rancang bangun ip public berbasis vpn server dan...
Post on 19-Jan-2020
9 Views
Preview:
TRANSCRIPT
RANCANG BANGUN IP PUBLIC BERBASIS VPN SERVER DAN PORT FORWARDING UNTUK MAIL SERVER
PADA CV PACIFIC COMPUTER BATAM
SKRIPSI
Oleh: Lex Saint Dry
161300126
PROGRAM STUDI SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
KOMPUTER (STMIK) GICI BATAM
2017
RANCANG BANGUN IP PUBLIC BERBASIS VPN SERVER DAN PORT FORWARDING UNTUK MAIL SERVER
PADA CV PACIFIC COMPUTER BATAM
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana
Oleh: Lex Saint Dry
161300126
PROGRAM STUDI SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
KOMPUTER (STMIK) GICI BATAM
2017
vii
ABSTRAK Penelitian ini berorientasi pada Rancang Bangun IP Public berbasis VPN Server dan Port Forwading untuk Mail Server pada CV. Pacific Computer Batam, adalah sebuah sistem jaringan yang dibuat untuk mendapatkan IP Public dari Penyedia Layanan berbasis Awan (Cloud). Di Era serba Digital ini, IP Public sudah sulit ditemukan di paket-paket internet yang dijual di Indonesia pada umumnya, sehingga penulis berinisiatif untuk melakukan penelitian ini agar Peladen Surat Elektronik (Mail Server) milik perusahaan penulis dapat tetap berjalan dengan adanya IP Public. Penelitian ini akan menggunakan Server berbasis Linux yang akan menggunakan teknologi VPN Server dengan keamanan L2TP/IPSec. Kata kunci : IP Public, VPN, Mikrotik, L2TP, IPSec, Mail Server, Linux
viii
ABSTRACT This research is oriented on Design IP Public based on VPN Server and Port Forwarding for Mail Server at CV. Pacific Computer Batam, is a network system that made to get IP Public from Cloud Service Provider. In this Digital Era, IP Public is hard to find on Internet packages sold in Indonesia in general, so the Author initiative to do this research in order to made company’s Mail Server can work properly with IP Public. This research will use Server based on Linux with VPN Server technology that use L2TP/IPSec security. Keyword : IP Public, VPN, Mikrotik, L2TP, IPSec, Mail Server, Linux
ix
DAFTAR ISI
Judul Halaman
HALAMAN JUDUL ...................................................................................... i
HALAMAN PERSETUJUAN ...................................................................... ii
HALAMAN PENGESAHAN ........................................................................ iii
HALAMAN PERNYATAAN ........................................................................ iv
HALAMAN PERSEMBAHAN .................................................................... v
KATA PENGANTAR .................................................................................... vi
ABSTRAK ...................................................................................................... vii
ABSTRACT .................................................................................................... viii
DAFTAR ISI ................................................................................................... ix
DAFTAR TABEL .......................................................................................... xii
DAFTAR GAMBAR ...................................................................................... xiii
DAFTAR LAMPIRAN .................................................................................. xv
BAB I PENDAHULUAN
1.1 Latar Belakang ........................................................................... 1
1.2 Rumusan Masalah ....................................................................... 3
1.3 Batasan Masalah ......................................................................... 3
1.4 Tujuan Penelitian ........................................................................ 3
1.5 Manfaat Penelitian ...................................................................... 4
1.6 Sistematika Penulisan ................................................................. 4
BAB II LANDASAN TEORI
2.1 Teori Pendukung ......................................................................... 6
2.1.1 Sistem Jaringan Komputer .......................................................... 6
2.1.1.1 Jenis Jaringan .............................................................................. 7
2.1.1.2 Model Jaringan ........................................................................... 7
2.1.1.3 Protokol TCP/IP .......................................................................... 10
2.1.1.4 Mekanisme UDP ......................................................................... 12
2.1.1.5 Mekanisme TCP ......................................................................... 12
x
2.1.1.6 Alamat IP .................................................................................... 13
2.1.1.7 Subnetting ................................................................................... 19
2.1.2 VPN ............................................................................................ 20
2.1.2.1 Kelebihan VPN ........................................................................... 21
2.1.2.2 Kekurangan VPN ........................................................................ 24
2.1.2.3 Fungsi VPN ................................................................................. 24
2.1.2.4 IPSec ........................................................................................... 25
2.1.2.5 L2TP/IPSec ................................................................................. 28
2.1.3 Dasar Mikrotik ............................................................................ 29
2.1.3.1 Mengoperasikan menggunakan Winbox .................................... 30
2.1.3.2 Mengoperasikan menggunakan Peramban ................................. 31
2.1.3.3 Kontrol menggunakan Telnet ..................................................... 31
2.1.3.4 Kontrol dengan SSH ................................................................... 33
2.1.4 Peladen (Server) .......................................................................... 33
2.1.5 Sistem Operasi ............................................................................ 34
2.1.6 Port Forwarding .......................................................................... 38
2.1.7 Penelitian Terdahulu ................................................................... 38
BAB III METODOLOGI PENELITIAN
3.1 Kerangka Kerja ........................................................................... 40
3.2 Gambaran Umum Perusahaan .................................................... 42
3.2.1 Sejarah Singkat Perusahaan ........................................................ 42
3.2.2 Bidang Usaha .............................................................................. 43
3.2.3 Kepemilikan Usaha ..................................................................... 43
3.2.4 Visi dan Misi Perusahaan ........................................................... 43
3.2.5 Jam Kerja Perusahaan ................................................................. 44
3.2.6 Tata Tertib Perusahaan ............................................................... 45
BAB IV ANALISIS DAN IMPLEMENTASI
4.1 Analisis Sistem yang Berjalan ................................................... 47
4.2 Analisis Sistem yang Diusulkan ................................................. 49
4.3 Implementasi ............................................................................... 51
xi
4.3.1 Merancang Sistem Koneksi IP Publik ........................................ 51
BAB V PENUTUP
5.1 Kesimpulan ................................................................................ 66
5.2. Saran .......................................................................................... 66
DAFTAR PUSTAKA ..................................................................................... 67
xii
DAFTAR TABEL
Tabel Halaman
1. Tabel Penelitian Terdahulu ..................................................................... 39
xiii
DAFTAR GAMBAR
Gambar Halaman
1. Gambar Peer to Peer............................................................................. 8
2. Gambar Klien-Peladen ......................................................................... 9
3. Gambar Penjelasan alamat protokol internet pribadi/IP Privat ............ 15
4. Gambar Klasifikasi Alokasi IP Privat IPv4 ......................................... 16
5. Gambar Klasifikasi Alokasi IP Privat IPv6 ......................................... 16
6. Gambar Penjelasan alamat protokol internet publik/IP Publik ............ 17
7. Gambar Cara mengetahui IP Publik ..................................................... 19
8. Gambar Winbox ................................................................................... 30
9. Gambar Tampilan kontrol MikroTik melalui peramban ...................... 31
10. Gambar Tampilan remote menggunakan telnet ................................... 32
11. Gambar Tampilan Putty ....................................................................... 33
12. Gambar Kerangka Kerja Penelitian ..................................................... 40
13. Gambar Port Forwarding pada Router Huawei ......................................... 47
14. Gambar Skema Koneksi CV Pacific Computer sebelumnya ............... 48
15. Gambar IP yang didapat dari Indihome ............................................... 48
16. Gambar IP Publik dalam jaringan CV Pacific Computer .................... 49
17. Gambar Halaman utama Biznet GioCloud .......................................... 50
18. Gambar Hasil speedtest-cli ke Chicago, Amerika serikat .................... 51
19. Gambar Hasil speedtest-cli ke Biznet, Jakarta ..................................... 51
20. Gambar Skema Koneksi Mail Server CV Pacific Computer saat ini... 52
21. Gambar Tampilan Halaman Login Biznet GioCloud .......................... 53
22. Gambar Tampilan Halaman Dashboard ............................................... 53
23. Gambar Pilihan Katalog ....................................................................... 53
24. Gambar Tampilan halaman membuat Virtual Machine ....................... 54
25. Gambar Tampilan Estimasi Biaya ....................................................... 55
26. Gambar Tampilan Dashboard Biznet GioCloud .................................. 56
27. Gambar Port Forwarding pada Biznet GioCloud ................................. 56
28. Gambar IP Publik Biznet GioCloud ..................................................... 56
xiv
29. Gambar Tampilan Putty koneksi Biznet GioCloud ............................. 57
30. Gambar Tampilan Peladen melalui Putty ............................................ 58
31. Gambar Konfigurasi VPN Client L2TP/IPSec pada Mikrotik-1 ......... 59
32. Gambar Konfigurasi VPN Client L2TP/IPSec pada Mikrotik-2 ......... 60
33. Gambar port forwarding tab General ................................................... 61
34. Gambar port forwarding tab action ...................................................... 62
35. Gambar port forwarding Biznet GioCloud .......................................... 64
36. Gambar tampilan https://mail.pacific-computer.co.id ......................... 65
xv
DAFTAR LAMPIRAN
Lampiran Halaman
1. Isi Skrip vpnsetup.sh ............................................................................ 68
2. Daftar Riwayat Hidup .......................................................................... 79
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Seiring dengan terbatasnya protokol internet publik (IP Public) dan para
penyedia internet tidak memberikan alamat protokol internet publik lagi untuk
paket internet kantor dan rumah (Pengguna Rumah, Bisnis Mikro, Bisnis Kecil
dan Bisnis Menengah) baik secara statis maupun dinamis, maka muncul
permasalahan dimana jika ada Peladen (Server) yang memerlukan alamat protokol
internet publik baik secara statis maupun dinamis tidak dapat bekerja sama sekali.
Ini merupakan masalah yang serius apalagi saat ini Penyedia Layanan Internet
milik negara (Telkom) telah memulai menghapus secara acak alamat protokol
internet publik secara dinamis (IP Public Dynamic) untuk paket internet mereka
yang mereka sebut dengan istilah “Indihome” secara sepihak tanpa pemberitahuan
terlebih dahulu. Hal ini tentunya sangat mengganggu bagi pengguna bisnis mikro,
kecil dan menengah yang menggunakan Peladen untuk menangani Surat
Elektronik milik mereka sendiri. Karena jika biasanya mereka menggunakan jasa
pihak ketiga untuk terus memperbarui alamat protokol internet mereka yang
bersifat dinamis (selalu berganti-ganti secara tiba-tiba) seperti DynDns, No-IP,
dan penyedia jasa yang sejenis. Penyedia jasa tersebut akan memberikan kita
sebuah alamat ranah internet untuk kita seperti contoh : http://nama.dyndns.tv .
nama tersebut fungsinya adalah sebagai pengganti dari alamat protokol internet
dinamis yang tidak dapat kita tebak karena selalu berganti alamatnya. Hal diatas
memang sangat membantu karena kita tidak perlu mengeluarkan biaya yang besar
2
untuk membeli internet yang memiliki alamat protokol internet public statis yang
harganya sangat mahal dan tidak terjangkau saat ini. Di masa yang akan datang
akan semakin mahal lagi dikarenakan terbatasnya alamat protokol internet versi 4.
Dengan adanya masalah tidak lagi mendapatkan alamat internet protokol
publik statis dan dinamis, maka penulis berinisiatif untuk menyelesaikan masalah
ini dengan cara membeli sebuah Peladen berbasis awan (Cloud Server) yang
sudah termasuk alamat protokol internet publik statis dengan harga yang cukup
terjangkau. Peladen yang telah dibeli tersebut dimanfaatkan sebagai Peladen VPN
(Virtual Private Network) yang nantinya akan menggunakan Mikrotik sebagai
klien VPN untuk meneruskan koneksi kepada Peladen di CV Pacific Computer
dengan teknik port forwarding agar dapat dimanfaatkan kembali seperti sediakala.
