 41
3.2.4. Keamanan Jaringan ........................................................... 42
3.2.5. Spesifikasi Hardware dan Software Jaringan .................... 43
3.3. Permasalahan .............................................................................. 47
3.4. Alternatif Pemecahan Masalah .................................................... 48
xiv
BAB IV RANCANGAN JARINGAN USULAN ............................................ 49
4.1. Jaringan Usulan .......................................................................... 49
4.1.1. Topologi Jaringan ............................................................. 49
4.1.2. Skema Jaringan ................................................................. 49
4.1.3. Keamanan Jaringan ........................................................... 50
4.1.3. Keamanan Jaringan ........................................................... 52
4.1.4. Rancangan Aplikasi .......................................................... 52
4.1.5. Manajemen Jaringan ......................................................... 59
4.2. Pengujian Jaringan ...................................................................... 59
4.2.1. Pengujian Jaringan Awal .................................................. 59
4.2.2. Pengujian Jaringan Akhir .................................................. 62
BAB V PENUTUP ........................................................................................ 66
5.1. Kesimpulan .............................................................................. 66
5.2. Saran ....................................................................................... 66
DAFTAR PUSTAKA
DAFTAR RIWAYAT HIDUP
LEMBAR KONSULTASI BIMBINGAN SKRIPSI
SURAT KETERANGAN RISET
xv
DAFTAR SIMBOL
ROUTER
Digunakan untuk menghubungkan jaringan yang berbeda,
dan juga sebagai alat untuk memanajemen jaringan.
SWITCH Digunakan untuk membagi atau menyebarkan jaringan
melalui media kabel.
INTERNET
Sekumpulan jaringan yang saling terhubung dalam sekala
global melalui protocol TCP.
ACCESS POINT
Digunakan untuk menyebarkan dan menghubungkan
jaringan melalui media transmisi wireless
SERVER
Digunakan untuk menjalankan sebuah service dalam sebuah
jaringan yang nantinya akan diakses oleh client atau user.
USER / CLIENT
Digunakan untuk mengakses sebuah layanan yang diberikan
oleh server
xvi
DAFTAR GAMBAR
Halaman
Gambar II.1 Modem. ....................................................................................... 8
Gambar II.2 Router ......................................................................................... 9
Gambar II.3 Switch ......................................................................................... 9
Gambar II.4 Repeater ...................................................................................... 10
Gambar II.5 Hub ............................................................................................. 10
Gambar II.6 Network Interface Card ............................................................... 11
Gambar II.7 STP dan UTP .............................................................................. 12
Gambar II.8 Kabel Coaxial .............................................................................. 13
Gambar II.9 Kabel Fiber Optic ........................................................................ 14
Gambar II.10 Topologi Ring ........................................................................... 15
Gambar II.11 Topologi Bus ............................................................................. 16
Gambar II.12 Topologi Star............................................................................. 17
Gambar II.13 Topologi Mesh .......................................................................... 18
Gambar II.14 Topologi Tree ............................................................................ 20
Gambar III.1 Struktur Organisasi..................................................................... 34
Gambar III.2 Topologi Jaringan Kantor Pusat ................................................. 36
Gambar III.3 Topologi Jaringan Kantor Cabang .............................................. 37
Gambar III.4 Skema Jaringan PT Aditech Matra ............................................. 37
Gambar IV.1 Skema Jaringan Usulan .............................................................. 47
Gambar IV.2 Setting Ip Address Kantor Pusat ................................................. 49
Gambar IV.2.a Setting Ip Gateway Kantor Pusat. ............................................ 49
Gambar IV.2.b Setting Firewall Kantor Pusat.................................................. 50
Gambar IV.3 Mengaktifkan PPTP Server........................................................... 51
Gambar IV.4 Konfigurasi PPTP Secret .............................................................. 51
Gambar IV.5 Setting Ip Routes ......................................................................... 52
Gambar IV.6 Setting Ip Address Kantor Cabang ................................................. 53
Gambar IV.7 Setting Ip Gateway Kantor Cabang................................................ 54
Gambar IV.8 Setting Firewall Kantor Cabang .................................................... 54
Gambar IV.9 Setting PPTP Client Kantor Cabang ........................................... 55
Gambar IV.10 Setting Ip Routes Kantor Cabang ............................................. 56
Gambar IV.11 Test Ping Dari Router Pusat Ke Gateway ISP........................... 57
Gambar IV.12 Test Ping Dari Router Pusat Ke Ip Public Cabang .................... 58
Gambar IV.13 Test Ping dari Router Pusat Ke Ip Client Cabang ..................... 58
Gambar IV.13.a Test Ping Dari Router Pusat Ke Ip Client Cabang ....................... 58
Gambar IV.14 Test Ping Dari Router Cabang Ke Ip Gateway Pusat ..................... 59
Gambar IV.15 Test Ping Dari Router Cabang ke Ip Public Pusat .......................... 59
Gambar IV.16 Test Ping Dari Router Cabang ke Ip Client Pusat .......................... 59
Gambar IV.16.a Test Ping Dari Router Cabang ke Ip Client Pusat ........................ 60
Gambar IV.17 PPTP Server Aktif ................................................................... 61
Gambar IV.18 PPTP Client Aktif .................................................................... 61
Gambar IV.19 Test Ping Jaringan Local Pusat Ke Kantor Cabang ................... 62
Gambar IV.19.a Test Ping Jaringan Local Pusat Ke Kantor Cabang ................ 62
Gambar IV.20 Test Ping Jaringan Local Cabang ke Kantor Pusat .................... 63
Gambar IV.21 Monitoring Traffic Dari Kantor Pusat ...................................... 63
xvii
DAFTAR TABEL Halaman
Tabel II.1 Format IP Address ........................................................................ 22
Tabel II.2 IP Address Kelas A ....................................................................... 24
Tabel II.3 IP Address Kelas B ....................................................................... 24
Tabel II.4 IP Address Kelas C ....................................................................... 25
Tabel II.5 Struktur IP Address Kelas Multicast Address ................................ 28
Tabel III.1 Spesifikasi Modem ADSL ............................................................ 43
Tabel III.2 Spesifikasi Mikrotik RB750 .......................................................... 43
Tabel III.3 Penggunaan Port Hub Switch PT Aditech Matra ........................... 44
Tabel III.4 Spesifikasi Hub Switch Dlink DGS1016D .................................... 45
Tabel III.5 Perangkat Keras Server ................................................................. 46
Tabel III.6 Perangkat Lunak Server ................................................................ 46
Tabel III.7 Perangkat Keras Klien .................................................................. 47
Tabel III.8 Perangkat lunak klien.................................................................... 47
2
Seperti yang terdapat pada jurnal oleh Mufida, dkk (2017:13)
“Point-to-point Tunneling Protocol (PPTP) merupakan protocol jaringan yang
memungkinkan pengamanan transfer data dari remote client ke server pribadi
perusahaan dengan membuat sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP
merupakan pengembangan dari remote access point-topoint protocol (PPP) yang
dikeluarkan Internet Engineering Task Force (IETE). PPTP merupakan protocol
jaringan yang merubah paket PPP menjadi IP datagrams agar dapat dikirimkan
melalui internet. PPTP juga dapat digunakan pada jaringan private LAN to LAN dan
komputer yang terhubung dangan LAN untuk membuat VPN melalui LAN.”
Berkaitan dengan hal tersebut, PT. Aditech Matra belum adanya penghubung
antara kantor pusat dan kantor cabang serta belum adanya keamanan dalam
jaringan private yang dapat diakses oleh karyawan khususnya karyawan kantor
cabang, sehingga masih ditemukan kendala-kendala apabila para karyawan PT.
Aditech Matra kesulitan mendapatkan informasi yang up to date, cepat dan aman
dari kantor pusat atau cabang lain nya. Oleh karena itu perlu dibangunnya sebuah
jaringan private serta infrastruktur yang handal, cepat, dan aman dari kantor pusat ke
beberapa kantor cabang sehingga dapat mempermudah kinerja serta meningkatkan
efektifitas dan efisiensi karyawan dalam menyelesaikan pekerjaannya tanpa
terkendala waktu dan lokasi.
Berdasarkan gambaran dan penjelasan diatas, maka penulis tertarik mengambil sebuah
tema dengan judul “ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE
NETWORK MENGGUNAKAN PROTOKOL PPTP pada PT. ADITECH
MATRA”.
3
1.2. Maksud dan Tujuan
Maksud dan tujuan dari penulisan skripsi ini, antara lain:
1. Memberikan solusi dari permasalahan jaringan komputer pada kantor cabang
PT. Aditech Matra.
2. Melakukan analisa serta implementasi design infrastruktur jaringan komputer
yang optimal untuk mengatasi permasalahan jaringan yang ada pada PT.
Aditech Matra yang membutuhkan koneksi data yang cepat, stabil dan
ekonomis.
3. Meningkatkan kinerja serta memaksimalkan produktivitas perusahaan dengan
adanya sistem jaringan Virtual Private Network (VPN).
Sedangkan tujuan penulisan skripsi ini adalah sebagai salah satu syarat
kelulusan Program Strata Satu (S1) program studi Teknik Informatika pada Sekolah
Tinggi Managemen Informatika dan Komputer Nusa Mandiri (STMIK Nusa
Mandiri).
1.3. Metode penelitian
1.3.1. Metode Pengumpulan Data
Sebagai penunjang penelitian ini, penulis menggunakan metode pengumpulan
data sebagai berikut :
1. Observasi
Untuk mendapatkan hasil studi pustaka yang baik, penulis berusaha mencari
pendapat dan saran dengan cara berdiskusi dengan dosen pembimbing
4
skripsi dan praktisi IT di PT. Aditech Matra dalam bidang interkoneksi
jaringan antar cabang atau VPN.
2. Wawancara
Dalam wawancara ini dilakukan tanya jawab dengan praktisi IT pada PT.
