Konfigurasi VPN Server Mikrotik
-
Upload
akakom-sidoarjo -
Category
Documents
-
view
5 -
download
0
Transcript of Konfigurasi VPN Server Mikrotik
1
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Seiring dengan kemajuan teknologi informasi, telah menimbulkan
dampak yang cukup besar bagi kehidupan manusia. Kemajuan ini telah
menuntut segala sesuatunya berjalan dengan cepat. Komputer sebagai salah
satu hasil dari kemajuan teknologi informatika. Komputer diharapkan
membantu mempercepat dan memudahkan kinerja seseorang dalam tugas
sehari-hari.
Dari pada itu, peranan server dalam jaringan komputer merupakan
sesuatu yang terintegrasi dalam era sekarang ini. Jaringan komputer adalah
sebuah hubungan antar komputer yang bisa saling sharing informasi, sharing
media/peripheral dengan komputer lain. Dalam pembahasan ini menggunakan
Mikrotik RouterOS.
Seperti yang telah diuraikan sebelumnya bahwasannya produk ini
memiliki beberapa aplikasi yang sangat mendukung jaringan. Aplikasi
Dynamic Host Configuration Protocol (DHCP) server untuk memberikan IP
Address kepada Client secara otomatis, Point-to-Point Protocol over Ethernet
(PPPoE) untuk memberikan IP public pada Mikrotik RouterOS. Serta Virtual
Private Network (VPN) server yang dapat mengendalikan server dimanapun
kita berada.
1
2
1.2 RUMUSAN MASALAH
Dari latar belakang diatas, maka dapat muncul rumusan masalah. adalah
bagaimana mengimplementasikan sistem VPN pada Mikrotik Router OS.
1.3 BATASAN MASALAH
Perlu adanya batasan masalah agar pembahasan materi tidaklah keluar
dari jalur yang sudah ditentukan dan juga agar mendapatkan pengertian yang
lebih jelas serta keterbatasan kemampuan penulis yang sebenarnya materi yang
diberikan sangatlah luas dan perlu adanya pemahaman yang lebih dalam.
Batasan masalah itu diantaranya :
Membahas masalah pembuatan dan pengaksesan jalur VPN
menggunakan Mikrotik Router OS.
Membahas Intranet VPN Server pada Jaringan kecil dirumah sendiri.
1.3 TUJUAN PENELITIAN
Dalam tugas akhir ini tujuan yang ingin dicapai sebagai hasilnya adalah
untuk mengimplementasikan sistem VPN pada Mikrotik Router OS.
1.5 MANFAAT
Bagi pengguna, client dapat dengan mudah mengambil maupun
mengirim data pada komputer rumahnya dari manapun dia berada. Dan bagi
3
administrator, dia dapat mengakses server daripada jaringan tersebut tanpa
harus berada di jaringan lokal tersebut melalui internet.
1.6 METODE PENULISAN
BAB I : Pendahuluan
Bab ini merupakan gambaran menyeluruh tentang apa yang
diuraikan dalam Tugas Akhir, yaitu pembahasan tentang latar
belakang, tujuan penulisan, batasan masalah dan metode penulisan.
BAB II : Dasar Teori
Bab ini berisi tentang Jaringan komputer, Pengertian VPN Server, IP
Public, PPPoE dan DHCP Server.
BAB III : Perancangan dan Pembuatan Sistem
Bab ini membahas tentang spesifikasi Hardware, Software, dan juga
gambaran mengenai perancangan sistem.
4
BAB II
DASAR TEORI
2.1 JARINGAN KOMPUTER
Jaringan komputer merupakan sejumlah komputer yang dapat saling
berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data atau pun
berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan
komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah
komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau
perusahaan.
Pada dasarnya teknologi jaringan komputer itu sendiri merupakan
perpaduan antara teknologi komputer dan juga teknologi komunikasi.
Untuk dapat membangun sebuah jaringan komputer, perlu dipahami tipe
dan dasar arsitektur jaringan komputer yang sesuai dengan kondisi di tempat
anda. Hal ini penting karena tipe dan arsitektur sebuah jaringan menentukan
perangkat apa yang harus disediakan untuk membangun jaringan tersebut.
2.1.1 Jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas tiga jenis, yaitu:
a. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam
sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN
4
5
seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan
workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai
bersama sumberdaya (misalnya printer) dan saling bertukar informasi.
b. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi
LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang
sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang
letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk
keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan
suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
c. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis
yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari
kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program
(aplikasi) pemakai.
2.1.2 Tipe Jaringan Komputer
Menurut fungsi komputer pada sebuah jaringan, maka tipe jaringan
computer dapat dibedakan menjadi dua tipe, yaitu :
6
a. Jaringan Peer To Peer Atau Point To Point
Pada jaringan peer to peer, setiap komputer yang terhubung pada
jaringan dapat langsung berkomunikasi dengan komputer-komputer lain secara
langsung tanpa melalui komputer perantara.
Berikut adalah gambar topologi jaringan peer to peer.
Gambar 2.1 Jaringan Peer to Peer
Gambar diatas menunjukkan bahwa masing-masing komputer dalam
sebuah jaringan peer to peer terhubung secara langsung ke seluruh komputer
yang terdapat dalam jaringan tersebut.
b. Jaringan Client-Server
Pada jaringan client-server terdapat sebuah jaringan komputer yang
berfungsi sebagai server sedangkan komputer-komputer yang lain berfungsi
sebagai client.
7
Berikut adalah gambar topologi jaringan Client-Server.
Gambar 2.2 Jaringan Client Server
Pada gambar diatas dapat dilihat bahwa komputer-komputer dalam
jaringan (client) dapat saling berkomunikasi melalui perantara komputer
server. Jika komputer server tidak aktif, maka komputer-komputer client tidak
akan dapat berkomunikasi.
2.1.3 Arsitektur Jaringan Komputer
Selain tipe jaringan, hal lain yang berkaitan dengan bentuk jaringan
komputer adalah arsitektur jaringan tersebut. Arsitektur jaringan komputer
dibedakan menjadi arsitektur fisik (tipe jaringan komputer berdasarkan
topologi) dan Tipe jaringan komputer berdasarkan ruang lingkup dan
jangkauan.
Bentuk-bentuk arsitektur komputer secara fisik (berdasarkan topologi)
sebagai berikut :
8
a. Topologi Bus
Pada topologi bus, seluruh komputer dalam sebuah jaringan terhubung
pada sebuah bus atau jalur komunikasi data (kabel) yang mana kedua ujung
jaringan harus diakhiri dengan sebuah terminator. Komputer-komputer tersebut
berkomunikasi dengan cara mengirim dan mengambil data di sepanjang bus
tersebut. Topologi ini merupakan topologi jaringan paling sederhana dan
biasanya jaringan ini menggunakan media yang berupa kabel coaxial.
Berikut adalah gambar topologi Bus.
Gambar 2.3 Topologi Bus
b. Topologi Ring (Topologi Cincin)
Pada topologi cincin, jaringan ini terhubung pada sebuah jalur data yang
menghubungkan komputer satu dengan yang lainnya secara sambung
menyambung sedemikian rupa sehingga menyerupai sebuah cincin atau ring.