VPN merupakan suatu bentuk jaringan pribadi yang melalui jaringan publik
(Internet), dengan menekankan pada keamanan data dan akses global melalui
internet. Hubungan ini dibangun melalui sebua terowongan (tunnel) virtual antara
2 titik (peladen dan pengguna). Dengan menggunakan jaringan publik ini,
pengguna dapat tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan
yang sama seperti ketika pengguna berada dikantor. (Loly Amalia Abdullah: 2006)
Secara umum VPN adalah suatu proses dimana jaringan publik diamankan
untuk memfungsikan sebagai jaringan pribadi. Sebuah VPN tidak didefinisikan
sebagai rangkaian khusus atau rute, tetapi didefinisikan oleh mekanisme
keamanan dan prosedur-prosedur yang hanya mengizinkan pengguna yang
ditunjuk akses ke VPN dan informasi yang mengalir melaluinya. (Iqbal Amarullah:
2008)
3
Namun dalam kasus ini, penulis akan memanfaatkan VPN berbasis L2TP
dan IPSec ini sebagai wadah untuk memanfaatkan alamat protokol internet publik
yang ada di Peladen berbasis Awan (Cloud Server) yang telah dibeli tersebut
melalui metode port forwarding yang fungsinya akan meneruskan semua port ke
Peladen yang ada di CV Pacific Computer.
Port Forwarding bertugas sebagai penerjemah alamat atau nomor port dari
sebuah paket ke tujuan baru dan meneruskan paket sesuai dengan tabel routing
yang telah dibuat.
1.2 Rumusan Masalah
Dari latar belakang diatas maka dapat dirumuskan masalah sebagai berikut :
1. Bagaimana cara memanfaatkan alamat protokol internet publik statis yang
tersedia di Peladen berbasis Awan (Cloud Server) supaya dapat
dimanfaatkan di Peladen milik CV Pacific Computer?
2. Bagaimana cara menghubungkan Peladen berbasis Awan (Cloud Server)
dengan Peladen milik CV Pacific Computer?
1.3 Batasan Masalah
Agar pembahasan lebih terfokus pada masalah yang ada, maka diperlukan
pembatasan masalah, yaitu :
1. Penulis hanya menggunakan metode VPN berbasis L2TP dan IPSec
2. Penulis tidak menjelaskan enkripsi data
1.4 Tujuan Penelitian
Adapun tujuan penelitian ini adalah :
1. Memfungsikan alamat protokol internet publik yang terdapat dalam
Peladen berbasis Awan (Cloud Server)
4
2. Memberikan akses alamat protokol internet publik kembali kepada
Peladen dikantor yang sama sekali tidak memiliki alamat protokol internet
publik.
1.5 Manfaat Penelitian
Manfaat penelitian yang diharapkan dalam penulisan skripsi ini adalah :
1. Bagi Penulis
Mampu menyelesaikan permasalahan keterbatasan alamat protokol internet
publik yang terjadi di CV Pacific Computer
2. Bagi STMIK GICI Batam
Sebuah sarana pengenalan, tambahan informasi, serta referensi bagi
mahasiswa lain yang akan membuat dan mengembangkan tema sejenis dan
menambah kepustakaan di STMIK GICI Batam.
3. Bagi CV Pacific Computer
Dapat menggunakan kembali Peladen surat elektronik yang dimilikinya
karena telah memiliki alamat protokol internet publik yang telah di teruskan
dari Peladen berbasis Awan (Cloud Server).
1.6 Sistematika Penulisan
Untuk memberikan gambaran yang lebih jelas dan sistematis, skripsi ini
dibagi menjadi lima BAB dan tiap BAB memiliki sub BAB dengan urutan sebagai
berikut :
BAB I Pendahuluan
Pada BAB ini diuraikan mengenai Latar Belakang, Rumusan Masalah,
Batasan Masalah, Tujuan Penelitian, Manfaat Penelitian, dan Sistematika
Penulisan
5
BAB II Landasan Teori
Pada BAB ini akan dijelaskan mengenai teori-teori yang berhubungan dan
yang digunakan sebagai dasar acuan dalam penulisan skripsi ini
BAB III Metodologi Penelitian
Pada BAB ini dijelaskan mengenai metode perancangan VPN, Port
Forwarding berbasis Mikrotik dan Linux (Ubuntu dan CentOS)
BAB IV Analisis dan Implementasi
Pada BAB ini akan diuraikan hasil pengujian dari implementasi VPN, Port
Forwarding berbasis Mikrotik dan Linux disertai dengan analisa sehingga
didapatkan bukti kuat dari hipotesis yang dilakukan dan membahas hasil dari
simulasi dan implementasi pengujian Perancangan VPN, Port Forwarding
berbasis Mikrotik dan Linux pada CV Pacific Computer Batam.
BAB V Penutup
BAB ini berisi kesimpulan dari hasil yang didapat dari pengujian
Perancangan VPN, Port Forwarding berbasis Mikrotik dan Linux pada CV Pacific
Computer Batam sesuai dengan perumusan masalah
DAFTAR PUSTAKA
Pada bagian ini akan dipaparkan mengenai sumber-sumber yang digunakan
dalam penulisan Skripsi ini.
LAMPIRAN
Pada bagian ini berisi tentang cara konfigurasi dan data-data mentah
pengujian.
6
BAB II
LANDASAN TEORI
2.1 Teori Pendukung
Teori pendukung ini berisi teori yang berhubungan dengan Jaringan Komputer,
VPN, Mikrotik, dan Sistem Operasi yang digunakan sebagai dasar untuk
perancangan sistem ini
2.1.1 Sistem Jaringan Komputer
Jaringan merupakan sebuah konsep hubungan/interkoneksi atar sekumpulan
perangkat. Antar perangkat harus dibuat saling terhubung, apabila ada perangkat
yang tidak terhubung, maka konsep tersebut bukan termasuk dalam definisi
jaringan (Kukuh Nugroho: 2016)
Sistem Jaringan Komputer merupakan sebuah sistem yang terdiri atas
komputer dan perangkat jaringan lainnya yang bekerja sama untuk mencapai
suatu tujuan yang sama. (MADCOMS: 2016)
Tujuan dari jaringan komputer antara lain :
1. Membagi sumber daya contohnya berbagi pemakaian perangkat keras dan
berbagi koneksi internet.
2. Memudahkan dalam berkomunikasi antar komputer.
3. Kegiatan pesan instan atau obrolan.
4. Akses informasi, contohnya peramban web.
5. Dasar acuan dalam membangun sistem jaringan dalam suatu instansi atau
suatu perusahaan.
7
2.1.1.1 Jenis Jaringan
Berdasarkan jangkauan area atau lokasi, jaringan komputer dibedakan menjadi
tiga tipe yaitu :
1. Local Area Network (LAN)
Local Area Network (LAN) sering dijumpai diwilayah perkantoran, kampus
maupun warnet. Jenis jaringan ini hanya dapat menghubungkan sejumlah
komputer yang ada dalam suatu lokasi dengan jarak dekat dan terbatas ( kurang
lebih beberapa ratus meter) seperti dalam ruangan atau gedung. LAN dapat
menggunakan media penghubung seperti kabel dan tanpa kabel (wireless).
2. Metropolitan Area Network (MAN)
Sesuai dengan namanya, maka jenis jaringan komputer yang satu ini mampu
mencakup hingga wilayah yang lebih luas daripada jenis LAN. Selain itu
kemampuan transfer datanya bisa mencapai tingkat yang sangat tinggi. MAN
merupakan gabungan rangkaian beberapa jaringan berjenis LAN, contohnya
jaringan komputer antar kota dan provinsi.
3. Wide Area Network (WAN)
Jenis jaringan ini mencakup wilayah yang lebih luas daripada tipe jaringan
MAN. Cakupan wilayah WAN mampu mencapai antar negara. Jenis jaringan ini
disebut juga dengan jaringan internet atau jaringan global karena dapat mencakup
keseluruhan jaringan komputer di dunia.
2.1.1.2 Model Jaringan
Model koneksi yang digunakan dalam jaringan diantaranya adalah PEER TO
PEER dan CLIENT SERVER.
8
1. PEER TO PEER
PEER TO PEER adalah suatu model komunikasi dua arah antar pengguna PC
melalui jaringan komputer atau internet tanpa melalui sebuah server.
Gambar 2.1 Peer to Peer
Keunggulan menggunakan PEER to PEER diantaranya:
1. Tidak terlalu mahal.
2. Tidak memerlukan software administrasi jaringan yang khusus.
3. Tidak bergantung pada komputer server.
Kekurangan menggunakan PEER to PEER diantaranya:
1. Jaringan tidak bisa terlalu besar.
2. Tidak terpusat.
3. Tingkat keamanan rendah.
9
2. Client-Server
CLIENT-SERVER atau Klien-Peladen adalah sebuah model komputerisasi
dimana sebuah aplikasi client dijalankan di komputer desktop atau komputer
pribadi yang mengakses informasi pada Peladen yang terletak di lain tempat.
Bagian dari aplikasi yang dijalankan di klien biasanya digunakan untuk
mengoptimalkan interaksi dengan pengguna, dimana Peladen menyediakan proses
tersentralisasi dan bekerja secara multi-pengguna.
Gambar 2.2 Klien-Peladen
Kelebihan menggunakan CLIENT-SERVER diantaranya:
1. Jaringan terpusat.
2. Mendukung keamanan jaringan yang lebih baik.
3. Kemudahan mengelola ketika jaringan bertambah besar.
Kelemahan menggunakan Klien-Peladen diantaranya:
1. Memerlukan pengelola jaringan yang profesional.
2. Memerlukan perangkat untuk digunakan sebagai komputer server.
3. Memerlukan perangkat lunak untuk mempermudah manajemen jaringan.
4. Jika Peladen down, maka seluruh data dan sumber daya di peladen tidak bisa di
akses.
10
2.1.1.3 Protokol TCP/IP
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan
terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik
komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau
kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan
koneksi perangkat keras.
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol)
adalah standar komunikasi data yang digunakan oleh komunitas internet dalam
proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan
Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini
berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol
yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam
bentuk perangkat lunak di sistem operasi. Istilah yang diberikan kepada perangkat
lunak ini adalah TCP/IP stack.
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal
1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-
komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN).
TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen
terhadap mekanisme transportasi jaringan fisik yang digunakan, sehingga dapat
digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang
sederhana yang disebut sebagai alamat protokol internet yang mengizinkan hingga
beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya
11
di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok
untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan
keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat
semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet.
Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society
(ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force
(IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema
pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut
sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.
TCP/IP pun mempunyai beberapa lapisan, lapisan-lapisan itu adalah :
1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari
titik ke titik. IP mendahului setiap paket data berdasarkan 4 bita (untuk
versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan
jarak angka untuk organisasi yang berbeda. Organisasi menciptakan grup
dengan nomornya untuk departemen. IP bekerja pada mesin gateway yang
memindahkan data dari departemen ke organisasi kemudian ke wilayah
dan kemudian ke seluruh dunia.
2. TCP (transmission transfer protocol) berperan didalam memperbaiki
pengiriman data yang benar dari suatu klien ke peladen. Data dapat hilang
di tengah-tengah jaringan. TCP dapat mendeteksi galat atau data yang
12
hilang dan kemudian melakukan transmisi ulang sampai data diterima
dengan benar dan lengkap.
3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang
menyediakan akses ke TCP/IP pada kebanyakan sistem.
2.1.1.4 Mekanisme UDP
UDP (User Datagram Protocol) pada dasarnya adalah antarmuka untuk
aplikasi IP, dimana UDP tidak memiliki fungsi reliabilitas data, flow control, dan
pemulihan galat untuk komunikasi alamat protokol. UDP memiliki proses seperti
multiplexing/demultiplexing untuk mengirimkan datagram, dari port menuju IP
datagram. Karena itu UDP juga disebut sebagai connection-less-oriented protocol.
UDP menawarkan suatu layanan datagram tanpa koneksi yang menjamin
pengiriman atau pengurutan paket-paket yang dikirimkan secara benar. UDP juga
dipakai oleh aplikasi-aplikasi yang tidak memerlukan pengakuan tentang aplikasi
data. Aplikasi tersebut secara khusus mentransmisikan sejumlah kecil data pada
suatu waktu.
2.1.1.5 Mekanisme TCP
TCP (Transmission Control Protocol) memberikan fasilitas untuk aplikasi
dibandingkan UDP, karena TCP memberikan pemulihan galat, flow contro, dan
reliablilitas. TCP biasa disebut juga sebagai protokol berbasis koneksi.
