PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI
DATA (STUDI KASUS: GARDANET CORPORATION)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Aditya Prasetya
106091002893
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2011 M/ 1432 H
xv
DAFTAR GAMBAR
Halaman
Gambar 1.1 Network Development Life Cycle................................................. 6
Gambar 2.1 Elemen komunikasi data . ............................................................. 10
Gambar 2.2 Kabel UTP ……………………. ................................................... 13
Gambar 2.3 Kabel koaksial thick atau thick Ethernet…………………. ........... 14
Gambar 2.4 Fiber Optik ................................................................................... 14
Gambar 2.5 Personal Computer ……………………….. ................................. 15
Gambar 2.6 NIC ................................................................................................ 16
Gambar 2.7 Router .......................................................................................... 17
Gambar 2.8 Konektor RJ45.............................................................................. 18
Gambar 2.9 Star Network ................................................................................ 22
Gambar 2.10 Tree network ............................................................................. 23
Gambar 2.11 Loop network ............................................................................ 23
Gambar 2.12 Bus network .............................................................................. 24
Gambar 2.13 Ring network ............................................................................. 24
Gambar 2.14 Web network ……………………………………………………… ..... 25
Gambar 2.15 Analogi Bandwith ....................................................................... 27
Gambar 2.16 Model OSI .................................................................................. 30
Gambar 2.17 OSI Model vs TCP/IP Model ...................................................... 38
Gambar 2.18 IP Addressing ............................................................................. 40
Gambar 2.19 Operasi Dasar NAT .................................................................... 51
xvi
Gambar 2.20 Tunnel (Terowongan Virtual) ..................................................... 58
Gambar 2.21 Access VPN ................................................................................ 59
Gambar 2.22 Intranet VPN .............................................................................. 60
Gambar 2.23 Extranet VPN ............................................................................. 61
Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) .................... 64
Gambar 2.25 Koneksi L2TP ............................................................................. 66
Gambar 2.26 MikroTik RouterBoard ................................................................ 71
Gambar 2.27 Winbox ....................................................................................... 75
Gambar 2.28 Diagram proses enkripsi dan dekripsi ......................................... 80
Gambar 4.1 Topologi Fisik Sistem VPN GARDANET .................................... 106
Gambar 4.2 Topologi Logik Sistem VPN GARDANET................................... 106
Gambar 4.3 Desain topologi simulasi............................................................... 108
Gambar 4.4 MikroTik RouterBoard 750 ........................................................... 109
Gambar 4.5 Tampilan Web MikroTik RouterBoard .......................................... 110
Gambar 4.6 Download Winbox ........................................................................ 110
Gambar 4.7 Tampilan Login Winbox................................................................ 111
Gambar 4.8 Tampilan awal Mikrotik Router .................................................... 111
Gambar 4.9 Interface Ethernet1 ....................................................................... 112
Gambar 4.10 Interface Ethernet3 ..................................................................... 112
Gambar 4.11 Tampilan Address List ISP-1 ...................................................... 113
Gambar 4.12 Tampilan Address List LOKAL .................................................. 113
Gambar 4.13 Tampilan NAT Masquerade ........................................................ 114
Gambar 4.14 Tampilan IP Router List.............................................................. 114
xvii
Gambar 4.15 Pembuatan interface PPTP in ...................................................... 115
Gambar 4.16 Pembuatan IP Pool...................................................................... 116
Gambar 4.17 IP Pool untuk Client.................................................................... 116
Gambar 4.18 Pembuatan profile PPTP ............................................................. 117
Gambar 4.19 Mengaktifkan PPTP server ......................................................... 118
Gambar 4.20 Membuat user vpn client ............................................................ 119
Gambar 4.21 Windows Control Panel ............................................................. 120
Gambar 4.22 Membuat koneksi baru VPN client ............................................ 121
Gambar 4.23 Memilih tipe koneksi ................................................................. 121
Gambar 4.24 Pemilihan tipe koneksi ............................................................... 122
Gambar 4.25 Penamaan koneksi Jaringan VPN ............................................... 122
Gambar 4.26 Pemilihan Jaringan Publik ......................................................... 123
Gambar 4.27 Masukkan IP Address server VPN ............................................. 124
Gambar 4.28 Finish dan Add shorcut ............................................................. 124
Gambar 4.29 Dialog Network Connection ....................................................... 125
Gambar 4.30 Informasi koneksi VPN.............................................................. 126
Gambar 4.31 Tes ipconfig ............................................................................... 127
Gambar 4.32 Ping VPN Server ....................................................................... 127
Gambar 4.33 Ping IP address lokal VPN ......................................................... 128
Gambar 4.34 Data file sharing ........................................................................ 132
Gambar 4.35 Size file winbox .......................................................................... 132
xviii
DAFTAR TABEL
Halaman
Tabel 2.1Kebaikan dan kelemahan bentuk-bentuk network ............................. 24
Tabel 2.2 Keuntungan dan Kerugian NAT ..................................................... 52
Tabel 2.3 Perbandingan OSPF dan RIPv1 ....................................................... 56
Tabel 4.1 Kebutuhan Konektifitas ................................................................... 104
Tabel 4.2. Pengujian Verifikasi Data Login Admin ......................................... 130
Tabel 4.3.Pengujian Verifikasi Data Login Client ........................................... 131
ii
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI
DATA (STUDI KASUS: GARDANET CORPORATION)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Aditya Prasetya
106091002893
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2011 M/ 1432 H
iii
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA
(STUDI KASUS: GARDANET CORPORATION)
Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana Komputer Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
Aditya Prasetya
106091002893
Menyetujui,
Pembimbing I Pembimbing II
Herlino Nanang, MT, CCNA Victor Amrizal, M.Kom NIP. 197312092005011002 NIP. 150411288
Mengetahui, Ketua Program Studi Teknik Informatika,
Yusuf Durrachman, M.sc., M.I.T. NIP.197110522 200604 1 002
iv
PENGESAHAN UJIAN
Skripsi yang berjudul “PERANCANGAN DAN PENERAPAN TEKNOLOGI
VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA
(Studi Kasus: Gardanet Corporation)” yang ditulis oleh Aditya Prasetya, NIM
106091002893 telah diuji dan dinyatakan lulus dalam sidang Munaqosyah
Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah
Jakarta pada tanggal 29 Juli 2011. Skripsi ini telah diterima sebagai salah satu
syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik
Informatika.
Menyetujui,
Penguji I Penguji II
Andrew Fiade, M.Kom Feri Fahrianto, M.Sc
NIP. 19820811 200912 1 004 NIP.19800829 201101 1 002
Pembimbing I Pembimbing II
Herlino Nanang, MT Victor Amrizal, M.Kom
NIP.19731209 200501 1 100 NIP.150411288
Mengetahui,
Dekan Fakultas Sains dan Teknologi Ketua Program Studi Teknik Informatika
DR.Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, M.Sc, M.IT
NIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002
v
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR
HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI
ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA
MANAPUN.
Jakarta, Juli 2011
Aditya Prasetya
vi
ABSTRAK ADITYA PRASETYA, Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION), dibawah bimbingan HERLINO NANANG, MT, CCNA dan VICTOR AMRIZAL, M.Kom
Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan dari Gardanet Corporation. Saat ini laporan-laporan dan informasi data memakan waktu dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena hanya menggunakan lewat pos-el (e mail internet). Dengan permasalahan yang ada maka jaringan VPN dijadikan solusi untuk menyelesaikannya.VPN adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Model yang digunakan dalam pembangunan jaringan VPN di Gardanet Corporation adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet. Dengan adanya jaringan VPN yang di bangun, jangkauan jaringan lokal yang dimiliki perusahaan akan menjadi luas sehingga perusahaan bisa sharing data dengan kantor cabang. VPN memberi kemudahan untuk mengakses data yang ada di Gardanet Corporation dari mana saja karena VPN terhubung ke internet, sehingga pegawai yang mobile dapat mengakses jaringan intranet perusahaan di mana pun dia berada.
Kata Kunci: VPN, Remote Access, PPTP, MikroTik, Internet
vii
KATA PENGANTAR Bismillaahirrahmaanirrahiim………
Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala
karunia, rahmat dan kekuatan, juga segala petunjuk dan kemudahan sehingga penulis
dapat menyelesaikan penulisan skripsi ini dengan Perancangan dan Penerapan
Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus:
GARDANET CORPORATION).
. Shalawat serta salam selalu kita haturkan kepada junjungan kita Nabi besar
Muhammad SAW, beserta keluarganya, para sahabatnya, dan para pengikutnya.
Skripsi ini berjudul “Perancangan dan Penerapan Teknologi VPN ( Virtual
Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET
CORPORATION)”, yang disusun untuk memenuhi salah satu syarat dalam
menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas
Islam Negeri Syarif Hidayatullah Jakarta.
Pada kesempatan yang berbahagia ini, penulis mengucapkan terima kasih
kepada pihak-pihak yang telah membantu dalam menyelesaikan skripsi ini. Mereka
yang berdedikasi tinggi diantaranya:
1. Bapak DR. Syopiansyah Jaya Putra, M.Sis., selaku Dekan Fakultas Sains
dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
viii
2. Bapak Yusuf Durrachman, M.Sc., M.I.T., selaku Ketua Program Studi
Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam
Negeri Syarif Hidayatullah Jakarta.
3. Ibu Viva Arifin, MMSI., selaku Sekretaris Program Studi Teknik
Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri
Syarif Hidayatullah Jakarta.
4. Bapak Herlino Nanang, MT. CCNA., Bapak Victor Amrizal, M.Kom.,
selaku dosen pembimbing yang senantiasa sabar dan selalu meluangkan
waktunya di tengah-tengah berbagai kesibukannya untuk membimbing
penulis dalam proses penyusunan skripsi ini.
5. Seluruh Dosen Program Studi Teknik Informatika yang tidak mungkin
penulis sebutkan satu persatu.
6. Staff karyawan Fakultas Sains dan Teknologi dan Prodi.
Akhirnya, penulis berharap semoga skripsi ini dapat bermanfaat. Saran dan
kritik untuk kesempurnaan skripsi ini sangat penulis harapkan.
Jakarta, Juli 2011
Penulis
Aditya Prasetya
ix
Teruntuk
Skripsi ini terkhusus penulis persembahkan kepada mereka yang telah
mendukung, baik moril maupun materiil, baik melalui doa ataupun sua dalam
menyelesaikan skripsi ini.
1. Teruntuk Mama terkasih, Atih Nurhayati dan bapak Sigit Wagianto.
Semoga Allah SWT selalu melimpahkan rahmat, rahim dan ampunan-
Nya kepada mereka. Amin.
2. Teruntuk Nenekku, Rohiyat. Dukungan beliaulah yang selalu
memberikan penulis motivasi untuk terus maju dan bertahan. Semoga
beliau tidak pernah lelah untuk terus memberi penulis motivasi untuk
menjadi yang lebih baik. Amin.
3. Teruntuk adikku tersayang, Ristya Febby Rahayu. Canda tawanya
yang selalu membuat penulis bersemangat disaat gundah.
4. Teruntuk Tri Utari. Senyum dialah yang selalu memberikan penulis
semangat. Semoga penulis dapat menjadi contoh yang baik untuk dia.
Amin.
5. Teruntuk teman-teman satu perjuangan, Akbaruddin Salam, Andri Dwi
Utomo, Anjar Prayogo, Aditanjaya, Ahmad Kusaeri, Andy Fibrianto,
Budi Asyanto, Andika Eko W, Arief Budiman, Shelvy Arini, Ahmad
Fauzy, Edo Prasetyo, Firman, Taufik N,Muh.Robby, Iche,
Muh.Hafidz, dll. Terima kasih atas segala bantuan dan semangatnya.
6. Dan seluruh pihak yang telah membantu penulis, baik langsung
maupun tidak langsung dalam menyelesaikan skripsi ini.
x
DAFTAR ISI
Halaman
Halaman Judul .................. ........................................................................... ii
Lembar Persetujuan Pembimbing .................................................................. iii
Lembar Persetujuan Penguji.......................................................................... iv
Lembar Pernyataan ....................................................................................... v
Abstrak ........................................................................................................ vi
Kata Pengantar ............................................................................................. vii
Lembar Persembahan .................................................................................... ix
Daftar Isi ..................................................................................................... x
Daftar Gambar .............................................................................................. xv
Daftar Tabel ................................................................................................. xviii
BAB I PENDAHULUAN ........................................................................... 1
1.1. Latar Belakang ............................................................................... 1
1.2. Perumusan Masalah........................................................................ 3
1.3. Pembatasan Masalah ...................................................................... 3
1.4. Tujuan dan Manfaat Penelitian ...................................................... 4
1.4.1. Tujuan Penelitian ................................................................. 4
1.4.2. Manfaat Penelitian ............................................................... 4
1.5. Metodologi Penelitian .................................................................... 5
1.5.1. Metode Pengumpulan Data .................................................. 5
xi
1.5.2. Metode Pengembangan Sistem ............................................. 6
1.6. Sistematika Penulisan ..................................................................... 7
BAB II LANDASAN TEORI...................................................................... 9
2.1. Pengertian Perancangan.................................................................. 9
2.2. Pengertian Penerapan ..................................................................... 9
2.3. Komunikasi Data ............................................................................ 10
2.4. Jaringan Komputer ......................................................................... 10
2.5. Komponen Jaringan....................................................................... 11
2.5.1. Media Transmisi .................................................................. 12
2.5.2. Komponen Perangkat Keras ................................................. 15
2.5.3. Jenis Jaringan ....................................................................... 18
2.5.4. Topologi Network ............................................................... 21
2.6. Bandwith ..... .................................................................................. 27
2.7. Protokol ...... .................................................................................. 28
2.7.1. Protokol Jaringan Model OSI ............................................... 29
2.7.2. Protokol Jaringan Model TCP/IP .......................................... 36
2.7.3. UDP (User Datagram Protocol) ............................................ 38
2.8. Internet ........................................................................................... 39
2.9. Pengalamatan IPv4 ........................................................................ 42
2.9.1. Pembagian Kelas IPv4 ........................................................ 43
2.9.2. IP Public .............................................................................. 47
2.9.3. IP Private ............................................................................. 48
xii
2.10. Network Address Translation (NAT) .............................................. 49
2.10.1. Pembagian NAT .................................................................. 51
2.10.2. Keuntungan dan Kerugian NAT ........................................... 52
2.11. Routing .......................................................................................... 53
2.11.1. Routing Information Protocol (RIP) ...................................... 54
2.11.2. Open Shortest Path First (OSPF) .......................................... 55
2.11.3. Border Gateway Protocol (BGP)........................................... 57
2.12. Jaringan Virtual private Network (VPN) ........................................ 58
2.12.1. Tunneling Protocol ............................................................. 63
2.12.2. Keuntungan Menggunakan VPN ......................................... 68
2.13. MikroTik ........................................................................................ 70
2.13.1. Fitur-Fitur MikroTik ........................................................... 71
2.13.2. Pilihan Konfigurasi ............................................................. 75
2.14. Kriptografi ..................................................................................... 78
2.15. Network Development Life Cycle (NDLC) ................................... 81
BAB III METODOLOGI PENELITIAN .................................................. 86
3.1. Metode Pengumpulan Data............................................................. 86
3.1.1. Studi Kepustakaan................................................................... 86
3.1.2. Studi Lapangan ....................................................................... 87
3.1.3. Studi Literatur Sejenis ............................................................. 87
3.2. Metode Pengembangan Sistem ....................................................... 95
1. Tahap Analisis ............................................................................ 95
xiii
2. Tahap Perancangan..................................................................... 96
3. Tahap Simulasi Prototyping ........................................................ 97
4. Tahap Implementasi ................................................................... 98
5. Tahap Monitoring ....................................................................... 98
6. Management ............................................................................... 98
BAB IV ANALISIS DAN PERANCANGAN ............................................ 99
4.1. Sejarah Singkat Berdirinya Gardanet Corporation .......................... 99
4.2. Visi dan Misi Gardanet Corporation ............................................... 99
4.2.1. Visi .................................................................................. 99
4.2.2. Misi .................................................................................. 100
4.3. Analisis .......................................................................................... 100
4.3.1. Analisis Sistem VPN ............................................................ 100
4.3.2. Perangkat Sistem VPN ......................................................... 100
4.4. Perancangan ................................................................................... 105
4.4.1. Topologi Fisik ...................................................................... 105
4.4.2. Topologi Logik ................................................................... 106
4.5. Simulasi Prototyping ...................................................................... 107
4.6. Implementasi .................................................................................. 108
4.6.1. Instalasi MikroTik RouterBoard 750 .................................... 108
4.6.2. Konfigurasi VPN Router Server PPTP ................................ 115
4.6.3. Konfigurasi Client ................................................................ 119
4.6.4. Komunikasi Data VPN ......................................................... 128
xiv
4.7. Monitoring ..................................................................................... 129
4.7.1. Perancangan Skenario Pengujian .......................................... 129
4.7.2. Pengujian File Sharing ......................................................... 132
4.8. Manajemen .................................................................................... 133
4.8.1. Manajemen User .................................................................. 133
4.8.2. Backup Konfigurasi ............................................................ 133
BAB V KESIMPULAN DAN SARAN ....................................................... 135
5.1. Kesimpulan .................................................................................... 135
5.2. Saran .............................................................................................. 136
DAFTAR PUSTAKA .................................................................................. 137
LAMPIRAN
1
BAB I
Pendahuluan
1.1. Latar Belakang
Di era teknologi informasi yang sangat pesat, penggunaan internet saat
ini merupakan suatu kebutuhan yang tidak dapat di tunda-tunda lagi
keberadaannya. Dengan internet menjadikan segala sesuatunya lebih mudah.
Karena sifat internet yang nonstop atau tidak pernah berhenti. Internet sudah
dianggap sebagai kebutuhan pokok yang menunjang aktifitas hidup manusia,
karena banyak aktifitas komunikasi yang menggunakan jasa
jaringan internet, diantaranya adalah chatting, browsing dan yang akan
dibahas sekarang yaitu VPN.
Gardanet Corporation adalah perusahaan yang memiliki konsep pusat
layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia
layanan bisnis yang terintegrasi dan berkualitas seperti internet, web design,
digital printing, layanan cetak,dan computer service.
Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara
kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan
laporan-laporan dan informasi data yang akurat, dan update sangat
penting untuk kemajuan Gardanet Corporation. Saat ini laporan-laporan
dan informasi data atau file kerja memakan waktu yang lama dan
tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini
terjadi karena data atau file kerja dikirim hanya menggunakan lewat pos-el
2
(email internet) yang dibatasi oleh kapasitas pengiriman yang kecil dan
tingkat keamanannya yang lemah.
Jika dilihat dari permasalahan yang ada di Gardanet Corporation,
dibutuhkan sebuah sistem yang menunjang kegiatan perusahaan
untuk menekan resiko yang besar, keterlambatan dari penyampaian
informasi dan tingkat keamanan yang lemah untuk data-data penting
perusahaan. Di Gardanet Corporation sudah terbentuk jaringan Local
Area Network (LAN). Semua user dan komputer client sudah terintegrasi.
Dengan penerapan teknologi VPN ( Virtual Private Network )
memberikan layanan yang terjamin keamanannya melalui jaringan publik dan
hanya orang tertentu saja yang dapat terkoneksi ke dalam VPN tersebut,
sehingga informasi yang disampaikan aman dan tidak bocor karena
menyangkut rahasia perusahaan.
Dari uraian singkat di atas penulis memutuskan untuk melakukan
penelitian yang berkaitan dengan jaringan VPN serta mencoba memberikan
suatu solusi untuk menangani permasalahan tersebut dengan cara memberikan
suatu usulan yang penulis susun dalam tugas akhir penulis yang berjudul “
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL
PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI
KASUS: GARDANET CORPORATION)” .
3
1.2. Perumusan Masalah
Dari uraian latar belakang diatas, maka penulis merumuskan
permasalahan yakni sebagai berikut :
1. Bagaimana mengimplementasikan VPN server agar bisa di-remote
oleh client dengan menggunakan PPTP Tunnel?
2. Bagaimana user dapat langsung mengakses file-file kerja dengan
leluasa tanpa terikat tempat dan waktu. Koneksi ke kantor pusat dapat
dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang
dapat pula dibuat koneksi pribadi, dan juga dari kantor juga
memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
1.3. Pembatasan Masalah
Penulisan skripsi ini mempunyai lingkup atau batasan masalah yaitu:
1. VPN server menggunakan MikroTik RouterOS 2.9.27
2. Metode VPN yang digunakan PPTP Tunnel.
3. Ruang lingkup pengujian hanya meliputi aplikasi client server
dan file sharing.
4. Digunakan winbox loader v2.2.15 sebagai software untuk remote
server VPN.
5. VPN (Virtual Private Network) diimplementasikan dengan
menggunakan IP version 4 (ipv4).
6. Tidak membahas kriptografi dan algoritma enkripsi secara detail.
4
1.4. Tujuan dan Manfaat Penelitian
1.4.1. Tujuan Penelitian
Tujuan yang ingin dicapai dari perancangan dan penerapan teknologi
VPN adalah :
1. Membangun VPN server agar bisa di-remote atau dikoneksikan dengan
komputer client yang terhubung internet.
2. Mengetahui parameter-parameter yang diperlukan agar jaringan VPN
yang dibangun dapat berjalan secara optimal.
1.4.2. Manfaat Penelitian
Adapun manfaat dari penyusunan skripsi ini adalah sebagai berikut :
1. Bagi Perusahaan atau Instansi
a. Memudahkan komunikasi data antara perusahaan pusat dengan
cabang.
b. Memberikan jaminan keamanan menyangkut kerahasian perusahaan
dan keamanan data.
2. Bagi Penulis
a. Mengetahui tentang konsep penerapan teknologi VPN pada
Gardanet Corporation.
b. Bertambahnya wawasan dan pengalaman penulis tentang ilmu
jaringan dan hal lainnya yang berkaitan dengan metodologi
penulisan tugas akhir ini
5
1.5. Metodologi Penelitian
Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode
pengumpulan data dan metode perancangan sistem.
1.5.1. Metode Pengumpulan Data
a. Studi Pustaka
Dilakukan dengan cara membaca dan mempelajari literatur, buku-
buku, serta artikel-artikel yang mendukung dengan topik yang akan
dibahas dalam penyusunan skripsi ini, selain itu penulis juga
mengumpulkan data dari situs-situs internet yang berhubungan dengan
skripsi penulis.
b. Studi Lapangan
1) Observasi
Pengamatan langsung ke lapangan (observasi) yang dilakukan
oleh penulis, tempat dan waktu pelaksanaannya yaitu pada
Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52
Kembangan -Jakarta Barat. Mulai dari bulan Januari 2011
hingga bulan Maret 2011.
2) Wawancara
Mengumpulkan dan menelaah data yang diperoleh dari hasil
wawancara pada pihak yang terkait.
6
1.5.2. Metode Pengembangan Sistem
Metode yang penulis gunakan dalam melakukan perancangan
dan pengembangan sistem yaitu menggunakan Network Development
Life Cycle (NDLC). Metode ini memiliki enam tahapan, yaitu tahap
analisys, design, simulation protoyping, implementation, monitoring,
dan management.
Gambar 1.1 Network Development Life Cycle (Stiawan, 2009:2).
7
1.6. Sistematika Penulisan
Untuk mempermudah mengikuti penelitian dan format penulisan skripsi
ini, maka penulis membagi tahap demi tahap kegiatan sesuai dengan ruang
lingkup yang dijelaskan sebelumnya secara garis besar, yang dibagi menjadi
beberapa bab yang secara ringkas dapat dijabarkan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi pendahuluan yang terdiri dari latar belakang dan
permasalahan, ruang lingkup, tujuan penulisan, metode penelitian dan
sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini penulis menguraikan teoritis mengenai teori-teori yang
diperlukan dalam penyusunan dan penulisan skripsi ini.
BAB III METODOLOGI PENELITIAN
Dalam bab ini dipaparkan tentang metode yang penulis pakai dalam
pencarian data maupun metode untuk pengembangan sistem yang dilakukan
pada penelitian ini.
BAB IV ANALISA DAN PERANCANGAN
Bab ini berisi tentang analisis kebutuhan dasar dan spesifikasi khusus
yang menyangkut sistem perancangan sistem VPN yang hasilnya dijadikan
bahan referensi dalam mengimplementasikan VPN. Pembahasannya meliputi
instalasi dan konfigurasi baik server maupun client beserta koneksinya. Dan
8
membahas tahapan implementasi untuk mengetahui jaringan VPN
berjalan optimal sejak dari tahapan ujicoba sampai penarikan kesimpulan.
BAB V PENUTUP
Pada bab ini penulis menguraikan kesimpulan dari hasil uji coba sistem
dan saran-saran bagaimana cara pengembangan sistem ke depan.
9
BAB II
LANDASAN TEORI
2.1 Pengertian Perancangan
Perancangan merupakan penghubung antara spesifikasi kebutuhan dan
implementasi. Perancangan merupakan rekayasa representasi yang berarti
terhadap sesuatu yang ingin dibangun.
Hasil perancangan harus dapat ditelusuri sampai ke spesifikasi kebutuhan
dan dapat diukur kualitasnya berdasarkan kriteria-kriteria rancangan yang
bagus. Perancangan menekankan pada solusi logik mengenai cara sistem
memenuhi kebutuhan (Hariyanto, 2004).
2.2 Pengertian Penerapan
Maksud dari kata penerapan adalah perihal mempraktekan
(Poerwadarminto, 1987:1059). Penerapan adalah pemanfaatan hasil penelitian,
pengembangan, dan / atau ilmu pengetahuan dan teknologi yang telah ada ke
dalam kegiatan perekayasaan, inovasi, serta difusi teknologi.
Penerapan adalah tindakan pelaksanaan atau pemanfaatan keterampilan
pengetahuan baru.
10
2.3 Komunikasi Data
Komunikasi adalah suatu proses penyampaian informasi baik itu pesan,
gagasan, atau ide dari satu pihak kepada pihak lain agar terjadi saling
mempengaruhi di antara keduanya. Komunikasi data dari satu tempat ke tempat
yang lain, tiga elemen sistem harus tersedia, yaitu sumber data (source), media
transmisi (transmision media) yang membawa data yang dikirim dari sumber
data ke elemen yang ketiga yaitu penerima (receiver). Bila salah satu elemen
tidak ada, maka komunikasi tidak dapat dilakukan (Hartono,1999:304).
Gambar 2.1. Elemen komunikasi data
2.4 Jaringan Komputer
Jaringan Komputer adalah sekelompok komputer yang saling
menggunakan protokol komunikasi melalui media komunikasi sehingga dapat
berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer,
scanner, CD-Drive ataupun hardisk, serta memungkinkan untuk saling
berkomunikasi secara elektronik (Herlambang,2008:1). Definis lain jaringan
11
komputer atau network adalah jaringan dari sistem komunikasi data yang
melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur
transmisi alat komunikasi membentuk suatu sistem. Dengan network, komputer
yang satu dapat menggunakan data di komputer yang lain, dapat mencetak
laporan di printer komputer yang lain, dapat memberi berita ke komputer yang
lain walaupun berlainan area. Network merupakan cara yang sangat berguna
untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari
satu are ke area lainnya.
Dengan adanya jaringan komputer, maka pengembangan peralatan dapat
dilakukan dengan mudah dan menghemat biaya. Jaringan komputer dapat
memudahkan pemakai dalam merawat Central Processing Unit (CPU),
misalnya untuk memberikan perlindungan terhadap serangan virus, maka
pemakai cukup memusatkan perhatian pada CPU yang ada di komputer pusat.
Sistem jaringan komputer memberikan perlindungan terhadap data. Jaminan
keamanan data tersebut diberikan melalui pengaturan hak akses para pemakai
dan password , serta teknik perlindungan terhadap hardisk sehingga data
mendapatkan perlindungan yang efektif.
2.5 Komponen Jaringan
Komponen dari suatu network adalah node dan link. Node adalah titik
yang dapat menerima input data ke dalam network atau menghasilkan output
informasi atau kedua – duanya. Node dapat berupa sebuah printer atau alat –
12
alat cetak lainnya, atau suatu PC atau micro computer sampai mainframe
computer yang raksasa atau modem atau multipexer (Hartono,1999:332).
Link adalah channel atau jalur transmisi atau carrier untuk arus informasi
atau data diantara node. Link dapat berupa kabel, microwave, system, laser
system atau satellite system. Network yang masing- masing node terletak di
lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa
jalur transmisi jarak jauh disebut dengan WAN ( Wide Area Network ).
Sedang network yang masing – masing nodenya terpisah dalam jarak
lokal dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN (
Local Area Network ).
2.5.1 Media Transmisi
A. Twisted Pair Cable
Jaringan komputer sekarang menggunakan kabel UTP
(Unshielded Twisted Pair) dengan standar 100 base - TX Fast
Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed
Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat.
Setiap pasang kawat ini di beri kode warna, yang pertama warna
penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang
berulir seputar yang utama tadi dengan warna putih dan strip warna
yang sesuai dengan pasangannya.
13
Gambar 2.2. Kabel UTP
(Sumber : Ilmukomputer.com)
B. Kabel Koaksial
Kabel ini mempunyai sifat-sifat sebagai berikut:
Paling populer digunakan pada Local Area Network (LAN)
Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk
komunikasi broadband (multiple channel)
Ada bermacam-macam jenis kabel coax seperti kabel TV, thick,
ARCnet, dan thin coax.
Thick coaxial dikenal dengan nama 10Base5, biasanya digunakan
untuk kabel backbone pada instalasi jaringan ethernet antar
gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel
dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m
dengan repeater.
Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,
10Base2, dan thinnet, biasanya digunakan untuk jaringan antar
14
workstation. Dapat digunakan untuk implementasi topologi bus
dan ring karena mudah ditangani secara fisik.
Gambar 2.3. Kabel koaksial thick atau thick Ethernet
(Sumber : Imukomputer.com)
C. Kabel Fiber Optic
Kabel Fiber Optic merupakan kabel yang memiliki inti serat
kaca sebagai saluran untuk menyalurkan sinyal antar terminal. Sering
dipakai sebagai saluran backbone karena kehandalannya yang tinggi
dibanding dengan kabel coaxial atau kabel UTP
(Herlambang,2008:7)
Gambar 2.4. Fiber Optik
(Sumber : Ilmukomputer.com)
15
2.5.2 Komponen Perangkat Keras
A. Personal Computer (PC)
Tipe personal komputer yang digunakan di dalam jaringan akan
sangat menentukan untuk kerja dari jaringan tersebut. Komputer
dengan untuk kerja tinggi akan mampu mengirim dan mengakses
data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-
Server, komputer yang difungsikan sebagai server mutlak harus
memiliki unjuk kerja yang lebih tinggi dibandingkan komputer-
komputer lain sebagai workstation-nya, karena server akan bertugas
menyediakan fasilitas dan mengelola operasional jaringan tersebut
(Efendi,2001:30).
Gambar 2.5. Personal Computer
B. NIC (Network Interface Card)
Adalah computer circuit board or card yang dipasang dalam
komputer (server maupun workstation) sehingga komputer dapat
dihubungkan kedalam jaringan. Dilihat dari jenis interfacenya
16
umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa
card diperuntukkan khusus untuk laptop atau notebook dengan socket
PCMCIA. Sering disebut dengan ethernet card, Network card.
Gambar 2.6. NIC
C. Ethernet
Dalam jaringan dengan protocol akses CSMA/CD atau
Carrier Sense Multiple Access with Collision Detection, suatu node
(A) yang akan mengirimkan data akan memeriksa dahulu kondisi
jalur data. Bila tidak terdapat aliran data/kosong maka node tersebut
akan mengirimkan datanya dan bila node lain (B) yang sedang
menggunakan jalur data maka node (A) akan menunggu dan akan
mencoba memeriksa kembali (Efendi,2001:31). Dalam protokol
akses ini dimungkinkan pada suatu saat terjadi beberapa node
mengirimkan datanya secara bersamaan sehingga mengakibatkan
collision atau tabrakan. Dalam kondisi demikian node-node tersebut
akan batal mengirimkan data dan akan mencobanya kembali bila
jalur tidak sibuk.
17
D. Network Adapter Card
Setiap network card akan memiliki driver atau program yang
berfungsi untuk mengaktifkan dan mengkonfigurasi network
adapter tersebut disesuaikan dengan lingkungan dimana network
card tersebut dipasang agar dapat digunakan untuk melakukan
komunikasi data.
E. Router
Merupakan peralatan yang menentukan rute (jalur) yang akan
dilewati oleh data dalam jaringan.
Gambar 2.7. Router
F. Konektor RJ45
Merupakan peralatan yang digunakan untuk menghubungkan
suatu media transmisi tertentu dengan network interface card. Pada
ujung-ujung kabel CAT 5 ini dipasangkan konektor yang dikenal
sebagai konektor RJ-45 (RJ dari kata 'Registered Jack'). Konektor
RJ-45 ini mirip dengan konektor pada kabel telepon (RJ-11). Bila
pada kabel telepon menggunakan tiga pasang kawat, maka kabel
network ini empat pasang. Untuk memudahkan memilah-milah kabel
di masa datang, konektor RJ- 45 dipasangkan pada kabel CAT 5
18
dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang
dipasang pada konektor RJ-45, anda harus melihatnya dengan
memegang 'klip' konektor ini di bagian bawah, agar 'lubang'-nya
(tempat memasukkan kabel) menghadap Anda.
Gambar 2.8. Konektor RJ45
2.5.3 Jenis Jaringan
A. MAN
Sebuah Metropolitan Area Network (MAN), biasanya meliputi
area yang lebih besar dari LAN, misalnya antar wilayah dalam satu
propinsi. Dalan hal ini jaringan MAN menghubungkan beberapa buah
jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar,
sebagai contoh jaringan kantor cabang sebuah bank ddi dalam sebuah
kota besar dihubungkan antara satu dengan lainnya
(Herlambang,2008:3)
19
B. WAN
WAN ( Wide Area Network ) merupakan jaringan dari sistem
komunikasi data yang masing- masning node berlokasi jauh ( remote
location ) satu dengan yang lainnya. WAN disebut juga dengan nama
remote network atau external network atau long distance network.
Jaringan Wide Area Network (WAN) adalah kumpulan dari LAN
dan/atau workgroup yang dihubungkan dengan menggunakan alat
komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan
kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan
ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta
dengan biaya yang relatif murah (Efendi,2001:11).
Sistem jaringan ini dapat menggunakan jaringan Internet yang
sudah ada, untuk menghubungkan antara kantor pusat dan kantor
cabang atau dengan PC Stand Alone/Notebook yang berada di lain
kota ataupun negara.
C. LAN
LAN ( Local Area Network ) adalah suatu network yang
terbatas dalam jarak atau area setempat lokal. Network ini banyak
digunakan dalam satu perusahaan yang menghubungkan antar
departemen- departemen dalam satu gedung. Umumnya LAN
dibatasi oleh area lingkungan seperti sebuah kantor pada sebuah
gedung atau tiap-tiap ruangan pada sekolah.
20
LAN berbeda dengan external network. LAN dapat
menggunakan kabel untuk transmisi datanya ( sebagai link )
sedangkan external network masih perlu menggunakan jalur – jalur
komunikasi tambahan misalnya telepon, satelit, dan lain – lainnya.
Biasanya LAN berbentuk star network atau bus network.
Menurut Hartono (1999:333) “Tranmisi dalam LAN punya
kecepatan yang berbeda – beda dan dapat dikategorikan sebagai
berkut“:
1. High Speed Network
Kapasitas tranmisis data lebih besar dari 20 MBps ( Mega
Bit per second atau juta bit per detik ) yang biasanya diterapkan
dalam LAN untuk mainframe computer yang besar.
2. Medium Speed Network
Kapasitas tranmisi data sekitar 1 Mbps – 20 MBps yang
biasanya diterapkan untuk mainframe komputer yang kecil atau
minicomputer.
3. Low Speed Network
Kapasitas transmisi data lebih kecil dari 1MBps, biasanya
untuk personal computer.