Dalam sistem jaringan ini data dikirim secara berkeliling sepanjang jaringan.
9
Setiap komputer yang mengirim data ke komputer lain dalam jaringan akan
menempatkan data tersebut ke dalam ring ini. Selanjutnya komputer yang
dituju akan mengambil data tersebut dari ring.
Berikut adalah gambar topologi Ring.
Gambar 2.4 Topologi Ring
c. Topologi Star (Topologi Bintang)
Pada topologi star (bintang), dimana masing-masing komputer dalam
jaringan dihubungkan ke pusat atau sentral dengan mengunakan jalur (bus)
yang berbeda. Komunikasi pada jaringan diatur oleh sentral jaringan.
Berikut merupakan gambaran dari Topologi Star yang menyerupai
bentuk bintang.
10
Berikut adalah gambar topologi Star.
Gambar 2.5 Topologi Star
2.2 ROUTER
Perute atau penghala (bahasa Inggris: router) adalah sebuah alat yang
mengirimkan paket data melalui sebuah jaringan atau Internet menuju
tujuannya, melalui sebuah proses yang dikenal sebagai penghalaan. Proses
penghalaan terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol)
dari protokol tumpukan (stack protocol) tujuh-lapis OSI.
2.2.1 Mikrotik
Mikrotik adalah perusahaan kecil berkantor pusat di Latvia,
bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan
Arnis Riekstins. John Trully yang berkebangsaan Amerika Serikat berimigrasi
ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanika di sekitar
tahun 1995. Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik
adalah me-routing seluruh dunia).
11
Dimulai dengan sistem Linux dan MS DOS yang dikombinasikan
dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di
Moldova, tetangga Latvia, baru kemudian melayani lima pelanggannya di
Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang
handal dan disebarkan ke seluruh dunia. Ini agak kontradiksi dengan informasi
yang ada di web Mikrotik, bahwa mereka mempunyai 600 titik (pelanggan)
wireless dan terbesar di dunia.
Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi
membuat program router yang handal dan dapat dijalankan di seluruh dunia.
Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini
mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani
sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang
dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D
Mikrotik yang sekarang menguasai dunia routing di negara-negara
berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka
merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif
mengembangkan Mikrotik secara maraton.
2.2.2 Mikrotik Router Os
Adalah versi Mikrotik dalam bentuk perangkat lunak yang dapat diinstal
pada komputer rumahan (PC) melalui CD. Anda dapat mengunduh file image
12
Mikrotik RouterOS dari website resmi Mikrotik, www.mikrotik.com. Namun,
file image ini merupakan versi trial MikroTik yang hanya dapat dalam waktu
24 jam saja. Untuk dapat menggunakannya secara full time, anda harus
membeli lisensi key dengan catatan satu lisensi hanya untuk satu harddisk.
2.2.3 Level Mikrotik Router Os Dan Kemampuannya
Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki
kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara
singkat, level 3 digunakan untuk router berinterface ethernet, level 4 untuk
wireless client atau serial interface, level 5 untuk wireless AP, dan level 6 tidak
mempunyai limitasi apapun. Untuk aplikasi hotspot, bisa digunakan level 4
(200 pengguna), level 5 (500 pengguna) dan level 6 (tidak terbatas)
2.3 MEKANISME KERJA TCP/IP
Transfer Control Protocol/Internet Protocol (TCP/IP) pada dasarnya
terdiri dari beberapa protokol yang berbeda, masing-masing dirancang untuk
memenuhi tugas-tugas khusus dalam jaringan yang menggunakan TCP/IP.
Berkat prinsip ini, tugas masing-masing protokol menjadi jelas dan sederhana.
Protokol yang satu tidak perlu mengetahui cara kerja protokol yang lain,
sepanjang masih bisa saling mengirim dan menerima data.
Oleh karenanya, TCP/IP menjadi protokol komunikasi data yang
fleksibel. Protokol TCP/IP dapat diterapkan dengan mudah di setiap jenis
13
komputer dan interface jaringan, karena sebagian besar isi kumpulan protokol
ini tidak spesifik terhadap satu komputer atau jaringan tertentu. Agar TCP/IP
dapat berjalan di atas interface jaringan tertentu, hanya perlu dilakukan
perubahan pada protokol yang berhubungan dengan interface saja.
Berikut adalah gambar protocol jaringan TCP/IP
Gambar 2.6 Protokol Dan Network Di Dalam Model TCP/IP
Model referensi TCP/IP yang ditunjukkan pada Gambar 2.6
menunjukkan empat lapisan dalam model TCP/IP yaitu: Network Access,
Internet/IP, Host to Host/Transport dan Application/process.yang berhubungan
dengan protokol otentikasi hanya terdapat pada lapisan/layer Application,
Transport dan Internet saja. Pada setiap lapisan tersebut akan dilihat dari sisi
keamanan/security ini dikarenakan sistem otentikasi berhubungan erat dengan
faktor keamanan.
14
2.3.1 Security Lapisan Aplikasi (Application Layer Security)
Implementasi keamanan pada lapisan aplikasi adalah yang paling mudah
dan sederhana, jika komunikasi internet melibatkan dua pihak, seperti kasus
komunikasi email dan telnet. Pengirim dan penerima mempunyai kesepakatan
untuk menggunakan protokol yang sama dan jenis layanan keamanan yang
diinginkan. Pada bagian lapisan ini terdapat dua protokol yang digunakan,
yaitu Pretty Good Privacy (PGP) dan secure shell (SSH).
2.3.2 Security Lapisan Transport (Transport Layer Security)
Transport Layer Security (TLS) berada antara lapisan aplikasi dan
lapisan transport. Pada Gambar 2.7 diperlihatkan, bahwa TLS berada diantara
lapisan protokol HTTP (aplikasi) dan protokol transport (TCP). Dengan
demikian dapat dinyatakan bahwa lapisan aplikasi dalam hal ini HTTP
menggunakan TLS dan TLS menggunakan layanan dari lapisan transport
dalam hal ini TCP untuk membawa informasi.
Transport Layer Security (TLS) berada antara lapisan aplikasi dan
lapisan transport.
15
Berikut adalah gambar lapisan protocol IP.
Gambar 2.7 Posisi TLS pada lapisan protokol IP
TLS dirancang untuk menyediakan keamanan pada lapisan transport.
TLS diperoleh dari suatu protokol keamanan yang disebut dengan Secure
Sockets Layer (SSL) yang dirancang oleh Netscape guna menjamin keamanan
WWW. TLS adalah bentuk lain dari SSL, yang dirancang oleh Internet
Engineering Task Force (IETF) untuk transaksi di internet seperti ditunjukkan
oleh Gambar 2.8.
16
Berikut ini merupakan gambar posisi SSL dalam susunan protocol
Internet.
Gambar 2.8 SSL Merupakan Lapisan Terpisah Dalam Susunan Protocol
Internet
SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data
terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan,
dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu,
menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data
didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke
klien di atasnya. Cara kerja SSL dapat kita lihat dengan tahapan – tahapan
berikut ini:
a. Klien membentuk koneksi awal ke server dan meminta koneksi SSL.