TCP merupakan bagian dari protokol TCP/IP yang digunakan bersama
dengan IP untuk mengirim data dalam bentuk unit-unit pesan antara komputer ke
internet. Protokol TCP bertanggung jawab untuk pengiriman data dari sumber ke
tujuan dengan benar. TCP juga bertugas mendeteksi kesalahan atau hilangnya
13
data dan melakukan pengiriman kembali sampai data yang benar diterima dengan
lengkap. TCP menyediakan pelayanan seperti orientasi koneksi, reliable, byte
stream service. Orientasi koneksi berarti dua aplikasi pengguna TCP harus
melakukan pembentukan hubungan dalam bentuk pertukaran kontrol informasi
sebelum transmisi data terjadi untuk dapat melakukan pertukaran data tersebut.
Reliable berarti TCP menerapkan proses deteksi kesalahan paket dan mengulang
transmisi. Byte stream service berarti paket dikirimkan dan sampai ketempat
tujuan secara berurutan.
2.1.1.6 Alamat IP
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah
deretan angka biner antara 32 bit sampai 128 bit yang dipakai sebagai alamat
identifikasi untuk tiap komputer dalam jaringan Internet. Panjang dari angka ini
adalah 32 bit (untuk IPv4 atau IP versi 4), dan 128 bit (untuk IPv6 atau IP versi 6)
yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis
TCP/IP. Sistem pengalamatan IP ini terbagi menjadi dua, yakni:
1. IPv4
Internet protocol versi 4 atau IPv4 adalah Jenis jaringan yang digunakan di
dalam protokol jaringan TCP / IP menggunakan protokol IP versi 4. Panjang
totalnya adalah 32-bit dan secara teoritis dapat mengatasi hingga 4 miliar
komputer atau lebih tepatnya 4.294.967.296 host di seluruh dunia, jumlah host
diperoleh dari 256 (diperoleh dari 8 bit) dipangkat 4 (karena terdapat 4 oktet)
sehingga nilai maksimal dari alamat IP versi 4 adalah 255.255.255.255 dimana
nilai dihitung dari nol sehingga nilai host yang dapat ditampung adalah
14
256x256x256x256 = 4.294.967.296 host, ketika host yang ada di seluruh dunia
melebihi kuota tersebut maka dibuatlah IP versi 6 atau IPv6. Contoh IP versi 4
alamat adalah 192.168.0.3.
2. IPv6
Internet protokol versi 6 atau IPv6 adalah protokol internet yang akan
menggantikan versi protokol Internet saat ini, yaitu IPv4 (Internet Protokol Versi
4) digunakan hampir 2 dekade. Alasan utama memperbarui ke Internet Protokol
versi 6 adalah karena masalah terbatasnya alamat IP. Menurut InterNIC mereka
sudah habis alamat IP di kelas a dan kelas b dan sekarang ke kelas C. Mereka
tidak punya pilihan lain kecuali meng-upgrade internet protokol ke Versi lebih
baik dan tujuan konfigurasi IPv6 adalah untuk mengatasi masalah keterbatasan.
Selain hal-hal diatas, Alamat IP yang digunakan pada umumnya dapat dibagi
menjadi 2 jenis, yaitu :
1. Alamat Protokol Internet Pribadi/IP Privat (Private IP)
Alamat Internet Protokol Internet Pribadi (Private IP) ini Hanya dapat
digunakan pada jaringan lokal (LAN – Local Area Network) dan tidak bisa
diakses melalui jaringan internet secara langsung tanpa bantuan router (dengan
konfigurasi NAT – Network Address Translation). Alamat internet protokol
pribadi digunakan untuk jaringan lokal (LAN) agar sesama komputer dapat saling
berkomunikasi, misalnya digunakan di jaringan sekolah, kantor, toko,dan lain-lain.
perangkat keras kantor seperti printer, komputer, komputer laptop, telepon pintar
tersebut semuanya menggunakan alamat protokol internet pribadi. Walaupun
15
sudah terkoneksi ke internet, IP Privat tetap tidak bisa diakses langsung dari
jaringan internet, karena dari sudut pandang Internet, IP privat terlihat seperti IP
public yang digunakan untuk NAT (karena menggunakan ip privat dan
menggunakan NAT IP Publik sebagai bantuan untuk terkonek ke Internet).
Gambar 2.3 Penjelasan alamat protokol internet pribadi/IP Privat
IP privat persis seperti nomor telepon lokal/interkom/ekstensi PABX dalam
sebuah kantor. Nomor lokal ekstensi PABX tidak dapat digunakan untuk
menelepon ke luar dari lingkungan kantor (diluar PABX). Diperlukan Nomor
telepon yang terdaftar (disebut juga IP public dalam hal ini) agar pengguna
ekstensi PABX dapat menelepon ke semua nomor yang ada di dunia (disebut juga
Internet dalam hal ini)
Dalam penggunaan IP privat, IP Privat tidak perlu didaftarkan/registrasi ke
pihak otoritas sebelum digunakan karena penggunaan IP privat telah diatur,
16
dialokasian dan distandarkan oleh IANA (Lembaga yang mengatur penggunaan
dan pengalokasian IP) dalam terbitan RFC 1918 seperti tertera di bawah ini.
Untuk IPv4 :
Gambar 2.4 Klasifikasi alokasi IP Privat IPv4
Sedangkan untuk IPv6 adalah seperti gambar dibawah ini :
Gambar 2.5 Klasifikasi alokasi IP Privat IPv6
2. Alamat Protokol Internet Publik/IP Publik (Public IP)
IP Publik adalah IP yang digunakan dalam jaringan Internet global, karena
kelas IP ini digunakan di dalam jaringan internet, maka IP ini bisa diakses melalui
jaringan internet secara langsung. Perangkat yang menggunakan IP publik
biasanya bertindak sebagai Peladen, maupun ROUTER, seperti Peladen Web,
17
Peladen surat elektronik ,Peladen DNS, Peladen Permainan dan Peladen yang lain
dengan tujuan agar peladen bisa diakses dari jaringan manapun di dunia ini yang
terkoneksi ke Internet. Untuk dapat menggunakan IP publik, suatu organisasi
harus mendaftarkan diri agar mendapat alokasi IP publik yang akan digunakan. IP
publik bisa didapat dari Penyedia layanan internet/ISP (internet service provider).
Gambar 2.6 Penjelasan alamat protokol internet publik/IP Publik
Berdasarkan penomoran, IP Publik dibedakan menjadi 2 jenis yaitu sebagai
berikut :
1. IP Publik Statis
IP Publik Statis adalah cara penomoran IP Publik secara tetap, tidak akan
berubah-rubah walaupun modem/router di mulai ulang berulang kali. IP
Publik Statis ini biasanya tersedia untuk paket internet kelas bisnis
18
menengah keatas dan harganya tidak murah. Biasanya ini digunakan
sebagai Peladen
2. IP Publik Dinamis
IP Publik Dinamis adalah cara penomoran IP Publik secara berganti-ganti,
tidak tetap, dapat berganti ketika dilakukan mulai-ulang modem/router,
berganti setiap beberapa hari sesuai kebijakan yang telah di konfigurasi
oleh masing-masing penyedia layanan internet. IP Publik Dinamis ini
biasanya dapat disiasati perubahannya dengan menggunakan layana pihak
ketiga seperti contohnya : dyn.com , no-ip.com, dan sejenisnya. Saat ini
penyedia layanan internet seperti telkom pun sudah mulai mengganti IP
Publik Dinamis mereka menjadi IP Privat dengan alasan yang tidak
diketahui.
Komputer dengan IP publik memerlukan pengamanan tambahan karena
sangat rentan terhadap serangan dari peretas yang ada dalam jaringan internet.
Alokasi IP publik sudah diatur dan di distribusikan berdasar negara, artinya kita
bisa mengenali negara pengguna internet dari IP 36.76.1.141 adalah ip indonesia
yang dimiliki oleh telkom. untuk mengeceknya kita bisa menggunakan perkakas
whois IP.
Untuk mengetahui IP Publik yang kita gunakan bisa di cek melalui
situs https://www.whatismyip.com/ seperti contoh dibawah ini :
19
Gambar 2.7 Cara mengetahui IP Publik
2.1.1.7 Subnetting
Subnetting adalah proses memecah suatu IP jaringan ke sub jaringan yang
lebih kecil yang disebut "subnet" Setiap subnet deskripsi non-fisik (atau ID) untuk
jaringan-sub fisik (biasanya jaringan beralih dari host yang mengandung satu
router -router dalam jaringan multi).
Ada dua bentuk notasi subnet, notasi standar dan CIDR (Classless Internet
Domain Routing) notasi. Kedua versi dari notasi menggunakan alamat dasar (atau
alamat jaringan) untuk menentukan titik awal jaringan, seperti 192.168.1.0. Ini
berarti bahwa jaringan dimulai di 192.168.1.0 dan host mungkin pertama alamat
IP di subnet ini akan 192.168.1.1.
20
Dalam standar subnet mask notasi, empat oktet nilai numerik digunakan
sebagai dengan alamat dasar, misalnya 255.255.255.0. Topeng standar dapat
dihitung dengan menciptakan empat biner oktet nilai untuk masing-masing, dan
menempatkan biner digit .1. dengan ramuan jaringan, dan menempatkan digit
biner 0. dengan ramuan jaringan. Pada contoh di atas nilai ini akan menjadi
11111111.11111111.11111111.00000000. Dalam kombinasi dengan alamat dasar
yang Anda memiliki definisi subnet, dalam hal ini subnet dalam notasi standar
akan 192.168.1.0 255.255.255.0.
Dalam notasi CIDR, jumlah 1.s dalam versi biner dari topeng dihitung dari
kiri, dan jumlah yang ditambahkan ke akhir dari alamat dasar setelah slash (/).
Pada contoh di sini subnet akan dicatatkan dalam notasi CIDR sebagai
192.168.1.0/24.
2.1.2 VPN
VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman
untuk mengakses local area network yang berada pada jangkauan, dengan
menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi
data paket secara pribadi, dengan enkripsi. Perlu penerapan teknologi tertentu agar
walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar
remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak
lain untuk menyusupkan lalu lintas yang tidak semestinya ke dalam remote-site.
Menurut IETF, Internet Engineering Task Force, VPN adalah suatu jaringan
pribadi (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan
21
internet (publik), dimana jaringan pribadi ini seolah-olah sedang mengakses
jaringan lokalnya tapi menggunakan jaringan publik.
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang
berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti
dibawah ini :
Internet <—> VPN Server <—-> VPN Client <—-> Client
Jika digunakan untuk menghubungkan 2 komputer secara pribadi dengan
jaringan internet maka tergambar seperti ini :
Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client
<—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan
kemampuan VPN Server yang memadai agar koneksinya tidak bermasalah.
2.1.2.1 Kelebihan VPN
Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN
untuk implementasi WAN. Pertama, jangkauan jaringan lokal yang dimiliki suatu
perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan
bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan
lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur
jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat
di daerahnya. Sedangkan penggunaan leased line sebagai WAN akan
membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari
kantor cabang yang baru dengan perusahaan induknya. Dengan demikian
22
penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan
efisiensi kerja.
Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila
dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk
mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan
karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel
yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh
jarak yang diinginkan, semakin meningkat pula biaya produksinya. VPN
menggunakan internet sebagai media komunikasinya. Perusahaan hanya
membutuhkan kabel dalam jumlah yang relatif kecil untuk menghubungkan
perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
Media internet telah tersebar ke seluruh dunia, karena internet digunakan
sebagai media komunikasi publik yang bersifat terbuka. Artinya setiap paket
informasi yang dikirimkan melalui internet, dapat diakses dan diawasi bahkan
dimanipulasi, oleh setiap orang yang terhubung ke internet pada setiap saat. Setiap
orang berhak menggunakan internet dengan syarat dia memiliki akses ke internet.
Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah pergi ke
warnet (warung internet) yang sudah banyak tersebar di Indonesia. Oleh karena
itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang
khusus dirancang untuk mengamankan data yang dikirim melalui internet,
sehingga data tersebut hanya dapat diakses oleh pihak tertentu saja.
Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang
tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang
23
terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line,
penambahan satu kantor cabang membutuhkan satu jalur untuk membangun
WAN. Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan
membutuhkan dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor
cabang terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan
enam jalur untuk menghubungkan semua kantor.
Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena
VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses
jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan
akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi
dengan jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika
menggunakan leased line yang hanya dapat diakses pada terminal tertentu saja.
Kelima, investasi pada VPN akan memberikan peluang kembalinya
investasi tersebut (ROI = return on investment) yang lebih cepat daripada
investasi pada leased line. Berdasarkan artikel “Delivering Profitable Virtual
Private LAN Services – Business Case White Paper” bulan November 2003, telah
dilakukan studi kasus pada kota berukuran medium di Amerika Utara. Artikel
tersebut menunjukkan bahwa dengan beberapa asumsi parameter yang
disimpulkan, VPN dapat mengembalikan nilai investasi dalam 2.1 tahun. Bahkan
dengan peningkatan penetrasi pasar dan perubahan kecenderungan pelanggan
untuk menyewa bandwidth yang besar akan mempercepat jangka waktu ROI,
yaitu dalam 1 tahun.
24
2.1.2.2 Kekurangan VPN
Salah satu kekurangan dari VPN adalah fakta bahwa penggunaan atau
pengaplikasiannya membutuhkan pengetahuan jaringan tingkat tinggi, dan juga
harus dapat memahami berbagai macam aspek pada jaringan seperti keamanan
jaringan (network security). Keamanan VPN membutuhkan kata sandi dan
enkripsi data. Alamat jaringan mungkin juga dapat dienkripsi untuk keamanan
tambahan. Untuk menghindari masalah keamanan dan pengembangan,
perencanaan (planning) yang matang dan juga tindakan pencegahan yang tepat
perlu dilakukan.
Salah satu kekurangan signifikan dari VPN lainnya adalah ketersediaan dan
performanya sulit untuk dikontrol. Biasanya, kecepatan VPN jauh lebih lambat
dibandingkan dengan koneksi tradisional. Seringkali, beberapa VPN bahkan tidak
dapat menyediakan koneksi karena alasan tertentu. Karena beberapa alasan
tertentu juga, pengguna dapat kesulitan tetap berada pada VPN dari waktu ke
waktu.
2.1.2.3 Fungsi VPN
Teknologi VPN memiliki tiga fungsi utama, di antaranya adalah :
1. Kerahasiaan
Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik
yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN
menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya
teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak
25
yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri,
namun belum tentu dapat membaca data tersebut, karena data tersebut telah
teracak. Jadi, kerahasiaan ini dimaksudkan agar informasi yang ditransmisikan
hanya boleh diakses oleh sekelompok pengguna yang berhak.
2. Keutuhan Data
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat
jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan
dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang
yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga
keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.
3. Autentikasi Sumber
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan
melakukan pemeriksaan terhadap semua data yang masuk dan mengambil
informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan
disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN
menjamin semua data yang dikirim dan diterima berasal dari sumber yang
seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.
2.1.2.4 IPSec
IPsec merupakan salah satu metode media enkripsi untuk membentuk sesi
komunikasi yang terenkripsi. IPSec adalah satu set protokol yang dikembangkan
26
oleh IETF untuk mendukung keamanan pertukaran paket data pada layer IP.
Aplikasi IPSec telah digunakan secara luas untuk membangun Virtual Private
Network (VPN).
IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan
untuk mengamankan transmisi datagram. IPSec mendefiniskan beberapa standar
untuk melakukan enkripsi data dan juga integritas data. IPSec melakukan enkripsi
terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan
teknik terowongan untuk mengirimkan informasi melalui jaringan Internet atau
dalam jaringan Intranet secara aman. IPSec diimplementasikan dalam banyak
sistem operasi. Aplikasi IPSec telah digunakan secara luas untuk membangun
Virtual Private Network (VPN).
IPSec diimplementasikan pada lapisan transport dalam OSI Reference
Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi
dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan
untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya
diletakkan sebagai sebuah lapsian tambahan di dalam stack protokol TCP/IP dan
diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin
komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara
pengirim dan penerima.
Untuk membuat sebuah sesi komunikasi yang aman antara dua komputer
dengan menggunakan IPSec, maka dibutuhkan sebuah framework protokol yang
disebut dengan ISAKMP/Oakley. Framework tersebut mencakup beberapa
algoritma kriptografi yang telah ditentukan sebelumnya, dan juga dapat diperluas
27
dengan menambahkan beberapa sistem kriptografi tambahan yang dibuat oleh
pihak ketiga. Selama proses negosiasi dilakukan, persetujuan akan tercapai
dengan metode autentikasi dan kemanan yang akan digunakan, dan protokol pun
akan membuat sebuah kunci yang dapat digunakan bersama yang nantinya
digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah sesi
komunikasi keamanan, yakni sebagai berikut:
1. Protokol Authentication Header (AH)
Menawarkan autentikasi pengguna dan perlindungan dari beberapa
serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi
autentikasi terhadap data serta integritas terhadap data. Protokol ini mengizinkan
penerima untuk merasa yakin bahwa identitas si pengirim adalah benar adanya,
dan data pun tidak dimodifikasi selama transmisi. Namun demikian, protokol AH
tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya.
Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan dapat
digunakan secara sendirian atau bersamaan dengan protokol Encapsulating
Security Payload.
2. Protokol Encapsulating Security Payload (ESP)
Protokol ini melakukan enkapsulasi serta enkripsi terhadap data pengguna
untuk meningkatkan kerahasiaan data. ESP juga dapat memiliki skema autentikasi
dan perlindungan dari beberapa serangan dan dapat digunakan secara sendirian
atau bersamaan dengan Authentication Header. Sama seperti halnya AH,
28
informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang
dikirimkan.
Beberapa perangkat keras serta perangkat lunak dapat dikonfigurasikan
untuk mendukung IPSec, yang dapat dilakukan dengan menggunakan enkripsi
kunci publik yang disediakan oleh Certificate Authority (dalam sebuah public key
infrastructure) atau kunci yang digunakan bersama yang telah ditentukan
sebelumnya (skema Pre-Shared Key/PSK) untuk melakukan enkripsi secara
pribadi.
2.1.2.5 L2TP/IPSec
Karena kurangnya kerahasiaan yang terdapat di protokol L2TP, mendorong
penggunaan L2TP bersama-sama dengan IPSec. Penggunaan IPSec menjamin
kerahasiaan data yang lewat, dalam hal ini paket L2TP. Kombinasi ini disebut
sebagai L2TP/IPsec. Proses pembentukan VPN dengan protokol L2TP/IPSec
adalah sebagai berikut :
1. Negosiasi IPSec Security Association, dengan Internet Key Exchange
2. Membentuk komunikasi Encapsulating Security Payload dengan transport
mode
3. Negosiasi dan pembentukan L2TP tunnel
Penggunaan L2TP/IPSec memberi perlindungan ganda melalui otentikasi
IPSec dan L2TP. Keuntungan lain adalah client akan mendapat virtual IP address
yang satu subnet dengan jaringan internal, sehingga komputer lain melihat remote
client seolah-olah ada di internal network. Tetapi terdapat kerugian di sisi
29
performance karena banyaknya overhead. Berikut adalah format paket
L2TP/IPSec.
2.1.3 Dasar Mikrotik
Mikrotik, dibuat oleh MikroTikls yang merupakan sebuah perusahaan yang
bergerak di bidang produksi perangkat keras (hardware) dan perangkat lunak
(Software) yang berhubungan dengan sistem jaringan komputer yang berkantor
pusat di Latvia, bersebelahan dengan Rusia. MikroTik didirikan pada tahun 1995
untuk mengembangkan router dan sistem ISP (Internet Service Provider) nirkabel.
Jenis MikroTik adalah sebagai berikut:
a. Mikrotik RouterOS™ adalah versi MikroTik dalam bentuk perangkat
lunak yang dapat diinstal pada komputer personal (PC) melalui CD. Anda
dapat mengunduh file image MikroTik RouterOS dari website resmi
MikroTik, www.mikrotik.com. Namun, file image ini merupakan versi
trial MikroTik yang hanya dapat dalam waktu 24 jam saja. Untuk dapat
menggunakannya secara full time, anda harus membeli lisensi key dengan
catatan satu lisensi hanya untuk satu harddisk.
b. Mikrotik RouterBoard™ adalah Mikrotik dalam bentuk perangkat keras
yang khusus dikemas dalam board router yang didalamnya sudah ter-
instal Mikrotik Router Operating System.
Menurut Moc. Linto Herlambang, Terdapat beberapa cara untuk mengoperasikan
MikroTik, antara lain, melalui winbox, Browser, telnet dan ssh.
30
2.1.3.1 Mengoperasikan menggunakan winbox
MikroTik dapat diakses atau dioperasikan menggunakan perangkat lunak
winbox. Winbox adalah sebuah faedah untuk melakukan pengoperasian ke server
MikroTik dalam antarmuka (GUI (Graphic User Interface)). Winbox bisa
mendeteksi mikrotik dengan mendeteksi Mac Address dari ethernet yang
terpasang di MikroTik RouterBoard dari PC yang terkoneksi dengan Mikrotik
RouterBoard tersebut. Gambar winbox dapat dilihat pada Gambar 2.8 berikut ini :
Gambar 2.8 Winbox
31
2.1.3.2 Mengontrol dengan Peramban
Untuk dapat di kontrol menggunakan Peramban Komputer, MikroTik harus
sudah memiliki IP. Kontrol menggunakan Peramban dengan menuliskan Alamat
IP MikroTik pada bar Alamat web.
Gambar kontrol mikrotik menggunakan peramban dapat dilihat pada gambar 2.9 :
Gambar 2.9 tampilan kontrol MikroTik melalui peramban
2.1.3.3 Kontrol menggunakan Telnet
Telnet merupakan aplikasi pengontrol komputer bawaan Windows. Telnet
bekerja pada port 23. Untuk memulai melakukan telnet pastikan dulu service
telnet pada kedua komputer sudah aktif. Untuk mengaktifkanya ikuti langkah-
langkah berikut pada Windows 7 :
32
1. Masuk Control Panel
2. Pilih administrative tools
3. Pilih services
4. Pilih telnet kemudian klik dua kali
5. Pilih starup type menjadi automatic kemudian klik start
6. Setelah itu klik tombol ok
Bila telah selesai mengaktifkan service maka silakan mencoba perintah telnet
adapun caranya sebagai berikut : Masuk Command Prompt pada Windows,
sebagai contoh anda ingin melakukan remote ke alamat IP 192.168.1.1 dari
komputer. Ketik perintah pada command prompt.
C:\Documents and Settings\satu>telnet
(Ketik telnet)
Setelah perintah diatas berhasil pasti akan keluar tampilan seperti pada gambar
2.10 :
33
Gambar 2.10 tampilan remote menggunakan telnet
2.1.3.4 Kontrol menggunakan SSH
Bagi pengguna Sistem Operasi Windows, MikroTik dapat diremote dengan
Protokol ssh dengan menggunakan aplikasi putty. Bagi pengguna linux, ssh secara
default telah terpasang sehingga tidak memerlukan lagi aplikasi semacam putty.
Gambar putty dapat dilihat pada gambar 2.11 :
Gambar 2.11 tampilan putty
2.1.4 Peladen (Server)
Peladen adalah sebuah sistem komputer yang menyediakan jenis layanan
tertentu dalam sebuah jaringan komputer. Peladen didukung dengan prosesor yang
bersifat mudah diatur dan RAM yang besar, juga dilengkapi dengan sistem
operasi khusus, yang disebut sebagai sistem operasi jaringan (network operating
34
system). Peladen juga menjalankan perangkat lunak administratif yang
mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya,
seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada
workstation anggota jaringan.
Tugas utama Peladen adalah melayani komputer klien, dan di bagi menjadi
beberapa fungsi sesuai dengan jenis Peladen, yaitu :
1. Peladen Aplikasi
Peladen yang digunakan untuk menyimpan berbagai macam aplikasi yang
dapat diakses oleh client.
2. Server Data
Peladen jenis ini di gunakan untuk menyimpan berbagai data , baik data
yang belum diolah ataupun data yang sudah diolah menjadi informasi. data ini
dapat di akses oleh klien dengan bantuan aplikasi yang ada di server.
3. Peladen Proxy
Sedangkan Peladen proxy berfungsi untuk mengatur lalu lintas di jaringan
melalui pengaturan proxy. Orang awam lebih mengenal proxy server untuk
mengkoneksikan komputer klien ke Internet.