Di dalam LAN komputer pusat disebut dengan network server
yang dapat dihubungkan dengan beberapa terminal atau mikro
komputer membentuk suatu network. Di dalam LAN, komputer
21
mikro dapat dihubungkan dengan network server menggunakan kabel
biasa atau dengan Coaxial Cable.
Karena network server dihubungkan dengan beberapa terminal
yang dapat berupa komputer mikro untuk dapat menggunakan data
yang berada di network server, maka terminal harus dapat
berhubungan terlebih dahulu dengan network server. Untuk dapat
berhubungan dengan network server, pemakai biasanya akan
ditanyakan sandi pengenal ( password ). Kalau password tidak
dikenal oleh network server, maka pemakai tidak dapat mengakses
data yang ada pada network server (Hartono,1999:335).
2.5.4 Topologi Network
Topologi atau arsitektur jaringan merupakan pola hubungan antar
terminal dalam suatu sistem jaringan komputer. Topologi ini akan
mempengaruhi tingkat efektifitas kinerja jaringan. Ada beberapa jenis
topologi yang dapat diimplementasikan dalam jaringan.
WAN dan LAN dapat berbentuk yang paling sederhana, yaitu star
network, tree network, loop network, ring network, bus network, web
network sampai yang paling komplek, yaitu meta network ( network dari
suatu network ). Bentuk dari jaringan disebut dengan istilah topologi (
topology ) (Hartono,1999:336).
22
A. Star Network
Beberapa node dihubungkan denagn suatu node pusat ( central
node atau host node ) yang membentuk jaringan seperti bintang ( star
). Semua komunikasi ditangani dan diatur langsung oleh central
node. Central node melakukan suatu tanggung jawab untuk
mengatur arus informasi diantara node yang lainnya. Jika node yang
satu ingin berkomunikasi dengan node yang lainnya, maka harus
melewati central node. Trafik data mengalir dari node ke terminal
pusat dan diteruskan ke node (station) tujuan.
Gambar 2.9. Star Network
B. Tree Network
Dari namanya network ini berbentuk pohon yang bercabang,
yang terdiri dari central node dihubungkan dengan node yang lain
secara berjenjang. Central Node biasanya berupa large computer atau
mainframe computer sebagai host computer yang merupakan jenjang
tertinggi ( top hierarchical ) yang bertugas mengkoordinasikan dan
23
mengendalikan node jenjang dibawahnya yang dapat berupa mini
computer atau micro computer (Hartono,1999:337).
Gambar 2.10. Tree network
C. Loop Network
Loop network merupakan hubungan antar node secara serial
dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada
central node tau host node, semua punya status yang sama.
Gambar 2.11. Loop network
D. Bus Network
Bentuk ini menghubungkan beberapa node dalam jalur data (
bus ). Masing – masing node dapat melakukan tugas – tugas operasi
24
yang berbeda – beda. Seperti halnya pada loop network, tidak ada
central node dan semua node mempunyai status yang sama.
Gambar 2.12. Bus network
E. Ring Network
Bentuk ini merupakan gabungan dari bentuk loop network dan
bus network. Jika salah satu node tidak berfungsi atau rusak, maka
tidak akan memepengaruhi komunikasi node yang lain karena
terpisah dari jalur data.
Gambar 2.13. Ring network
25
F. Web Network
Web network atau mesh network atau plex network atau
completely connected network merupakan bentuk network yang
masing – masing node dalam network dapat berhubungan dengan
node yang lainnya melalui beberapa link. Suatu bentuk web network
mempunyai (n) buah node, akan menggunakan link sebanyak
n x ( n – 1 ) / 2
Gambar 2.14. Web network
26
Tabel 2.1. Kebaikan dan kelemahan bentuk – bentuk network
Bentuk
Network Kebaikan Kelemahan
Star Kontrol manajemen lebih
mudah karena terpusat
(sentralisasi)
Jika central node rusak,
maka semua tidak dapat
berfungsi
Tree Kontrol manajemen lebih
mudah karena terpusat dibagi
dalam jenjang – jenjang
Bila salah satu node
rusak, maka jenjang
dibawahnya tidak dapat
berfungsi
Loop Semua node mempunyai
status yang sama
Jika salah satu node
rusak, maka akan
mengganggu
komunikasi node yang
lainnya
Bus Semua node mempunyai
stastus yang sama
Bila bus rusak, semua
node tidak dapat
berfungsi dan kontrol
menajemen lebih sulit
karena disentralisasi
Ring Sama dengan bus Jika link rusak, semua
node tidak berfungsi
Web Node yang satu dapat
berhubungan dengan node
yang lain secara bebas
Terlalu banyak link
sehingga biaya mahal
dan kontrol manajemen
sulit karena
disentralisasi
27
2.6 Bandwidth
Bandwidth sebagai salah satu media yang menentukan performance dari
suatu jaringan karena bandwidth merupakan media pembawa informasi,bandwi
dth juga menjadi faktor batasan dalam transfer data hal ini terjadi bisa disebabk
an karena kemampuan dari suatu perangkat jaringan yang tidak mendukung
atau kesalahan dalam penggunaannya.
Contoh : Sebuah PC memiliki NIC dengan spesifikasi 10/100 kbps, terko
neksi kedalam jaringan menggunakan media kabel UTP dan bandwidth interne
t yang dimiliki adalah sebesar 32 Kbps, dan user akan mengirim data sebesar 10
0 KB maka yang terjadi adalah data yang dikirim akan memakan waktu
yang cukup lama untuk sampai pada komputer tujuan (Kurniawan.2008:30).
Gambar 2.15 Analogi Bandwidth
28
2.7 Protokol
Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar
entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah
segalasesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi me
ngirim dan menerima antara dua entity dibutuhkan pengertian di antara kedua
belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi
protokol adalah himpunan aturan‐aturan main yang mengatur komunikasi
data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan kapan
terjadinya komunikasi. Elemen‐elemen penting daripada protokol adalah :
syntax, semantics dan timing (Kurniawan,2008:10).
1. Syntax, merupakan format data dan cara pengkodean yang digunakan dalam
pengkodean sinyal. Sebagai contoh, sebuah protokol sederhana akan
memiliki urutan pada delapan bit pertama adalah alamat pengirim,
delapan bit kedua adalah alamat penerima dan bit stream sisanya
merupakan informasinya sendiri.
2. Semantic, digunakan untuk mengetahui maksud informasi yang dikirim dan
membetulkan kesalahan yang terjadi dari informasi tersebut.
3. Timing,mengacu pada 2 karakteristik yakni kapan data
harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, jika
pengirim memproduksi data sebesar 100 Megabits per detik (Mbps)
namun penerimahanya mampu mengolah data pada kecepatan
29
1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima
dan akibatnya banyak data yang akan hilang atau musnah
(Kurniawan,2008:10).
Menurut Stallings (2001:32) “Fungsi kunci biasanya ditujukan oleh
sebuah protocol yang mencakup segmentasi dan pemasangan kembali
(reassemblying),connection control, delivery berorder, flow control, error
control, pengalamatan dan multiplexing”.
2.7.1 Protokol Jaringan Model OSI
Menurut Lamlle (2005:8) ”Model OSI adalah model atau acuan
arsitektural utama untuk network yang mendeskripsikan bagaimana data
dan informasi network dikomunikasikan dari sebuah aplikasi di sebuah
komputer ke sebuah aplikasi di komputer lain melalui media seperti
kabel”.
OSI adalah open system yang merupakan himpunan protokol yang
memungkinkan terhubungnya 2 sistem yang berbeda yang berasal dari un
derlying architecture yang berbeda pula. Jadi tujuan OSI ini adalah untuk
memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang
berbeda tanpa memerlukan perubahan yang signifikan pada
hardware dan software di tingkat underlying (Kurniawan,2008:34).
30
Gambar 2.16 Model OSI
(Kurniawan,2008:33)
Setiap layer dalam OSI memberikan layanan sebagai berikut :
1. Application layer
Lapisan Aplikasi menyediakan cara bagi program-
program aplikasi untuk mengkases lingkungan OSI. Lapisan ini
berfungsikan fungsi-fungsi manajemen dan mekanisme-
mekasnisme yang umumnya berguna untuk mendukung
aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi
tujuan umum seperti file transfer, surat elektronik, dan terminal
access untuk komputer-komputer yang bertujauhan
ditempatkan pada lapisan ini (Stallings,2001:53).
31
Layer ini bertanggung jawab memberikan layanan
aplikasi bagi para pemakai akhir atau end users, misalnya
aplikasi FTP, HTTP atau SMTP.
Menurut Lammle (2005:12) “ Layer application juga
bertanggung jawab untuk mengidentifikasi dan memastikan
keberadaan partner komunikasi yang dituju serta menentukan
apakah sumber daya komunikasi yang dituju cukup tersedia”.
2. Presentation layer
Menurut Lammle (2005:12) “Fungsi dari layer ini sesuai
dengan namanya, menyajikan data ke layer appplication dan
bertanggung jawab pada penerjemahan data dan format kode
(program)”. Protokol yang berada pada level ini dalah
perangkat lunak redirector seperti, Workstations, Remote
Desktop Protokol dan Network Shell (Virtual Network
Computing atau VNC). Lapisan ini juga melakukan koding
dan konversi data misalnya format data untuk image dan sound
(JPG, MPEG, TIF, WAV dan lainnya), konversi EBCDIC-
ASCII, kompresi dan enkripsi.
3. Session layer
Layer ini membuka, merawat, mengendalikan, dan
melakukan terminasi hubungan antar simpul. Lapisan
32
application dan presentation melakukan request dan menunggu
respon yang dikoordinasikan oleh lapisan di atasnya.
4. Transport layer
Layer ini bertanggung jawab terhadap pengiriman
source-to-destination (end-to-end) yang dapat dijelaskan
sebagai berikut :
a. Service-point addresing
Layer ini tidak hanya menangani pengiriman source-
to-destination dari computer satu ke computer lainnya,
namun lebih spesifik pada pengiriman jenis message untuk
aplikasi yang berlainan. Dengan demikian setiap message
yang berlainan aplikasi harus memiliki alam tersendiri
yang disebut service point address atau yang lebih umum
disebut dengan port address (port 80 = WWW, port 25 =
SMTP).
b. Segmentation dan reassembly
Sebuah message dibagi dalam segmen-segmen yang
terkirim. Setiap segmen memiliki sequence number yang
berguna bagi lapisan transport untuk merakit (reassembly)
segmen-segmen yang terpecah menjadi message yang
utuh.
33
c. Connection control
Pada layer ini mengatur dua kondisi yaitu
connectionless dan connection-oriented.
d. Flow control
Sama halnya dengan lapisan data link, lapisan ini
bertugas untuk melakukan kontrol aliran. Bedanya dengan
data link adalah dilakukan untuk end-to-end.
e. Error control
Tugasnya sama dengan tugas error control pada
lapisan data link, namun berorientasi end-to-end.
5. Network layer
Pada layer ini terjadi proses pendefinisian alamat logis
(logical addressing), kemudian mengkombinasikan multiple
data link menjadi satu internetwork. Tugas pokok layer ini
adalah sebagai berikut :
a. Logical addressing
Pengalamatan secara logis yang di-tambahkan
pada header lapisan network. Pada jaringan TCP/IP
pengalamatan logis ini populer dengan sebutan IP
Address.
34
b. Routing
Hubungan antar jaringan yang membentuk
internetwork membutuhkan metode jalur alamat agar
paket dapat ditransfer dari satu device yang berasal dari
jaringan satu menuju device lain pada jaringan yang lain.
Protokol routing misalnya Border Gateway Protokol
(BGP), Open Shortest Path First (OSPF) dan Routing
Informa-tion Protokol (RIP).
6. Data link layer
Layer ini bertanggung jawab terhadap pengiriman paket-
paket (pada lapis yang lebih rendah). Tugas utama layer ini
adalah :
a. Flamming
Membagi bit stream yang diterima dari lapisan
network menjadi unit-unit data yang disebut frame.
b. Physical addressing
Mendefinisikan identitas pengirim dan/atau penerima
yang ditambahkan dalam header.
c. Flow control
Melakukan tindakan untuk membuat stabil laju bit
jika rate atau laju bit stream berlebih atau berkurang.
35
d. Error control
Penambahan mekanisme deteksi dan retransmisi
frame-frame yang gagal.
e. Communication control
Menentukan device yang harus dikendalikan pada
saat tertentu jika ada dua koneksi yang sama.
7. Physical layer
Lapisan fisik melakukan fungsi pengiriman dan
penerimaan bit stream dalam medium fisik. Dalam lapisan
ini kita akan mengetahui spesifikasi mekanikal
dan elektrikal daripada media transmisi serta antarmukanya
(Kurniawan,2008:35).
Hal‐hal penting yang dapat dibahas lebih jauhdalam lapis
an fisik ini adalah :
‐ Karakteristik fisik daripada media dan antarmuka.
‐ Representasi bit‐bit. Maksudnya lapisan fisik
harus mampu menterjemahkan bit 0 atau 1, juga termasuk pe
ngkodean dan bagaimana mengganti sinyal 0 ke 1 atau sebal
iknya.
‐ Data rate (laju data).
‐ Sinkronisasi bit.
36
‐ Line configuration (Konfigurasi saluran).
Misalnya: point‐to‐point atau point‐to‐multipoint configurati
on.
‐ Topologi fisik. Misalnya: mesh topology, star topology,
ring topology atau bus topology.
‐ Transmisi
Misalnya half‐duplex mode, full‐duplex mode.
2.7.2 Protokol Jaringan Model TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol)
adalah sekumpulan protokol yang mengatur komuniksai data komputer
dengan komputer yang lain maupun komputer dengan jaringan Internet.
Karena menggunakan bahasa yang sama, yaitu protokol TCP/IP,
perbedaan jenis komputer dan sistem operasi tidak menjadi masalah
(Efendi,2010:42).
Lapisan TCP/IP dari bawah ke atas adalah sebagai berikut :
1. Network Interface layer/Physical layer
Menurut Efendi (2010:45) “Bertanggung jawab mengirim dan
menerima data ke dan dari media fisik (berupa kabel, serat optik atau
gelombang radio), maka dari itu harus mampu menerjemahkan
sinyal listrik menjadi digital yang dimengerti komputer”. Protokol
pada layer ini harus mampu menerjemahkan sinyal listrik menjadi
37
data digital yang dimengerti komputer, yang berasal dari peralatan
lain yang sejenis.
2. Internet layer/Network layer
Protokol yang berada pada layer ini bertanggung jawab dalam
proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat
tiga macam protokol, yaitu, IP, ARP, dan ICMP.
3. Transport layer
Berisi protokol yang gertanggung jawab untuk mengadakan
komunikasi antara dua komputer, kedua protokol tersebt adalah TCP
(Transmission Control Protokol) dan UDP (User Datagram
Protokol). Protokol ini bertugas mengatur komunikasi antara host
dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang
dikirimkan ke lapisan internet dengan sebuah header yang
mengandung alamat tujuan atau sumber dan checksum. Pada
penerima checksum akan diperiksa apakah paket tersebut ada yang
hilang di perjalanan.
4. Application layer
Pada layer ini terletak semua aplikasi yang menggunakan
TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk
mengirim dan menerima data. Data ini kemudian disampaikan ke
lapisan transport unutk diproses lebih lanjut.
38
Gambar 2.17 OSI Model vs TCP/IP Model
(Kurniawan,2008:40)
2.7.3 UDP (User Datagram Protocol)
UDP yang merupakan salah satu protocol utama diatas IP
merupakan transport protocol yang lebih sederhana dibandingkan
dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan
mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source
port, destination port, length dan UDP checksum dimana fungsinya
hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat
opsional (Efendi,2010:48).
Menurut Lammle (2005:78) “UDP juga tidak menawarkan semua
sifat TCP, tapi UDP melakukan pekerjaan yang baik untuk mengirim
informasi yang tidak membutuhkan reabilitas dan UDP melakukannya
dengan sumber daya jaringan yang jauh lebih sedikit”.
39
2.8 Internet
Internet ( Interconnected Network ) adalah suatu jaringan global yang
terbentuk dari jaringan-jaringan lokal dan regional, memungkinkan komunikasi
data antar komputer-komputer yang terhubung ke jaringan tersebut
(Hartono,1999:340).
Internet menyediakan beragam fasilitas seperti Web Browser, E-mail,
Direct Communications (IRC & Internet Phone), E-commerce (Shopping &
Booking), Cyber Drive dan lain sebagainya. Internet sumber informasi dan alat
komunikasi.
Internet dapat terbentuk karena sekumpulan besar jaringan komputer
memiliki kesepakatan untuk berbicara dalam bahasa yang sama. Kesepakatan
ini semata-mata merupakan kesepakatan yang bersifat teknis, karenanya tidak
ada suatu badan pun didunia ini yang berhak mengatur jalannya internet secara
keseluruhan.
Yang dapat diatur dalam internet adalah protokol yang digunakan.
Komputer-komputer tersebut letaknya tersebar di seluruh belahan dunia
sehingga memungkinkan terbentuknya suatu jaringan informasi global.
Sekumpulan komputer di suatu tempat memiliki jenis dan karakteristik yang
tidak sama dengan tempat-tempat lain, namun semuanya dihubungkan oleh
suatu protokol standar yang sama yang disebut TCP/IP (Transfer Control
Protocol/Internet Protocol).
40
TCP/IP ini dapat diumpamakan sebagai bahasa yang dimengerti oleh
semua jenis komputer yang terhubung ke Internet. Tanpa mengikuti protokol
standard ini, komputer kita tidak akan mampu berkomunikasi dengan
komputer-komputer lain di Internet. Internet memiliki fasilitas-fasilitas sebagai
berikut :
1. WWW (World Wide Web)
Disingkat dengan web adalah bagian yang paling menarik dari
internet, melalui web kita bisa mengakses informasi-informasi tidak
hanya berupa teks, tetapi juga gambar-gambar, suara, film dan lain-lain.
Untuk mengakses web dibutuhkan software yang disebut browser,
browser terpopuler saat ini adalah Mozilla FireFox.