17
b. Bila server yang dihubungi telah dikonfigurasi dengan benar, maka
server ini akan mengirimkan public key miliknya kepada klien.
c. Klien membandingkan sertifikat dari server ke basisdata trusted
authorities. Bila sertifikat ini terdaftar, artinya klien mempercayai server
tersebut dan akan maju ke langkah 4. Bila sertifikat itu terdaftar, maka
pemakai harus menambahkan sertifikat ini ke trusted database sebelum
maju ke langkah
d. Klien menggunakan public key yang didapatnya untuk men-enkrip sesi
dan mengirimkan session key ke server. Bila server meminta sertifikat
klien di langkah 2, maka klien harus mengirimkannya sekarang.
e. Bila server dikonfigurasi untuk menerima sertifikat, maka server akan
membandingkan sertifikat yang diterimanya dengan basisdata trusted
authorities dan akan menerima atau menolak koneksi yang diminta.
Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke klien.
Bila koneksi diterima, atau bila server tidak dikonfigurasi untuk menerima
sertifikat, maka server akan men-decode session key yang didapat dari klien
dengan private key milik server dan mengirimkan pesan berhasil ke klien yang
sekaligus akan membuka suatu secure data chanel.
2.4 PENGERTIAN DHCP SERVER
Dynamic Host Configuration Protocol (DHCP) adalah protokol yang
berbasis arsitektur client/server yang dipakai untuk memudahkan
18
pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak
menggunakan DHCP harus memberikan alamat IP kepada semua komputer
secara manual.
Jika DHCP dipasang di jaringan lokal, maka semua komputer yang
tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari
server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat
diberikan oleh DHCP, seperti default gateway dan DNS server.
Berikut adalah gambar topologi jaringan DHCP Server.
Gambar 2.9 DHCP Server
2.5 PENGERTIAN VPN SERVER
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi
yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan
19
menggunakannya untuk dapat bergabung dengan jaringan lokal. Dengan cara
tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya
berada di dalam kantor atau LAN itu sendiri, walaupun sebenarnya
menggunakan jaringan milik publik. VPN dapat terjadi antara dua end-system
atau dua komputer atau antara dua atau lebih jaringan yang berbeda.
VPN dapat dibentuk dengan menggunakan teknologi tunneling dan
enkripsi. Koneksi VPN juga dapat terjadi pada semua layer pada protocol OSI,
sehingga komunikasi menggunakan VPN dapat digunakan untuk berbagai
keperluan.
Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur
WAN alterbatif untuk mendapatkan koneksi point-to-point pribadi antara
pengirim dan penerima. Dan dapat dilakukan dengan menggunakan media apa
saja, tanpa perlu media leased line atau frame relay.
2.5.1 Fungsi Utama Teknologi VPN
Teknologi VPN menyediakan tiga fungsi utama untuk penggunaannya.
Ketiga fungsi utama tersebut antara lain sebagai berikut.
a. Confidentially (KERAHASIAAN)
Dengan digunakannnya jaringan publik yang rawan pencurian data,
maka teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi
semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut,
20
maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat
menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun
belum tentu dapat membaca data tersebut, karena data tersebut telah teracak.
Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat
mengakses dan membaca isi jaringan data dengan mudah.
b. Data Intergrity (Keutuhan Data)
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat
jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai
gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun
dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi
yang dapat menjaga keutuhan data mulai dari data dikirim hingga data
sampaidi tempat tujuan.
c. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan
melakukan pemeriksaan terhadap semua data yang masuk dan mengambil
informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan
disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN
menjamin semua data yang dikirim dan diterima berasal dari sumber yang
seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.
21
2.5.2 Kelebihan VPN Dibandingkan Dengan Teknologi Leased Line
Manfaat VPN apabila dibandingkan dengan menggunakan teknologi
tradisional seperti leased line antara lain sebagai berikut.
a. Biaya Lebih Murah
Pembangunan jaringan leased line khusus atau pribadi memerlukan
biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan
untuk dapat mengatasi permasalahan diatas.
VPN dibangun dengan menggunakan jaringan internet milik publik
tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin
menggunakan VPN hanya diperlukan koneksi internet.
b. Fleksibilitas
Semakin berkembangnya internet, dan makin banyaknya user yang
menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat
tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu.
Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan
mendapat ijin menggunakan VPN.
c. Kemudahan Pengaturan Dan Administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk
dapat digunakan oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal
22
ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line
yang masih perlu memonitor modem.
d. Mengurangi Kerumitan Pengaturan Dengan Teknologi Tunneling
Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi
pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang
menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka
tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut,
asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.
2.5.3 Perangkat VPN
Pada dasarnya, semua perangkat komputer yang dilengkapi dengan
fasilitas pengalamatan IP dan diinstal dengan aplikasi pembuat tunnel dan
algoritma enkripsi dan dekripsi, dapat dibangun komunikasi VPN di dalamnya.
Komunikasi VPN dengan tunneling dan enkripsi ini dapat dibangun
antara sebuah router dengan router yang lain, antara sebuah router dengan
beberapa router, antara PC dengan server VPN concentrator, antara router
atau PC dengan firewall berkemampuan VPN, dan masih banyak lagi.
2.5.4 Jenis-Jenis VPN
VPN memang telah menjadi sebuah teknologi alternatif sejak lama.
Dunia bisnis juga telah menggunakan VPN sebagai kunci dari proses
23
bisnisnya. Seperti misalnya dipergunakan untuk melayani pemesanan tiket
perjalanan, transaksi perbankan, transaksi informasi keuangan, dan berbagai
sektor penting lain juga telah mempercayakan penggunaan VPN. Berdasarkan
user yang terkoneksi dengan VPN dan bentuk fasilitas yang diperoleh oleh
user yang terkoneksi dengan VPN, maka VPN dapat dibedakan menjadi dua
jenis, yaitu sebagai berikut.
a. Intranet VPN
Intranet merupakan koneksi VPN yang membuka jalur komunikasi
pribadi menuju ke jarinan lokal yang bersifat pribadi melalui jaringan publik
seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses
file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila
dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan
dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat
koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur
komunikasi pribadi yang ekonomis.
24
Berikut merupakan gambaran dari Jaringan Intranet VPN.
Gambar 2.10 Intranet VPN
b. Ekstranet VPN
Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi
pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih
memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada
umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet
dan supplier dari suatu perusahaan.
Berikut merupakan gambaran dari Jaringan Ekstranet VPN.
Gambar 2.11 Ekstranet VPN
25
c. Model Remote Access VPN
VPN merupakan sebuah proses remote access yang bertujuan
mendapatkan koneksi ke jaringan private tujuannya. Proses remote accsess
VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses
remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain
sebagai berikut.
d. Client-Initiated
Secara harfiah, client-initiated merupakan pihak klien yang berinisiatif
untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin
membangun koneksi VPN maka PC tersebutlah yang berusaha membangun
tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan
aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet
Service Provider (ISP) yang dapat digunakan untuk umum. Clien-initiated
digunakan oleh komputer-komputer umum dengan mengandalkan VPN server
atau VPN concentrator pada jaringan tujuannya.
e. Network Access Server-Initiated
Berbeda dengan clien-initiated, VPN jenis network access
serverinitiated ini tidak mengharuskan clien untuk membuat tunnel dan
melakukan enkripsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan
user melakukan dial-in ke Network Access Server (NAS) dari ISP. Kemudian,
26
NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju
oleh klien tersebut. Dengan demikian, koneksi VPN dapat dibangun dan
dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS
milik ISP tersebut memang dibuka untuk umum.