2.1.5 Sistem Operasi
Sistem Operasi merupakan perangkat lunak di lapisan pertama dalam
meletakkan memori komputer (memori komputer yaitu hard disk, bukan memori
ram) di saat komputer dinyalakan. Lalu pada perangkat lunak yang lainnya
dijalankan setelah Sistem Operasi Komputer berjalan, dan melakukan layanan inti
umum keseluruh perangkat lunak lainnya. Layanan inti umum tersebut misalnya
35
akses ke cakram, manajemen memori, scheduling task, dan antar muka pengguna
Sehingga setiap perangkat lunak tidak lagi melakukan tugas inti umum karena
telah dilakukan dan dilayani oleh Sistem Operasi.
Sistem Operasi berfungsi sebagai penghubung antara lapisan perangkat keras dan
lapisan perangkat lunak. Selain dari itu sistem operasi komputer melakukan
semua perintah penting dalam komputer, serta menjamin aplikasi-aplikasi yang
berbeda fungsinya dapat berjalan lancar secara bersamaan tanpa adanya hambatan.
Sistem Operasi Komputer menjamin, aplikasi perangkat lunak lainnya dapat
memakai memori, melakukan masukan serta keluaran ke peralatan lain, dan
memiliki akses ke setiap berkas sistem. Sistem operasi juga mengatur, jika
aplikasi berjalan secara bersamaan, sehingga proses di komputer berjalan
mendapatkan waktu yang cukup dan tidak saling mengganggu perangkat yang lain.
Bagian-Bagian Sistem Operasi Komputer
Secara umum, sistem operasi komputer terdiri atas beberapa bagian yaitu :
1. Mekanisme Boot, adalah meletakkan kernel ke dalam memori. Kernel
yaitu inti dari sebuah sistem operasi
2. Command Prompt atau shell, yang bertugas dalam membaca masukan dari
pengguna
3. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan
standar yang dapat dipanggil oleh apliaksi lain.
36
4. Driver untuk berinteraksi dengan perangkat keras eksternal, sekaligus
untuk mengontrolnya
Fungsi Sistem Operasi
Berdasarkan penjelasan diatas, maka dapat dikatakan sistem operasi memiliki
peran yang sangat penting dan vital dalam komputer. Peran dan fungsi sistem
operasi adalah sebagai berikut :
1. Membuat komputer menjadi lebih mudah dan menarik serta nyaman
digunakan
2. Memungkinkan sumber daya komputer digunakan secara efisien
3. Disusun atau diprogram untuk sedemikian rupa memungkinkan menerima
perubahan/pengembangan baru yang efektif dan efisien, dengan pengujian
sistem tanpa mengganggu layanan yang telah ada.
Tidak hanya itu, fungsi sistem operasi komputer dibagi dalam tiga bagian
yaitu sebagai mediator, sebagai wadah, dan sebagai penerjemah.
1. Fungsi sistem operasi sebagai mediator, adalah sistem operasi komputer
menjadi penengah atau penghubung perangkat keras komputer (hardware)
dengan perangkat lunak komputer (sofware).
2. Fungsi sistem operasi sebagai wadah adalah sistem operasi komputer
tempat menginstal suatu aplikasi, dan sebaliknya.
3. Fungsi sistem operasi komputer sebagai penerjemah adalah sistem operasi
komputer melakukan proses penerjemahan bahasa program untuk
ditampilkan ke layar monitar yang berupa kombinasi grafis dan teks.
37
Jenis-jenis Sistem Operasi
a. DOS adalah singkatan dari Disk Operating System, ada beberapa versi dari
sistem dos yaitu MS- DOS yang dibuat oleh Microsoft, PC DOS buatan dari IBM
dan DR- DOS buatan Digital Research.
b. OS/2 adalah sistem operasi yang dibuat oleh IBM, yang awal mulanya hanya
ditujukan untuk pemakaian komputer sendiri namun kini telah disebarkan.
c. Sunsoft adalah sistem operasi yang dibuat oleh Sun Microsystem Inc. Sistem
yang merupakan versi interaktif UNIX
d. Sistem 6.x/7.x
Sistem Operasi yang dijalankan untuk Macintosh dengan menggunakan mode
GUI atau Graphical User Interface
e. Windows NT
Sistem yang dikembangkan oleh Microsoft.
f. NextSTEF
NextSTEF adalah sistem operasi yang ditujukan kepada komputer neTX karena
kecanggihannya
g. UNIX merupakan sistem operasi yang kini banyak digunakan komputer mini
atau mainframe.
h. Sistem MacOS, adalah sistem operasi untuk komputer keluaran Apple yang
umumnya disebut dengan Mac atau Macintosh.
38
i. Microsoft Windows yang antara lain terdiri dari Windows Desktop Environment
(versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME),
dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows
XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7
yang dirilis pada tahun 2009, Windows 8 yang dirilis pada Oktober 2012,
Windows Server 2012, Windows 10 yang dirilis pada Juli 2015, Windows Server
2016)).
2.1.6 Port Forwarding
Port forwarding atau pemetaan port adalah nama yang diberikan untuk
teknik gabungan. Tujuannya memungkinkan port jaringan yang telah ditetapkan
(asumsi protokol seperti TCP dan UDP, meskipun proses ini tidak terbatas) pada
host dalam penyamaran NAT, biasanya jaringan pribadi, berdasarkan nomor port
di mana ia diterima di gateway dari host asal. Port forwarding memungkinkan
pengendalian komputer, misalnya dari Internet untuk menghubungkan ke
komputer tertentu atau kamera ip dalam jaringan area lokal (LAN).
2.2 Penelitian Terdahulu
Penelitian terdahulu ini menjadi salah satu acuan penulis dalam melakukan
penelitian sehingga penulis dapat memperkaya teori yang digunakan dalam
mengkaji penelitian yang dilakukan. Dari penelitian terdahulu, penulis tidak
menemukan penelitian dengan judul yang sama seperti judul penelitian penulis.
Namun penulis mengangkat beberapa penelitian sebagai referensi dalam
memperkaya bahan kajian pada penelitian penulis. Berikut merupakan penelitian
terdahulu berupa beberapa jurnal terkait dengan penelitian yang dilakukan penulis.
39
Tabel 2.1 Penelitian Terdahulu
Nama Peneliti Judul Penelitian
Mulyani, 2013 PENGGUNAAN MIKROTIK ROUTER OS
2.9.27 SEBAGAI MANAGEMENT
BANDWITH DAN WEB PROXY
ANDI PRASETYO, 2015 MEMBLOKIR SITUS PORNO
DENGAN MENGGUNAKAN MIKROTIK DI
WARNET PADA JAM TERTENTU
SKRIPSI
Yulius Caesar, 2014 PENERAPAN VIRTUAL PRIVATE
NETWORK MENGGUNAKAN MIKROTIK
ROUTER PADA RS IMMANUEL
BANDUNG
Nathan Gusti Ryan MEMBANGUN VPN SERVER & CLIENT
Dengan Mikrotik
40
BAB III
METODOLOGI PENELITIAN
3.1 Kerangka Kerja
Untuk membantu dalam penyusunan penelitian ini, maka perlu adanya susunan
kerangka kerja (frame work) yang jelas tahapan-tahapannya. Kerangka kerja ini
merupakan langkah-langkah yang akan dilakukan dalam penyelesaian masalah
yang akan dibahas.
Gambar 3.1 Kerangka Kerja Penelitian
41
Berdasarkan kerangka kerja penelitian yang telah digambarkan di atas,
maka dapat diuraikan pembahasan masing-masing tahap dalam penelitian adalah
sebagai berikut :
1. Studi Literatur
Pada tahap ini dilakukan pencarian landasan-landasan teori yang
diperoleh dari berbagai buku dan juga internet untuk melengkapi
perbendaharaan konsep dan teori, sehingga memiliki landasan dan
keilmuan yang baik dan sesuai.
2. Membeli Peladen berbasis Awan melalui Biznet Gio Cloud
Pada tahap ini dilakukan pembelian Peladen berbasis Awan melalui
Biznet Gio Cloud serta Alamat protokol internet publik statis, menyetel
sistem operasi yang diperlukan.
3. Konfigurasi VPN Peladen berbasis Awan
Pada tahap ini dilakukan konfigurasi VPN Peladen agar bisa diakses
disisi klien nantinya
4. Konfigurasi Mikrotik sebagai VPN Klien dan menghubungkan Peladen
di CV Pacific Computer
Pada tahap ini dilakukan konfigurasi VPN Klien di Mikrotik agar
koneksi dari VPN Peladen dapat digunakan di Peladen milik CV Pacific
Computer
5. Konfigurasi Port Forwarding di Peladen berbasis Awan, dan Mikrotik di
CV Pacific Computer
Pada tahap ini dilakukan konfigurasi port forwarding di peladen berbasis
awan, serta di Mikrotik milik CV Pacific Computer agar koneksi alamat
42
protokol internet publik dapat terhubung ke Peladen milik CV Pacific
Computer
6. Analisa dan Ujicoba
Pada tahap ini dilakukan analisa atas konfigurasi yang telah dilakukan
dan ujicoba koneksi apakah sudah stabil atau masih perlu perbaikan.
7. Pembuatan Laporan
Pada tahapan ini dilakukan pembuatan laporan yang disusun
berdasarkan hasil penelitian dengan menggunakan teknik pengumpulan
data primer dan sekunder sehingga menjadi laporan penelitian yang
dapat memberikan gambaran secara utuh tentang sistem yang sedang
dibangun.
3.2 Gambaran Umum Perusahaan
Berikut ini adalah gambaran umum mengenai perusahaan dimana saya
melakukan penelitian.
3.2.1 Sejarah Singkat Perusahaan
Obyek yang digunakan sebagai penelitian dalam skripsi adalah CV. Pacific
Computer. Perusahaan berkedudukan di Batam yang beralamat di Komplek
Penuin Centre Blok A/12, Batu Selicin, Lubuk Baja. CV. Pacific Computer
Berdiri pada bulan September 2001. CV.Pacific Computer menawarkan Produk
impor dari luar negeri maupun produk lokal dengan kualitas yang sesuai dengan
Standar Nasional Indonesia (SNI) kepada pelanggannya seperti Komputer
Personal, Komputer Laptop beserta aksesorisnya, UPS (Uninteruptable Power
System), Komputer Server, CCTV dan aksesoris lainnya. Objektif CV. Pacific
Computer adalah meningkatkan hubungan bersama pelanggan dengan
43 menawarkan barang dan jasa berkualitas yang memiliki harga yang kompetitif.
CV. Pacific Computer selalu mencari barang-barang terbaru dan berkualitas untuk
dipasarkan ke pelanggannya. Sejak Januari 2002, CV. Pacific Computer mulai
menawarkan instalasi jaringan, dan memperoleh kontrak dengan beberapa PT dan
CV dalam servis dan instalasi jaringan tersebut. CV. Pacific Computer bertekad
memberikan pelayanan yang sebaik-baiknya dalam menunjang produktivitas
konsumen.
3.2.2 Bidang Usaha
CV. Pacific Computer merupakan perusahaan yang bergerak di bidang
komputer, teknologi dan riset serta menangani instalasi jaringan komputer dan
CCTV. Sebagian besar usaha yang dijalankan berupa jasa instalasi jaringan fiber
optik, komputer, dan CCTV.
3.2.3 Kepemilikan usaha
Bentuk kepemilikan usaha CV. Pacifc Computer adalah perseroan
komanditer
3.2.4 Visi dan Misi Perusahaan
Visi dan Misi CV. Pacific Computer akan dipaparkan sebagai berikut :
VISI Perusahaan :
Menjadi perusahaan berbasis Komputer Sukses, Maju, Modern, Terdepan dan
senantiasa mampu bersaing pada era globalisasi di Kota Batam.
MISI Perusahaan :
1. Memasarkan Produk Unggulan dengan Kualitas yang baik dan harga yang
kompetitif.
2. Memberikan Layanan Instalasi komputer yang rapi.
44 3. Memberikan Layanan Instalasi Jaringan yang rapi.