2. E-Mail (Electronic Mail)
Merupakan surat elektronik yang dikirimkan melalui internet,
dengan fasilitas ini kita bisa mengirim atau menerima email dari dan ke
pengguna internet diseluruh dunia, jika dibandingkan dengan pos,
fasilitas email jauh lebih cepat. Kita bisa mengirim email ke teman yang
berada diluar negeri hanya dalam waktu beberapa menit tanpa perlu
khawatir surat itu akan rusak karena hujan atau hal lainnya.
3. Telnet
Dengan menggunakan telnet kita bisa menggunakan komputer
untuk berhubungan dengan komputer orang lain dan mencari atau
mengambil informasi-informasi yang ada di komputer tersebut.
41
4. File Transfer Protocol
Disingkat FTP adalah software yang digunakan untuk mengirim
data atau file dari satu komputer ke komputer lain. Proses mengirim file
dari sebuah komputer ke komputer server untuk kebutuhan web disebut
dengan upload.
5. Talk, Chat dan Iphone
Talk, Chat dan Iphone memungkinkan pemakai Internet untuk
berkimunikasi secara langsung. Berbeda dengan e-mail yang merupakan
komunikasi satu arah secara bergantian. Fasilitas Talk, Chat dan Iphone
memungkinkan untuk berkomunikasi dua arah secara interaktif. Talk
digunakan untuk berkomunikasi dua pihak dan Chat digunakan untuk
komunikasi dalam satu grup yang dapat melibatkan banyak pihak. Jika
Talk dan Chat menggunakan komunikasi secara tertulis dengan
mengetikkan lewat keyboard dan ditampilkan dilayar monitor. Iphone
merupakan komunikasi dengan suara dan video. Iphone atau Internet
phone merupakan komunikasi di Internet layaknya seperti komunikasi
telepon, yaitu dengan menggunakan media suara. Untuk komunikasi
suara lain, maka PC membutuhkan speaker dan mikropon. Iphone juga
mendukung komunikasi video, layaknya seperti komunikasi
teleconference. Untuk komunikasi video ini, maka PC membutuhkan
layar monitor untuk menampilkan video dan kamera untuk merekam
42
video yang akan dikirimkan. Iphone dapat menggantikan komunikasi
lewat telepon. (Hartono,1999).
6. Newsgroup
Disebut juga ruang percakapan bagi para anggota yang memiliki
kepentingan sama, di internet tersedia bermacam-macam newsgroup
dengan masalah yang berlainan. Untuk dapat menikmati ini kita harus
terkoneksi ke ISP yang menyediakan fasilitas newsgroup.
2.9 Pengalamatan IPv4
Alamat IP (dalam hal ini adalah IPv4) digunakan untuk mengidentifikasi
interface jaringan pada host komputer. Untuk memudahkan kita dalam
membaca dan mengingat suatu alamat IPv4, maka umumnya penamaan yang
digunakan adalah berdasarkan bilangan desimal atau sering disebut sebagai
noasi dottet decimal (Sugeng.2010:93).
Gambar 2.18 IP Addressing
43
2.9.1 Pembagian Kelas IPv4
Untuk mempermudah proses pembagiannya, IP address
dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP
address ke dalam kelas-kelas adalah untuk memudahkan pendistribusian
pendaftaran IP address. Dengan memberikan sebuah ruang nomor
jaringan ( beberapa blok IP address ) kepada Internet Service Provider
(ISP) di suatu area diasumsikan penanganan komunitas lokal tersebut
akan lebih baik, dibandingkan dengan jika setiap pemakaian individual
harus meminta IP address ke otoritas pusat, yaitu internet Assigned
Numbers Authority (IANA).
Pembagian kelas-kelas IP address didasarkan pada dua hal :
network ID dan host ID dari suatu IP address. Setiap IP address selalu
merupakan sebuah pasangan dari network ID ( Identitas Jaringan ) dan
host ID ( identitas host dalam jaringan tersebut ). Network ID adalah
bagian dari IP address yang digunakan untuk menujukan jaringan
tempat komputer ini berada. Sedangkan host ID adalah bagian dari IP
address yang digunakan untuk menunjukan workstation, server, router,
dan semua host TCP/IP lainnya dalam jaringan tersebut. Dalam suatu
jaringan, host ID ini harus unik ( tidak boleh ada yang sama )
(Efendi,2010:25).
44
A. Kelas A
Karakteristik :
Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama : 0
Panjang Net ID : 8 bit
Panjang Host ID : 24 bit
Byte Pertama : 0 – 127
Jumlah : 126 Kelas A ( 0 dan 127 dicadangkan )
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214. IP address pada tiap kelas A
IP address kelas A diberikan untuk jaringan dengan jumlah
host yang sangat besar. Bit pertama dari IP address kelas A selalu di
set 0 ( nol ) sehingga byte terdepan dari IP address A selalu bernilai
antara angka 0 dan 127. Pada IP address kelas A, Network ID
adalah delapan bit pertama, sedangkan host ID ialah 24 bit
berikutnya. Dengan demikain, cara membaca IP address kelas A,
misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada
network nomor 113. Dengan panjang host ID yang 24 bit, network
dengan IP address A ini dapat menampung sekitar 16 juta host.
45
B. Kelas B
Karakteristik :
Format : 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit Pertama : 10
Panjang Net ID : 16 bit
Panjang host ID : 16 bit
Byte Pertama : 128-191
Jumlah : 16.184 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.225.xxx.xxx
Jumlah IP : 65.532 IP address pada tiap kelas B
IP address kelas B biasanya dialokasikan untuk jaringan
ukuran sedang dan besar. Dua bit pertama dari IP address kelas B
selalu di set 10 ( satu nol ) sehingga byte terdepan dari IP address
kelas B selalu bernilai antara 128 hingga 191. Pada IP address kelas
B, network ID adalah enambelas bit pertama, sedangkan host ID
adalah 16 bit berikutnya. Dengan demikian, cara membaca IP
address kelas B, misalnya 132.92.121.1 ialah :
Network ID = 132.92 Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada
netowrk nomor 132.92 dengan panjang host ID yang 16 bit,
network dengan IP address kelas B ini dapat menampung sekitar
65000 host.
46
C. Kelas C
Karakteristik :
Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit Pertama : 110
Panjang Net ID : 24 bit
Panjang Host ID : 8 bit
Byte pertama : 192-223
Jumlah : 2.097.152 kelas C
Range IP : 192.0.0.xxx sampai 191.255.255.xxx
Jumlah IP : 254 IP address pada tiap kelas C
IP address kelas C awalnya digunakan untuk jaringan ukuran
kecil ( misalnya LAN ). Tiga bit pertama dari IP address kelas C
selalu berisi 111. Bersama 21 bit berikutnya, angka ini membentuk
network ID 24 bit. Host-ID ialah 8 bit terakhir. Dengan konfigurasi
ini, bisa dibentuk sekitar dua juta network dengan masing-masing
network memiliki 256 IP address.
D. Kelas D
Karakteristik :
Format : 1110.mmmm.mmmmmmmm.mmmmmmmm.
Mmmmmmmm
4 Bit Pertama : 1110
Bit Multicast : 28 bit
47
Byte Inisial : 224-247
Deskripsi : Kelas D adalah ruang alamat multicast ( RFC 1112 )
IP address kelas D digunakan untuk keperluan IP
multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-bit
berikutnya diatur sesuai keperluan multicast group yang
menggunakan IP address ini. Dalam multicasting tidak dikenal
network bit dan host bit.
E. Kelas E
Karakteristik :
Format : 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr
4 Bit Pertama : 1111
Bit Multicast : 28 bit
Byte Inisial : 248-255
Deskripsi kelas E adalah ruang alamat yang dicadangkan
untuk keperluan eksperimantal. IP address kelas E tidak digunakan
untuk umum. 4 bit pertama IP address ini di set 1111.
2.9.2 IP Public
IP public adalah alamat IP yang mutlak di miliki oleh
server/perangkat yang dapat di akses di internet. Menurut Lammle
(2005:108) “Outside network atau jaringan luar menunjukkan alamat
lainnya,biasanya yang berada di internet”.
48
Menurut Yani (2008:23) “IP public adalah istilah IP address yang
digunakan untuk mengidentifikasi host di internet global”.
2.9.3 IP Private
Orang-orang yang membuat skema pengalamatan IP juga membuat
apa yang kita sebut sebagai alamat private IP. Pengalamatan ini bisa
digunakan untuk jaringan private (jaringan pribadi), tapi private IP tidak
bisa melalui internet (not routeble). Private IP ditujukan untuk
kebutuhan keamanan, selain itu juga menghemat alamat IP yang
berharga. Jika setiap host pada setiap jaringan harus mempunyai alamat
IP yang routable, kita akan segera kehabisan alamat IP sejak dahulu.
Namun dengan menggunakan alamat private IP, ISP, perusahaan-
perusahaan dan pengguna rumahan hanya relatif membtuhkan group kecil
alamat IP yang bisa dipercaya untuk menghubungkan jaringan mereka ke
Internet. Cara ini ekonomis karena penggunaan alamat private IP pada
jaringan lokal bisa bekerja sama dengan baik (Lamlle,2005:105).
IP private merupakan istilah IP address yang dapat digunakan
untuk internet lokal dan tidak dapat digunakan berkomunikasi dengan
host di internet global. Pengalokasian IP untuk jaringan Internet Private
didefinisikan di RFX 1918 (Address Allocation for Private Internets).
Internet Assigned Number Authority (IANA) menetapkan tiga blok IP
address yang bisa digunakan untuk jaringan internet lokal sebagai berikut
:
49
10.0.0.0 sampai 10.255.255.255
172.16.0.0 sampai 172.31.255.255
192.168.0.0 sampai 192.168.255.255
Jadi, saat Anda ingin menggunakan kelas A, rangenya adalah
10.xxx.xxx.xxx. Range kelas B adalah 172.16.xxx.xxx dan kelas C adalah
192.168.xxx.xxx (catatan xxx adalah angka yang bisa anda gunakan)
(Yani,2008:23).
Alamat IP privat hanya dapat digunakan pada setiap jaringan privat
dan akan terlihat pada jaringan internet. Oleh karena itu, jaringan tidak
akan dapat berkomunikasi langsung di Internet. Untuk dapat
berkomunikasi langsung diluar jangkauan cakupan area privat, peralatan
tersebut menggunakan Network Translator / port translator
(Mulyanta,2005:153).
2.10 Network Address Translation (NAT)
Keterbatasan alamat pada Ipv.4 merupakan masalah pada jaringan global
atau Internet. Untuk memaksimalkan penggunaan alamat IP yang diberikan oleh
Internet Service Provider (ISP), maka dapat digunakan Network Address
Translation atau sering disingkay dengan NAT. NAT membuat jaringan yang
50
menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel
routing Internet dan dikhususkan untuk jaringan lokal/intranet, agar dapat
berkomunikasi ke Internet dengan jalan meminkam alamat IP Internet yang
dialokasikan oleh ISP.
Dengan teknologi NAT maka memungkinkan alamat IP lokal/private
terhubung ke jaringan publik seperti Internet. Sebuah router NAT ditempatkan
antara jaringan lokal (inside network) dan jaringan publik (outside network),
mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik
sebelum mengirim paket ke jaringan luar seperti Internet. Sehingga dengan
NAT, jaringan internal/lokal tidak akan terlihat oleh dunia luar/internet
(Sugeng, 2010:84).
Umumnya, Jaringan private menggunakan alamat dari range
experimental address (non-routable addresses) (Sukolilo,2011:2) :
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
51
Gambar 2.19 Operasi Dasar NAT
2.10.1 Pembagian NAT
A. Statis
Translasi statis terjadi ketika sebuah alamat lokal (inside)
dipetakan ke sebuah alamat global/internet (outside). Alamat
lokaldan global tesebut dipetakan satu lawan satu secara statistik
(Sugeng, 2010:84)
B. Dinamis
1. NAT dengan kelompok
Translasi Dinamis terjadi ketika router NAT diset untuk
memahami alamat lokal yang harus ditranslasikan, dan
kelompok (pool) alamat global yang akan digunakan untuk
terhubung ke internet. Proses NAT Dinamis ini dapat
memetakan beberapa kelompok alamat lokal ke beberapa
kelompok alamat global.
52
2. NAT overload
Sejumlah IP lokal (internal) dapat ditranslasikan ke satu
alamat IP global (outside). Hal ini sangat menghemat
penggunaan alokasi IP dari ISP. Sharing/pemakaian bersama
satu alamat IP ini menggunakan metode port multiplexing,
ataua perubahan port ke paket outbound.
2.10.2 Keuntungan dan Kerugian NAT
NAT sangat berguna/penting untuk mentranslasikan alamat IP.
Sebagai contoh apabila akan berganti ISP (Internet Service Provider)
atau menggabungkan dua internet (menggabungkan dua perusahaan)
maka diharuskan untuk mengubah alamat IP internal. Akan tetapi
dengan menggunakan teknologi NAT, maka dimungkinkan untuk
menambah alamat IP tanpa mengubah alamat IP pada host atau
komputer. Dengan demikian, akan menghilangkan duplicate IP tanpa
pengalamatan kembali host atau komputer (Sugeng,2010:85).
Tabel 2.2 Keuntungan dan Kerugian NAT
Keuntungan Kerugian
Menghemat alamat IP legal yang
ditetapkan oleh NIC atau service
provider
Translasi menimbulkan delay
switching
Mengurangi terjadinya duplikat Menghilangkan kemamapuan
53
alamat jaringan trace (traceabillity) end to end IP
Menungkatkan fleksibilitas untuk
koneksi ke internet
Aplikasi tertentu tidak dapat
berjalan jika menggunakan NAT
Menghindari proses pengalamata
kembali (readdressing) pada saat
jaringan berubah
2.11 Routing
Menurut Kurniawan (2008:36) “Jaringan‐jaringan yang saling
terhubung sehingga membentuk internetwork diperlukan metoda routing/
perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari
jaringan tertentu menuju device lain pada jaringan yang lain. ”
Karena pada router terdapat proses seleksi atau routing, dilakukan pada
network (internet) layer dari arsitektur komputer. Artinya proses seleksi bukan
pada ethernet address tetapi pada lapisan yang lebih tinggi yaitu pada Internet
Protocol address. Jadi fungsi router, secara mudah dapat dikatakan,
menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute
yang terbaik untuk mencapai network yang diharapkan. Rute-rute yang
terbentuk inilah yang kemudian dikenal dengan istilah routing
(Sugeng,2010:163).
54
Menurut Lammle (2005:260) “Jenis-jenis routing yang berbeda routing
statis, routing default, dan routing dinamis”.
1. Routing statis : Entri-entri dalam forwarding table router disi dan
dihapus secara manual oleh administrator jaringan melalui perintah
route (Sugeng,2010:166). Kelemahannya ialah kesulitan jika
digunakan dalam jaringan yang besar.
2. Routing default : Kita menggunakan routing default untuk
mengirimkan paket-paket ke sebuah network tujuan yang remote yang
tidak ada di routing table, ke router hop berikutnya
(Lammle,2005:266).
3. Routing dinamis : Ketika routing protocol digunakan untuk
menentukan network dan melakukan update routing table pada router
(Lammle,2005:267).
2.11.1 Routing Information Protocol (RIP)
Routing Information Protocol (RIP) adalah sebuah routing protocol
jenis distance-vector yang sejati. RIP mengirimkan routing table yang
lengkap ke semua interface yang aktif setiap 30 detik. RIP hanya
menggunakan jumlah hop untuk menentukan cara terbaik ke sebuah
network remote, tetapi RIP secara default memiliki sebuah nilai jumlah
hop maksimun yang diizinkan yaitu 15, berarti nilai 16 dianggap tidak
terjangkau (unreachable) (Lammle,2005:276).
55
RIP dengan baik bekerja pada network-network kecil. Berikut ini
adalah cara kerja RIP :
1. Host mendengar pada alamat broadcast jika ada update routing dari
gateway.
2. Host akan memeriksa terlebih dahulu routing table lokal jika
menerima update routing .
3. Jika rute belum ada, informasi segera dimasukkan ke routing table.
4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.
5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari
gateway tersebut dalam waktu tertentu .
6. Khusus untuk gateway, RIP akan mengirimkan update routing pada
alamat broadcast di setiap network yang terhubung
2.11.2 Open Shortest Path First ( OSPF )
Menurut Sugeng (2010:198) “Jadi, jika mendesign jaringan TCP/IP
yang besar sebaiknya menggunakan OSPF”.
Menurut Lamlle (2005:332) “Open Shortest Path First ( OSPF )
adalah sebuah routing protocol standard terbuka yang telah
diimplementasikan oleh sejumlah vendor jaringan termasuk, Cisco”.
OSPF adalah linkstate protokol dimana dapat memelihara rute
dalam dinamik network struktur dan dapat dibangun beberapa bagian dari
subnetwork. OSPF bekerja dengan sebuah algortima yang disebut
algoritma Djikstra. Pertama, sebuah pohon jalur tependek (shortest path
56
tree) akan dibangun, dan kemudian routing table diisi dengan jalur-jalur
terbaik yang dihasilkan dari pohon tersebut (Lamlle,2005:332).
Mikrotik router OS diimplementasikan dalam OSPF version 2 (
RFC 2328 ). Routing package harus diinstall terlebiih dahulu untuk
digunakan dalam mikrotik. OSPF menggunakan protokol 89 untuk
komunikasi dengan tetangga ( neighbour ) dan jangan di filter di firewall.
Tracking connection harus dienable ( ip firewall connection tracking ).
Tabel 2.3 Perbandingan OSPF dan RIPv1(Lamlle,2005:333)
Karakteristik OSPF RIPv1
Jenis protokol Link-state Distance-vector
Dukungan classless Ya Tidak
Dukungan VLSM Ya Tidak
Auto Summarization Tidak Ya
Manual Summarization Ya Tidak
Penyebaran route Multicast pada
perubahan
Broadcast periodik
Metric jalur Babdwidth Hop
Batas jumlah loop Tidak ada 15
Konvergensi Cepat Lambat
Autentikas peer (pasangan) Ya Tidak
57
Network hierarkis Ya (menggunakan
area)
Tidak (flat saja)
Perhitungan route
2.11.3 Border Gateway Protocol ( BGP )
Ada dua aktivitas dasar yang terjadi dalam proses routing, yaitu
penentuan jalur yang optimal dan tranportasi kumpulan informasi atau
paket melalui Internetwork. BGP merupakan protokol yang
menggunakan jalur paling optimal. BGP menampilkan interdomain
routing pada jaringan TCP/IP. BGP merupakan Exterior Gateway
Protocol (EGP), yang berati bahwa BGP melakukan routing antara
sistem autonomous atau domain. BGP digunakan untuk mengganti
EGP yang sudah ketinggalan zaman. Seperti protokol routing yang
lain, BGP akan mengolah tabel routing, dan mentransmisikan update
routing. Fungsi utama dari sistem BGP adalah melakukan pertukaran
informasi jaringan termasuk informasi tentang daftar jalursecara
autonomous dengan sistem BGP yang lain. Informasi ini dapat
digunakan untuk konektivitas sistem autonomous dengan
menggunakan pemangkasan loop routing (Mulyanta,2005:123).