Aditech Matra, Administrator jaringan dan user yang ada di PT. Aditech
Matra dan beberapa orang yang ahli dalam VPN.
3. Studi Pustaka
Pada studi pustaka, peneliti mencari landasan teori untuk materi PPTP
dilakukan kegiatan seperti membaca, meneliti dan menganalisis buku-
buku, majalah dan artikel yang berkaitan dengan masalah jaringan
interkoneksi antar cabang, daerah tertentu,Cisco dan Mikrotik.
1.3.2. A n a l i s a P e n e l i t i a n
Setelah data terkumpul maka dilakukan analisa terhadap keseluruhan data
yang sudah diperoleh. Analisa dilakukan dengan beberapa cara sebagai berikut :
1. Analisa Kebutuhan
Dalam analisa ini di butuhkan beberapa perangkat lunak antara lain : mikrotik
router operating system, Microsoft Visio.
2. Desain
Melakukan perancangan jaringan yang dibutuhkan berdasarkan hasil analisi.
Merancang sistem jaringan VPN yang diusulkan dengan membuat topologi
jaringan yang baru.
5
3. Testing
Melakukan simulasi terhadap model jaringan VPN yang telah dirancang
sebelumnya. Dimana pada metode ini data – data yang diberikan untuk proses
simulasi disamakan dengan data – data aktual yang ada.
1.4. Ruang Lingkup
Berikut adalah beberapa batasan ruang lingkup yang dibuat agar
penulisan tugas akhir ini lebih terarah.
1. Analisis sistem jaringan yang digunakan oleh PT.Aditech Matra saat ini,
juga analisis kebutuhan jaringan bagi perusahaan.
2. Menyajikan dan memberikan usulan pemecahan masalah dengan
perancangan VPN.
3. Tipe perancangan VPN yang dibuat dengan metode remote access VPN.
4. Jaringan VPN yang dibuat menggunakan mikrotik dengan protocol PPTP.
1
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Kebutuhan akan kecepatan komunikasi sudah menjadi kebutuhan mendasar
dalam kehidupan sehari-hari. Terutama untuk perusahaan-perusahaan skala
menengah ke atas. Teknologi internet dahulu digunakan oleh perusahaan-perusahaan
sebagai sebuah jaringan komunikasi yang terbuka yang penggunanya dapat
mengakses, berbagi dan menambah informasi semudah mungkin sehingga jatuhnya
informasi yang bersifat rahasia dari suatu perusahaan kemungkinan besar bisa terjadi
yang dapat menyebabkan kerugian bagi perusahaan tersebut. Selain itu transfer
(pertukaran data) yang awal mulanya hanya melalui hardcopy berupa tulisan tangan,
dokumen, laporan bulanan, melalui media flashdisk, dan sebagainya, telah
berkembang menjadi komunikasi menggunakan jaringan internet karena tuntutan
waktu dan efisiensi.
Komunikasi data pada internet melibatkan masalah keamanan, kemudahan
dan kecepatan transfer (pertukaran data). Hal ini yang harus diperhatikan oleh
pemilik dan administrator sistem informasi suatu perusahaan dalam melakukan
kegiatan di dunia internet, sehingga kerahasiaan informasi suatu perusahaan bisa
terjaga dengan baik dan kemudahan dan kecepatan (pertukaran data) bisa
diimplementasikan sehingga dapat menjadi nilai lebih yang bisa berpengaruh pada
cost perusahaan.
6
BAB II
LANDASAN TEORI
2.1. Tinjauan Jurnal
Dalam implementasi Virtual Private Network (VPN) dan riset yang telah
dilakukan dan dibuat oleh beberapa peneliti sebelumnya dalam bentuk jurnal
diantaranya ialah sebagai berikut.
Menurut Rahman dalam judul jurnalnya Implemantasi Jaringan VPN EOIP
TUNNEL Menggunakan GNS3 (2017:1) yaitu : Sebuah virtual private network
(VPN) adalah jaringan yang Menggunakan rata-rata masyarakat transmisi
(internet) sebagai link wan nya. Sebuah VPN adalah jenis jaringan pribadi yang
menggunakan telekomunikasi publik. Yang menyediakan akses remote ke
jaringan organisasi melalui internet daripada menggunakan jalur untuk
berkomunikasi. Sebuah VPN dapat dibuat dengan menghubungkan kantor-kantor
dan pengguna tunggal mencakup pengguna ponsel untuk layanan terdekat
memberikan POP (poi kehadiran).
Sedangkan Menurut Syariful Ikhwan dan Ahya Amalina dalam jurnal yang
bertema Analisis Jaringan VPN Menggunakan PPTP dan L2TP ( 2017:1 ) yaitu :
VPN adalah penggunaan jaringan public dengan hak dan pengauran yang sama
seperti menggunakan jaringan local. VPN memiliki beberapa tunneling yang dapat
digunakan, di antaranya Point to Point Tunneling Protocol (PPTP) dan Loyer Two
Tunneling Protocol (L2TP).
Sedangkan Menurut Henki Bayu Seta dkk dalam jurnal yang bertema
Perbandingan Virtual Private Network Protokol Menggunakan Point to Point
Tunnel Protocol dan OpenVPN ( 2015:1 ) Yaitu : VPN merupakan suatu jaringan
private yang mempergunakan sarana jaringan komunikasi publik yaitu internet
dengan memakai tunneling protocol sebagai prosedur pengamanannya. VPN
merupakan suatu jaringan komunikasi lokal yang terhubung melalui media
jaringan publik, infrastruktur publik yang paling banyak digunakan adalah
jaringan internet.
7
2.2. Konsep Dasar Jaringan
Menurut Arifin (2011:9) menyatakan bahwa : “LAN adalah
bentuk jaringan komputer lokal, yang luas areanya sangat terbatas.”
Biasanya diterapkan untuk jaringan komputer rumahan,
laboratorium komputer disekolah dan kantor, dimana masing-masing
komputer dapat saling berinteraksi, bertukar data, dan dapat
menggunakan peralatan bersama, seperti printer. Media yang digunkan
LAN dapat berupa kabel (UTP atau BNC) maupun wireless. Berikut
beberapa keuntungan menggunakan jaringan LAN:
Banyak keuntungan yang bisa dirasakan apabila kita mempunyai
sebuah jaringan komputer, diantaranya sebagai berikut:
1. Dapat Menghemat Biaya.
Dengan adanya jaringan computer dapat menekan biaya untuk
kebutuhan perangkat-perangkat perIPeral, karena sumber daya yang
ada bisa dibagi dan digunakan bersama-sama, salah satu contoh
apabila kita mempunyai satu buah printer, printer tersebut dapat
digunakan oleh banyak user atau pengguna, jadi tidak perlu
menyediakan satu printer untuk satu komputer.
2. Mempercepat proses sharing data (berbagi data)
Biasanya untuk berbagi data kita menggunakan perangkat
tambahan semisal flashdisk, akan tetapi dengan adanya jaringan
komputer, transfer data akan lebih cepat bahkan dapat menjangkau
8
jarak yang cukup jauh sekalipun. hal tersebut dapat mempermudah
pengguna untuk mendapatkan file data yang diperlukan.
3. Menjaga informasi agar tetap up-to-date dan andal
Jaringan komputer dengan sistem penyimpanan data yang
terpusat serta dikelola dengan sangat baik pada komputer server,
maka pengguna dapat mengaskses data dari berbagai tempat yang
berbeda, dan dapat membatasi akses ke data tertentu sewaktu data
tersebut sedang diproses.
2.2.1 Jenis Jaringan Komputer
Berdasarkan area atau lokasi, jaringan dibedakan menjadi 3 jenis yaitu :
1. Local Area Network (LAN) merupakan jaringan yang
menghubungkan sejumlah komputer yang ada dalam suatu lokasi
dengan area terbatas seperti ruang atau gedung. LAN dapat
menggunakan media komunikasi seperti kabel atau wireless.
2. Wide Area Network (WAN) merupakan jaringan antara LAN satu
dengan LAN yang lain yang dipisahkan oleh lokasi yang cukup
jauh. Contoh penggunaan WAN adalah hubungan antara kantor
pusat dengan kantor cabang yang ada didaerah-daerah.
3. Metropolitan Area Network (MAN) merupakan jaringan yang lebih
besar dari jaringan LAN tetapi lebih kecil dari jaringan WAN.
Jaringan MAN dan jaringan WAN sama-sama menghubungkan
beberapa LAN yang membedakan hanya lingkup area yang
berbeda.
9
2.2.2. Perangkat Keras Jaringan Komputer
1. Modem
Fungsi pokok modem adalah untuk mentransfer data atau
informasi yang dikondifikasikan (berbentuk kode) dalam sinyal-sinyal
analog atau sinyal digital, dalam proses transfer, modem akan
mengubah sinyal analog ke sinyal digital atau sebalikya.
Sumber: thegadgetsquare.com
Gambar II.1.Modem.
2. Router
Ciri khas dari router adalah mampu memilih jalur route yang
paling cepat dan paling baik, Fungsi router adalah sebagai
penghubung antara beberapa Jaringan untuk meneruskan data dari satu
jaringan ke jaringan lainnya Router berbeda dengan switch. Switch
merupakan penghubung beberapa alat untuk membentuk suatu Local
Area Network (LAN).
10
Sumber: https://mikrotik.com/product/RB750UPr2
Gambar II.2. Router
3. Switch
Switch pada prinsipnya sama dengan hub bedanya switch lebih
pintar daripada hub karena mampu menganalisa paket data yang
dilewatkan padanya sebelum dikirim ke tujuan. Selain itu switch juga
memiliki kecepatan transfer data dari server ke workstation atau
sebaliknya.