4. Memberikan Dukungan Purna Jual terbaik.
5. Instalasi Jaringan Komputer dengan Kualitas Terbaik.
3.2.5 Jam Kerja Perusahaan
Jam kerja perusahaan adalah enam hari kerja setiap minggunya dengan rincian
sebagai berikut :
» Senin – Jum’at
08.00 – 17.00 WIB
» Sabtu
08.00 – 15.00 WIB
3.2.6 Tata Tertib Perusahaan
Tata Tertib CV. Pacific Computer akan dijabarkan sebagai berikut :
1. Paling terlambat masuk kantor jam 08.30 wib, lewat dari jam itu bila tidak
ada pemberitahuan, akan dikenakan sanksi pemotongan gaji perhari. Sanksi
pemotongan gaji juga berlaku untuk IZIN pulang lebih cepat dll, kecuali memang
ada keadaan yang sangat mendesak.
2. KETERLAMBATAN DAN KETIDAKDISIPLINAN DALAM WAKTU
KERJA
Berulang-ulang datang terlambat walaupun telah diperingatkan melalui surat
peringatan / teguran maka kemungkinan akan ada pemecatan tanpa adanya
pemberitahuan dan lain lain.
Keterlambatan 1 kali akan diberi surat peringatan 1,
keterlambatan 2 kali ke atas diberi surat peringatan ke 2,
45 keterlambatan 3 kali dalam waktu satu bulan diberikan peringan terakhir dan
berakhir pada pemecatan karena tidak disiplin.
Jumlah keterlambatan akan diakumulasi dan semuanya akan dicatat oleh sistem
komputer.
3. LIBUR
Semua pegawai berhak atas hari libur resmi sesuai dengan ketetapan pemerintah
yang berlaku, kecuali bagi pegawai yang sifat pekerjaannya atas keadaan darurat
atau memaksa untuk masuk kerja.
4. TINGKAH LAKU DAN SIKAP SELAMA DALAM WAKTU BEKERJA
Bersikap sopan, jujur dan selalu mentaati perintah atasan dalam melakukan
pekerjaannya serta selalu meningkatkan efisiensi dan produktifitas kerja.
5. LAPORAN PEKERJAAN DI LUAR KANTOR
Semua pekerja di lokasi luar kantor wajib melaporkan keberadaan pekerjaan
secara detail, seperti Lokasi kerja, jam kerja, dan lamanya pekerjaan. Semua
dibuatkan dalam format laporan apa saja.
6. PERATURAN DAN TATA TERTIB TAMBAHAN
Tambahan peraturan yang diperlukan akan ditambahkan dan diperlakukan pada
kemudian hari.
Tata tertib perusahaan ini dibuat demi kenyamanan dan kepentingan kita bersama,
dimohon untuk menandatangani-nya, apabila keberatan untuk menanda
tanganinya, maka dianggap tidak menyetujui peraturan ini, dan dipersilakan
mengundurkan diri tanpa ada paksaan dari perusahaan, dan tanpa diberikan upah
maupun uang jasa.
46
47
BAB IV
ANALISIS DAN IMPLEMENTASI
4.1 Analisis Sistem yang Berjalan
Saat ini pada CV Pacific Computer terdapat beberapa Peladen, diantaranya
adalah Peladen Surat Elektronik (Mail Server) yang membutuhkan IP Publik
untuk berkomunikasi dengan seluruh dunia, baik IP Publik Statis maupun
Dinamis tidak menjadi masalah. Pada CV Pacific Computer saat ini sedang
berlangganan paket internet Indihome dari Telkom dengan kecepatan 20Mbps
untuk unduh, 4Mbps untuk unggahnya dengan mendapatkan alokasi IP Publik
dinamis sebelumnya, dan dapat disiasati perubahan alamat IP nya dengan
berlangganan layanan pihak ketiga, disini CV Pacific Computer menggunakan
DynDNS sebagai layanan pengganti IP Publik Dinamis dengan sebuah domain.
Contohnya yang akan didapat adalah namadomain.dyndns.tv . Alamat tersebut
mempermudah pengguna mengenali alamat IP Publik yang mereka miliki tanpa
harus mengingat alamat IP Publiknya, cukup hanya dengan mengingat
namadomain.dyndns.tv sebagai alamat IP Publiknya untuk keperluan lebih
lanjutnya, serta menggunakan port forwarding untuk meneruskan koneksi dari
Peladen ke Internet.
48
Gambar 4.1 Port Forwarding pada Router Huawei
Gambar 4.2 Skema Koneksi CV Pacific Computer sebelumnya
Namun dibeberapa minggu terakhir, terjadi gangguan yang menyebabkan
surat elektronik tidak dapat masuk. Setelah ditelusuri lebih lanjut mengenai
gangguan yang terjadi, ternyata gangguan yang terjadi karena router tidak
mendapatkan IP Publik Dinamis lagi, melainkan sebuah IP Privat yang tidak dapat
digunakan untuk Peladen yang dimiliki oleh CV Pacific Computer.
49
Gambar 4.3 IP yang didapat dari Indihome
Walaupun setelah dicek di mesin pencari, memang mesin pencari tersebut
dapat mendeteksi alamat IP Publik yang kita gunakan, akan tetapi alamat IP
Publik ini tidak masuk ke dalam router yang dimiliki oleh CV Pacific Computer.
Gambar 4.4 IP Publik dalam jaringan CV Pacific Computer
Masalah yang terjadi diatas sebenarnya saat ini masih dapat diselesaikan
dengan melakukan mulai ulang router yang dimiliki beberapa kali hingga
mendapatkan IP Publik Dinamis tersebut. Namun hal ini tidak mungkin selalu
dilakukan karena pengguna tidak tahu kapan akan terjadi gangguan seperti ini lagi.
50
Tidak mungkin diadakan monitor selama 24 jam untuk mensiasati kasus ini.
Sehingga penulis harus memikirkan jalan keluar atas semua masalah yang timbul
atas gangguan ini.
4.2 Analisis Sistem yang Diusulkan
Setelah masalah yang terjadi sebelumnya diselesaikan sementara dengan
memulai ulang router, penulis memulai penelitian selama beberapa minggu untuk
mencari cara mendapatkan IP Publik tanpa perlu berlangganan paket internet yang
sangat mahal, hingga muncullah sebuah ide untuk mendapatkan IP Publik dari
sebuah layanan berbasis awan (cloud) bernama “Biznet GioCloud”, beserta
bantuan dari Mikrotik RB750R2, dan beberapa command untuk iptables agar bisa
menjalankan port forwarding.
Gambar 4.5 Halaman utama Biznet GioCloud
51
Penulis juga menemukan beberapa penyedia layanan awan lainnya, namun
tidak ada yang cocok karena mayoritas layanan tersebut berada diluar negeri,
bukan di Indonesia. Ada juga beberapa yang layanannya berada di Indonesia,
namun ada keterbatasan seperti membatasi kecepatan internet untuk lalu lintas ke
luar negeri yang signifikan (lambat). Sehingga penulis memilih “Biznet
GioCloud” setelah mengujinya dengan layanan pihak ketiga, yaitu speedtest
Gambar 4.6 Hasil speedtest-cli ke Chicago, Amerika serikat
Gambar 4.7 Hasil speedtest-cli ke Biznet (Jakarta)
Dari hasil speedtest diatas dapat disimpulkan bahwa internet yang dimiliki
kantor lebih lambat dari hasil-hasil diatas, sehingga cocok untuk penggunaan
dikantor CV Pacific Computer.
52
4.3 Implementasi
Untuk mengatasi permasalahan dalam mendapatkan IP Publik dari layanan
peladen berbasis awan (Cloud Server) dengan bantuan VPN, port forwarding.
Seperti gambar dibawah ini
Gambar 4.8 Skema Koneksi Mail Server CV Pacific Computer saat ini
4.3.1 Merancang Sistem Koneksi IP Publik
Berikut ini adalah langkah-langkah yang dilakukan agar Mail Server CV
Pacific Computer dapat berkomunikasi kembali dengan adanya IP Publik yang
baru.
1. Konfigurasi VPN Server
Konfigurasi yang dilakukan di Biznet GioCloud adalah sebagai berikut :
53
1. Lakukan login ke situs biznetgiocloud.com
Gambar 4.9 Tampilan Halaman Login Biznet GioCloud
2. Setelah berhasil masuk, dari menu Dashboard klik ke menu Catalog
Gambar 4.10 Tampilan Halaman Dashboard
3. Pilih katalog yang diinginkan, disini penulis memilih sistem operasi
Ubuntu
54
Gambar 4.11 Pilihan Katalog
4. Isi semua kolom yang diperlukan, pilih spesifikasi virtual server yang
diinginkan
Gambar 4.12 Tampilan halaman membuat Virtual Machine
55
5. Setelah data diisi dan spesifikasi virtual machine sudah dipilih, scroll
tetikus kebawah, dan akan muncul menu estimasi pembayaran per jam, per
per hari, hingga per bulan
Gambar 4.13 Tampilan Estimasi biaya
6. Setelah virtual machine selesai dibuat, maka kembalilah ke menu
dashboard, akan ada tampilan seperti dibawah ini, kemudian pilih logo
matikan, setelah virtual machine mati, pilih gembok untuk menyetel ulang
kata sandi peladen virtual agar dapat masuk kedalam peladen. Simpan
baik-baik kata sandi tersebut.
56
Gambar 4.14 Tampilan Dashboard Biznet GioCloud
7. Klik my ip address list, kemudian teruskanlah port 22 ke publik, dalam hal
ini penulis meneruskannya ke port 888 demi keamanan. Karena di Internet
para peretas selalu memindai port 22.
Gambar 4.15 port forwarding pada Biznet GioCloud
8. Masuklah ke peladen ubuntu tersebut, melalui IP Publik yang ada di
halaman my ip address list
Gambar 4.16 IP Publik Biznet GioCloud
57
9. Masukkan alamat 137.59.126.22 kedalam putty dengan port 888 kemdian
pilih open. Jika muncul peringatan keamanan, pilih yes
Gambar 4.17 Tampilan Putty koneksi Biznet GioCloud
10. Masuklah sebagai root kemudian isikan kata sandi yang telah didapatkan
sebelumnya, kemudian masukkan perintah “passwd” untuk merubah kata
sandi jika diperlukan
58
Gambar 4.18 Tampilan Peladen melalui Putty
11. Masukkan perintah “apt-get update”, kemudian masukkan perintah “apt-
get dist-upgrade” untuk memperbarui sistem secara menyeluruh.
12. Masukkan perintah dibawah ini :
wget https://git.io/vpnsetup -O vpnsetup.sh
nano -w vpnsetup.sh
13. Ubah isian dalam vpnsetup.sh seperti dibawah ini :
# All values MUST be placed inside 'single quotes'
# DO NOT use these characters within values: \ " '
59
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \
VPN_IPSEC_PSK='your_ipsec_pre_shared_key' \
VPN_USER='your_vpn_username' \
VPN_PASSWORD='your_vpn_password' sh vpnsetup.sh
14. Lakukan port forwarding UDP 500 dan UDP 4500. VPN siap digunakan.
2. Konfigurasi pada Mikrotik CV Pacific Computer sebagai VPN Klien
1. Masuklah ke Mikrotik via Winbox, kemudian pilih menu PPP -> pilih
tambah berwarna biru -> pilih L2TP Client
Gambar 4.19 Konfigurasi VPN Client L2TP/IPSec pada Mikrotik-1
60
2. Pada tab dial out, isilah connect to dengan IP Publik, user, password yang
telah dibuat sebelumnya, centang “Use IPSec” kemudian isi IPSec Secret
yang telah dibuat sebelumnya, centang allow : mschap2, mschap1, chap,
pap, kemudian klik OK
Gambar 4.20 Konfigurasi VPN Client L2TP/IPSec pada Mikrotik-2
3. VPN Klien telah selesai dikonfigurasi, untuk mengujinya, silahkan ping ke
192.168.42.1 melalui Mikrotik
1. Konfigurasi pada Peladen Surat Elektronik CV Pacific Computer
Konfigurasi pada peladen surat elektronik CV Pacific Computer tidak diperlukan,
kecuali ada pergantian alamat IP.
2. Konfigurasi port forwarding
61
1. Pada Mikrotik, pilih menu IP -> Firewall -> NAT. Tambahkan sebuah
NAT Rule seperti dibawah ini :
Tab GENERAL :
Chain : dstnat.