58
2.12 Jaringan Virtual Private Network (VPN)
Menurut Efendi (2010:49) “Yang dimaksud dengan Virtual Private
Network adalah suatu jaringan private yang mempergunakan sarana jaringan
komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol
dan prosedur pengamanan”.
VPN adalah suatu teknologi yang memungkinkan seseorang terkoneksi
dengan jaringan local dengan memanfaatkan koneksi jaringan public sehingga
orang tersebut seolah-olah terkoneksi dengan jaringan lokalnya secara langsung
(http://id.icomeit.com).
Gambar 2.20 Tunnel (Terowongan Virtual)
Dengan memakai jaringan publik yang ada, dalam hal ini internet, maka
biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah daripada
harus membangun sebuah jaringan internasional tertutup sendiri.
Namun pemakaian internet sebagai sarana jaringan publik juga
mengandung resiko, karena internet terbuka untuk umum, maka masalah
kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka. Oleh
59
karenanya VPN menjaminnya dengan penerapan enkripsi data. Sebelum
dikirimkan, terlebih dahulu data akan dienkripsikan untuk mengurangi resiko
pembacaan dan pembajakan data di jalan oleh pihak yang tidak terkait. Setelah
sampai ke alamat tujuan, maka data tersebut akan di-deskripsikan ulang
sehingga bentuk informasi dapat kembali menjadi seperti sedia kala. Selain
memakai metode pengamanan enkripsi-deskripsi, VPN masih memakai
kriptografi lainnya untuk mendukung pengamanan data (Efendi,2010:50).
Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN dan
Extranet VPN.
1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke
jaringan intranet atau extranet pelanggan dan pengguna bergerak
dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL,
Mobile IP untuk membuat koneksi yang aman bagi mobile user,
telecommuters dan kantor cabang.
Gambar 2.21 Access VPN
60
2. Intranet VPN : Dengan melalui VPN jenis ini, user dapat langsung
mengakses file-file kerja dengan leluasa tanpa terikat tempat dan
waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke
kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju
ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari
kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi
yang ekonomis.
Gambar 2.22 Intranet VPN
3. Extranet VPN : biasanya adalah fasilitas VPN yang diperuntukkan bagi
pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun
mempunyai hak dan kepentingan untuk mengakses data di dalam
kantor Anda. Biasanya. penggunaan VPN jenis ini diperuntukkan bagi
para customer, vendor, supplier, partner, dan banyak lagi pihak luar
yang juga memiliki kepentingan di dalam jaringan Anda
(Efendi,2010:64).
61
Gambar 2.23 Extranet VPN
Menurut Efendi (2010:50) “Oleh karena infrastruktur VPN menggunakan
infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan
beberapa komponen, antara lain" :
a. Konfigurasi, harus mendukung skalabilitas platform yang digunakan,
mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise
(perusahaan besar).
b. Keamanan, antara lain dengan tunneling (pembungkusan paket data),
enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses
c. Layanan-layanan VPN, antara lain fungsi Quality of Services (QoS),
layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP
d. Peralatan, antara lain Firewall, pendeteksi pengganggu, dan auditing
keamanan
e. Manajemen, untuk memonitor jaringan VPN.
62
Sedangkan untuk mendapatkan koneksi bersifat private, data yang
dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya
sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca
karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut
“tunneling”. Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN:
1. User Authentication: VPN harus mampu mengklarifikasi identitas
klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN
juga dituntut mampu memantau aktifitas klien tentang masalah
waktu, kapan, di mana dan berapa lama seorang klien mengakses
jaringan serta jenis resource yang diakses oleh klien tersebut.
Address Management VPN harus dapat mencantumkan alamat klien
pada intranet dan memastikan alamat tersebut tetap rahasia.
2. Data Encryption: Data yang melewati jaringan harus dibuat agar
tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.
3. Key Management: VPN harus mampu membuat dan memperbarui
encryption key untuk server dan client.
4. Multiprotocol Support: VPN harus mampu menangani berbagai
macam protocol dalam jaringan publik seperti IP, IPX , dan
sebagainya. Terdapat tiga protokol yang hingga saat ini paling banyak
digunakan untuk VPN. Ketiga protokol tersebut antara lain adalah
Point to Point Tunneling Protocol (PPTP), Layer 2 Tunneling
Protocol (L2TP), IPSec SOCKS CIPE.
63
Protokol-protokol di atas menekankan pada authentikasi dan enkripsi
dalam VPN. Adanya sistem otentifikasi akan mengijinkan client dan server
untuk menempatkan identitas orang yang berbeda di dalam jaringan secara
benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari
publik saat melewati jaringan publik. Intranet merupakan koneksi VPN yang
membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat
pribadi melalui jaringan publik seperti internet.
2.12.1 Tunneling Protocol
A. Point-to-Point Tunneling Protocol (PPTP)
PPTP dikembangkan oleh Microsoft dan Cisco merupakan
protokol jaringan yang memungkinkan pengamanan transfer data
dari remote client ke server pribadi perusahaan dengan membuat
sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan
pengembangan dari remote access Point-to-Point protocol yang
dikeluarkan oleh Internet Engineering Task Force (IETF).PPTP
merupakan protokol jaringan yang merubah paket PPP menjadi IP
datagrams agar dapat ditransmisikan melalui intenet. PPTP juga
dapat digunakan pada jaringan private LAN-to-LAN
(Efendi,2010:56).
PPTP terdapat sejak dalam sistem operasi Windows NT
server dan Windows NT Workstation versi 4.0. Komputer yang
berjalan dengan sistem operasi tersebut dapat menggunakan
64
protokol PPTP dengan aman untuk terhubung dengan private
network sebagai klien dengan remote access melalui internet. PPTP
juga dapat digunakan oleh komputer yang terhubung dengan LAN
untuk membuat VPN melalui LAN. Fasilitas utama dari
penggunaan PPTP adalah dapat digunakannya Public-Switched
Telephone Network (PSTN) untuk membangun VPN.
Pembangunan PPTP yang mudah dan berbiaya murah untuk
digunakan secara luas, menjadi solusi untuk remote users dan
mobile users karena PPTP memberikan keamanan dan enkripsi
komunikasi melalui PSTN ataupun internet.Berikut ini adalah
contoh koneksi dua intranet menggunakan sebuah terowongan
dienkripsi PPTP melalui jaringan internet.
Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP)
65
B. Layer 2 Tunneling Protocol (L2TF)
L2TP adalah tunneling protocol yang memadukan dua buah
tunneling protocol yaitu L2F (Layer 2 Forwarding) milik Cisco dan
PPTP milik Microsoft. L2TP biasa digunakan dalam membuat
Virtual Private Dial Network (VPDN) yang dapat bekerja
membawa semua jenis protokol komunikasi didalamnya. Umunnya
L2TP menggunakan port 1702 dengan protocol UDP untuk
mengirimkan L2TP encapsulated PPP frames sebagai data yang di
tunnel. Terdapat dua model tunnel yang dikenal, yaitu compulsory
dan voluntary. Perbedaan utama keduanya terletak pada endpoint
tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP,
sedangkan pada voluntary ujung tunnel berada pada client remote
(Efendi,2010:58). Berikut ini adalah contoh koneksi dua intranet
menggunakan sebuah terowongan dienkripsi L2TP melalui jaringan
internet.
66
Gambar 2.25 Koneksi L2TP
C. IPsec
IPSec merupakan suatu pengembangan dari protokol IP yang
bertujuan untuk menyediakan keamanan pada suatu IP dan layer
yang berada diatasnya. IPSec (Internet Protocol Security)
merupakan salah satu mekanisme yang diimplementasikan pada
Virtual Private Network. Paket IP tidak memiliki aspek security,
maka hal ini akan memudahkan untuk mengetahui isi dari paket dan
alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima
paket IP merupakan dari pengirim yang benar, kebenaran data
ketika ditransmisikan. IPSec merupakan metode yang memproteksi
IP datagram ketika paket ditransmisikan pada traffic. IPSec berkerja
pada layer tiga OSI yaitu network layer sehingga dapat
67
mengamankan data dari layer yang berada atasnya
(Efendi,2010:59).
IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol
tunneling lainnya. IPSec menggunakan 2 protokol
1. Authentication Header (AH): memungkinkan verifikasi
identitas pengirim. AH juga memungkinkan pemeriksaan
integritas dari pesan/informasi.
2. Encapsulating Security Payload (ESP): memungkinkan
enkripsi informasi sehingga tetap rahasia. IP original
dibungkus, dan outer IP header biasanya berisi gateway
tujuan. Tetapi ESP tidak menjamin integrity dari router IP
header, oleh karena itu dipergunakan berbarengan dengan
AH.
D. SSH dan SSH2
Dikembangkan untuk membuat versi yang lebih lengkap dari
rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan
public key seperti RSA. SSh bekerja pada session layer jika
merujuk pada OSI reference model, sehingga disebut circuit-level
VPN. SSH membutuhkan login account.
68
2.12.2 Keuntungan Menggunakan VPN
Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak
keuntungan yang khas dibandingkan dengan teknologi komunikasi
tradisional seperti misalnya jaringan leased line. Keuntungan tersebut
adalah sebagai berikut :
A. VPN Menghabiskan Biaya Sedikit (Relatif Murah)
Kebutuhan Anda untuk berkomunikasi dengan banyak kantor
cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya
yang menjadi kendala adalah mahalnya biaya kepemilikan untuk
membangun jaringan komunikasinya. Menggunakan jaringan
leased line khusus atau jaringan packet switching tentu juga
memerlukan biaya ekstra yang tidak kecil. Salah satu solusinya
adalah dengan menggunakan solusi VPN. Dengan menggunakan
VPN, Anda dapat membangun jaringan pribadi ini melalui koneksi
Internet yang telah dimiliki. Perangkat-perangkat yang dibutuhkan
juga tidak banyak, dan maintenance-nya pun tidak terlalu sulit
(Efendi,2010:61).
B. VPN Mengikuti Perkembangan Internet
Roda perekonomian dunia tidak luput juga dari pengaruh
perkembangan Internet dan komunikasi data. Jika dulunya kantor-
kantor cabang sebuah perusahaan harus menggunakan WAN
antarkota bahkan antarnegara untuk dapat saling bertukar informasi,
69
kini seiring dengan perkembangan Internet, hal itu tidak diperlukan
lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang
yang Anda tuju melalui jaringan umum Internet, namun dengan
perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya
kemudahan seperti ini, maka fleksibilitas tentu akan Anda rasakan.
Anda dapat membuat kantor cabang di mana saja, kemudian
berlangganan koneksi Internet dan percayakan jalur komunikasi
datanya ke pusat dengan menggunakan VPN.
C. VPN Memberikan Kemudahan dan Administrasi
Anda tidak perlu memonitor modem-modem leased line
Anda untuk menjaga agar koneksinya tidak putus. Anda tidak perlu
menyediakan perangkat dan ruangan khusus untuk me-maintenance
jaringan Anda ke kantor-kantor cabang ini. Dengan VPN, Anda
tidak perlu lakukan semua itu. Cukup menginstal server VPN,
install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi
Anda.
D. VPN Menggunakan Teknologi Tunnel
Dalam mewujudkan sebuah koneksi pribadi, VPN
menggunakan sebuah teknologi bernama tunneling atau arti
harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN, di
mana koneksi pribadi bisa didapatkan dari mana lokasi Anda
berada, selama terbentuk sebuah tunnel yang menghubungkannya.
70
Dengan adanya teknologi tunnel ini, Anda tidak perlu pusing
dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Jika
sumber dari tunnel tersebut dapat menjangkau tujuannya, maka
tunnel akan terbentuk (Efendi,2010:62).
2.13 MikroTik
MikroTik RouterOS™ adalah sistem operasi yang dirancang khusus
untuk network router. Dengan sistem operasi ini, Anda dapat membuat router
dari komputer rumahan (PC) (Herlambang,2008:19). MikroTik adalah
perusahaan kecil berkantor di Latvia, bersebelahan dengan Rusia.
Disamping software router operating system, MikroTik juga
mengembangkan hardware dengan spesifikasi dan karakteristik unik serta
mempunyai kehandalan sebagai mesin router. Dengan dipasarkannya MikroTik
RouterBoard dalam berbagai seri memudahkan kita untuk memilih produk
sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor yang menjadikan
MikroTik RouterBoard menjadi pilihan ekonomis dengna kualitas prima
disamping banyak keunggulan- keunggulan lainnya.
71
Gambar 2.26 MikroTik RouterBoard
MikroTik RouterOS adalah sistem operasi untuk Router dari MikroTik
berbasis pada Linux Software Programme. Pada saat sekarang, MikroTik
dapat dijalankan melalui program berbasis windows yang dinamakan winbox,
sehingga user dapat dengan mudah mengakses dan mengkonfigurasi router
sesuai dengan kebutuhan dengan mudah dan efektif dan efisien. Memperkecil
kesalahan pada waktu konfigurasi, mudak dipahami dan customize sesuai yang
kita inginkan. Fitur-fitur MikroTik router OS cukup banyak, bahkan lebih
lengkap dibanding routerOS yang lain, dan sangat membantu kita dalam
berimprovisasi untuk mencari solusi dari kendala yang ada di lapangan.
2.13.1 Fitur-Fitur MikroTik
Berikut ini adalah fitur-fitur yang dapat dijalankan pada MikrotTik
(Herlambang,2008:21) :
1. Address List
Pengelompokan IP address berdasarkan nama
72
2. Asynchronous
Mendukung serial PPP dial in/ dial out, dengan otentikas
CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on
demmand, modem pool hingga 128 ports.
3. Bonding
Mendukung dalam pengkombinasian beberapa antarmuka ke dalam
1 pipa pada koneksi yang cepat.
4. Bridge
5. Data Rate Management
Per ip / protocol / subnet / port / firewall mark , HTB, PCQ , RED,
SFQ, byte limited queue, paket limited queue, pembatasan hirarkis
berjenjang, CIR, MIR .
6. DHCP
DHCP server per interface, DHCP relay, DHCP client, multiple
DHCP Network, static and dynamic DHCP leases
7. Firewall dan NAT
Paket filtering yang stabil, filtering peer to peer, source and
destination. NAT diklasifikasikan oleh source MAC, ip address,
ports, protocols, pilihan protocols, interfaces, internal marks,
content, matching.
73
8. Hotspot
Hotspot gateway dengan RADIUS autentikasi dan akunting,
pembatasan data rate, quota traffic, inmformasi status real time,
walled garden, HTML login page customize, mendukung iPass,
SSL secure authentication.
9. Ipsec
Protokol AH dan ESP untuk IPsec
10. ISDN
Mendukung ISDN dial-in/ dial-out. Dengan otentikas CHAP,PAP,
MSCHAPv1 dan MSCHAPv2, Radius
11. M3P
MikroTik Protocol Packet Packer untuk wireless links dan ethernet
12. MNDP (MikroTIk Discovery Neighbor Protocol)
Mendukung Cisco Discovery Protocol (CDP)
13. Monitoring/Accounting
Laporan traffic IP, log, statistik graphs yang dapat diakses melalui
HTTP
14. NTP
Network Time Protocol untuk server dan client; sinkronisasi
menggunakan GPS
74
15. Point to Point Tunneling Protocol
PPTP, PPPoE and L2TP access concentrator and clients, PAP,
CHAP, MSCHAPv1, RADIUS authentication and accounting,
MPPE encryption, PPPoE dial on demand.
16. Proxy
Cache untuk FTP dan HTTP proxy server
17. Routing
Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4
18. SDSL
Mendukung Single Line DSL, mode pemutusan jalur koneksi dan
jaringan
19. Simple Tunnels
IPIP tunnels, EoIP ( ethernet over IP ), IP sec – IP security AH and
ESP protocols.
20. SNMP
21. Synchronous
22. Tool
ping, traceroute, bandwith test, ping flood, telnet, SSH, packet
sniffer
23. UpnP (Universal Plug and Play)
24. VLAN
25. VOIP (Voice over IP)
75
26. VRRP protocol untuk penggunaan tinggi
27. Winbox
Aplikasi mode GUI untuk meremote dan mengonfigurasi MikroTik
RouterOS
2.13.2 Pilihan Konfigurasi
RouterOS menyediakan interface konfigurasi command line
interface yang kuat. Anda juga bisa mengelola router melalui winbox.
Winbox lebih mudah digunakan dan mendukung remote programming
yang mudah digunakan dan dapat dijalankan pada komputer berbasis
windows. Sedangkan jika kita menggunakan Command line, kita harus
hafal perintah-perintah yang akan digunakan beserta opsi-opsi yang
menyertainya.
Gambar 2.27 Winbox
76
Feature utama:
a. User interface yang bersih dan konsisten
b. Konfigurasi dan monitoring yang sesuai waktu
c. Multiple connections
d. Mengikuti aturan pengguna
e. Action history, undo/redo actions
f. Safe mode operation
g. Script bisa dijadwalkan untuk eksekusi waktu tertentu, periodik
atau insidentil. Semua perintah command line mendukung scripts.
Jika router tidak dikenal, hanya ada dua cara untuk
mengkonfigurasikannya :
a. Local terminal console
AT, PS/2 or USB keyboard and VGA compatible video card
dengan monitor.
b. Serial console
Menggunakan port serial yang pertama (COM1) yang diset
default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.