2.5.5 Teknologi VPN
Berikut adalah gambar teknologi jaringan VPN.
Gambar 2.12 Teknologi VPN
Virtual Private Network merupakan perpaduan dari teknologi tunneling
dengan teknologi enkripsi. Berikut penjelasan menganai kedua teknologi
tersebut.
27
a. Teknologi Tunneling
Teknologi tunneling merupakan teknologi yang bertugas untuk
menangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya.
Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk
dengan melintasi jaringan umum, namun koneksi tersbut tidak mempedulikan
paket-paket data milik orang lain yang sama-sama melintasi jaringan umum
tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari
pembuatnya.Hal ini sama dengan seperti penggunaan jalur busway yang pada
dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat
dilalui bus khusus.
Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun
data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi
yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP
Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber
tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan
dengan pengalamatan IP.
Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat
berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun
tidak dapat dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi
point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan
menerima data. Namun di dalam teknologi VPN, tunnel tidak dibiarkan begitu
28
saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan
sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel
tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana
dan bersifat pribadi.
b. Teknologi Enkripsi
Teknologi enkripsi menjamin data yang berlalu-lalang di dalam tunnel
tidak dapat dibaca dengan mudah oleh orang lain yang bukan merupakan
komputer tujuannya. Semakin banyak data yang lewat di dalam tunnel yang
terbuka di jaringan publik, maka teknologi enkripsi ini semakin dibutuhkan.
Enkripsi akan mengubah informasi yang ada dalam tunnel tersebut
menjadi sebuah ciphertext atau teks yang dikacaukan dan tidak ada artinya
sama sekali apabila dibaca secara langsung. Untuk dapat membuatnya kembali
memiliki arti atau dapat dibaca, maka dibutuhkan proses dekripsi. Proses
dekripsi terjadi pada ujung-ujung dari hubungan VPN. Pada kedua ujung ini
telah menyepakati sebuah algoritma yang aka digunakan untuk melakukan
proses enkripsi dan dekripsinya.
Dengan demikian, data yang dikirim aman sampai tempat tujuan, karena
orang lain di luar tunnel tidak memiliki algoritma untuk membuka data
tersebut.
29
2.6 PENGERTIAN PPPoE
Point-to-Point Protocol over Ethernet (PPPoE) adalah sebuah protocol
jaringan untuk melakukan enkapsulasi frame Point-to-Point Protocol(PPP) di
dalam paket Ethernet, biasanya dipakai untuk jasa layanan (Asymmetric Digital
Subscriber Line) ADSL untuk menghubungkan modem ADSL di dalam
jaringan Metro Ethernet
2.7 ALAMAT PUBLIK
Alamat publik adalah alamat-alamat yang telah ditetapkan oleh InterNIC
dan berisi beberapa buah network identifier yang telah dijamin unik (artinya,
tidak ada dua host yang menggunakan alamat yang sama) jika intranet tersebut
telah terhubung ke Internet.
Ketika beberapa alamat publik telah ditetapkan, maka beberapa rute
dapat diprogram ke dalam sebuah router sehingga lalu lintas data yang menuju
alamat publik tersebut dapat mencapai lokasinya. Di Internet, lalu lintas ke
sebuah alamat publik tujuan dapat dicapai, selama masih terkoneksi dengan
Internet.
Nah kasus sekarang yaitu bagaimana caranya dial ADSL Speedy dengan
Mikrotik. Jadi mikrotik berperan sebagai yg men-dial, bukan sebagai modem
lagi. Jadi secara tidak langsung merupakan penggabungan atau kerja sama
antara “speedy dan mikrotik” Kelebihannya :
30
a. IP Public yg diberikan speedy langsung di MikroTik, jadi kita bisa remote
mikrotik kita dimana saja.. Melakukan Data Management Zone (DMZ) atau
forwarding di MikroTik..
b. Mengurangi 1 hop routing, modem ADSL tidak lagi merouting jaringan.
Routing hanya mikrotik saja di jaringan anda
Topologinya sebagai berikut : Line Telp -> Modem -> Mikrotik -> Switch ->
Komputer Client
2.8 Winbox
Winbox adalah sebuah utility yang digunakan untuk melakukan remote
ke server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik
dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang
menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer
client.
Mengkonfigurasi mikrotik melaui winbox ini lebih banyak digunakan
karena selain penggunaannya yang mudah kita juga tidak harus menghapal
perintah-perintah console. Untuk mendapatkan winbox anda bisa
mendownloadnya atau bisa juga mendapatkan di mikrotik.
31
2.8.1 Fungsi Winbox
Fungsi utama winbox adalah untuk setting yang ada pada mikrotik,
berarti tugas utama windox adalah untuk menyetting atau mengatur mikrotik
dengan GUI, atau tampilan dekstop
Fungsi winbox lebih rinci adalah :
a. Setting mikrotik router
b. Untuk setting bandwite jaringan internet
c. Untuk setting blokir sebuah situs
d. Dan masih banyak yg lainnya..
32
BAB III
PERANCANGAN DAN PEMBUATAN SISTEM
3.1 HARDWARE SPESIFIKASI
Perangkat yang dibutuhkan untuk konfigurasi VPN Server adalah
sebagai berikut :
Modem ADSL Speedy ZTE 831 series
TP-LINK SWITCH HUB 5 port
LINKSYS WRT 54G
Mikrotik Router Board
PC Client 1
IP 192.168.78.2
3.2 SOFTWARE SPESIFIKASI
Perangkat yang dibutuhkan untuk konfigurasi VPN Server adalah
sebagai berikut :
Sistem Operasi : Windows 7 Professional
Winbox
Internet Browser
32
33
3.3 PERANCANGAN SISTEM JARINGAN VPN
Berikut adalah gambar topologi jaringan VPN yang akan dibuat.
Gambar 3.1 Perancangan Sistem Jaringan VPN
Pada perancangan sistem yang dibuat adalah dengan menggunakan
modem ADSL dari speedy sebagai internetnya yang dihubungkan dengan
sebuah PC dimana PC tersebut berperan sebagai Mikrotik Router PC. Untuk
lebih jelasnya alur penjelasannya sebagai berikut :
34
- PC Router melakukan dial up ke internet melalui modem speedy. Dengan
begitu Mikrotik PC mendapatkan IP Public untuk bisa diakses di Internet.
- PC Router menyediakan IP untuk VPN Client dengan range 192.168.78.10
- 192.168.78.15
- Di PC Router telah disiapkan 5 user VPN Client yang berbeda agar bisa
mengakses/masuk ke jaringan yang ada di VPN Server
- PC router melakukan NAT (Network Adress Translation) pada IP Public
yang telah didapat dari dial up speedy ke jaringan IP Client agar Client
juga bisa menikmati akses Internet.