Dst Address : 192.168.42.10 ( IP VPN Klien ).
Protocol : 6 ( tcp ).
Dst Port : 7071.
62
Gambar 4.21 port forwarding tab General
Tab ACTION :
Action : dst-nat.
To Address : 192.168.2.200 ( IP Peladen Surat Elektronik).
To Port : 7071.
Gambar 4.22 port forwarding tab action
63
Contoh diatas merupakan contoh untuk port 7071 sebagai zimbra admin
2. Lakukan hal yang sama untuk port lainnya yang diperlukan pada peladen
surat elektronik (25,995,993,110,143,587,465).
3. Lakukan port forwarding disisi peladen Ubuntu di Biznet GioCloud
dengan perintah seperti dibawah ini :
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 7071 -j DNAT --
to-dest 192.168.42.10:7071
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 7071 -j SNAT
--to-source 192.168.42.1
4. Lakukan perintah yang sama untuk port lainnya yang diperlukan pada
peladen surat elektronik (25,995,993,110,143,587,465).
5. Konfigurasi port forwarding pada halaman web Biznet GioCloud di my ip
address list seperti gambar dibawah ini :
64
Gambar 4.23 port forwarding Biznet GioCloud
6. Lakukan perubahan alamat IP pada domain yang dimiliki. Dalam kasus ini
penulis mengubah alamat mail.pacific-computer.co.id ke 137.59.126.22
dengan sebelumnya beralamat di flavabatam.dyndns.tv
7. Lakukan ujicoba. Dalam hal ini penulis menguji coba
mengunjungi https://mail.pacific-computer.co.id dan https://137.59.126.22
65
Gambar 4.24 tampilan https://mail.pacific-computer.co.id
8. Port forwarding dan VPN telah berhasil. Peladen surat elektronik CV
Pacific Computer telah berubah menggunakan alamat IP Publik milik
peladen awan Biznet GioCloud
66
BAB V PENUTUP
5.1 Kesimpulan
Berdasarkan pembahasan dan evaluasi dari bab-bab sebelumnya, maka dapat
diambil kesimpulan sebagai berikut :
1. Cara memanfaatkan alamat protokol internet publik statis yang tersedia di
Peladen berbasis Awan (Cloud Server) supaya dapat dimanfaatkan di
Peladen milik CV Pacific Computer adalah dengan mengkonfigurasi
Peladen di Biznet GioCloud dan di Mikrotik milik CV Pacific Computer
supaya saling terhubung sehingga membentuk sebuah sistem jaringan.
2. Cara menghubungkan Peladen berbasis awan (Cloud Server) dengan
Peladen milik CV Pacific Computer adalah dengan menggunakan VPN
ditambah metode Port forwarding ke Peladen awan (Cloud Server) milik
Biznet GioCloud, maka IP Publik Biznet GioCloud dapat digunakan pada
peladen surat elektronik milik CV Pacific Computer
5.2 Saran
1. Sistem IP Publik statis yang telah dibuat ini akan diuji kehandalannyya
dalam waktu 1 tahun kedepan
2. Dalam waktu 1 tahun kedepan akan terus dipantau keamanannya agar
aman dari serangan peretas
67
DAFTAR PUSTAKA
Burgess, Dennis. 2009. Learn RouterOS. Missouri : Link Technologies, Inc.
Gupta, Pankaj. et al. 2014. Operating System. Haryana : Dronacharya College of Engineering India.
MADCOMS. 2016. Manajemen Sistem Jaringan Komputer dengan Mikrotik RouterOS. Yogyakarta : ANDI OFFSET.
Nugroho, Kukuh. 2016. Jaringan Komputer menggunakan Pendekatan Praktis. Kebumen : MEDIATERA
Singh, Dr. Anil Kumar. Internet Protocol (IP) Address - Subnetting and Supernetting. Uttar Pradesh : Jagran Institute of Management India
Sridevi. et al. 2013. Security in Virtual Private Networks. Karnatak : Department of Computer Science Karnatak University India
68
Lampiran
Isi Skrip vpnsetup.sh
#!/bin/sh # # Script for automatic setup of an IPsec VPN server on Ubuntu LTS and Debian. # Works on any dedicated server or virtual private server (VPS) except OpenVZ. # # DO NOT RUN THIS SCRIPT ON YOUR PC OR MAC! # # The latest version of this script is available at: # https://github.com/hwdsl2/setup-ipsec-vpn # # Copyright (C) 2014-2017 Lin Song <linsongui@gmail.com> # Based on the work of Thomas Sarlandie (Copyright 2012) # # This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 # Unported License: http://creativecommons.org/licenses/by-sa/3.0/ # # Attribution required: please include my name in any derivative and let me # know how you have improved it! # ===================================================== # Define your own values for these variables # - IPsec pre-shared key, VPN username and password # - All values MUST be placed inside 'single quotes' # - DO NOT use these characters within values: \ " ' YOUR_IPSEC_PSK='' YOUR_USERNAME='' YOUR_PASSWORD='' # Important notes: https://git.io/vpnnotes # Setup VPN clients: https://git.io/vpnclients # ===================================================== export PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin" SYS_DT="$(date +%Y-%m-%d-%H:%M:%S)"; export SYS_DT exiterr() { echo "Error: $1" >&2; exit 1; } exiterr2() { echo "Error: 'apt-get install' failed." >&2; exit 1; } conf_bk() { /bin/cp -f "$1" "$1.old-$SYS_DT" 2>/dev/null; } bigecho() { echo; echo "## $1"; echo; } check_ip() { IP_REGEX="^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$" printf %s "$1" | tr -d '\n' | grep -Eq "$IP_REGEX" }
69 os_type="$(lsb_release -si 2>/dev/null)" if [ -z "$os_type" ]; then [ -f /etc/os-release ] && os_type="$(. /etc/os-release && echo "$ID")" [ -f /etc/lsb-release ] && os_type="$(. /etc/lsb-release && echo "$DISTRIB_ID")" fi if ! printf %s "$os_type" | head -n 1 | grep -qiF -e ubuntu -e debian -e raspbian; then exiterr "This script only supports Ubuntu/Debian." fi if [ -f /proc/user_beancounters ]; then echo "Error: This script does not support OpenVZ VPS." >&2 echo "Try OpenVPN: https://github.com/Nyr/openvpn-install" >&2 exit 1 fi if [ "$(id -u)" != 0 ]; then exiterr "Script must be run as root. Try 'sudo sh $0'" fi NET_IFACE=${VPN_NET_IFACE:-'eth0'} DEF_IFACE="$(route 2>/dev/null | grep '^default' | grep -o '[^ ]*$')" [ -z "$DEF_IFACE" ] && DEF_IFACE="$(ip -4 route list 0/0 2>/dev/null | grep -Po '(?<=dev )(\S+)')" if_state1=$(cat "/sys/class/net/$DEF_IFACE/operstate" 2>/dev/null) if [ -z "$VPN_NET_IFACE" ] && [ -n "$if_state1" ] && [ "$if_state1" != "down" ]; then if ! grep -qs raspbian /etc/os-release; then case "$DEF_IFACE" in wl*) cat 1>&2 <<EOF Error: Default network interface '$DEF_IFACE' detected. >> DO NOT RUN THIS SCRIPT ON YOUR PC OR MAC! << If you are certain that this script is running on a server, re-run it with: sudo VPN_NET_IFACE="$DEF_IFACE" sh "$0" EOF exit 1 ;; esac fi NET_IFACE="$DEF_IFACE" fi if_state2=$(cat "/sys/class/net/$NET_IFACE/operstate" 2>/dev/null) if [ -z "$if_state2" ] || [ "$if_state2" = "down" ] || [ "$NET_IFACE" = "lo" ]; then printf "Error: Network interface '%s' is not available.\n" "$NET_IFACE" >&2 if [ -z "$VPN_NET_IFACE" ]; then cat 1>&2 <<EOF Unable to detect your server's default network interface.
70 You may manually re-run this script with: sudo VPN_NET_IFACE="your_default_network_interface" sh "$0" EOF fi exit 1 fi [ -n "$YOUR_IPSEC_PSK" ] && VPN_IPSEC_PSK="$YOUR_IPSEC_PSK" [ -n "$YOUR_USERNAME" ] && VPN_USER="$YOUR_USERNAME" [ -n "$YOUR_PASSWORD" ] && VPN_PASSWORD="$YOUR_PASSWORD" if [ -z "$VPN_IPSEC_PSK" ] && [ -z "$VPN_USER" ] && [ -z "$VPN_PASSWORD" ]; then bigecho "VPN credentials not set by user. Generating random PSK and password..." VPN_IPSEC_PSK="$(LC_CTYPE=C tr -dc 'A-HJ-NPR-Za-km-z2-9' < /dev/urandom | head -c 16)" VPN_USER=vpnuser VPN_PASSWORD="$(LC_CTYPE=C tr -dc 'A-HJ-NPR-Za-km-z2-9' < /dev/urandom | head -c 16)" fi if [ -z "$VPN_IPSEC_PSK" ] || [ -z "$VPN_USER" ] || [ -z "$VPN_PASSWORD" ]; then exiterr "All VPN credentials must be specified. Edit the script and re-enter them." fi if printf %s "$VPN_IPSEC_PSK $VPN_USER $VPN_PASSWORD" | LC_ALL=C grep -q '[^ -~]\+'; then exiterr "VPN credentials must not contain non-ASCII characters." fi case "$VPN_IPSEC_PSK $VPN_USER $VPN_PASSWORD" in *[\\\"\']*) exiterr "VPN credentials must not contain the following characters: \\ \" '" ;; esac if [ "$(sed 's/\..*//' /etc/debian_version)" = "7" ]; then cat <<'EOF' IMPORTANT: Workaround required for Debian 7 (Wheezy). You must first run the script at: https://git.io/vpndeb7 If not already done so, press Ctrl-C to interrupt now. Continuing in 30 seconds ... EOF sleep 30 fi bigecho "VPN setup in progress... Please be patient." # Create and change to working dir mkdir -p /opt/src cd /opt/src || exiterr "Cannot enter /opt/src."