Setelah router dikonfigurasikan, harus dikelola dengan
menggunakan interface berikut :
a. Local terminal console
AT, PS/2 or USB keyboard and VGA compatible video card
dengan monitor.
77
b. Serial console
Menggunakn port serial yang pertama (COM1) yang diset
default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.
c. Telnet
Telnet server diposisikan pada port TCP 23 secara default.
d. SSH
Cara ini tersedia jika paket security d2nstalasi, menggunakan
port TCP 22.
e. MAC telnet
Server mikrotik MAC Telnet protocol secara default berjalan
di semua interface ethernet yang ada.
f. Winbox
Winbox adalah administrasi routerOS remote GUI for
windows, menggunakan port TCP 3986. Karakteristik MikroTik
routerOS diatas cukup membuktikan bahwa dengan system
hardware, software, brainware yang terintegrasi dengan
seimbang, mampu mempersembahkan kinerja optimal dan
mendobrak berbagai kendala penghalang.
78
2.14 Kriptografi
Kriptografi berasal dari bahasa Yunani, crypto dan graphia.
Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan).
Menurut terminologinya, kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan ketika pesan dikirim dari suatu tempta ke
tempat lain (Ariyus,2008:13).
Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan,
dan dilakukan oleh kriptografer. Selain pengertian tersebut terdapat pula
pengertian ilmu dalam kriptogarfi yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data.
Algoritma kriptografi pertama kali dikembangkan untuk
mengizinkan organisasi tertentu yang ditunjuk untuk mengakses suatu
informasi. Pertama kalinya algoritma kriptografi ini digunakan sebagai
petunjuk dalam perang. Menurut sejarah, Julius Caesar dikenal sebagai
orang yang pertama kali telah mengembangkan algoritma kriptografi
untuk mnegirimkan pesan ke tentaranya (Wahana,2003:97).
Tujuan dari sistem kriptogarfi adalah sebagai berikut:
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari
informasi dari siapapun kecuali yang memiliki otoritas atau kunci
rahasia untuk membuka informasi yang telah disandi.
79
2. Integritas data, adalah menjaga dari perubahan data secara tidak
sah. Untuk menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak
yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
saling berkomunikasi harus saling memperkenalkan diri. Informasi
yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi, adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman suatu informasi oleh yang
mengirimkan atau membuat.
Berbeda dengan kriptografi klasik yang menitikberatkan
kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya
apabila algoritma yang digunakan telah diketahui maka pesan sudah
terbuka dan dapat diketahui isinya oleh siapa saja yang mengetahui
algoritma tersebut), kriptografi modern lebih menitikberatkan pada
kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh
pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke
kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para
pemakainya.
80
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
1. Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data
asli).
2. Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan
hasil enkripsi.
3. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi
ciphertext.
4. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah
ciphertext menjadi plaintext, sehingga berupa data awal/asli.
5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan
dalam proses enkripsi dan dekripsi.
Kriptografi itu sendiri terdiri dari dua proses utama yakni proses
enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses
enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan
kunci tertentu) sehingga isi informasi pada pesan tersebut sukar
dimengerti.
Gambar 2.28 Diagram proses enkripsi dan dekripsi
81
2.15 Network Development Life Cycle (NDLC)
Metode ini memiliki enam tahapan, yaitu tahap analisys, design,
simulation protoyping, implementation, monitoring, dan management (Stiawan,
2009:2).
1. Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa
permasalahan yang muncul, analisa keinginan user, dan analisa topologi /
jaringan yang sudah ada saat ini Metode yang biasa digunakan pada tahap
ini diantaranya ;
a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur
manajemen atas sampai ke level bawah / operator agar mendapatkan
data yang konkrit dan lengkap. pada kasus di Computer Engineering
biasanya juga melakukan brainstorming juga dari pihak vendor untuk
solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai
karakteristik yang berbeda
b. Survey langsung kelapangan, pada tahap analisis juga biasanya
dilakukan survey langsung kelapangan untuk mendapatkan hasil
sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap
design, survey biasa dilengkapi dengan alat ukur seperti GPS dan alat
lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.
c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini
juga dilakukan dengan mencari informasi dari manual-manual atau
blueprint dokumentasi yang mungkin pernah dibuat sebelumnya.
82
Sudah menjadi keharusan dalam setiap pengembangan suatu sistem
dokumentasi menjadi pendukung akhir dari pengembangan tersebut,
begitu juga pada project network, dokumentasi menjadi syarat mutlak
setelah sistem selesai dibangun.
d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka
perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya.
Adapun yang bisa menjadi pedoman dalam mencari data pada tahap
analysis ini adalah ;
• User / people : jumlah user, kegiatan yang sering dilakukan, peta
politik yang ada, level teknis user
• Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian
data yang dapat diakses dari peralatan, aplikasi s/w yang digunakan
• Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan
yang sudah ada dalam mengamankan data.
• Network : konfigurasi jaringan, volume trafik jaringan, protocol,
monitoring network yang ada saat ini, harapan dan rencana
pengembangan kedepan
• Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem
keamanan yang ada, dan kemungkinan akan pengembangan
kedepan.
2. Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini
akan membuat gambar design topology jaringan interkoneksi yang akan
83
dibangun, diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur
topology, design akses data, design tata layout perkabelan, dan
sebagainya yang akan memberikan gambaran jelas tentang project yang
akan dibangun. Biasanya hasil dari design berupa ;
a. Gambar-gambar topology (server farm, firewall, datacenter, storages,
lastmiles, perkabelan, titik akses dan sebagainya)
b. Gambar-gambar detaile estimasi kebutuhan yang ada
3. Simulation Prototype : beberapa networker’s akan membuat dalam bentuk
simulasi dengan bantuan Tools khusus di bidang network seperti BOSON,
PACKET TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan
untuk melihat kinerja awal dari network yang akan dibangun dan sebagai
bahan presentasi dan sharing dengan team work lainnya. Namun karena
keterbatasan perangkat lunak simulasi ini, banyak para networker’s yang
hanya menggunakan alat Bantu tools VISIO untuk membangun topology
yang akan di design.
4. Implementation : di tahapan ini akan memakan waktu lebih lama dari
tahapan sebelumnya. Dalam implementasi networker’s akan menerapkan
semua yang telah direncanakan dan didesign sebelumnya. Implementasi
merupakan tahapan yang sangat menentukan dari berhasil / gagalnya
project yang akan dibangun dan ditahap inilah Team Work akan diuji
dilapangan untuk menyelesaikan masalah teknis dan non teknis. Ada
84
beberapa Masalah-masalah yang sering muncul pada tahapan ini,
diantaranya ;
a. jadwal yang tidak tepat karena faktor-faktor penghambat,
b. masalah dana / anggaran dan perubahan kebijakan
c. team work yang tidak solid
d. peralatan pendukung dari vendor makanya dibutuhkan manajemen
project dan manajemen resiko untuk menimalkan sekecil mungkin
hambatan-hambatan yang ada.
5. Monitoring : setelah implementasi tahapan monitoring merupakan
tahapan yang penting, agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap
awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa
berupa melakukan pengamatan pada ;
a. Infrastruktur hardware : dengan mengamati kondisi reliability /
kehandalan sistem yang telah dibangun (reliability = performance +
availability + security).
b. Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency,
peektime, troughput)
c. Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan
komunikasi secara umum secara terpusat atau tersebar
85
Pendekatan yang paling sering dilakukan adalah pendekatan Network
Management, dengan pendekatan ini banyak perangkat baik yang lokal
dan tersebar dapat di monitor secara utuh.
6. Management, di manajemen atau pengaturan, salah satu yang menjadi
perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk
membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan
baik dapat berlangsung lama dan unsur Reliability terjaga. Policy akan
sangat tergantung dengan kebijakan level management dan strategi bisnis
perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau
alignment dengan strategi bisnis perusahaan.
86
BAB III
METODELOGI PENELITIAN
Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi
yang lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian dan
pembahasan, oleh karena itu sebelum menulis skripsi ini, dalam persiapannya
terlebih dahulu dilakukan riset atau penelitian untuk mengumpulkan data serta
informasi atau bahan materi yang diperlukan.
Adapun metodelogi penelitian yang dilakukan adalah sebagai berikut:
3.1. Metode Pengumpulan Data:
3.1.1. Studi Kepustakaan
Dilakukan dengan cara membaca dan mempelajari teori-teori
terkait dan hasil penelitian sebelumnya yang dapat mendukung pemecahan
masalah penelitian. Selain itu penulis juga mengumpulkan data dari situs-
situs internet yang berhubungan dengan skripsi penulis. Literatur tersebut
berupa berbagai teori, teknik, metode, temuan-temuan lainnya yang pernah
digunakan oleh orang lain untuk mengatasi/menjawab permasalahan di
atas. Tujuannya ialah untuk mendapatkan landasan teori mengenai
masalah yang akan diteliti.
Secara detail dapat dilihat pada daftar pustaka.
87
3.1.2. Studi Lapangan
a. Observasi (Pengamatan)
Dilakukan dengan pengamatan langsung ke lapangan
(observasi) untuk mendapatkan gambaran tentang sistem yang
akan diterapkan agar tetap sinkron dengan sistem yang
berjalan. Tempat dan waktu pelaksanaannya yaitu pada
Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52
Kembangan -Jakarta Barat. Mulai dari bulan Januari hingga
bulan Maret 2011.
b. Wawancara
Selain melakukan pengumpulan data penelitian lapangan
dengan metode observasi, penulis juga melakukan pertemuan
dan wawancara kepada pihak yang berhubungan dengan sistem
yang akan dirancang ini. Wawancara dilakukan guna
memenuhi informasi dan materi yang akan digunakan dalam
implementasi sistem.
3.1.3. Studi Literatur Sejenis
Penulis melakukan perbandingan terhadap penelitian yang sejenis
yang pernah dilakukan sebelumnya, dengan cara mengunjungi perpustakan
ataupun mencari skripsi sejenis di Universitas lain. Hasilnya penulis dapat
88
mengetahui kelebihan dan kekurangan dari penelitian yang penulis
lakukan.
Berikut adalah hasil dari studi literature sejenis yang penulis
lakukan :
1. Peningkatan Efektifitas Akses Internet Dengan Menggunakan Fasiltas
Internet Protocol Virtual Private Network (Ip Vpn) Dan Manajemen
Bandwith Untuk Akses Internet Bersama Pada Sekolah
a. Pengarang
Purwono Hendardi
b. Tahun Terbit
Seminar Nasional Aplikasi Teknologi Informasi 2007
c. Deskripsi Sistem
Pada sistem ini, peneliti menggunakan mekanisme teknis yaitu
dengan menerapkan sistem langganan internet secara gotong
royong dengan menggunakan VPN (Virtual Private Network),
dimana minimal 4 (empat) lokasi atau sekolah secara bersama-
sama berlanganan internet dan menggunakan secara intranet.
Untuk melakukan ini diperlukan pengaturan IP Address dan
juga Manajemen Routing nya.
d. Kelebihan
Sistem ini akan menekan biaya investasi dan biaya rutin.
89
e. Kekurangan
Membutuhkan perangkat yang banyak serta pengaplikasian
yang rumit
2. Simulasi Subcluster pada Sistem Grid Berbasis Mobile VPN
Menggunakan IP Dinamik
a. Pengarang
Fredy Laksono Kurniawan (Fakultas Teknik Elektro ITS)
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti menggunakan metode subclustering
menggunakan VPN, dimungkinkan terjadinya sharing sumber
daya, baik terhadap komputer independen maupun komputer
cluster lain, dimana VPN digunakan sebagai jalur untuk
melewatkan paket data secara aman. Pada penelitian ini,
diimplementasikan sistem cluster yang tidak hanya bekerja
sebagai single pool, akan tetapi juga mampu melakukan
komunikasi dan negosiasi terhadap pool lain.
d. Kelebihan
Beban jaringan pada cluster yang memanfaatkan metode
subclustering dapat mengalami kenaikan beban sebesar 6,5%
pada saat melakukan flocking.
90
e. Kekurangan
Pembangunan sistem manajemen grid yang lebih luas sulit
untuk dikembangkan saat ini
3. Analisis Dan Perancangan Site-To-Site Virtual Private Network (VPN)
Berbasis IP Security Menggunakan Mikrotik Router Operating System
a. Pengarang
Rizki Aris Prasetyo NIM.10106720 Universitas Komputer
Indonesia
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti melakukan implementasi VPN di
implementasikan dengan menggunakan server mikrotik router
operating system.
d. Kelebihan
Penggunaa mikrotik sebagai sistem operasi dan perangkat
lunak yang dapat digunakan untuk menjadikan komputer
manjadi router network yang handal, mencakup berbagai fitur
yang dibuat untuk IP Network dan jaringan wireless, cocok
digunakan oleh ISP dan provider hotspot.
91
e. Kekurangan
Untuk dapat menjadikan mikrotik sebagai server VPN,
diperlukan konfigurasi yang meliputi konfigurasi IP Pool,
konfigurasi IP Routes, konfigurasi PPP, konfigurasi DHCP
Server, konfigurasi firewall NAT masquerade dan NAT By
Pass dan konfigurasi IP Security.
4. Pembangunan Jaringan Virtual Private Network (VPN) Di PT.
Bandung Arta Mas
a. Pengarang
Usman Efendi NIM.10106256 Universitas Komputer
Indonesia
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, model yang digunakan peneliti dalam
pembangunan jaringan VPN di PT Bandung Arta Mas adalah
remote accsess dan menggunakan teknologi Point-to-Point
Tunneling Protocol (PPTP). PPTP merupakan teknologi
jaringan baru yang mendukung multiprotocol VPN, yang
memungkinkan pengguna untuk mengakses jaringan
perusahaan secara lebih aman melalui internet.
92
d. Kelebihan
PPTP merupakan teknologi jaringan baru yang mendukung
multiprotocol VPN, yang memungkinkan pengguna untuk
mengakses jaringan perusahaan secara lebih aman melalui
internet.
e. Kekurangan
Membutuhkan koneksi internet yang cepat
5. Konfigurasi Jaringan Internet Dengan Virtual Private Network
Berbasis Client Server
a. Pengarang
Rany Madiah Sari NIM. 10107824 Universitas Komputer
Indonesia
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti menitikberatkan kepada manajemen
bandwith dalam jaringan internet dan intranetnya.
d. Kelebihan
Penggunaan teknologi proxy sebagai media perantara.
93
e. Kekurangan
Terbatasnya bandwith yang disediakan oleh provider membuat
kinerja perusahaan dalam mengakses jaringan internet menjadi
berkurang.
6. Merancang Jaringan Komunikasi Voip Sederhana dengan Server
Voip Trixbox yang Dilengkapi VQmanager dan Open Vpn
a. Pengarang
Yusuf Efendi J0D 004 067 Universitas Diponegoro
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2009
c. Deskripsi Sistem
Pada sistem ini, prinsip kerja yang dilakukan peneliti adalah
menghubungkan antar client yang akan melakukan
komunikasi, dengan cara mendial nomor yang telah ditentukan
dari server VoIP Trixbox. Data berupa suara atau gambar
yang ditransmisikan akan di-encapsulasi oleh Open-VPN
yang bertujuan untuk mengamankan data dan hasilnya
dapat dimonitoring kualitasnya dengan VQManager.
d. Kelebihan
Penggunaan Server Voip Trixbox, secara software terdiri dari
server Asterisk, server Open VPN dan VQManager.
94
e. Kekurangan
Masih terjadi delay dalam menjalankan aplikasi VOIP.
7. Prototype Layanan Remote Access Virtual Private Network (VPN)
Dengan Metode Secure Socket Layer (SSL)
a. Pengarang
Herwan Herwansyah NIM.10106387 UNIKOM
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti memanfaatkan Remote Akses VPN
untuk melakukan akses jarak jauh (remote) terhadap suatu
layanan yang diakses melalui jaringan publik.
d. Kelebihan
Penggunaan Secure Socket Layer (SSL) VPN sebagai
mekanisme protokol komunikasi data yang dapat digunakan
pada remote access VPN dengan menggunakan konsep
asymmetric encryption untuk mekanisme berbasis kunci dan
sertifikat sehingga dapat melakukan koneksi yang aman.
e. Kekurangan
Belum menggunakan manajemen bandwith sehingga beban
jaringan belum terbagi merata.
95
3.2. Metodologi Pengembangan Sistem
Metode pengembangan sistem adalah metode, prosedur, konsep-
konsep pekerjaan, aturan-aturan yang akan digunakan untuk
mengembangkan suatu sistem.
Metode pengembangan Network Development Life Cycle (NDLC)
terdiri dari tahapan analisis, design, simulation prototyping,
implementation, monitoring dan management.
Penulis mengembangkan metode pengembangan NDLC
dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC,
paling cocok digunakan pada penelitian ini. Yaitu penelitian yang
berhubungan dengan jaringan membutuhkan tahap analisis, desain,
simulasi prototype, implementasi, monitoring dan manajemen.
1. Tahap Analisis
Model pengembangan sistem NDLC dimulai pada fase analisis.
Dimana pada tahap ini menguraikan proses analisis pembangunan
VPN sistem dan perancangan VPN sistem. Sebelum dilakukan
pengembangan dan perancangan sistem, terlebih dahulu dilaksanakan
analisis kebutuhan–kebutuhan pokok sitem VPN yang akan dibangun.
A. Analisis Sistem yang Berjalan
Bagian ini menggambarkan sistem yang sedang berjalan di
Gardanet Corporation. Berdasarkan hasil penelitian, sistem
96
yang sedang berjalan sekarang masih bersifat manual, antara
lain :
1. Data antarkantor pusat dan kantor cabang tidak dapat di-
share secara langsung.
2. User yang akan mengirim, sharing atau akses data berupa
file sharing, ke relasi atau kantor pusat, dikirim lewat pos-el (e
mail internet).
B. Kebutuhan Prangkat Sistem
Analisis ini mencakup kebutuhan dari perangkat keras,
perangkat lunak dan kebutuhan konektifitas dari sistem VPN
yang akan dibangun.
2. Tahap Perancangan
Tahapan selanjutnya adalah perancangan. Pada tahap ini,
penulis membaginya dalam dua kegiatan yaitu perancangan topologi
fisik dan topologi logis sistem VPN.