Sumber: http://uk.hardware.info
Gambar II.3. Switch
11
4. Repeater
Fungsi repeater pada umumnya adalah mengulangi kembali
pancaran, dengan maksud memperkuat kembali pancaran yang diterima
sehingga lebih kuat dan dapat mencapai jarak yang lebih jauh atau
memperluas jangkauan.
Sumber: www.synchrotech.com
Gambar II.4. Repeater
5. Hub
Ukuran sebuah Hub/switch ditentukan oleh jumlah port (8
port, 16 port, 32 port), semakin banyak port yang dimiliki Hub/Switch
semakin bayak computer yang dapat dihubungkan kedalam jaringan.
Hub sangat mempengaruhi proses mempercepat koneksi antar
komputer sehingga jika Hub mengalami kerusakan maka seluruh
jaringan komputer akan terputus dan juga terganggu, Fungsi Hub
adalah penerima sinyal dari sebuah komputer dan merupakan tit ik
pusat yang menghubungkan ke seluruh komputer dalam jaringan
tersebut.
Sumber: www.gensansale.com
Gambar II.5. Hub
12
6. Network Interface Card (NIC)
Kebanyakan kartu jaringan berjenis kartu internal, yaitu kartu
jaringan yang di pasang pada slot ekspansi di dalam computer. Fungsi
NIC adalah peranti yang menyambungkan kabel jaringan dengan komputer
dan juga peranti yang menyediakan pengalamatan secara fisik.
Sumber: http://www.tigerdirect.com
Gambar II.6. Network Interface Card
7. Kabel
Kabel dalam sebuah jaringan digunakan sebagai media
penghubung. kabel masih sering digunakan karena mudah dalam
pengoperasiannya. Ada beberapa macam tipe kabel yang biasa digunakan
untuk membangun sebuah jaringan komputer seperti:
a. Kabel Twisted Pair
Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit.
Ada dua jenis kabel yang termasuk dalam tipe kabel ini yaitu Shielded
Twisted Pair (STP) dengan lapisan alumunium foil dan Unshielded
Twisted Pair (UTP). Kedua jenis kabel twisted pair ini pada dasarnya
13
sama, bedanya hanya kabel UTP rentan terhadap medan magnet atau
voltase yang tinggi sedangkan kabel STP tidak.
Sumber : http://www.pintarkomputer.com/2014/08/jenis-jenis-kabel-yang-
digunakan-pada-jaringan-komputer.html
Gambar II.7 STP dan UTP.
b. Kabel Coaxial
Tampilan fisik kabel ini terdiri dari kawat tembaga sebagai inti yang
dilapisi oleh isolator dalam lalu dikelilingi oleh konduktor luar
kemudian dibungkus dengan bahan semacam PVC sebagai lapisan
isolator paling luar. Untuk penggunaan kabel coaxial ini sudah jarang
digunakan karena pada umumnya orang membangun jaringan
komputer dengan kabel twisted pair.
14
Sumber : http://adityaaulia.web.ugm.ac.id/2015/03/06/komunikasi-data/
Gambar II.8 Kabel Coaxial.
c. Kabel Fiber Optic
Kabel fiber optik adalah sebuah kabel yang terbuat dari serat kaca
dengan teknologi canggih dan mempunyai kecepatan transfer data
yang lebih cepat daripada kabel biasa, biasanya fiber optik
digunakan pada jaringan backbone (Tulang Punggung) karena
dibutuhakan kecepatan yang lebih dalam dari jaringan ini, namun
pada saat ini sudah banyak yang menggunakan fiber optik untuk
jaringan biasa baik LAN, WAN maupun MAN karena dapat
memberikan dampak yang lebih pada kecepatan dan bandwith
karena fiber optik ini menggunakan bias cahaya untuk men-transfer
data yang melewatinya dan sudah barang tentu kecepatan cahaya
tidak diragukan lagi namun untuk membangun jaringan dengan fiber
optik dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan
alat khusus dalam pembangunannya.
15
Sumber : http://www.kabellistrik.co.id/news-and-info/tentang-kabel-fiber-optic/
Gambar II.9 Kabel Fiber Optic.
2.3. Manajemen Jaringan
Manajemen jaringan adalah sebuah fungsi pengawasan terhadap kinerja
jaringan dan pengambilan tindakan untuk mengendalikan aliran traffic agar
kapasitas pengoprasian pada sebuah jaringan dapat dilakukan secara maksimal.
2.3.1 Topologi Jaringan
Menurut Arifin (2011:29) menyatakan bahwa “Jaringan komputer
terbentuk dari beberapa komputer yang saling terhubung melalui media
komunikasi (kabel/nirkabel) dan beberapa perangkat keras pendukungnya.
Cara menghubungkan komputer satu dengan yang lainnya sehingga
membentuk jaringan disebut Topologi.”
Atau konsep untuk menghubungkan beberapa atau banyak
komputer sekaligus menjadi suatu jaringan yang saling terkoneksi. Setiap
topologi jaringan komputer akan berbeda, dari segi kecepatan pengiriman
data, biaya pembuatan, serta kemudahan dalam proses maintenance-nya.
Dan juga setiap jenis topologi jaringan komputer memiliki kelebihan serta
kekurangannya masing-masing.
16
Ada banyak macam topologi seperti topologi ring, star, bus,
mesh, dan tree.
1. Topologi Jaringan Ring
Pada topologi ring setiap komputer di hubungkan dengan
komputer lain dan seterusnya sampai kembali lagi ke komputer
pertama, dan membentuk lingkaran sehingga disebut ring, topologi ini
berkomunikasi menggunakan data token untuk mengontrol hak akses
komputer untuk menerima data, misalnya komputer 1 akan mengirim
file ke komputer 4, maka data akan melewati komputer 2 dan 3
sampai di terima oleh komputer 4, jadi sebuah komputer akan
melanjutkan pengiriman data jika yang dituju bukan dia.
Sumber: http://www.rudinazar.com
Gambar II.10. Topologi Ring
17
Kelebihan dari topologi jaringan komputer ring adalah pada
kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah
kabel LAN yang sedikit sehingga akan menghemat biaya.
Kekurangan paling fatal dari topologi ini adalah jika salah
satu komputer ataupun kabelnya bermasalah, maka pengiriman data akan
terganggu bahkan error.
2. Topologi Jaringan Bus
Topologi jaringan komputer bus tersusun rapi seperti antrian dan
menggunakan cuma satu kabel coaxial dan setiap komputer terhubung ke
kabel menggunakan konektor BNC, dan kedua ujung dari kabel
coaxial harus diakhiri oleh terminator.
Sumber: http://www.rudinazar.com
Gambar II.11. Topologi Bus
Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang
digunakan tidak banyak dan menghemat biaya pemasangan.
18
Kekurangan topologi bus adalah jika terjadi gangguan atau
masalah pada satu komputer bisa menggangu jaringan di komputer
lain, dan untuk topologi ini sangat sulit mendeteksigangguan, sering
terjadinya antrian data, dan jika jaraknya terlalu jauh harus menggunakan
repeater.
3. Topologi Jaringan Star
Topologi ini membentuk seperti bintang karena semua
komputer di hubungkan ke sebuah hub atau switch dengan kabel UTP,
sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol
lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4,
data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan
tanpa melewati komputer lain.Topologi ini yang paling banyak digunakan
sekarang karena kelebihannya lebih banyak.
Sumber: http://www.rudinazar.com
Gambar II.12. Topologi Star
19
Kelebihan topologi ini adalah sangat mudah mendeteksi komputer
mana yang mengalami gangguan, mudah untuk melakukan penambahan
atau pengurangan komputer tanpa mengganggu yang lain, serta tingkat
keamanan sebuah data lebih tinggi.
Kekurangannya topologi jaringan komputer ini adalah, memerlukan
biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang
banyak serta switch/hub, dan kestabilan jaringan sangat tergantung
pada terminal pusat, sehingga jika switch/hub mengalami gangguan, maka
seluruh jaringan akan terganggu.
4. Topologi Jaringan Mesh
Pada topologi ini setiap komputer akan terhubung dengan komputer
lain dalam jaringannya menggunakan kabel tunggal, jadi proses
pengiriman data akan langsung mencapai komputer tujuan tanpa melalui
komputer lain ataupun switch atau hub.
Sumber: http://www.rudinazar.com
Gambar II.13. Topologi mesh
20
Kelebihanya adalah proses pengiriman lebih cepat dan tanpa
melalui komputer lain, jika salah satu komputer mengalami kerusakan tidak
akan menggangu komputer lain.
Kekurangan dari topologi ini sudah jelas, akan memakan sangat
banyak biaya karena membutuhkan jumlah kabel yang sangat banyak dan
setiap komputer harus memiliki Port I/O yang banyak juga, selain itu
proses instalasi sangat rumit.
5. Topologi Jaringan Tree
Topologi jaringan komputer Tree merupakan gabungan dari
beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap
topologi star akan terhubung ke topologi star lainnya menggunakan
topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan
jaringan, dan jaringan yangberada pada tingkat yang lebih tinggi dapat
mengontrol jaringan yang berada pada tingkat yang lebih rendah.
21
Sumber: http://www.rudinazar.com
Gambar II.14
Topologi tree
Kelebihan topologi tree adalah mudah menemukan suatu kesalahan
dan juga mudah melakukan perubahan jaringan jika diperlukan.Kekurangan
nya yaitu menggunakan banyak kabel, sering terjadi tabrakan dan lambat,
jika terjadi kesalahan pada jaringan tingkat tinggi, maka jaringan tingkat
rendah akan terganggu juga.
2.3.2. IP Address
Menurut Arifin (2011:50) menyatakan bahwa :
Alamat IP (IP Address) adalah alamat yang diberikan pada jaringan komputer
dan perangkat jaringan yang menggunakan protokol TCP/IP. TCP/IP
(Transmission Control Protocol/Internet Protokol) adalah sekelompok protocol
yang mengatur komunikasi data komputer di internet. Dapat juga digambarkan
sebagai bahasa yang sama, sehingga komputer-komputer dalam jaringan dapat
saling berkomunikasi.