71 bigecho "Populating apt-get cache..." export DEBIAN_FRONTEND=noninteractive apt-get -yq update || exiterr "'apt-get update' failed." bigecho "Installing packages required for setup..." apt-get -yq install wget dnsutils openssl || exiterr2 apt-get -yq install iproute gawk grep sed net-tools || exiterr2 bigecho "Trying to auto discover IP of this server..." cat <<'EOF' In case the script hangs here for more than a few minutes, use Ctrl-C to interrupt. Then edit it and manually enter IP. EOF # In case auto IP discovery fails, enter server's public IP here. PUBLIC_IP=${VPN_PUBLIC_IP:-''} # Try to auto discover IP of this server [ -z "$PUBLIC_IP" ] && PUBLIC_IP=$(dig @resolver1.opendns.com -t A -4 myip.opendns.com +short) # Check IP for correct format check_ip "$PUBLIC_IP" || PUBLIC_IP=$(wget -t 3 -T 15 -qO- http://ipv4.icanhazip.com) check_ip "$PUBLIC_IP" || exiterr "Cannot find valid public IP. Edit the script and manually enter it." bigecho "Installing packages required for the VPN..." apt-get -yq install libnss3-dev libnspr4-dev pkg-config libpam0g-dev \ libcap-ng-dev libcap-ng-utils libselinux1-dev \ libcurl4-nss-dev flex bison gcc make \ libunbound-dev libnss3-tools libevent-dev || exiterr2 apt-get -yq --no-install-recommends install xmlto || exiterr2 apt-get -yq install ppp xl2tpd || exiterr2 bigecho "Installing Fail2Ban to protect SSH..." apt-get -yq install fail2ban || exiterr2 bigecho "Compiling and installing Libreswan..." swan_ver=3.20 swan_file="libreswan-$swan_ver.tar.gz" swan_url1="https://github.com/libreswan/libreswan/archive/v$swan_ver.tar.gz" swan_url2="https://download.libreswan.org/$swan_file" if ! { wget -t 3 -T 30 -nv -O "$swan_file" "$swan_url1" || wget -t 3 -T 30 -nv -O "$swan_file" "$swan_url2"; }; then exiterr "Cannot download Libreswan source." fi /bin/rm -rf "/opt/src/libreswan-$swan_ver"
72 tar xzf "$swan_file" && /bin/rm -f "$swan_file" cd "libreswan-$swan_ver" || exiterr "Cannot enter Libreswan source dir." echo "WERROR_CFLAGS =" > Makefile.inc.local if [ "$(packaging/utils/lswan_detect.sh init)" = "systemd" ]; then apt-get -yq install libsystemd-dev || exiterr2 fi make -s programs && make -s install # Verify the install and clean up cd /opt/src || exiterr "Cannot enter /opt/src." /bin/rm -rf "/opt/src/libreswan-$swan_ver" if ! /usr/local/sbin/ipsec --version 2>/dev/null | grep -qF "$swan_ver"; then exiterr "Libreswan $swan_ver failed to build." fi bigecho "Creating VPN configuration..." L2TP_NET=${VPN_L2TP_NET:-'192.168.42.0/24'} L2TP_LOCAL=${VPN_L2TP_LOCAL:-'192.168.42.1'} L2TP_POOL=${VPN_L2TP_POOL:-'192.168.42.10-192.168.42.250'} XAUTH_NET=${VPN_XAUTH_NET:-'192.168.43.0/24'} XAUTH_POOL=${VPN_XAUTH_POOL:-'192.168.43.10-192.168.43.250'} DNS_SRV1=${VPN_DNS_SRV1:-'8.8.8.8'} DNS_SRV2=${VPN_DNS_SRV2:-'8.8.4.4'} # Create IPsec (Libreswan) config conf_bk "/etc/ipsec.conf" cat > /etc/ipsec.conf <<EOF version 2.0 config setup virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!$L2TP_NET,%v4:!$XAUTH_NET protostack=netkey nhelpers=0 interfaces=%defaultroute uniqueids=no conn shared left=%defaultroute leftid=$PUBLIC_IP right=%any encapsulation=yes authby=secret pfs=no rekey=no keyingtries=5 dpddelay=30 dpdtimeout=120 dpdaction=clear ike=3des-sha1,3des-sha2,aes-sha1,aes-sha1;modp1024,aes-sha2,aes-sha2;modp1024,aes256-sha2_512 phase2alg=3des-sha1,3des-sha2,aes-sha1,aes-sha2,aes256-sha2_512 sha2-truncbug=yes
73 conn l2tp-psk auto=add leftprotoport=17/1701 rightprotoport=17/%any type=transport phase2=esp also=shared conn xauth-psk auto=add leftsubnet=0.0.0.0/0 rightaddresspool=$XAUTH_POOL modecfgdns1=$DNS_SRV1 modecfgdns2=$DNS_SRV2 leftxauthserver=yes rightxauthclient=yes leftmodecfgserver=yes rightmodecfgclient=yes modecfgpull=yes xauthby=file ike-frag=yes ikev2=never cisco-unity=yes also=shared EOF # Specify IPsec PSK conf_bk "/etc/ipsec.secrets" cat > /etc/ipsec.secrets <<EOF %any %any : PSK "$VPN_IPSEC_PSK" EOF # Create xl2tpd config conf_bk "/etc/xl2tpd/xl2tpd.conf" cat > /etc/xl2tpd/xl2tpd.conf <<EOF [global] port = 1701 [lns default] ip range = $L2TP_POOL local ip = $L2TP_LOCAL require chap = yes refuse pap = yes require authentication = yes name = l2tpd pppoptfile = /etc/ppp/options.xl2tpd length bit = yes EOF # Set xl2tpd options conf_bk "/etc/ppp/options.xl2tpd" cat > /etc/ppp/options.xl2tpd <<EOF ipcp-accept-local ipcp-accept-remote ms-dns $DNS_SRV1 ms-dns $DNS_SRV2
74 noccp auth mtu 1280 mru 1280 proxyarp lcp-echo-failure 4 lcp-echo-interval 30 connect-delay 5000 EOF # Create VPN credentials conf_bk "/etc/ppp/chap-secrets" cat > /etc/ppp/chap-secrets <<EOF # Secrets for authentication using CHAP # client server secret IP addresses "$VPN_USER" l2tpd "$VPN_PASSWORD" * EOF conf_bk "/etc/ipsec.d/passwd" VPN_PASSWORD_ENC=$(openssl passwd -1 "$VPN_PASSWORD") cat > /etc/ipsec.d/passwd <<EOF $VPN_USER:$VPN_PASSWORD_ENC:xauth-psk EOF bigecho "Updating sysctl settings..." if ! grep -qs "hwdsl2 VPN script" /etc/sysctl.conf; then conf_bk "/etc/sysctl.conf" cat >> /etc/sysctl.conf <<EOF # Added by hwdsl2 VPN script kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 68719476736 kernel.shmall = 4294967296 net.ipv4.ip_forward = 1 net.ipv4.tcp_syncookies = 1 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.default.accept_source_route = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 net.ipv4.conf.$NET_IFACE.send_redirects = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.lo.rp_filter = 0 net.ipv4.conf.$NET_IFACE.rp_filter = 0 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus_error_responses = 1 net.core.wmem_max = 12582912 net.core.rmem_max = 12582912 net.ipv4.tcp_rmem = 10240 87380 12582912 net.ipv4.tcp_wmem = 10240 87380 12582912
75 EOF fi bigecho "Updating IPTables rules..." # Check if IPTables rules need updating ipt_flag=0 IPT_FILE="/etc/iptables.rules" if ! grep -qs "hwdsl2 VPN script" "$IPT_FILE" \ || ! iptables -t nat -C POSTROUTING -s "$L2TP_NET" -o "$NET_IFACE" -j MASQUERADE 2>/dev/null \ || ! iptables -t nat -C POSTROUTING -s "$XAUTH_NET" -o "$NET_IFACE" -m policy --dir out --pol none -j MASQUERADE 2>/dev/null; then ipt_flag=1 fi # Add IPTables rules for VPN if [ "$ipt_flag" = "1" ]; then service fail2ban stop >/dev/null 2>&1 iptables-save > "$IPT_FILE.old-$SYS_DT" iptables -I INPUT 1 -p udp --dport 1701 -m policy --dir in --pol none -j DROP iptables -I INPUT 2 -m conntrack --ctstate INVALID -j DROP iptables -I INPUT 3 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -I INPUT 4 -p udp -m multiport --dports 500,4500 -j ACCEPT iptables -I INPUT 5 -p udp --dport 1701 -m policy --dir in --pol ipsec -j ACCEPT iptables -I INPUT 6 -p udp --dport 1701 -j DROP iptables -I FORWARD 1 -m conntrack --ctstate INVALID -j DROP iptables -I FORWARD 2 -i "$NET_IFACE" -o ppp+ -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -I FORWARD 3 -i ppp+ -o "$NET_IFACE" -j ACCEPT iptables -I FORWARD 4 -i ppp+ -o ppp+ -s "$L2TP_NET" -d "$L2TP_NET" -j ACCEPT iptables -I FORWARD 5 -i "$NET_IFACE" -d "$XAUTH_NET" -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -I FORWARD 6 -s "$XAUTH_NET" -o "$NET_IFACE" -j ACCEPT # Uncomment if you wish to disallow traffic between VPN clients themselves # iptables -I FORWARD 2 -i ppp+ -o ppp+ -s "$L2TP_NET" -d "$L2TP_NET" -j DROP # iptables -I FORWARD 3 -s "$XAUTH_NET" -d "$XAUTH_NET" -j DROP iptables -A FORWARD -j DROP iptables -t nat -I POSTROUTING -s "$XAUTH_NET" -o "$NET_IFACE" -m policy --dir out --pol none -j MASQUERADE iptables -t nat -I POSTROUTING -s "$L2TP_NET" -o "$NET_IFACE" -j MASQUERADE echo "# Modified by hwdsl2 VPN script" > "$IPT_FILE" iptables-save >> "$IPT_FILE" # Update rules for iptables-persistent IPT_FILE2="/etc/iptables/rules.v4" if [ -f "$IPT_FILE2" ]; then conf_bk "$IPT_FILE2"
76 /bin/cp -f "$IPT_FILE" "$IPT_FILE2" fi fi bigecho "Enabling services on boot..." mkdir -p /etc/network/if-pre-up.d cat > /etc/network/if-pre-up.d/iptablesload <<'EOF' #!/bin/sh iptables-restore < /etc/iptables.rules exit 0 EOF for svc in fail2ban ipsec xl2tpd; do update-rc.d "$svc" enable >/dev/null 2>&1 systemctl enable "$svc" 2>/dev/null done if ! grep -qs "hwdsl2 VPN script" /etc/rc.local; then if [ -f /etc/rc.local ]; then conf_bk "/etc/rc.local" sed --follow-symlinks -i '/^exit 0/d' /etc/rc.local else echo '#!/bin/sh' > /etc/rc.local fi cat >> /etc/rc.local <<'EOF' # Added by hwdsl2 VPN script (sleep 15 service ipsec start service xl2tpd start echo 1 > /proc/sys/net/ipv4/ip_forward)& exit 0 EOF fi bigecho "Starting services..." # Reload sysctl.conf sysctl -e -q -p # Update file attributes chmod +x /etc/rc.local /etc/network/if-pre-up.d/iptablesload chmod 600 /etc/ipsec.secrets* /etc/ppp/chap-secrets* /etc/ipsec.d/passwd* # Apply new IPTables rules iptables-restore < "$IPT_FILE" # Restart services service fail2ban restart 2>/dev/null service ipsec restart 2>/dev/null service xl2tpd restart 2>/dev/null cat <<EOF ================================================
77 IPsec VPN server is now ready for use! Connect to your new VPN with these details: Server IP: $PUBLIC_IP IPsec PSK: $VPN_IPSEC_PSK Username: $VPN_USER Password: $VPN_PASSWORD Write these down. You'll need them to connect! Important notes: https://git.io/vpnnotes Setup VPN clients: https://git.io/vpnclients ================================================ EOF exit 0
Skrip Port Forwarding Ubuntu :
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 25 -j DNAT --to-dest 192.168.42.10:25
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 25 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 443 -j DNAT --to-dest 192.168.42.10:443
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 443 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 995 -j DNAT --to-dest 192.168.42.10:995
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 995 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 110 -j DNAT --to-dest 192.168.42.10:110
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 110 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 143 -j DNAT --to-dest 192.168.42.10:143
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 143 -j SNAT --to-source 192.168.42.1
78 iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 587 -j DNAT --to-dest 192.168.42.10:587
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 587 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 993 -j DNAT --to-dest 192.168.42.10:993
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 993 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 5710 -j DNAT --to-dest 192.168.42.10:5710
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 5710 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 8081 -j DNAT --to-dest 192.168.42.10:8081
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 8081 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 8291 -j DNAT --to-dest 192.168.42.10:8291
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 8291 -j SNAT --to-source 192.168.42.1
iptables -t nat -A PREROUTING -d 172.16.0.238 -p tcp --dport 7071 -j DNAT --to-dest 192.168.42.10:7071
iptables -t nat -A POSTROUTING -d 192.168.42.10 -p tcp --dport 7071 -j SNAT --to-source 192.168.42.1
79
DAFTAR RIWAYAT HIDUP
Nama : Lex Saint Dry
Tempat dan Tanggal Lahir : Pekanbaru, 29 April 1995
Jenis Kelamin : Pria
Alamat : Komp. Permata Baloi F3/12A
Baloi Indah,Lubuk Baja, Batam 29442
PENDIDIKAN FORMAL
• TK ANANDA BATAM ( 2000-2001 ) • SDS ANANDA BATAM ( 2001-2007 ) • SMPS ANANDA BATAM ( 2007-2010 ) • SMAS ANANDA BATAM ( 2010-2013 ) • STMIK GICI BATAM ( 2013-2017 )
PENDIDIKAN INFORMAL
• SEMPOA INDONESIA PRATAMA (SIP) BATAM ( 2001-2003 ) • AMP NETCONNECT INSTALLATION TRAINING ( 2014 ) • HP ENTERPRISE NETWORKING TRAINING ( 2015 ) • VIVOTEK DISCOVERY TRAINING ( 2017 )
RIWAYAT PEKERJAAN
• KASIR WARNET ULTIMATE BCS MALL ( 2011 ) • IT & Technical Support CV. Pacific Computer ( 2013-sekarang )
top related