A. Perancangan Topologi Fisik Sistem VPN
Dilakukan perancangan topologi jaringan yang bersifat
fisik, yaitu menggambarkan bagaimana koneksi pengkabelan
antar interface pada masing-masing perangkat keras dapat saling
terhubung.
97
B. Perancangan Topologi Logis Sistem VPN
Perancangan logis ini merupakan perancangan terhadap
pengalamatan IP pada masing-masing perangkat, seperti PC,
router, dan switch baik unruk client maupun server.
3. Tahap Simulasi Prototyping
Tahapan selanjutnya adalah pembuatan simulasi. Penulis
membuat simulasi dengan pada aplikasi simulator, seperti Vmware,
sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya
adalah untuk mengurangi waktu yang diperlukan pada saat
pengimplementasian.
A. Simulasi Sistem VPN
Simulasi ini menggunakan perangkat lunak VMWare.
MikroTik RouterOS yang digunakan sebagai server VPN
diinstall pada VMWare, yang kemudian akan dikonfigurasi
dengan Winbox. Simulasi ini merupakan simulasi awal untuk
server sebelum akhirnya diinstall pada PC server yang
sesungguhnya.
98
4. Tahap Implementasi
Tahapan selanjutnya adalah implementasi, dimana hasil dari
tahap-tahap sebelumnya diimplementasikan. Proses implementasi
yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih
rinci mengenai tahap ini akan dibahas pada bab empat.
5. Tahap Monitoring
Pada Network Development Life Cycle (NDLC) proses
pengujian digolongkan pada fase ini. Pengujian ini termasuk
didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem.
Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.
6. Management
Pada Network Development Life Cycle (NDLC), aktivitas
perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini.
Fase ini meliputi aktifitas perawatan dan pemeliharaan dari
keseluruhan sistem yang sudah dibangun.
99
BAB IV
ANALISIS DAN PEMBAHASAN
4.1. Sejarah Singkat Berdirinya Gardanet Corporation
Gardanet Corporation memiliki konsep pusat layanan bisnis di
Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang
terintegrasi dan berkulaitas seperti internet, Web design, Clothing,
Souvenir, Digital Printing, Layanan Cetak, ATK, Computer Services,
Networking dan lain-lain. Gardanet Corporation didirikan pada tanggal 12
Desember 2002.
4.2. Visi dan Misi Gardanet Corporation
4.2.1 Visi
Untuk menjadi pemimpin pasar dalam bidang pusat layanan
bisnis yang dikenal bukan saja karena memiliki jaringan luas tetapi
juga karena selalu menyediakan produk-produk berkulitas dengan
layanan yang prima.
100
4.2.2 Misi
Untuk dapat memberikan pelayanan bisnis terpadu dengan
kualitasprima dan harga yang terjangkau, sehingga dapat
memfasilitasi para pelaku bisnis dalam menjalankan bisnisnya
dengan lebih efektif dan efisien.
4.3. Analisis
Pada tahap ini dilakukan analisis terhadap sistem VPN yang akan
dibangun dan kebutuhan dari sistem VPN meliputi perangkat keras,
perangkat lunak dan kebutuhan konektifitas.
4.3.1 Analisis Sistem VPN
VPN yang digunakan untuk menghubungkan kantor cabang
dengan kantor pusat, dalam hal ini Gardanet Corporation selaku
kantor pusat, yaitu VPN tanpa ada router lagi di kantor cabang.
Implementasi ini termasuk jenis Remote Access VPN.
4.3.2 Perangkat Sistem VPN
Pada proses ini meliputi kebutuhan perangkat sistem yang
digunakan dalam penelitian ini, yang terdiri dari perangkat keras,
perangkat lunak dan kebutuhan konektifitas sistem VPN.
101
4.3.2.1 Perangkat Keras
Spesifikasi perangkat keras yang digunakan sebagai
komputer server memiliki spesifikasi sebagai berikut :
a. Prosesor : Intel Pentium III 400 MHZ
b. Monitor : LCD 17” Resolusi 1024x768
c. RAM : 256 Mb
d. VGA : Onboard
e. 2 buah NIC : 10/100
f. HDD : 40 GB P-ATA (Parallel ATA)
g. Optical Disc : CD Rom
h. Keyboard
Adapun spesifikasi hardware yang
direkomendasikan sebagai komputer server VPN adalah
dengan spesifikasi minimum sebagai berikut :
a. Prosesor : P2, AMD, cyrix (tidak mendukung
multi-prosesor)
b. Monitor : Flat 15” Resolusi 1024x768
c. RAM : 64 MB
102
d. VGA : Onboard
e. 2 buah NIC : 10/100
f. HDD : 128 MB Space P-ATA atau Compact
Flash (tidak dianjurkan menggunakan UFD,
SCSI dan S-ATA)
g. Optical disc : CD Rom
h. Keyboard
Adapun spesifikasi hardware yang digunakan
sebagai komputer client VPN dalam simulasi yang
dilakukan memiliki spesifikasi sebagai berikut :
a. Prosesor : Intel Celeron M 1500 MHz
b. Monitor : Flat 14” Resolusi 1024x768
c. RAM : 512 Mb
d. VGA : Onboard
e. NIC : 10/100
f. HDD : 40 GB P-ATA (Parallel ATA)
g. Optical Disc : CD Rom
h. Keyboard
103
Adapun spesifikasi hardware yang
direkomendasikan sebagai komputer client VPN adalah
dengan spesifikasi minimum sebagai berikut :
a. Prosesor : P II 500 MHz
b. Monitor : Flat 15” Resolusi 1024x768
c. RAM : 64 MB
d. VGA : Onboard
e. NIC : 10/100
f. HDD : 40 GB P-ATA atau S-ATA
g. Keyboard
4.3.2.2 Perangkat Lunak
1. Spesifikasi perangkat lunak yang digunakan sebagai
server VPN adalah Mikrotik Router Operation
System versi 2.9.27.
2. Spesifikasi perangkat lunak yang digunakan pada
komputer pengguna sistem VPN adalah Microsoft
Windows XP Profesional dan aplikasi VPN client
yang merupakan fitur dari sistem operasi Windows.
104
3. Winbox Loader v2.2.15 sebagai Aplikasi mode GUI
untuk meremote dan mengonfigurasi MikroTik
RouterOS
4. Microsoft Office Visio 2007 , dalam skripsi ini
berfungsi untuk mendesain topologi sistem VPN.
5. VMWare Workstation 7 adalah sebuah mesin virtual
untuk komputer. Piranti lunak ini dapat menginstall
sistem operasi tanpa harus mengganggu sistem
operasi yang sudah ada.
4.3.2.3 Kebutuhan Konektifitas
Kebutuhan konektifitas yang digunakan dalam
penyusunan skripsi ini dapat dilihat pada tabel 4.1 :
Tabel 4.1. Kebutuhan Konektifitas
No Perangkat Satuan Jumlah Spesifikasi
1 UTP Cable Meter 20 Belden Datalist Cat.5E
2 RJ 45 Buah 40 AMP
3 Cable Tester Buah 1
4 Crimping Tools Set 1
105
4.4. Perancangan
Pada bagian ini akan dibahas mengenai perencanaan infrastruktur
VPN, konfigurasi, dan instalasi dari perangkat keras maupun perangkat
lunak yang dipergunakan pada jaringan untuk implementasi VPN tersebut.
Infrastruktur yang mendukung untuk jaringan ini terdiri dari server dan
client yang berupa PC, hub/switch, dan perangkat lunak pendukung.
4.4.1 Topologi Fisik
Topologi fisik yang menghubungkan kedua kantor ini
menggunakan topologi star. Topologi star memiliki ciri utama yaitu
adanya konsentrator, yang berupa hub, switch, maupun router. Dan
dalam penelitian ini switch digunakan sebagai konsentrator yang
berfungsi untuk menghubungkan beberapa client dalam jaringan.
Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu
tipe straight dan cross over. Untuk kabel straight digunakan untuk
menghubungkan switch atau hub dengan host, router dengan switch
atau hub. Dan untuk kabel cross over digunakan untuk
menghubungkan switch dengan switch, hub dengan hub, hub dengan
switch, router dengan host, host dengan host. Untuk penelitian ini
jenis pengkabelan yang digunakan adalah straight.
106
Gambar 4.1 Topologi Fisik Sistem VPN GARDANET
4.4.2 Topologi Logik
Gambar 4.2 Topologi Logik Sistem VPN GARDANET
107
Koneksi VPN tercipta antara kantor pusat dengan kantor cabang
melalui jaringan Publik/internet. Virtual IP pada kantor pusat adalah
10.1.1.4 dengan subnet mask 255.255.255.0. Virtual IP pada kantor
cabang adalah 10.1.1.5 dengan subnet mask 255.255.255.0.
Kantor pusat terhubung dengan Internet melalui ISP dengan
alamat IP 202.137.17.179 dengan subnet mask 255.255.255.252.
Local Area Network pada kantor pusat memiliki network ID
10.1.1.0/24, mempunyai 1 PC server VPN, 2 clinet PC dan 1 PC mail
server.
Kantor cabang terhubung dengan Internet melalui ISP dengan
alamat IP 202.158.78.182 dengan subnet mask 255.255.255.0. Local
Area Network pada kantor cabang memiliki network ID
192.168.0.0/24, mempunyai 1 PC server dan 2 client PC.
4.5. Simulasi Prototyping
Tahap selanjutnya yaitu pembuatan prototipe sistem VPN yang
bertujuan untuk mensimulasikan dari sistem tersebut sebelum
diimplementasikan secara nyata pada perangkat keras yang sebenarnya .
Penulis membuat simulasi ini dengan menggunakan MikroTik RouterBoard
750, dua buah laptop, dua buah modem usb dan satu buah modem router.
108
Gambar 4.3 Desain topologi simulasi
4.6. Implementasi
4.6.1. Instalasi MikroTik RouterBoard 750
RB750 adalah produk routerboard yang sangat mungil dan
diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port
ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah
termasuk dengan lisensi level 4 dan adaptor 12V.
Spesifikasi Produk :
CPU: AR7240 300MHz (overclock up to 400MHz) CPU
Memory: 32MB DDR SDRAM onboard memory
Boot loader: RouterBOOT
109
Data storage: 64MB onboard NAND memory chip
Ethernet: Five 10/100 ethernet ports (with switch chip)
miniPCI: none
Extras: Reset switch, Beeper
Serial port: no serial port
LEDs: Power, NAND activity, 5 Ethernet LEDs
Power options: Power over Ethernet: 9-28V DC (except power
over datalines). Power jack: 9.28V DC
Dimensions: 113x89x28mm. Weight without packaging and
cables: 130g
Power consumption: Up to 3W
Operating System: MikroTik RouterOS v3, Level4 license
Gambar 4.4 MikroTik RouterBoard 750
110
1. Proses konfigurasi Mikrotik RouterBoard 750
a. Jalankan Browser, ketik IP address Mikrotik 192.168.3.1
Gambar 4.5 Tampilan Web MikroTik RouterBoard
b. Klik link Download it, untuk konfigurasi via Winbox
Gambar 4.6 Download Winbox
111
c. Jalankan winbox yang telah di download
Gambar 4.7 Tampilan Login Winbox
d. Klik Connect
Gambar 4.8 Tampilan awal Mikrotik Router
112
e. Klik Interface, ketik ISP-1 pada ethernet1 lalu klik OK
Gambar 4.9 Interface Ethernet1
f. Klik Interface, ketik LOKAL pada ethernet 3 lalu klik OK
Gambar 4.10 Interface Ethernet3
113
g. Klik IP, Pilih Address lalu Masukkan IP address ISP-1
Gambar 4.11 Tampilan Address List ISP-1
h. Klik IP, Pilih Address lalu Masukkan IP address LOKAL
Gambar 4.12 Tampilan Address List LOKAL
114
i. Klik IP, Pilih Firewall >> NAT, Masukkan chain dgn srcnat,
out-interface dgn ISP-1 dan action masquerade.
Gambar 4.13 Tampilan NAT Masquerade
j. Klik IP >> Router List >> Add Router list (+)
Gambar 4.14 Tampilan IP Router List
115
4.6.2 Konfigurasi VPN Router Server PPTP
Mikrotik sudah bisa di-remote baik dengan telnet maupun
dengan winbox. Dalam pembangunan server VPN, untuk
mengaktifkan fitur PPTP server dan membuat interface PPTP in,
dengan menggunakan utility winbox.
Dalam mengaktifkan Fitur PPTP server ada beberapa tahapan.
Parameter-parameter yang di setting :
1. Pembuatan interface PPTP in
Setelah proses instalasi server, tahapan selanjutnya akan
dilakukan konfigurasi PPTP Server ( Point To Point Tunneling
Protocol ), atau pembuatan interface PPTP in.
Gambar 4.15 Pembuatan interface PPTP in
116
2. Setting IP address client VPN
Dalam pembuatan sekelompok IP Address yang akan
dialokasikan sejumlah IP Address untuk VPN Client per-user
yang nanti akan terkoneksi ke Mikrotik VPN Server. Selain
mengunakan IP Pool, juga dapat memberikan IP Address per-
user satu per satu. Jika memiliki user yang banyak, cara yang
tepat untuk pembuatanya adalah dengan menggunakan IP Pool.
Setting ip address untuk client di Gardanet Corporation dimulai
dari IP 192.168.3.2-192.168.3.10.
Gambar 4.16 Pembuatan IP Pool
Gambar 4.17 IP Pool untuk Client
117
3. Pembuatan profile PPTP server
Local Address adalah IP Address yang digunakan sebagai
VPN Gateway oleh Mikrotik. Remote Address adalah IP Address
yang akan diberikan kepada masing-masing VPN Client dan IP
Address inilah yang dikenali dan berkomunikasi dengan PC yang
lain.
Gambar 4.18 Pembuatan profile PPTP
118
4. Mengaktifkan fitur PPTP server
Option inilah yang menentukan Fitur PPTP SERVER
berfungsi apa tidak pada Mikrotik kita. Aktifkan / centang tanda
checkmark “Enable” lalu pilih Default Profile yang telah dibuat.
Gambar 4.19 Mengaktifkan PPTP server
5. Membuat Authenticated user / VPN user
Tahapan membuat User VPN ada dimenu tab “Secret”.
Setting Username, Password, Service dan Profile seperti gambar
dibawah ini :
119
Gambar 4.20 Membuat user vpn client
4.6.3 Konfigurasi Client
Konfigurasi VPN client adalah untuk mempermudah
pengaksesan suatu jaringan intranet (lokal area) di manapun user
berada selama ada koneksi dengan internet melalui koneksi VPN
server. Dalam konfigurasi VPN Client, ada beberapa tahapan yang
harus dilakukan diantaranya :
a. Tahap VPN Client Configuration.
b. Tahap Dialing VPN / Connecting VPN.
c. Tahap Ping Test & Working.
120
4.6.3.1 Tahap Konfigurasi Client
Pengunaan VPN untuk Client personal adalah
menghubungkan suatu client dengan network VPN Server
melalui jalur internet dan pengguna seolah-olah berada
dalam satu jaringan lokal. Dalam mengkoneksikan client
dengan VPN server dibutuhkan beberapa tahapan settingan
pada komputer client. Berikut adalah settingan-setingan
client/user untuk koneksi ke VPN menggunakan Microsoft
Windows XP :
1. Masuk ke windows Control Panel kemudian klik
network and internet connections seperti gambar
dibawah.
Gambar 4.21 Windows Control Panel
121
2. Klik Network Connections kemudian Pilih “ Buat
koneksi baru dari sisi kiri jendela windows xp new
connection wizard seperti gambar dibawah :
Gambar 4.22 Membuat koneksi baru VPN client
3. Tekan tombol Next untuk memulai wizard, lalu pilih
‘Connect to the network at my workplace’ dari daftar dan
klik Next.
Gambar 4.23 Memilih tipe koneksi
122
4. Pada halaman koneksi jaringan wizard, pilih pilihan
‘koneksi virtual private network’ dan klik Next.
Gambar 4.24 Pemilihan tipe koneksi
5. Masukan nama untuk sambungan VPN dalam penulisan
ini saya masukan nama perusahaan (Gardanet
Corporation) dan klik next. Nama untuk sambungan
yang dipilih bebas.
Gambar 4.25 Penamaan koneksi Jaringan VPN
123
6. Kemudian pada ‘layar jaringan publik’ pilih do not
dial the initial connection dan klik next. Pilihan default
automatically dial this initial connection, dapat
digunakan jika koneksi VPN akan dimulai pada saat
komputer terhubung ke internet. Jika tidak, pilih opsi do
not dial the initial connection. Pilihan ini mengharuskan
terbentuk koneksi internet pertama, sebelum koneksi
VPN baru akan dimulai.
Gambar 4.26 Pemilihan Jaringan Publik
7. Masukan IP address (IP Public) dari server remote
accsess VPN untuk terhubung, dan klik Next.
124
Gambar 4.27 Masukkan IP Address server VPN
8. Klik finish untuk menyelesaikan wizard. Informasi
koneksi VPN baru telah disimpan.
Gambar 4.28 Finish dan Add shorcut
125
4.6.3.2 Tahap Dialing VPN / Koneksi VPN
Langkah selanjutnya adalah koneksi ke akses remote
atau server VPN yang sudah dibangun di Gardanet
Corporation. Untuk menggunakan sambungan sederhana
maka langkah-langkahnya adalah sebagai berikut:
1. Double klik pada kotak dialog network connection atau
pilih connect dari menu, akan muncul seperti gambar di
bawah
Gambar 4.29 Dialog Network Connection
2. Masukan user name dan password yang sudah
terdaftar di VPN server kemudian klik Connect.
3. Setelah proses Authentication sukses, maka VPN sudah
terkoneksi dan muncul ikon seperti dibawah.
126
Gambar 4.30 Informasi koneksi VPN
4.6.3.3 Tahap Ping Test
Setelah proses dial atau connect ke VPN untuk
membuktikan koneksi VPN berjalan, maka selanjutnya akan
dilakukan pengujian koneksi. Pertama kita chek IP address
yang didapat dengan cara ketik ipconfig di command
prompt.