22
IP address digunakan sebagai alamat dalam hubungan antar host di
internet sehingga merupakan sebuah sistem komunikasi yang universal karena
merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan
menentukan IP address berarti kita telah memberikan identitas yang universal
bagi setiap interface komputer. Jika suatu komputer memiliki lebih dari satu
interface (misalkan menggunakan dua ethernet) maka kita harus memberi dua IP
address untuk komputer tersebut masing-masing untuk setiap interfacenya.
1. Format Penulisan IP Address
IP address terdiri dari bilangan biner 32 bit yang dipisahkan oleh
tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP
address dapat dituliskan sebagai berikut :
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Notasi IP address dengan bilangan biner seperti ini susah untuk
digunakan, sehingga sering ditulis dalam 4 bilangan desimal yang masing-
masing dipisahkan oleh 4 buah titik yang lebih dikenal dengan “notasi
desimal bertitik”. Setiap bilangan desimal merupakan nilai dari satu oktet IP
address. Contoh hubungan suatu IP address dalam format biner dan
desimal:
Tabel II.1. Format IP Address
Desimal 167 205 206 100
Biner 10100111 11001101 11001110 01100100
23
2. Pembagian Kelas IP Address
Jumlah IP Address yang tersedia secara teoritis adalah
255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke
seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas
ini ditujukan untuk mempermudah alokasi IP Address, baik untuk
host/jaringan tertentu atau untuk keperluan tertentu.
IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network
(net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu
network dari network yang lain, sedangkan host ID berperan untuk
identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung
dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit
bagian awal dari IP Address merupakan network bit/network number,
sedangkan sisanya untuk host. Garis pemisah antara bagian network dan
host tidak tetap, bergantung kepada kelas network. IP address dibagi ke
dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.
Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas
A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung
oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara
umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk
keprluan eksperimental. Perangkat lunak Internet Protokol menentukan
pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP
Address. Penentuan kelas ini dilakukan dengan cara berikut :
Bit pertama IP Address kelas A adalah 0, dengan panjang net ID 8 bit
24
dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A
mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network
dengan tiap network dapat menampung sekitar 16 juta host (255x255x255).
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat
besar, IP kelas ini dapat dilukiskan pada gambar berikut ini :
Tabel II.2. IP Address kelas A
0-127 0-255 0-255 0-255
0nnnnnnn Hhhhhhhh Hhhhhhhh hhhhhhhh
Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya
selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit
sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address
192.168.26.161, network ID = 192.168 dan host ID = 26.161. Pada. IP
address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai
191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap
network 255 x 255 host atau sekitar 65 ribu host.
Tabel II.3. IP address kelas B
128-191 0-255 0-255 0-255
10nnnnnn Nnnnnnnn Hhhhhhhh Hhhhhhhh
25
IP address kelas C mulanya digunakan untuk jaringan berukuran kecil
seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network
ID terdiri 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2
juta network dengan masing-masing network memiliki 256 host.
Tabel II.4. IP address kelas C
192-223 0-255 0-255 0-255
110nnnnn Nnnnnnnn Nnnnnnnn Hhhhhhhh
IP address kelas D digunakan untuk keperluan multicasting. 4 bit
pertama IP address kelas D selalu diset 1110 sehingga byte pertamanya
berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan
multicast group yang menggunakan IP address ini. Dalam multicasting tidak
dikenal istilah network ID dan host ID.
IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit
pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar
antara 248-255.
Sebagai tambahan dikenal juga istilah Network Prefix, yang
digunakan untuk IP address yang menunjuk bagian jaringan. Penulisan
network prefix adalah dengan tanda slash "/" yang diikuti angka yang
menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk
satu network kelas B 192.168.xxx.xxx digunakan penulisan 192.168/16.
Angka 16 ini merupakan panjang bit untuk network prefix kelas B.
26
3. Address Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa
jenis address yang digunakan untuk keperluan khusus dan tidak boleh
digunakan untuk pengenal host. Address tersebut adalah :
Network Address ini digunakan untuk mengenali suatu network pada
jaringan Internet. Misalkan untuk host dengan IP Address kelas B
192.168.9.35. Tanpa memakai subnet, network address dari host ini adalah
192.168.0.0. Address ini didapat dengan membuat seluruh bit host pada 2
segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan
informasi routing pada Internet. Router cukup melihat network address
(192.168) untuk menentukan ke router mana datagram tersebut harus
dikirimkan. Analoginya mirip dengan dalam proses pengantaran surat,
petugas penyortir pada kantor pos cukup melihat kota tujuan pada alamat
surat (tidak perlu membaca selutuh alamat) untuk menentukan jalur mana
yang harus ditempuh surat tersebut.
Broadcast Address ini digunakan untuk mengirim/menerima
informasi yang harus diketahui oleh seluruh host yang ada pada suatu
network. Seperti diketahui, setiap datagram IP memiliki header alamat
tujuan berupa IP Address dari host yang akan dituju oleh datagram tersebut.
Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses
dataram tersebut,sedangkan host lain akan mengabaikannya. Bagaimana jika
suatu host ingin mengirim datagram kepada seluruh host yang ada pada
network nya? Tidak efisien jika ia harus membuat replikasi datagram
27
sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan
beban kerjas host pengirim bertambah, padahal isi datagram-datagram
tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup
mengirim ke alamat broadcast, maka seluruh host yang ada pada network
akan menerima datagram tersebut. Konsekuensinya, seluruh host pada
network yang sama harus memiliki broadcast address yang sama dan
address tersebut tidak boleh digunakan sebagai IP address untuk host
tertentu.
Jadi, sebenarnya setiap host memiliki 2 address untuk menerima
datagram: pertama adalah IP Addressnya yang bersifat unik dan kedua
adalah broadcast address pada network tempat host tersebut berada.
Broadcast address diperoleh dengan membuat bit-bit host pada IP
Address menjadi 1. Jadi, untuk host dengan IP address 192.168.9.35 atau
192.168.240.2, broadcast addressnya adalah 192.168.255.255 (2 segmen
terakhir dari IP Address tersebut dibuat berharga 11111111.11111111,
sehingga secara desimal terbaca 255.255), jenis informasi adalah routing.
Multicast Address. Kelas address A, B dan C adalah address yang
digunakan untuk komunikasi antar host, yang menggunakan datagram-
datagram unicast. Artinya, datagram / paket memiliki address tujuan berupa
satu host tertentu. Hanya host yang memiliki IP Address sama dengan
destination address pada datagram yang akan menerima datagram tersebut,
sedangkan host lain akan mengabaikannya. Jika datagram ditujukan untuk
seluruh host pada suatu jaringan, maka field address tujuan ini akan berisi
28
alamat broadcast dari jaringan yang bersangkutan. Dari dua model
pengiriman ini (unicast dan broadcast), muncul pula model ke tiga.
Diperlukan suatu model khusus jika suatu host ingin berkomunikasi dengan
beberap host sekaligus (host group), dengan hanya mengirim satu datagram
saja. Namun berbeda dengan model broadcast, hanya host-host yang
tergabung dalam suatu group saja yang akan menerima datagram ini,
sedangkan host lain tidak akan terpengaruh. Oleh karen itu, dikenalkan
konsep multicast. Pada konsep ini, setiap group yang menjalankan aplikasi
bersama mendapatkan satu multicast address. Struktur kelas multicast
address dapat dilihat
Tabel II.5. Struktur IP Address kelas multicast address
224-239 0-255 0-255 0-255
1110xxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx
Untuk keperluan multicast, sejumlah IP Address dialokasikan sebagai
multicast address. Jika struktur IP Address mengikuti bentuk
1110xxxx.xxxxxxxx.xxxxxxxx (bentuk desimal 224.0.0.0 sampai
239.255.255.255), maka IP Address merupakan multicast address. Alokasi
ini ditujukan untuk keperluan group, bukan untuk host seperti pada kelas A,
B dan C. Anggota group adalah host-host yang ingin bergabung dalam
group tersebut. Anggota ini juga tidak terbatas pada jaringan di satu subnet.
namun bisa mencapai seluruh dunia. Karena menyerupai suatu backbone,
29
maka jaringan multicast ini dikenal pula sebagai Multicast Backbone
(MBone).
4. Aturan Dasar Pemilihan network ID dan host ID
Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID
yang digunakan:
1). Network ID tidak boleh sama dengan 127
Network ID 127 secara default digunakan sebagai alamat loopback yakni
IP address yang digunakan oleh suatu komputer untuk menunjuk dirinya
sendiri.
2). Network ID dan host id tidak boleh sama dengan 255
Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID
ini merupakan alamat yang mewakili seluruh jaringan.
3). Network ID dan host ID tidak boleh sama dengan 0
IP address dengan host ID 0 diartikan sebagai alamat network. Alamat
network digunakan untuk menunjuk suatu jaringan bukan suatu host.
4). Host ID harus unik dalam suatu network.
Dalam suatu network tidak boleh ada dua host yang memiliki host ID
yang sama.
2.3.3. Virtual Private Network (VPN)
Menurut Sofana (2012:228) VPN boleh jadi termasuk ke dalam salah satu
kandidat WAN. Namun, VPN menggunakan WAN sebagai media transportasi data.
VPN atau Virtual Private Network adalah teknologi jaringan komputer yang
memanfaatkan media komunikasi publik seperti internet, untuk menghubungkan
30
beberapa jaringan lokal. Informasi yang berasal dari node-node VPN akan
“dibungkus” (tunneled) dan kemudian mengalir melalui jaringan publik. Sehingga
informasi menjadi aman dan tidak mudah dibaca oleh yang lain.