- PC Router menyediakan IP DHCP dengan range 192.168.78.2 –
192.168.78.6
35
3.4 FLOWCHART CARA KERJA VPN
Berikut adalah gambar flowchart cara kerja VPN.
Dari flowchart diatas dapat dijelaskan sebagai berikut :
Gambar 3.2 Flowchart Cara Kerja VPN
36
a. VPN Server dan VPN Client sudah terkoneksi dengan internet. Diawali
dengan menentukan IP VPN server tujuan oleh VPN Client. Jika dirasa
sudah benar, maka VPN Client juga harus menentukan user name &
password yang telah ditentukan oleh VPN Server.
b. Jika ip VPN Server , username, & password dimasukkan, selanjutnya
VPN Client melakukan permintaan sambungan ke VPN Server.
c. Kemudian jika ip VPN tujuan sudah benar, maka VPN Server
memastikan cocok atau tidaknya username serta password dengan yang
telah ada di sistem VPN Server sedangkan ip VPN Server
tujuan/username/password salah maka tidak akan bisa ada koneksi dan
sambungan akan terhenti.
d. Setelah ip, username & password benar maka VPN Client mendapatkan
akses masuk ke jaringan VPN Server
37
BAB IV
IMPLEMENTASI
4.1. KONFIGURASI VPN SERVER PADA MIKROTIK DENGAN WinBox
Dalam tahapan pembuatan Mikrotik Router OS ini, tahapan tahapan
yang akan kita lakukan yaitu mencakup
Pengaturan IP perangkat / Interfaces di Mikrotik.
Mengkonfigurasi Point to Point Protocol over Ethernet (PPP)
Mengkonfigurasi Point to Point Tunneling Protocol Server (PPTP)
Membuat Authenticated User / VPN User.
Mengaktifkan Fitur PPTP Server.
4.1.1. Pengaturan IP / Interfaces di Mikrotik
Pertama kali yang dibutuhkan dalam mengkonfigurasi Mikrotik Router
OS adalah Winbox. Winbox adalah sebuah software utility yang digunakan
untuk melakukan remote ke server mikrotik dalam mode Graphic User
Interface (GUI).
37
38
Berikut adalah gambar icon Mikrotik yang telah didownload.
Gambar 4.1 Icon aplikasi Winbox yang sudah di download
Maka untuk dapat menggunakan Winbox, harus mendownloadnya
terlebih dahulu dari www.mikrotik.co.id. Setelah Winbox terdownload,
sekarang buka Aplikasi Winbox.
Kemudian akan muncul dialog box seperti gambar disamping. Pada
jendela yang tampil seperti pada gambar, “Connect To” adalah kolom alamat
IP atau alamat Media Access Control (MAC Address) perangkat Mikrotik yang
akan dikonfigurasi lewat Winbox. Dibawahnya, “Login” dan “Password”
adalah tempat identitas user yang akan mengakses Mikrotik lewat Winbox.
Dikarenakan Mikrotik OS-nya masih baru dan belum pernah di konfigurasikan
sebelumnya, maka User ID & Password untuk Login di Mikrotik masih default
yaitu User ID = “admin” dan Password = tidak ada. Untuk memulai masuk
pada tampilan GUI dari Mikrotik Klik Connect seperti yang ditunjukkan pada
gambar dihalaman sebelumnya.
39
Berikut adalah tampilan pertama saat membukan aplikasi Winbox.
Gambar 4.2 Tampilan pertama saat membuka winbox
Berikut adalah gambar jendela dari aplikasi Winbox yang keluar setelah
Winbox terhubung dengan Mikrotik.
Gambar 4.3 Jendela aplikasi Winbox
40
Selanjutnya, Klik menu Interfaces untuk menampilkan semua Interface
LAN Card yang telah terpasang. Berikut adalah gambar dari Menu Interfaces.
Gambar 4.4 Menu Interfaces
Berikan nama untuk memudahkan dalam membedakan setiap Port kabel
LAN, suatu misal menggunakan “speedy” pada interface “ether1”, dan “lokal”
untuk interface “ether2”, klik dua kali pada Interface Name “ether1” dan
“ether2” tersebut dan ganti dengan nama “speedy” dan “local”.
Klik dua kali pada tiap Interface untuk mengganti nama setiap Interface.
Berikut adalah gambar menu interfaces pada Mikrotik.
Gambar 4.5 Jendela interfaces yang menampilkan perangkat Ethernet yang tersedia di
Mikrotik.
41
Ganti nama Interface yang semula bernama “ether1” menjadi “speedy”.
Setelah itu klik tombol “Apply” untuk menyimpan konfigurasi, lalu tombol
“OK”. Berikut adalah gambar dari jendela Edit Interface “ether1”.
Gambar 4.6 Jendela Interface "ether1".
Berikut adalah gambar dari jendela edit Interface “ether2”.
Gambar 4.7 Jendela Interface "ether2"
42
Ganti Juga Interface yang awalnya bernama “ether2” menjadi “lokal”.
Selanjutnya setting IP dari kedua Interfaces, buka Menu IP > Kemudian
Addresses, lalu klik tombol “+” untuk menampilkan jendela “New Adress”
seperti pada gambar dibawah.
Berikut adalah gambar dari Jendela Address List.
Gambar 4.8 Jendela New Address
Ganti Address yang secara default terisi dengan “0.0.0.0/0” menjadi IP
untuk interface “lokal”, yaitu “192.168.78.1/24”, isi Network dengan IP
Network dari IP lokal, yaitu “192.168.78.0”, untuk Broadcast diisi dengan
“192.168.78.255”, kemudian ganti Interface dengan “lokal”. Jika sudah
simpan konfigurasi dengan mengklik Apply, lalu klik OK.
43
Selanjutnya tambahkan lagi New Address dengan cara yang sama, isi
Address dengan “34.56.78.100/24”, Network dengan “34.56.78.0”, Broadcast
dengan “34.56.78.255”, dan pilih “speedy” untuk Interface.
Berikut adalah gambar jendela “New Address” pada menu Addresss
List.
Jika sudah, jadinya akan seperti gambar di bawah. Setelah melakukan
konfigurasi pastikan IP dari semua interface adalah benar sebelum melangkah
pada konfigurasi selanjutnya, karena jika ada alamat / nama interface yang
salah / terbalik akan mengganggu dalam proses konfigurasi selanjutnya
Gambar 4.9 Mengubah alamat IP pada New Address
44
Berikut adalah gambar jendela Address List.
.
Gambar 4.10 Jendela Address List
Kemudian coba konektifitasnya, apakah sudah terhubung dengan benar
atau tidak ke Modem, dengan cara melakukan Ping ke IP Modem, yaitu
“34.56.78.254”. Untuk melakukan perintah Ping, maka harus membuka
Aplikasi Terminal, dengan mengklik Menu New Terminal.
Pada gambar di bawah adalah tampilan dari aplikasi Terminal yang baru
saja dibuka. Untuk melakukan pengujian konektifitas jaringan ke alamat:
[admin@MikroTik] > ping 34.56.78.254
45
Berikut adalah gambar jendela Terminal pada Mikotik.