Umumnya VPN diimplementasikan oleh lembaga/perusahaan besar. Biasanya
perusahaan ini memiliki kantor cabang yang lokasinya cukup jauh dari kantor pusat.
Sehingga diperlukan solusi yang tepat untuk mengatasi keterbatasan LAN. VPN
dapat menjadi sebuah pilihan yang cukup tepat. Tentu saja VPN boleh
diimplementasikan oleh pengguna rumah atau siapapun yang membutuhkannya.
Menurut Sofana (2012:229) VPN sendiri memiliki beberapa jenis, dan penulis
menggunakan metode EzVPN :
1. EzVPN
EzVPN adalah VPN yang mudah diimplementasikan karena semua parameter dibuat
diisi concentrator (VPN Server), sehingga mengurangi konfigurasi yang lebih
kompleks pada client, EzVPN menyederhanakan proses instalasi karena ketika client
EzVPN inisialisasi tunnel, server EzVPN melakukan push parameter policy IPSec
terhadap client dan membentuk komunikasi tunnel VPN.
Menurut Sofana (2012:31) untuk mengamankan informasi yang berasal dari jaringan
internal, VPN menggunakan beberapa metode keamanan, seperti :
a. Firewall
Firewall menyediakan penghalang antara jaringan lokal dengan internet. Pada
firewall dapat ditentukan port-port mana saja yang boleh dibuka, paket apa saja yang
boleh melalui firewall, dan protocol apa saja yang diperbolehkan.
31
b. Enkripsi
Enkripsi merupakan metode yang umum untuk mengamankan data. Informasi
akan diacak sedemikian rupa sehingga sukar dibaca oleh orang lain. Secara umum
ada dua metode enkripsi, yaitu:
1. Symmetric-key encryption
Pada metode ini, masing-masing komputer pengirim dan penerima harus memiliki
“key” yang sama.
2. Public-key encryption
Pada metode ini, komputer pengirim menggunakan public-key milik komputer
penerima untuk melakukan enkripsi.
c. IPSec
Internet Protocol Security Protocol (IPSec) menyediakan fitur security yang lebih
baik. Seperti algoritma enkripsi yang lebih bagus. IPSec menggunakan dua mode
enkripsi, yaitu :
1) Tunnel
Tunnel melakukan enkripsi pada header dan payload pada masing-masing paket.
2) Transport
Transport hanya melakukan enkripsi pada payload masing-masing paket.
Secara umum ada dua asumsi yang digunakan untuk menentukan security pada VPN,
yang pertama yaitu dengan mempercayai bahwa network yang digunakan aman dan
dapat dipercaya. Ini yang disebut sebagai trusted model, yang kedua adalah
32
sebaliknya, diasumsikan network tidak aman sehingga diperlukan mekanisme
security tertentu, ini yang disebut secure model.
2. AAA
AAA (Authentication, Authorization dan Accounting) merupakan nama yang diambil
berdasarkan pada fungsi yang dapat dilakukannya yakni sistem melakukan kegiatan
otentikasi, otorisasi dan akunting terhadap setiap orang yang mengakses jaringan
secara remote. AAA terdiri dari:
a. Authentication : sebuah metode untuk memverifikasi user, berbasiskan
pada username dan password, Token card atau respon Challenge.
b. Authorization : menyediakan access control terhadap resource atau operasi
yang dapat dilakukan oleh user.
c. Accounting : untuk menelusuri tindakan user, resource yang diakses dan
lamanya mengakses suatu resource.
2.4 Konsep Pununjang Usulan
2.4.1 Gns3
GNS3 adalah software simulasi jaringan komputer berbasis GUI yang mirip
dengan Cisco Packet Tracer. Namun pada GNS3 memungkinkan simulasi jaringan
yang komplek, karena menggunakan operating system asli dari perangkat jaringan
seperti cisco dan juniper. Sehingga kita berada kondisi lebih nyata dalam
mengkonfigurasi router langsung daripada di Cisco Packet Tracer. GNS3 adalah alat
pelengkap yang sangat baik untuk laboratorium nyata bagi network engineer,
administrator dan orang-orang yang ingin belajar untuk sertifikasi seperti Cisco
CCNA, CCNP, CCIP dan CCIE serta Juniper JNCIA, JNCIS dan JNCIE.
33
Fitur utama dari GNS3 adalah :
1. Desain kualitas tinggi dan topologi jaringan yang kompleks.
2. Mendukung banyak platform Cisco IOS router, IPS, PIX dan ASA firewall.
3. Simulasi Ethernet sederhana, ATM dan Frame Relay switch.
4. Koneksi jaringan simulasi ke dunia nyata.
5. Packet capture menggunakan Wireshark.
2.4.2 WireShark
Wireshark merupakan salah satu dari software monitoring jaringan yang
biasanya banyak digunakan oleh para administrator jaringan untuk mengcapture dan
menganalisa kinerja jaringan. Salah satu alasan kenapa Wireshark banyak dipilih oleh
seorang administrator adalah karena interface nya menggunakan Graphical User Unit
(GUI) atau tampilan grafis.
34
BAB III
ANALISA JARINGAN BERJALAN
3.1 Tinjaun Perusahaan
3.1.1 Sejarah Singkat Perusahaan
PT Aditech Matra didirikan pada Februari 1990. Salah satu perusahaan di bidang
Jasa dan penjualan. Didukung oleh tim dari orang-orang professional. Dan telah
memiliki lebih dari 90 karyawan yang memenuhi syarat. Berkantor pusat di gedung
Multivision Kuningan Bidang yang ditawarkan meliputi :
a) Telekomunikasi
b) Satelit Komunikasi
c) Broadcast System
d) VoIP
e) Sistem Pertahanan dan Teknologi
f) Lightning Protection System
Disamping itu PT Aditech Matra telah mendapat kepercayaan dari beberapa
perusahaan dari luar negeri untuk memasarkan produknya di Indonesia sebagai agen
atau distributor. Diantaranya adalah Polarsat, Comtech Data, Summan, Huaxin,
35
Advantech, Orbit, Aviwest, Anacom, Codan, Vocality, dan Vegastream. PT Aditech
Matra Memiliki pelanggaan diantaranya PT Indosat, PT Telkom, TVRI, RRI, Mabes
TNI, Lintas Artha, PT Patrakom, PT Primakom, PT Telenet, PT Citra Sari Makmur,
PT ANJ , dan PT Pasific Satelit Nusantara.
3.1.2 Stuktur organisasi PT Aditech Matra
Direktur Technical
dan operasional
Nicolaus E Susanto
Manager
MarketingScendi
Manager TeknikMarudut
HRDEvi
Team implementasi
Sony
Baihaqi
Ilmar
Aksi
Eep
Sidiq
Romes
Yonarif
Irwan
Agus
Zaldy
Hirawan
Beni
Marketing
Banas
Rosina
Marketing Support
Nahrulli
Driver , OB, dan
Satpam
Udin
Eko sukarwo
Haryadi
Jaswan
Yohanes
Floriana
Supadi
Satimin
Freedy
edy
Manager
AdministrasiWahyu Sampurno
Staf Administasi
Annisa
Mega
Haryati
Manager
LogistikIrfan danil
Team Logistik
Idriss
Ambar
Jaya
Gambar III.1 Struktur Organisasi PT Aditech Matra
1. Directur technical dan operasional mengawasi atau mengelola kegiatan
perusahaan sehari-hari, biasanya dengan fokus pada sistem dan prosedur yang
diperlukan untuk mencapai misi perusahaan dan tujuan di pasar.
36
2. Manager marketing bertanggung jawab untuk operasi pemasaran secara
keseluruhan perusahaan. Dalam aspek kreatif dari pekerjaan, direktur marketing
bertanggung jawab untuk mengawasi operasional dan perencanaan kampanye
pemasaran.
3. Manager teknik bertanggung jawab untuk interaksi terhadap klien dan susunan
proyek lengkap dari pengumpulan persyaratan melaui perencanaan,pelaksanaan
dan instalasi ke dalam produksi.
4. Manager administrasi bertanggung jawab melakukan penelitian, penilaian,
pengendalian pengadaan dana secara utuh dan mengajukan anggaran penerimaan
dan pengeluaran secara periodik
5. Manager logistik bertanggung jawab dalam penerimaan dan pengeluaran
barangg ,Mencatat stok dan daftar barang perusahaan di gudang
6. HRD merumuskan kebijakan perusahaan dan memcatat semua rincian dari
karyawan.
7. Team implementasi mengatur proses untuk memastikan terlaksananya suatu
maintenance perangkat dan instalasi yang berada dilapangan.
8. Staff administrasi Membantu Kepala Staf Administrasi dalam merencanakan, dan
melaksanakan, kegiatan sesuai dengan visi, misi, tujuan, dan rencana kerja
9. Driver Bertugas mengantar dan menjemput teknisi di lapangan secara langsung.
10. Satpam bertugas menjaga keamanan gedung.
37
3.2 Skema Jaringan Berjalan
Penulis melakukan riset di PT. Aditech Matra untuk mengetahui lebih dalam
skema jaringan yang berjalan agar mendapatkan informasi yang optimal.
3.2.1 Topologi Jaringan
Topologi jaringan merupakan hal yang paling mendasar dalam membentuk
sebuah jaringan, untuk topologi jaringan yang digunakan pada PT. Aditech Matra
khususnya kantor pusat yaitu topologi star, mudah pemasangan jaringannya karena
tiap komputer berfungsi untuk mengirimkan data ke server, ataupun untuk saling
terkoneksi dengan komputer yang lain dalam satu jaringan yang sama.