Gambar 4.11 Jendela Aplikasi Terminal
Dan berikut adalah gambar hasil dari perintah ping.
Gambar 4.12 Hasil dari ping ke alamat IP 34.56.78.254
46
Hasil yang tertera dibawah perintah ping, seperti di atas adalah :
34.56.78.254 64 byte ping: ttl=64 time<1 ms
34.56.78.254 64 byte ping: ttl=64 time<1 ms
34.56.78.254 64 byte ping: ttl=64 time<1 ms
Menandakan bahwa percobaan Ping ke alamat Modem “34.56.78.254”
telah berhasil dilakukan, ini sama saja dengan hasil yang dikeluarkan jika
percobaan Ping berhasil di Operating System Widows (DOS) :
Reply from 34.56.78.254: bytes=32 time=1ms TTL=64
Reply from 34.56.78.254: bytes=32 time=1ms TTL=64
Reply from 34.56.78.254: bytes=32 time=1ms TTL=64
Reply from 34.56.78.254 berarti alamat IP 34.56.78.254 membalas
perintah ping yang telah dikirim ke alamat 34.56.78.254. Bytes menunjukkan
besar request packet yang dikirimkan. Time menunjukkan nilai “round trip
delay” yang menunjukkan waktu yang diperlukan packet yang dikirimkan
untuk mencapai komputer/alamat IP yang dituju. Nilai ini dihitung dengan
membagi dua selisih waktu Ping packet mulai dikirimkan dengan waktu
response dari Ping packet diterima. Sedangkan TTL merupakan nilai “Time-
To-Live” yang digunakan untuk mencegah adanya circular routing pada suatu
jaringan.
47
4.1.2 Membuat Interface Point to Point Protocol over Ethernet Client (PPPoE)
Selanjutnya, untuk pengaturan VPN SERVER, dilakukan konfigurasi
pada Point to Point Protocol (PPP Server). Untuk melakukan konfigurasi pada
PPP maka klik Menu “PPP” kemudian klik tombol “+”, lalu pilih (Point to
Point over Ethernet) “PPPoE Server” untuk menambahkan Interface PPPoE
Client.
Berikut adalah gambar jendela PPP pada Mikrotik.
Gambar 4.13 Jendela PPP pada MikroTik
Setelah memilih “PPPoE Server” akan muncul jendela “New Interface” untuk
membuat New PPPoE Client.
48
Berikut adalah gambar untuk konfigurasi Interface PPPoE Client.
Di tab General, pada “Name” beri nama “dial-up-speedy”, pada “Type”
pastikan “PPPoE Client”, dan yang lain dibiarkan default kecuali pada
“Interfaces” pilih “speedy” karena Interface Lan Card yang terhubung dengan
Modem bernama “speedy”. Selanjutnya pindah ke tab Dial Out yang terletak
di sebelah Tab General.
Pada tab Dial Out, akan diisikan informasi yang dibutuhkan Mikrotik
untuk menggantikan tugas Modem melakukan Dial Up agar Mikrotik
mendapatkan IP Public.
Gambar 4.14 Jendela Interface PPPoE Client Baru
49
Berikut adalah gambar konfigurasi PPPoE Client pada Mikrotik.
Gambar 4.15 Konfigurasi Dial Out PPPoE Client
Isi User dengan id yang diberikan oleh Speedy begitu juga dengan
Password, User & Password untuk dial up ke Internet lewat Speedy dapat
dilihat di konfigurasi Modem. “Profile” dibiarkan “default”, dibawah Profile
ada 2 daftar centang, berikan tanda centang pada “Add Default Route” saja,
dan pada daftar centang yang kedua, berikan tanda centang ke semuanya,
kemudian simpan dengan mengklik Apply lalu OK.
50
Setelah konfigurasi dilakukan dan disimpan, maka hasilnya seperti pada
gambar dibawah ini. Terdapat Interface PPPoE Client baru dengan nama
“dial-up-speedy”. Berikut adalah gambar PPPoE Client yang sudah
dikonfigurasi.
Gambar 4.16 Jendela Interface Baru PPPoE Client
Setelah pengaturan di PPP, Masuk ke menu IP, pilih DNS. Klik tombol
Settings.
Kemudian akan muncul jendela Pengaturan DNS, Pada “Servers” diisi
dengan alamat IP DNS seperti yang terdapat pada Modem. Apabila pada
Modem terdapat dua IP DNS (Primary DNS dan Secondary DNS), maka di
tulis saja dua-duanya di “Servers”, untuk menambahkan 1 kolom lagi pada
servers untuk tempat pengisian alamat IP DNS yang kedua, klik 1 kali pada
51
tombol panah bawah. IP DNS yang dimasukkan pada “Servers” disini adalah,
Primary DNS = 202.134.0.155, dan Secondary DNS = 203.130.193.74.
Pengaturan yang lain dibiarkan default. Kemudian Klik Apply, lalu OK.
Berikut adalah gambar jendela pengaturan alamat DNS.
Gambar 4.17 Memasukkan alamat IP DNS
Setelah itu, buka Terminal sekali lagi, dan ketikkan perintah :
[admin@MikroTik] > ip route add gateway 36.74.0.1
52
Untuk menambahkan alamat gateway. Alamat IP “36.74.0.1” adalah alamat IP
gateway dari Modem.
Berikut adalah gambar menambahkan gateway untuk Mikrotik.
Gambar 4.18 Menambahkan alamat Gateway
Kemudian masukkan perintah :
[admin@MikroTik] > ip firewall nat chain add chain=srcnat
action=masquerade
53
Berikut adalah gambar memberikan perintah Masquerade.
Perintah Masquerade, digunakan untuk manyalurkan akses Internet
kepada komputer yang belum terkoneksi dengan Internet dari komputer yang
telah terhubung dengan Internet. Dapat diibaratkan, Mikrotik setelah diberikan
perintah Masquerade berfungsi sebagai Gateway.
Setelah itu, coba tes ping ke Google.com, untuk mengetes sukses atau
tidaknya Mikrotik terkoneksi dengan internet. Ketikkan :
[admin@MikroTik] > ping google.com
Gambar 4.19 Memberikan perintah Masquerade
54
Berikut adalah gambar tes Ping untuk memastikan koneksi Mikrotik ke
Modem berhasil dilakukan.
Jika Ping berhasil, maka itu menunjukkan Mikrotik sudah terhubung
dengan Internet. Coba juga di Windows, sebelum mencoba, Alamat IP dan
Alamat DNS di Windows harus cocok dengan Alamat IP “lokal” & Alamat
DNS pada Mikrotik, yaitu “192.168.78.1” dan “202.134.0.155”.
Gambar 4.20 Ping ke Google
55
Ini adalah tampilan jendela-jendela di Mikrotik setelah dikonfigurasi.
Berikut adalah gambar jendela-jendela Mikrotik yang telah
dikonfigurasi.