Sumber : Bagian Impemantasi PT. Aditech Matra
Gambar III.2 Topologi Jaringan Kantor Pusat PT. Aditech Matra
38
Sumber : Bagian Impemantasi PT. Aditech Matra
Gambar III.3 Topologi Jaringan Kantor cabang PT. Aditech Matra
3.2.2. Arsitektur Jaringan
Arsitektur jaringan yang digunakan pada kantor pusat PT. Aditech Matra
yaitu model OSI (Open Systems Interconnections) yang diciptakan oleh Internasional
Organization for Standardization (ISO). OSI menyediakan kerangka logika terstruktur
bagaimana proses komunikasi data berinteraksi melalui jaringan. Standar ini
dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada
jaringan yang berbeda secara efisien.
Menurut Iwan Sofana (2012:91) secara umum model OSI membagi berbagai
fungsi network menjadi 7 lapisan. Model OSI menjadi semacam refrensi atau acuan
siapa saja yang ingin memahami cara kerja jaringan komputer. Walaupun OSI
39
merupakan sebuah model yang diakui di dunia saat ini. Namun tidak ada paksaan
bagi pengembang hardware atau software dan user untuk menggunakannya. Beberapa
keuntungan atau alas an mengapa model OSI dibuat berlapis-lapis, diantaranya :
1. Memudahkan siapa saja (khususnya pemula ) untuk memahami cara kerja jaringan
komputer secara menyeluruh.
2. Memecahkan persoalan komunikasi data yang rumit menjadi bagian bagian kecil
yang lebih sederhana.
3. Memungkinkan vendor atau pakar network mendesain dan mengembangkan
hardware atau software yang sesuai dengan fungsi layer tertentu.
Osi membagi komponen jaringan dalam 7 layer yaitu :
1. Physical Layer
Physical Layer merupakan lapisan terbawah dan model referensi OSI yang
merupakan fungsi elektris, mekanis, dan prosedur untuk membangun, memelihara
dan melepaskan sirkuit komunikasi dan untuk mentransmisikan informasi dalam
bentuk digit biner dari lapisan atasnya dari satu sisi ke sisi lainnya.
2. Data Link Layer
Walaupun Physical Layer memberikan layanan dengan memberikan data mentah
dalam bentuk aliran bit, data link layer ini bertugas menjadikan Physical Layer
berguna dan memberikan sarana untuk mengaktifkan, memelihara dan memutuskan
suatu hubungan. Layanan yang diberikan oleh data link layer ini kepada lapisan
diatasnya adalah memberikan data yang bebas dari kesalahan. Jadi lapisan diatas data
40
link layer menganggap bahwa data yang diterima adalah data yang bebas dari
kesalahan transmisi.
3. Network Layer
Berfungsi mengatur hubungan antara pengirim dan penerima menentukan dari
sumber ke tujuan, menyediakan sarana hubungan antar jaringan dan menangani
kemacetan apabila terjadi kepadatan lalu lintas data(paket).
4. Transport Layer
Bertugas dalam mengatur hubungan antar komputer ke komputer (end-to-end).
Fungsi dari layer ini adalah menerima data dari session layer , memilah menjadi
satuan-satuan yang lebih kecil dan melewatkan pada network layer, kemudian
menggabungkan kembali data tersebut. Lapisan ini bertugas mengawasi kualitas
pengiriman.
5. Session Layer
Layer ini bertugas menyediakan struktur kecuali untuk membangun, memelihara, dan
memutuskan hubungan antar aplikasi. Menentukan jenis koneksi jaringan yang
digunakan, berupa data transport biasa atau layanan khusus untuk suatu user.
6. Presentation Layer
Pada lapisan ini bertugas memperhatikan sintak dan semantic informasi yang dikirim
agar dimengerti, melakukan kompresi data untuk efisiensi penggunaan saluran.
Lapisan ini merupakan lapisan OSI yang paling jarang diterapkan karena kebanyakan
kasus aplikasi jaringan melakukan fungsi-fungsi yang dapat berhubungan dengan
presentation.
41
7. Application Layer
Berfungsi untuk melayani protocol dengan memberikan pelayanan informasi tersebar
yang berhubungan dengan aplikasi pusat transfer file dan aplikasi untuk email serta
pengolahan.
3.2.3. Skema Jaringan
Berdasarkan hasil penelitian dan analisa berikut adalah skema jaringan di PT. Aditech Matra
Sumber : Bagian Impemantasi PT. Aditech Matra
Gambar III.4 Skema Jaringan PT Aditech Matra
Berdasarkan hasil riset, saat ini setiap ada pertukaran data atau informasi setiap user
harus melakukan akses ke google drive dengan menggunakan fasilitas internet
sebagai media penyimpanan bersama setiap user yang dimana hal ini kurang efektif
42
dan berbahaya untuk setiap kerahasian data dan informasi yang ada pada internal
perusahaan. Seperti pada gambar bahwa saat ini data yang berasal dari server di
distribusikan dengan media google drive sebagai cloud agar data tersebut dapat
diakses oleh user pada kantor cabang, begitu pula sebaliknya apabila kantor cabang
ingin mengirim data harus melalui google drive dan kemudian diberikan akses link
kepada penerima untuk melakukan download file tersebut.
Hal ini sangat tidak efektf karena memerlukan banyak proses dan juga tingkat
kerahasiaan data dan keamanan nya tidak terjamin karna data berada pada pihak lain
(google drive) yang dimana kita tidak bisa melakukan konfigurasi secara langsung.
3.2.4 Keamanan Jaringan
Dari hasil penelitian dan analisa yang dilakukan pada PT. Aditech Matra masih
belum adanya fitur keamanan yang berjalan unttuk proses pertukaran data antara
kantor pusat dan kantor cabang, karena hal ini masih menggunakan layanan pihak
lain seperti google drive yang dimana tempat penyimapanannya pun berada diluar
kuasa pihak PT. Aditech Matra, sehingga tidak ada yang bisa menjamin keamanan
atas amannya data atau file yang berada pada google drive tersebut, terlebih apabila
terjadi down pada server google drive, hal ini akan membuat file tidak akan bisa
diambil atau recovery secara manual karena servernya berada diluar.
43
3.2.5 Spesifikasi Perangkat Jaringan PT Aditech Matra
Spesifikasi perangkat jaringan LAN PT Aditech Matra sebagai berikut :
1. Modem ADSL
Modem PT Aditech Matra menggunakan modem ADSL dengan merk Cisco
Linksys wag120n.
Tabel III.1 Spesifikasi Modem ADSL
Model Linksys WAG120N
Standards WLAN: 802.11n draft 2.0, 802.11g, 802.11b Ethernet: 802.3,
802.3u ADSL: T1.413i2, G.992.1 (G.DMT), G.992.2 (G.Lite),
G.992.3 (ADSL2), G.992.5 (ADSL2+) for Annex A, B, M, L,
U-R2 for Annex B
Ports DSL, Ethernet (1-4), Power
Antennas 2 Internal
Security Features WPA2™/WPA™ Personal and Enterprise; 128, 64 bits WEP;
MAC Address Filtering; SPI Firewall
Sumber : http://www.linksys.com/en-eu/products/gateways/wag120N
2. Router
Router PT Aditech Matra menggunakan Mikrotik RB750. Router ini terdapat 5
port Ethernet.
Tabel III.2 Spesifikasi Mikrotik RB750
Product Code RB750
Architecture MIPS-BE
CPU AR7241 400MHz
44
Main Storage/NAND 64MB
RAM 32MB
LAN Ports 5
Switch Chip 1
Power Jack 10-28V
Dimentions 113x89x28mm
Operating System RouterOS
Temperature Range -40C .. +55C
RouterOS License Level4
Sumber : http://www.mikrotik.co.id/produk_lihat.php?id=194
3. Hub Switch
Hub Switch PT Aditech Matra menggunakan merk Dlink type DGS1016D. Hub
switch tersebut memiliki 16 port yang terhubung ke komputer pengguna. Berikut
ini daftar port yang telah digunakan PT Aditech Matra :
Tabel III.3 Penggunaan port Hub Switch PT Aditech Matra
Hub Switch A Hub Switch B
No Port Tujuan atau Pengguna No Port Tujuan atau Pengguna
1 Mikrotik ethernet 4 1 Mikrotik Ethernet 3
2 Mega 2 Wahyu
3 Floriana 3 Zaldy
4 Haryati 4 Ilmar
5 Evi 5 Beni
6 Storage 6 Abay
7 Banas 7 Romes
8 Tugio 8 Annisa
9 Rudi 9 Irwan
45
10 Xerox print 10 Sonny
11 Scendi 11 Hirawan
12 Awie 12 Standby ruang tes
13 Irfan 13 -
14 Standby ruang rapat 14 -
15 - 15 -
16 - 16 -
Tabel III.4 Spesifikasi Hub Switch Dlink DGS1016D
Number of Ports Sixteen 10/100/1000 Gigabit ports
Standards IEEE 802.3 10BASE-T Ethernet
IEEE 802.3u 100BASE-TX Fast Ethernet
IEEE 802.3ab 1000BASE-T Gigabit Ethernet
ANSI/IEEE 802.3 NWay auto-negotiation
IEEE 802.3x Flow Control
Data Transfer Rates Ethernet:
10 Mbps (half duplex)
20 Mbps (full duplex)
Fast Ethernet:
100 Mbps (half duplex)
200 Mbps (full duplex)
Gigabit Ethernet:
2000 Mbps (full duplex)
Network Cables 10BASE-T:
UTP CAT 3, 4, 5/5e (100 m max)
EIA/TIA-586 100-ohm STP (100 m max)
100BASE-TX, 1000BASE-T:
UTP CAT 5/5e (100 m max)
EIA/TIA-568 100-ohm STP (100 m max)
RAM Buffer 512 KBytes RAM for data buffering
Power Consumption Standby: 4.48 watts
Maximum: 9.84 watts
Operating
Temperature 32 to 104 °F (0 to 40 °C)
Switching Capacity 32 Gbps
D-Link Green
Features
IEEE 802.3az Energy Efficient Ethernet (EEE)
Link status detection power saving
Cable length detection power saving
RoHS Compliance
46
Sumber : http://www.dlink.com/us/en/business-solutions/switching/unmanaged-switches/rackmount/dgs-
1016d-16-port-copper-gigabit-switch
4. Storage yang digunakan PT Aditech Matra yaitu Komputer yang mempunyai
spesifikasi sebagai berikut :
Tabel III.5 Perangkat keras server
Perangkat keras Server Storage
Prosesor Intel Pentium 4 (2.8 Ghz)
RAM VGEN 1 Gigabyte DDR 2
Hardisk 160 Gb Seagate SATA
Motherboard ASROCK P4I65GV
DVD Rom DVD-RW Samsung
Casing ATX E-Case + 2 FAN CPU
Tabel III.6 Perangkat lunak server
Perangkat lunak
Operating system Windows XP 32 bit
Document Microsoft Office
Adobe Reader
Browser Internet Expoler
Firefox
5. Klient atau User yang menggunakan jaringan LAN di PT Aditech Matra ada 21
user. Tiap user memiliki komputer yang spesifikasinya berbeda beda. Sebagai
contoh spesifikasi computer yang paling banyak di PT Aditech Matra sebagai
berikut :
47
Tabel III.7 Perangkat keras klien
Perangkat Keras Komputer 1 Komputer 2
Prosesor Intel P4 (2.8 Ghz) TRAY Intel Dual Core (3.0 Ghz)
RAM DDR2 V-gen 1 Gb DDR V-gen 1Gb
Hardisk 80 Gb Seagate SATA 160 GB WD SATA
Motherboard ASUS P5 KPL AM-SE Gigabyte GA 9456CM
Casing ATX E-Case Power Logic Azzura 2000
Monitor CRT Monitor LG Wide
Screen 15″
Monitor LCD Samsung
15”
Keyboard Logitech Logitech
Mouse Logitech Logitech
Tabel III.8 Perangkat lunak klien
Perangkat Lunak Komputer 1 Komputer 2
Operating System Windows XP SP 3 Windows XP SP 3
Document Microsoft Office
Adobe Reader
Microsoft Office
Foxit Reader
Browser Google Chrome
Firefox
Firefox
Opera mini
Multimedia Winamp
Media Player Classic
Winamp
VLAN
3.3 Permasalahan
Permasalahan yang terjadi pada jaringan PT. Aditech Matra adalah belum adanya
penghubung antara kantor pusat dan kantor cabang, semua data hanya terkumpul
masing-masing, dan tidak bisa saling mengakses informasi data yang dibutuhkan.