Gambar 4.21 Terminal Mikrotik & Command Prompt Windows
Mikrotik 4.22 Tampilan jendela Mikrotik seteah diberikan konfigurasi
56
4.1.3 Mengkonfigurasi Point to Point Tunneling Protocol Server (PPTP)
Selanjutnya, kembali ke jendela PPP.
Gambar 4.23 Menuju ke jendela PPP
Klik tombol “+”, pilih PPTP Server, maka akan muncul jendela New
Interface seperti gambar dibawah ini. Beri Nama “VPN-SERVER”.
Kemudian klik Apply lalu OK.
57
Berikut adalah gambar jendela New Interface PPTP Server.
Selanjutnya, yang akan dikonfigurasi adalah pembagian IP untuk Client.
Masuk menu “IP” kemudian pilih “Pool”. Maka akan tampil jendela “IP
Pool”. Selanjutnya klik tombol “+”
Gambar 4.24 Membuat Interface baru pada PPTP Server
58
Berikut adalah gambar jendela dimana IP Pool akan di buat dan Range
IP untuk VPN – Client akan ditentukan.
Gambar 4.25 Masuk ke jendela IP Pool
Beri nama “VPN” pada “Name”. Pada “Addresses”, diisi range IP yang
diinginkan untuk dapat mengakses VPN Server. Karena yang dibutuhkan
hanya 5 user untuk client, dan 1 untuk admin, maka diketikkan
“192.168.78.20-192.168.78.25”. “Next Pool” dibiarkan “none”. Kemudian
Klik Apply lalu OK.
59
Berikut adalah gambar dari jendela New IP Pool.
Gambar 4.26 Membuat sebuah IP Pool baru
4.1.4 Membuat Authenticated User / VPN User.
Kemudian kembali ke “PPP”, masuk tab “Profile”. Klik tombol “+”.
Beri nama “VPN-PROFILE”, “Local Address” diisi dengan alamat IP dari
Interface “lokal”, yaitu “192.168.78.1”, dan “Remote Address” diisi dengan IP
Pool yang sudah dibuat yaitu “VPN”, kemudian simpan konfigurasi dengan
mengklik Apply, lalu OK.
60
Berikut adalah gambar dari jendela New PPP Profile.
Gambar 4.27 Membuat PPP profile baru
Kemudian pindah ke tab “Secrets” untuk membuat username dari setiap
user VPN, klik tanda “+”. Masukkan “Name” & “Password” terserah,
misalnya disini saya menentukan username = “jetis” dan password = “jetis,
untuk “Service” pilih “pptp”, dan untuk “Profile” pilih yang sudah dibuat tadi,
yaitu “VPN-PROFILE”. Selanjutnya simpan konfigurasi, klik Apply, lalu OK.
61
Berikut adalah gambar dari jendela New PPP Secret.
Gambar 4.28 Membuat VPN user id baru
Selanjutnya, pindah kembali pada tab “Interface” untuk mengaktifkan
Point to Poing Tunneling Protocol Server (PPTP Server). Klik tombol “PPTP
Server”, beri tanda centang pada “Enabled” untuk mengaktifkan PPTP Server,
lalu pada “Default Profile” pillih “VPN-PROFILE”, dan pada “Authentication,
pastikan “pap” dan “chap” tidak dicentang. Klik Apply untuk menyimpan
konfigurasi, lalu OK.
62
Berikut adalah gambar dari Pengaturan PPTP Server.
Gambar 4.29 Mengaktifkan PPTP Server
Untuk mengatur pemberian alamat IP secara otomatis pada Client yang
terhubung dengan Mikrotik, perlu dilakukan konfigurasi pada DHCP Server.
Maka klik Menu IP, kemudian pilih DHCP Server.
Berikut adalah gambar dari jendela DHCP Server.
Mikrotik 4.30 Jendela DHCP Server
63
Kemudian klik pada tombol “DHCP Setup”. Pilih Interface “lokal”,
karena “lokal” adalah Interface yang akan menyebarkan konektifitas ke Client.
Klik Next untuk melanjutkan konfigurasi.
Berikut gambar dari jendela pengaturan DHCP Server.
Pada “DHCP Address Space” masukkan IP Network dari Interface
“lokal” yaitu “192.168.78.0/24”. Kemudian klik “Next”.
Gambar 4.31 Langah-langkah DHCP Setup: Menentukan Interface
64
Berikut adalah gambar dari jendela pengaturan Address Space.
Gambar 4.32 Langkah-langkah DHCP Setup : Menentukan DHCP Address Space
Pada “Gateway DHCP Network” masukkan IP dari Interface “lokal”
yaitu “192.168.78.1”.
Berikut adalah gambar dari jendela pengaturan DHCP Network
Gambar 4.33 Langkah-langkah DHCP Setup: Menentukan alamat Gateway untuk DHCP
Network
65
Pada “Addresses to Give Out” tentukan Range IP DHCP yang bisa
digunakan oleh Client yaitu “192.168.78.50-192.168.78.100”, selanjutnya klik
“Next” untuk menuju ke konfigurasi selanjutnya.
Berikut adalah gambar dari pengaturan Adresses to Give Out.
Gambar 4.34 Langkah-langkah DHCP Setup: Menentukan Range IP
Untuk keterangan, karena pembagian IP disini adalah bersifat Dynamic
Host Configuration Protocol (DHCP) maka IP yang didapat Client adalah IP
acak dengan Range IP mulai dari 192.168.78.50-192.168.78.100.
Kemudian masukkan IP DNS Server, Primary DNS = 202.134.0.155,
dan Secondary DNS = 203.130.1.10. Untuk menambahkan 1 kolom lagi pada
66
servers untuk tempat pengisian alamat IP DNS yang kedua, klik 1 kali pada
tombol panah bawah. Selanjutnya klik Next.
Berikut adalah gambar dari pengaturan DNS Server.
Gambar 4.35 Langkah-langkah DHCP Setup: Mengisi alamat DNS
Biarkan “Lease Time” bernilai default yaitu “04:00:00” Kemudian Klik
Next. Dan konfigurasi untuk DHCP Server selesai.
4.2 PENGUJIAN JARINGAN VPN
Untuk mengetahui apakah VPN Server berjalan dengan baik maka
dibutuhkan pengujian pada beberapa poin berikut ini.
67
4.2.1 Administrator / Komputer Server
Pada dasarnya, untuk dapat masuk kedalam jaringan VPN dari luar
jaringan local yang dibutuhkan adalah koneksi internet, entah itu dari wifi/
modem. Berikut adalah penjelasan mengenai pengujian dari VPN Server yang
telah dibuat. Masuk sebagai Admin di Mikrotik untuk dapat mengakses/
mengkonfigurasi VPN Server.
Berikut adalah gambar dari topologi jaringan VPN.
Gambar 4.36 Topologi admin VPN
Disini, percobaan pengujian untuk mengakses VPN Server
menggunakan modem GSM 3 (three) sebagai koneksi internet. Adapun
langkah langkahnya adalah sebagai berikut:
a. Koneksi ke Internet melalui modem.
b. Membuka aplikasi Winbox
68
Untuk masuk sebagai Administrator di VPN Server dalam Mikrotik,
yang dilakukan selanjutnya adalah dengan membuka aplikasi Winbox. Setelah
aplikasi winbox muncul, login dengan mengisi user dan password yang
digunakan untuk masuk sebagai administrator dan pada pilihan paling atas
diisikan alamat IP Public yang didapat dilanjutkan dengan mengklik Connect.