Selama ini bertukar data hanya melalui e-mail dan itu tidak real time, harus
dikonfirmasi ulang dengan telpon tentunya hal tersebut tidak efektif. sehingga
kesulitan mendapatkan informasi yang up to date, cepat dan aman dari kantor pusat
atau cabang lain nya.
48
3.4 Alternatif Pemecahan Masalah
Untuk mengatasi permasalahan yang ada pada jaringan komputer PT. Aditech
Matra perlu dibuatkan sebuah metode untuk menghubungkan setiap kantor cabang
dengan kantor pusat dengan aman serta dapat digunakan untuk dilakukan
pengembangan apabila jaringan komputer pada PT. Aditech Matra menjadi lebih
besar dan kompleks. Metode yang digunakan untuk keperluan tersebut adalah
Jaringan VPN menggunakan Protocol PPTP.
49
BAB IV
RANCANGAN JARINGAN USULAN
4.1. Jaringan Usulan
4.1.1. Topologi Jaringan
Untuk topologi jaringan penulis tidak akan merubah topologi jaringan
yang sudah ada pada PT. Aditech Matra karena topologi yang sekarang
digunakan sudah sangat baik dan berjalan sesuai apa yang diharapkan.
Jaringan usulan yang penulis usulkan hanya membahkan Virtual Private
Network(VPN) dengan metode PPTP untuk dapat mengakses jaringan LAN
kantor pusat dan cabang PT. Aditech Matra dengan membuat jalur yang aman
dan rahasia dari jaringan public.
4.1.2. Skema Jaringan
Gambar IV.1. Skema jaringan usulan
50
Pada skema jaringan usulan tersebut dapat dilihat bahwa VPN
PPTP ini dapat digunakan untuk menghubungkan 2 tempat dengan lokasi
yang berbeda (dekat ataupun jauh) dengan syarat masing-masing lokasi
terdapat internet yang menghubungkan mereka. Setelah kedua jaringan
yang berbeda tempat ini terhubung maka komunikasi dapat terjalin antar
keduanya sehingga user dapat melakukan kirim dan terima file, bahkan
apabila user yg berpindah tempat dari kantor pusat dan kantor cabang pun
akan dapat bekerja secara optimal.
4.1.3 Keamanan Jaringan
Keamanan jaringan pada PT. Aditech Matra saat ini hanya bergantung
pada software aplikasi antivirus yang digunakan pada setiap endpoint
atau user saja. Tentu dalam hal ini penulis menyarankan menambahkan
pengamanan tambahan dalam melakukan proteksi jaringan internal pada
PT. Aditech.Matra Pengamanan tersebut bisa dilakukan dengan
menambahkan firewall di lapisan terluar jaringan pada PT. Aditech
Matra. Adapun beberapa jenis firewall yang saaat ini banyak di pasaran
adalah Fortinet, Cisco ASA, Palo Alto firewall. Tetapi untuk keamanan
dalam komunikasi antar kantor yang menggunakan VPN dengan metode
PPTP sudah cukup aman, dikarenakan proses autentikasi dilakukan
dengan menggunakan username password yang hanya kan diberikan oleh
administrator jaringan PT. Aditech Matra kepada pihak tertentu atau
kantor cabang yg dituju. Dengan begitu penggunaannya pun tepat sasaran
sehingga menghemat resource perangkat yg ada.
51
4.1.4 Rancangan Aplikasi
Rancangan aplikasi ini penulis menggunkan software simulasi untuk
melakukan perancangan jaringan VPN dengan metode PPTP tersbut
antara kantor pusat PT Aditech Matra dengan kantor cabangnya. Adapun
software simulasi yang digunakan adalah GNS3 (Graphic Network
Simulator).
1. Konfigurasi PPTP Server pada Router kantor Pusat di Jakarta
Gambar IV.2 Setting Ip Address Kantor Pusat
Gambar IV.2.a Setting Ip Gateway Kantor Pusat
52
Gambar IV.2.b Setting Firewall Kantor Pusat
[admin@HO-JKT] > > ip address add address=192.168.1.2/24
interface=ether1
[admin@HO-JKT] > ip address add address=172.62.26.1/24
interface=ether2
[admin@HO-JKT] > ip address add address=192.168.100.1/24
interface=ether3
[admin@HO-JKT] > ip route add gateway=192.168.1.1
[admin@HO-JKT] > ip firewall nat add chain=srcnat out-
interface=ether1 action=masquerade
ip address add address : Perintah ini digunakan untuk memberikan
IP Address pada interface yang dituju. Pada router HO yang
digunakan adalah interface ether1 dan ether2
ip route add gateway : Perintah ini digunakan untuk memberikan
gateway pada router. Pada kondisi ini gateway yang digunakan
mengarah pada gateway menuju internet.
53
ip firewall nat add chain=srcnat out-interface=ether1
action=masquerade : perintah ini berfungsi untuk melakukan
NAT (network Address Translation) yaitu agar ip local dapat
mengakses internet melalui ip public yang ada. Pada kondisi ini yang
digunakan penulis adalah interface yang mengarah ke internet
sebagai jalur keluar menuju internetnya.
Gambar IV.3 Mengaktifkan PPTP Server
Gambar IV.4 Konfigurasi PPTP Secret
54
[admin@HO-JKT] > interface pptp-server server set enabled=yes
[admin@HO-JKT] >
[admin@HO-JKT] > ppp secret add name=SBY-BR PPTP
service=pptp password=1234 local-address=1.1.1.1 remote-
address=1.1.1.2
interface pptp-server server set enabled=yes : perintah ini
diguanakan untuk mengaktifkan service dari PPTP server.
ppp secret add name=SBY-BR pptp service=pptp password=1234
local-address=1.1.1.1 remote-address=1.1.1.2 :perintah ini
digunakan untuk membuat akses tunnel yang nantinya akan diberikan
kepada user yang ingin terhubung. Dalam hal ini adalah kantor
cabang.
Gambar IV.5 Setting Ip Routes
[admin@HO-JKT] > ip route add dst-address=192.168.10.0/24
gateway=<pptp-Branch-SBY>
55
Perintah di atas berfungsi agar router kantor pusat dapat mengenali ip
mana yang diperbolehkan melakukan komunikasi dengan router
pusat. Dalam kondisi ini ip local kantor cabang yang akan didaftarkan
di dalam routing table kantor pusat, karena ip local tersebut yang
dibutuhkan untuk melakukan akses ke kantor pusat.
2. Konfigurasi PPTP Client pada Router kantor Cabang
Gambar IV.6 Setting ip Address Kantor Cabang
Gambar IV.7 Setting ip Gateway Kantor Cabang
56
Gambar IV.8 Setting Firewall Kantor Cabang
[admin@BRANCH-SBY] > ip address add address=10.10.10.2/24
interface=ether1
[admin@BRANCH-SBY] >
[admin@BRANCH-SBY] > ip address add address=192.168.10.1/24
interface=ether2
[admin@BRANCH-SBY] >
[admin@BRANCH-SBY] > ip route add gateway=10.10.10.1
[admin@BRANCH-SBY] >
[admin@BRANCH-SBY] > ip firewall nat add chain=srcnat out-
interface=ether1 action=masquerade
ip address add address : Perintah ini digunakan untuk memberikan
IP Address pada interface yang dituju. Pada router Cabang yang
digunakan adalah interface ether1 dan ether2
57
ip route add gateway : Perintah ini digunakan untuk memberikan
gateway pada router. Pada kondisi ini gateway yang digunakan
mengarah pada gateway menuju internet.
ip firewall nat add chain=srcnat out-interface=ether1
action=masquerade : perintah ini berfungsi untuk melakukan
NAT (network Address Translation) yaitu agar ip local dapat
mengakses internet melalui ip public yang ada. Pada kondisi ini yang
digunakan penulis adalah interface yang mengarah ke internet
sebagai jalur keluar menuju internetnya.