Dan menunggu sejenak sampai jendela mikrotik Winbox muncul.
Berikut adalah gambar dari jendela Winbox.
Gambar 4.37 Tampilan pertama aplikasi Winbox
Apabila jendela Mikrotik Winbox sudah muncul seperti yang ada pada
Gambar 4.37 maka administrator sudah dapat mengakses/ mengkonfigurasi
VPN Server.
69
Berikut ini gambar Jendela Mikrotik pada Winbox.
Gambar 4.38 Jendela Mikrotik Winbox
Dari sini dapat dikonfigurasi mengenai pemblokiran situs, pembagian
bandwidth, dan juga dapat dilakukan pengecekan komputer mana saja yang
terhubung pada jaringan VPN melalui IP Scan yang ada pada menu tools
dengan mengisi range IP terlebih dahulu sekaligus untuk meremote server dari
jarak jauh sebagai fungsi utama jaringan VPN.
70
Berikut adalah gambar dari jendela IP Scan pada Mikrotik.
Gambar 4.39 IP Scan pada Winbox
4.2.2 Client VPN
Pengujian pada jaringan VPN Client yaitu Client mengambil/
mentransfer data yang ada di komputer rumah mereka dari jarak jauh, sebagai
contohnya dari kantor mereka yang berada di luar kota tempat tinggal mereka
melalui jaringan VPN dengan koneksi internet kantor/ speedy sebagai koneksi
internetnya. Jadi yang dibutuhkan adalah koneksi Internet dan juga adanya dial
up VPN.
71
Berikut adalah gambar dari topologi jaringan VPN.
Gambar 4.40 Topologi Client VPN
Untuk masuk ke dalam jaringan VPN, yang dibutuhkan adalah koneksi
Internet dan juga dial up VPN yang sudah dibuat. Berikut ini merupakan
gambar dial up VPN yang sudah ada pada komputer Client yang berada di
kantor Client.
Untuk user dan password diisikan user client itu sendiri yang telah
diberikan oleh VPN Server. Komputer client merupakan komputer dengan IP
192.168.78.100 Disini, akan dicoba untuk mentransfer data dari komputer
client yang berada di rumah ke komputer client yang berada tidak pada satu
jaringan dengan jaringan lokal/ RT/RW net atau komputer yang berada di
kantor client.
72
Berikut adalah gambar dari jendela login VPN dari Client.
Gambar 4.41 Dial up VPN
Setelah itu dengan membuka windows explorer dan mengisikan
alamat IP yang akan dituju / IP komputer client yang ada dirumah yaitu
192.168.78.100 untuk mentransfer data dan dengan demikian sudah bisa masuk
ke komputer dengan IP tersebut.
73
Berikut ini merupakan gambar pada saat sudah masuk ke komputer
client yang ada di rumah.
Gambar 4.42 Masuk ke komputer rumah dari komputer kantor client
Terlihat pada gambar, masih terhubung pada jaringan komputer
dengan IP 192.168.78.100 yang merupakan salah satu IP komputer client. Dan
untuk mentransfer data dari komputer client, hanya dengan mengcopy data /
folder yang dikehendaki.. Dicontohkan client akan mentransfer folder dengan
nama “2001-07-31 cv” untuk dipindah ke komputer client yang berada diluar
jaringan local. Setelah itu memilih letak folder yang dikehendaki pada laptop
sebagai tempat untuk mempaste file tersebut.
74
Berikut ini merupakan gambar pada saat data sudah terkirim / masuk
ke komputer client yang ada di kantor.
Gambar 4.43 Peletakan file yang sudah ditransfer
Terlihat pada gambar, file folder dengan nama “2011-07-31 cv” sudah
masuk pada Documents/ laptop administrator. Semakin besar ukuran data yang
akan ditransfer maka waktu yang diperlukan untuk mentransfer semakin relatif
lama.
75
4.2.3 Pengenkripsian
Dengan adanya aplikasi Wireshark, dapat diketahui proses dari
pengenkripsian semua data. dan dapat dibedakan diketahui jelas perbedaan
yang ada antara koneksi internet dengan menggunakan VPN dan tanpa
menggunakan VPN. Berikut gambarnya:
Berikut gambar pengaksesan internet dengan VPN request respon
Gambar 4.44 Koneksi dengan menggunakan VPN
Terlihat pada bagian response daripada perintah-perintah yang ada
pada dibagian atas, data-data atau tulisan-tulisan yang ada terenkripsi dan sulit
untuk membacanya. Lain halnya dengan pada gambar dibawah ini yang
76
merupakan koneksi internet tanpa menggunakan internet yang pada bagian
response data-data yang ada dapat terlihat dan dibaca.
Berikut adalah gambar dari scan pada jaringan di luar VPN.
Gambar 4.45 Koneksi tanpa menggunakan VPN
77
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Aspek keefisienan dalam komunikasi melalui jaringan komputer
menjadi semakin penting terutama karena banyaknya aktivitas pertukaran
informasi melalui Internet. Teknologi VPN ini dapat memudahkan user untuk
sharing resource dengan mudah. Kesimpulan yang didapat dari Penelitian ini
adalah:
a. Berdasarkan hasil monitoring menggunakan tools wireshark bahwa
jaringan yang tidak menggunakan vpn tidak lah aman karena tidak dapat di
bungkus oleh suatu protokol
b. Dengan penerapan vpn menggunakan protocol pptp maka data tidak dapat
dibaca oleh orang lain.
c. Penerapan PPTP (Point to Point Tunneling Protocol) menambah tingkat
keamanan pada suatu jaringan karena jalur komunikasi yang dilewati
terenkripsi.
d. Dengan adanya PPTP untuk enkapsulasi jalur komunikasi ditambah lagi
dengan adanya login username dan password menggunakan login dari vpn-
client dapat meningkatkan keamanan suatu jalur institusi atau office.
77
78
5.2 Saran
Untuk meminimalisir cepat atau lambatnya proses pemindahan/
pengiriman data melewati jaringan VPN, maka sebaiknya administrator
memilih koneksi internet yang cukup handal dan stabil atau dengan
memperbesar bandwidth yang dipilih sebagai provider. Dan juga demikian
bagi para client juga harus memilih koneksi internet yang cukup cepat untuk
mengakses komputer rumah melalui jalur VPN. Karena semakin besar data/
file yang ditransfer maka waktu yang diperlukan semakin relatif lama.
79
DAFTAR PUSTAKA
Berry, Kercheval. DHCP TCP/IP. Terjemah Dwi Prabantini. Yogyakarta :Penerbit
ANDI. 2002
Janses, Hank. Linux VPN Technical Analysis and HowTo, Microsoft
Coorporation, 2006.
Scott, Charlie and Paul Wolfe. Virtual Private Network,Second Edition, O’Reilly
Coorporation, 1999.
Thomas, Tom, Computer Networking First-step, Computer Networking First-step.
Penerbit ANDI, 2005