Gambar IV.9 Setting PPTP Client Kantor Cabang
[admin@BRANCH-SBY] > interface pptp-client add user=SBY-BR
PPTP password=1234 connect-to=192.168.1.2 disabled=no
Perintah diatas adalah untuk melakukan dialing dari router kantor
cabang ke router kantor pusat. Proses ini menggunakan username
password yang telah dibuat dan diberikan oleh router pusat
58
(administrator). Jadi tidak sembarang ID dapat melakukan
komunikasi dengan kantor pusat.
Gambar IV.10 Setting ip routes kantor cabang
[admin@BRANCH-SBY] > ip route add dst-address=172.62.26.0/24
gateway=pptp-out1
[admin@BRANCH-SBY] > ip route add dst-
address=192.168.100.0/24 gateway=pptp-out1
Perintah diatas berguna untuk memberikan akses pada IP Address
mana yg dapat berkomunikasi dengan kantor cabang. Hal ini
dilakukan agar komunikasi antara kantor cabang dan kantor pusat
berjalan dengan baik sehingga proses kirim dan terima file berjalan
dengan efisien.
59
4.1.5 Manajemen Jaringan
Manajemen yang dilakukan penulis dalam VPN dengan metode
PPTP ini adalah menambahkan sebuah protocol routing yaitu routing
static sehingga administrator dapat memilah IP address mana yang
berasal dari kantor cabang yang diperbolehkan melakukan komunikasi
dengan kantor pusat, begitu pula sebaliknya.
Hal ini sangat memudahkan administrator dalam melakukan manajemen
jaringan sehingga apabila PT. Aditech Matra berkembang dan menjadi
besar maka proses manajemen nya sudah terstruktur dan siap untuk
dikembangkan lebih kompleks lagi.
4.2 Pengujian Jaringan
Pada tahap ini penulis melakukan uji coba terhadap jaringan
komputer pada PT Aditech Matra. Hal ini perlu dilakukan karena
pengujian ini dilakukan untuk mengetahui apakah jaringan komputer PT
Aditech Matra sudah berjalan dengan optimal seperti yang diharapkan.
4.2.1 Pengujian Jaringan Awal
a. Ping dari router pusat (192.168.1.2) ke arah gateway internet
(192.168.1.1)
Gambar IV.11 Test Ping dari Router Pusat ke Gateway ISP
60
b. Ping dari router pusat (192.168.1.2) kearah ip public router kantor
cabang (10.10.10.2)
Gambar IV.12 Test Ping dari Router Pusat ke Ip Public Cabang
c. Ping dari router pusat (192.168.1.2) kearah ip local router kantor
cabang / client di kantor cabang (192.168.10.1-2)
Gambar IV.13 Test Ping dari Router Pusat ke Ip Client Cabang
Gambar IV.13.a Test Ping dari Router Pusat ke Ip Client Cabang
61
d. Ping dari router kantor cabang (10.10.10.2) menuju ip gateway
internet (192.168.1.1)
Gambar IV.14 Test Ping dari Router Cabang ke Ip gateway Pusat
e. Ping dari router kantor cabang (10.10.10.2) menuju ip pubic kantor
pusat (192.168.1.2)
Gambar IV.15 Test Ping dari Router Cabang ke Ip Public Pusat
f. Ping dari router kantor cabang (13.13.13.2) menuju ip local / ip client
pada router kantor pusat (172.16.17.1-2)
Gambar IV.16 Test Ping dari Router Cabang ke Ip Client Pusat
62
Gambar IV.16.a Test Ping dari Router Cabang ke Ip Client Pusat
Hasil pengetesan sebelum dilakukan konfigurasi VPN dengan metode
PPTP dapat disimpulkan bahwa komunikasi jaringan public antara
kantor pusat dan kantor cabang dapat berkomunikasi. Hal ini
memang wajar karena jaringan tersebut bersifat public dan dapat
diakses siapapun. Tetapi untuk jaringan local antara router pusat dan
router cabang belum bisa berkomunikasi (tidak dapat dijangkau). Hal
ini dikarenakan tidak adanya protocol yang dapat menghubungkan
jaringan tersebut secara private.
4.2.2 Pengujian Jaringan Akhir
Pada pengujian akhir ini penulis melakukan test jaringan VPN dengan
metode PPTP dan memastikan jaringan tersebut berjalan dengan baik.
a. Memastikan PPTP server aktif dan sudah berhasil digunakan (dilihat
dari router pusat)
63
Gambar IV.17 PPTP Server Aktif
b. Memastikan router kantor cabang terkoneksi dengan router kantor
pusat
Gambar IV.18 PPTP Client Aktif
64
c. Melakukan test koneksi dengan melakukan ping dari jaringan local
pada kantor pusat (172.62.26.2 & 192.168.100.2) menuju jaringan
local pada kantor cabang (192.168.10.1/192.168.10.2)
Gambar IV.19 Test Ping Jaringan Local Pusat ke Kantor Cabang
Gambar IV.19.a Test Ping Jaringan Local Pusat ke Kantor Cabang
d. Melakukan test koneksi dengan melakukan ping dari jaringan local
kantor cabang (192.168.10.2) menuju jaringan local pada kantor
pusat (172.16.17.1 & 192.168.100.2)
65
Gambar IV.20 Test Ping Jaringan Local Cabang ke Kantor pusat
e. Monitoring Traffic menggunakan wireshark
Gambar IV.21 Monitoring Traffic dari Kantor Pusat
Dari hasil pengujian diatas dapat disimpulkan bahwam penggunaan
VPN dengan metode PPTP sudah berjalan dengan baik, dan data
yang dikirim dan di terima langsung end to end menuju ip yang
dituju.
66
BAB V
PENUTUP
5.1. Kesimpulan
Setelah melakukan analisa maka dapat disimpulkan sebagai berikut :
1. Penyelesaian untuk mengatasi masalah jaringan komputer yang terjadi pada PT.
Aditech Matra adalah VPN dengan metode PPTP (Point to Point Tunnel
Protocol). Solusi tersebut menjadi salah satu pilihan karena dapat mencakup
kebutuhan PT. Aditech Matra dalam segi komunikasi antar kantor dan
kepraktisan nya dalam menghubungkan jaringan koputer yang berbeda dan aman.
2. Dengan menggunakan VPN dengan metode PPTP, komunikasi, kirim dan terima
file menjadi lebih aman dibandingakan dengan menggunakan email.
3. VPN dengan metode PPTP ini juga sangat mudah untuk melakukan perawatan
nya, karena setiap user memiliki ID unik (username dan password) masing-
masing dan semua komunikasi terpusat pada satu router, yaitu router kantor pusat
5.2. Saran
Adapun saran yang bisa penulis berikan untuk PT. Aditech Matra mengenai jaringan
komputer disana yang mungkin bermanfaat, yaitu :
1. Melakukan analisa guna menyelaraskan kebutuhan atau penggunaan bandwidth,
karena lalu lintas komunikasi sangat berpengaruh terhadap besar kecilnya
bandwidth yang ada pada kantor PT. Aditech Matra.
67
2. Untuk menjaga agar koneksi tetap terhubung dan stabil, ada baiknya dibuat
system monitoring yang berguna untuk memantau kegiatan setiap device, agar
penyebab downtimenya suatu device bisa diketahui lebih awal.
3. Sebaiknya melakukan maintenance server dan mengupgrade antivirus mengingat
seringnya pegawai mengakses internet dan mencari data dan informasi.
DAFTAR PUSTAKA
Arifin, Hasnul.2011.Kitab Suci Jaringan Komputer dan Koneksi
Internet.Yogyakarta : Mediakom
Bayu Seta,Hengki, Muhammad Ridwan, Theresia Wati. 2015. Perbandingan
Virtual Private Network Protokol Menggunakan Point to Point
Tunnel Protocol dan OpenVPN. Diambil dari : http://ejournal.stikom-bali.ac.id/index.php/knsi/article/viewFile/403/58
(26 November 2017)
Ikhwan, Syariful dan Ahya Amalina 2017 Analisis Jaringan VPN
Menggunakan PPTP dan L2TP. Diambil dari : http://ejournal.st3telkom.ac.id/index.php/infotel/article/download/274/187 (26 November 2017)
Rahman, Taufik. 2017 Implemantasi Jaringan VPN EOIP TUNNEL
Menggunakan GNS. Diambil dari : http://seminar.bsi.ac.id/knist/index.php/knist/article/viewFile/202/49
(26 November 2017)
DAFTAR RIWAYAT HIDUP
A. Biodata Mahasiswa
NIM : 12160531
Nama Lengkap : Rian Arfiansyah
Tempat &Tanggal Lahir : Jakarta, 26 November 1991
Alamat : Jl. Muara Baru No. 161 Rt/Rw 017/08 Penjaringan
Jakarta utara
B. Riwayat Pendidikan Formal dan Non- Formal
1. SD N Kubang 1 , lulus tahun 2003
2. SMP 285 Jonggol, lulus tahun 2006
3. SMK N 1 Gunung Putri, lulus tahun 2009
4. Amik BSI, sedang menjalani TA
C. Riwayat Pengalaman Berorganisasi dan Bekerja
1. Teknisi Implementasi, PT Aditech Matra tahun 2010 – sekarang
Jakarta, 16 Januari 2018
Rian Arfiansyah