Setelah proses ipconfig, dapat diketahui bahwa ip
address yang didapat adalah 192.168.3.6 untuk koneksi
saat ini, ip address yang didapat bisa berubah – ubah
karena VPN server mempunyai DHCP server. Range IP
address untuk VPN adalah 192.168.3.2-192.168.3.10
127
Gambar 4.31 Tes ipconfig
.Tahap selanjutnya pengujian koneksi dengan tes ping
ke IP adress server VPN yang mempunyai IP address
192.168.3.1 seperti gambar di bawah.
Gambar 4.32 Ping VPN Server
Setelah dilakukan proses ping ke IP address VPN server,
langkah selanjutnya adalah pengujian ke IP address lokal
VPN yang masuk ke jaringan LAN Gardanet Corporation.
128
Gambar 4.33 Ping IP address lokal VPN
4.6.4 Komunikasi Data VPN
Ada sejumlah protokol yang terlibat dalam setiap tindakan
yang diambil ketika mengakses Internet atau PC dalam jaringan
lokal. Network Interface Card (NIC) akan berkomunikasi dengan
hub,sebuah switch, atau router, aplikasi yang digunakan akan
berkomunikasi dengan server atau PC lainnya, dan banyak lagi
prosedur berbasis protokol komunikasi yang diperlukan untuk
pertukaran data. Karena itu spesifikasi Open System Interconnection
(OSI) diciptakan. Setiap protokol dalam jaringan diklasifikasikan
dalam skema ini (Feilner,2006:10).
1. Physical Layer : Mengirim dan menerima data melalui perangkat
keras.
2. Data Link Layer : Menyediakan link untuk data, membuat packet
data menjadi frame yang berhubungan dengan hardware
129
kemudian di bawa melalui media, proses enkapsulasi data
(tunneling).
3. Network Layer: Penentuan rute, antrian jalur, Routing,
addressing, error handling.
4. Transport Layer: Bertanggung jawab membagi data menjadi
segmen, End-to-end error recovery and flow control.
5. Session Layer: Establishing connections and sessions between
applications.
6. Presentation Layer: Translating between application data
formats and network formats, pada layer ini melakukan enkripsi
dan dekripsi data.
7. Application Layer: Menyediakan jasa untuk aplikasi pengguna.
4.7. Monitoring
Pada tahap ini akan dilakukan monitoring terhadap sistem VPN yang
telah dibuat yaitu akan dilakukan analisa sistem VPN. Pengujian dilakukan
dengan cara melakukan pengujian login, dan file sharing.
4.7.1 Perancangan Skenario Pengujian
Setelah semua yang diperlukan untuk membangun sistem
VPN selesai, maka ada beberapa skenario yang akan dilakukan
130
untuk melakukan pengujian terhadap performa jaringan VPN. Pada
pengujian ini akan dilakukan sekenario pertama pengujian yang
terdiri atas dua pengujian diantaranya.
a. Pengujian login sebagai Admin
Tabel 4.2 Pengujian Verifikasi Data Login Admin
Kasus dan Hasil Uji (Data Normal)
Data Masukan User ID: admin dan Password: admin
Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.
Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama
Kesimpulan Diterima
Kasus dan Hasil Uji (DataSalah)
Data Masukan Username: a atau kosong Password: b atau kosong
Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid
Pengamatan Muncul pesan bahwa Login Invalid
Kesimpulan Diterima
131
b. Pengujian login sebagai user vpn
Tabel 4.3 Pengujian Verifikasi Data Login Client
Kasus dan Hasil Uji (Data Normal)
Data Masukan User ID: vpn dan Password: vpn
Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.
Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama
Kesimpulan Diterima
Kasus dan Hasil Uji (DataSalah)
Data Masukan Username: a atau kosong, Password: b atau kosong
Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid
Pengamatan Muncul pesan bahwa Login Invalid
Kesimpulan Diterima
132
4.7.2 Pengujian File Sharing
Sistem akan diujicoba pada koneksi dengan file pada client
di kantor pusat, lalu akan mengambil data dari file sharing.
1. Pertama masukan alamat ip address \\192.168.3.8 dari file
kantor cabang pada kolom address windows explorer .
Gambar 4.34 Data file sharing
2. Pada gambar di atas akan diuji copy file dari folder winbox
Gambar 4.35 Size file winbox
133
4.8. Manajemen
Dalam tugas akhir ini, pada tahap manajemen terdapat dua proses
yaitu manajemen user dan proses backup konfigurasi.
4.8.1 Manajemen user
Grup user pada mikrotik diperlukan untuk memberi izin hak akses
user terhadap sistem. Grup ini dibedakan menjadi 3 jenis, yaitu :
a. Read, hak akses: telnet, ssh, reboot, read, password, remote via
web, winbox
b. Write, hak akses: telnet, ssh, reboot, read, write, password, remote
via web, winbox
c. Full, hak akses : telnet, ssh, reboot, read, write, password (bisa
merubah password user lainnya), ftp, policy, remote via web,
winbox
Adapun admin adalah user default bawaan MikroTik yang diberi
hak kases full.
4.8.2 Backup konfigurasi
Backup konfigurasi dilakukan karena untuk mengantisipasi
kegagalan sistem pada waktu mendatang. Ketika sistem kacau, dapat
men-load kembali file backup tersebut sehingga router tidak perlu
dikonfigurasi ulang. Berbeda dengan export karena digunakan untuk
134
menyimpan perintah konfigurasi per direktori, sedangkan backup untuk
menyimpan konfigurasi keseluruhan sistem.
Berikut ini adalah perintah untuk menyimpan/mem-backup
konfigurasi sistem ke dalam suatu jenis file berekstensi (.backup).
[admin@vpn]> system backup save name=backupmikrotik
Saving system configuration
Configuration backup saved
Sementara perintah untuk men+load kembali konfigurasi yang telah di-
backup adalah :
[admin@vpn]> system backup load name=backupmikrotik
Restore and reboot? \[y/N] : y
Restoring system configuration
System configuration restored, rebooting now
135
BAB V
KESIMPULAN DAN SARAN
Pada bab ini akan penulis akan menjelaskan kesimpulan secara menyeluruh
yang berdasarkan uraian-uraian yang telah penulis paparkan pada bab-bab
sebelumnya, serta saran-saran guna pengembangan system VPN selanjutnya.
5.1 Kesimpulan
Berdasarkan penelitian yang dilakukan oleh penyusun mengenai analisis
dan perancangan VPN menggunakan Mikrotik Router Operating System, maka
dapat ditarik beberapa kesimpulan sebagai berikut :
1. VPN Gardanet Corporation bisa diakses atau di-remote di mana saja
selama terhubung internet.
2. Jaringan VPN memberikan kemanan lebih terjamin karena menggunakan
sistem authentikasi pada user name dan password yang berbeda pada
setiap user.
3. Dengan adanya jaringan VPN Gardanet Corporation, service atau
layanan-layanan yang ada di Gardanet Corporation bisa berjalan sesuai
harapan dan tercapai tujuannya.
136
5.2 Saran
Untuk pengembangan pembangunan jaringan VPN kedepannya, ada
beberapa saran yang dapat dijadikan pertimbangan diantaranya:
1. VPN server yang digunakan sebaiknya menggunakan mikrotik
RouterOS versi terbaru (versi 4) karena memiliki fitur-fitur baru. Fitur-
fitur mikrotik : address list, Asynchronous, Bonding, Bridge, Data Rate
Management, DHCP, Firewall, NAT, Hotspot, Ipsec, ISDN, M3P,
MNDP, Monitoring/Accounting, NTP, Point to Point Tunneling Protocol,
Proxy, Routing, SDSL, Simple Tunnel,SNMP, Synchronous, Tools, Upnp,
VLAN, Voip, VRRP protocol untuk penggunaan tinggi, Winbox.
(Herlambang,2008:21).
2. Untuk ekstra keamanan sebaiknya dikombinasikan dengan Protokol IP
security. IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus
dilakukan jika router/gateway tidak mendukung L2TP atau PPTP
(Shinder,2001:2).
136
DAFTAR PUSTAKA
Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta:ANDI
Efendi, Usman. 2010. Pembangunan Jaringan Virtual Private Network
(VPN) Di PT.Bandung Arta Mas. Bandung:Universitas Komputer
Indonesia
Feilner, Markus. 2006. OpenVPN Building and Integrating Virtual Private
Networks. UK:Packt Publishing
Hartono, Jogiyanto. 1999. Pengenalan Komputer. Yogyakarta:ANDI.
Hasibuan, Zainal.A. 2008. Metodologi Penelitian Pada Bidang Ilmu Komputer
Dan Teknologi Informasi. Depok:FASILKOM UI
Herlambang, Moch. L. 2008. Panduan Lengkap Menguasai Router Masa
Depan Menggunakan MikroTik RouterOS. Yogyakarta:ANDI.
Kurniawan,Davit. 2008. Pengantar Jaringan Komputer. Lampung : STMIK-
STIE Darmajaya
Lammle,Todd. 2005. CCNA Cisco Certified Network Associate. Jakarta : PT
Elex Media Komputindo.
Mulyanta, Edi.S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.
Yogyakarta:ANDI
137
Silaban, Irvan. P. 2010. Implementasi Jaringan Virtual Privat Network (VPN)-
PPTP Dengan Menggunakan Router Mikrotik Pada Koneksi Speedy
di PT Joe Aqutic Indonesia. Bogor: INSTITUT PERTANIAN BOGOR
Shinder, Debra. L. 2001. Computer Networking Essentials. Indianapolis : Cisco
Press
Stallings, William. 2001. Komunikasi Data Dan Komputer, Dasar-dasar
Komunikasi Data. Jakarta: Salemba Teknika
Stiawan, Deris. 2009. Fundamental (Jurnal) Internetworking Development
& Design Life Cycle. Palembang: FASILKOM UNSRI
Stiawan,Deris. 2009. Solusi Virtual Private Network Sebagai Alternatif
Jaringan Skala Luas (WAN).Palembang: FASILKOM UNSRI.
Sukolilo. 2011. Network Address Translator. Surabaya: ITS.
Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: ANDI.
Yani, Ahmad. 2008. Panduan Membangun Jaringan Komputer. Jakarta:
PT.Kawan Pustaka
Winarno,Sugeng. 2010. Jaringan Komputer Dengan TCP/IP. Bandung:
MODULA.
138
Website Ilmu Komputer
Tersedia: http://Ilmukomputer.com
Diakses: [21 November 2010, Pukul 19.30 WIB]
Website MikroTik
Tersedia: http://mikrotik.org
Diakses: [01 Desember 2010, Pukul 20.30 WIB]
Website ICT Laboratory
Tersedia: http://ictlab.org
Diakses: [01 Desember 2010. Pukul 22.00 WIB]
Website ICOMEIT
Tersedia: http://id.icomeit.com
Diakses: [01 Desember 2010. Pukul 22.30 WIB]
SURAT KETERANGAN
Perihal : Surat Keterangan Riset Nama Perusahaan : Gardanet Corporation Alamat Kantor : Jl.Srengseng Raya no 52 Telp / Fax : (021) 5863523 Menerangkan bahwa Nama : Aditya Prasetya NIM : 106091002893 Status : Mahasiswa UIN Syarif Hidayatullah Jakarta Jurusan :Teknik Informatika ( Networking) Kegiatan : Melaksanakan Riset pada gardanet Corporation selama
60 hari terhitung mulai tanggal 1 januari 2011 s.d. 1 Maret 2011. Dalam rangka menyelesaikan tugas akhir.
Yang bersangkutan telah mulai melaksanakan Riset pada tanggal 1 Januari 2011 di Gardabet Corporation. Demikian Surat Keterangan ini dibuat untuk digunakan sebagaimana mestinya.
Jakarta, 1 Maret 2011 Divisi ICT
Muhammad Farid,S.Kom
Dalam pengumpulan data (Collecting Data), penulis melakukan wawancara
dengan Bapak Muhammad Farid selaku Administrator Gardanet Corporation
yang bekerja dibawah naungan Divisi ICT. Berikut beberapa petikan hasil
wawancara yang dilakukan oleh penulis:
1. Apa saja yang menjadi tugas dari Divisi ICT?
Tugas dari Divisi ICT adalah bertanggung jawab langsung pada
Infrastruktur Teknologi Informasi, menyangkut hardware, software, dan
jaringan.
2. Selanjutnya, bagaimana teknis monitoring semua infrastruktur?
Proses monitoring berlangsung sendiri-sendiri atau terpisah antar kantor
pusat dan cabang. Pengiriman informasi dan data melalui surat elektronik.
3. Apa kendala yang sering dihadapi oleh Divisi ICT?
Kendala yang dihadapi adalah kurang efesiennya waktu dalam hal
memonitoring antar kantor pusat dengan kantor cabang karena masih
berjalan terpisah. Pengiriman data yang melalui surat elektronik kadang
mengalami kendala dikarenakan masih menggunakan surat elektronik
yang gratis. Keamanan data juga menjadi pertimbangan dalam melakukan
pertukaran informasi ini.
4. Dari banyaknya kendala di atas, pengembangan sistem seperti apa yang
bapak harapkan?
Pengembangan sistem yang dilakukan tentu saja diharapkan mampu
menjawab berbagai kendala yang selama ini kami hadapi. Terutama
kendala yang dihadapi oleh Divisi ICT dalam memonitoring infrastruktur
secara terpusat dan efisiensi serta keamanan dalam pengiriman data. Kami
berharap pengembangan sistem ini tidak hanya bisa diakses oleh Divisi
ICT saja, melainkan oleh seluruh karyawan Gardanet Corporation dengan
pembatasan hak akses sesuai kebutuhan masing-masing pihak.
Jakarta, Maret 2011
(…………………………….)
LAMPIRAN-LAMPIRAN
1. LAMPIRAN A : SURAT KETERANGAN RISET
2. LAMPIRAN B : HASIL WAWANCARA
3. LAMPIRAN C : SURAT PERMOHONAN DOSEN
PEMBIMBING
LAMPIRAN A
SURAT KETERANGAN RISET
LAMPIRAN B
HASIL WAWANCARA
LAMPIRAN C
SURAT PERMOHONAN DOSEN
PEMBIMBING
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI
DATA (STUDI KASUS: GARDANET CORPORATION)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Aditya Prasetya
106091002893
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2011 M/ 1432 H
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI
DATA (STUDI KASUS: GARDANET CORPORATION)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Aditya Prasetya
106091002893
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2011 M/ 1432 H
PENGESAHAN UJIAN
Skripsi yang berjudul “PERANCANGAN DAN PENERAPAN TEKNOLOGI
VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA
(Studi Kasus: Gardanet Corporation)” yang ditulis oleh Aditya Prasetya, NIM
106091002893 telah diuji dan dinyatakan lulus dalam sidang Munaqosyah
Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah
Jakarta pada tanggal 29 Juli 2011. Skripsi ini telah diterima sebagai salah satu
syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik
Informatika.
Menyetujui,
Penguji I Penguji II
Andrew Fiade, M.Kom Feri Fahrianto, M.Sc
NIP. 19820811 200912 1 004 NIP.19800829 201101 1 002
Pembimbing I Pembimbing II
Herlino Nanang, MT Victor Amrizal, M.Kom
NIP.19731209 200501 1 100 NIP.150411288
Mengetahui,
Dekan Fakultas Sains dan Teknologi Ketua Program Studi Teknik Informatika
DR.Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, M.Sc, M.IT
NIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR
HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI
SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU
LEMBAGA MANAPUN.
Jakarta, Juli 2011
Aditya Prasetya
ABSTRAK ADITYA PRASETYA, Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION), dibawah bimbingan HERLINO NANANG, MT, CCNA dan VICTOR AMRIZAL, M.Kom
Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan dari Gardanet Corporation. Saat ini laporan-laporan dan informasi data memakan waktu dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena hanya menggunakan lewat pos-el (e mail internet). Dengan permasalahan yang ada maka jaringan VPN dijadikan solusi untuk menyelesaikannya.VPN adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Model yang digunakan dalam pembangunan jaringan VPN di Gardanet Corporation adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet. Dengan adanya jaringan VPN yang di bangun, jangkauan jaringan lokal yang dimiliki perusahaan akan menjadi luas sehingga perusahaan bisa sharing data dengan kantor cabang. VPN memberi kemudahan untuk mengakses data yang ada di Gardanet Corporation dari mana saja karena VPN terhubung ke internet, sehingga pegawai yang mobile dapat mengakses jaringan intranet perusahaan di mana pun dia berada.
Kata Kunci: VPN, Remote Access, PPTP, MikroTik, Internet
KATA PENGANTAR Bismillaahirrahmaanirrahiim………
Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala
karunia, rahmat dan kekuatan, juga segala petunjuk dan kemudahan sehingga
penulis dapat menyelesaikan penulisan skripsi ini dengan Perancangan dan
Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data
(Studi Kasus: GARDANET CORPORATION).
. Shalawat serta salam selalu kita haturkan kepada junjungan kita Nabi
besar Muhammad SAW, beserta keluarganya, para sahabatnya, dan para
pengikutnya.
Skripsi ini berjudul “Perancangan dan Penerapan Teknologi VPN (
Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET
CORPORATION)”, yang disusun untuk memenuhi salah satu syarat dalam
menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas
Islam Negeri Syarif Hidayatullah Jakarta.
Pada kesempatan yang berbahagia ini, penulis mengucapkan terima kasih
kepada pihak-pihak yang telah membantu dalam menyelesaikan skripsi ini.
Mereka yang berdedikasi tinggi diantaranya:
1. Bapak DR. Syopiansyah Jaya Putra, M.Sis., selaku Dekan Fakultas
Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah
Jakarta.
2. Bapak Yusuf Durrachman, M.Sc., M.I.T., selaku Ketua Program Studi
Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam
Negeri Syarif Hidayatullah Jakarta.
3. Ibu Viva Arifin, MMSI., selaku Sekretaris Program Studi Teknik
Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri
Syarif Hidayatullah Jakarta.
4. Bapak Herlino Nanang, MT. CCNA., Bapak Victor Amrizal, M.Kom.,
selaku dosen pembimbing yang senantiasa sabar dan selalu
meluangkan waktunya di tengah-tengah berbagai kesibukannya untuk
membimbing penulis dalam proses penyusunan skripsi ini.
5. Seluruh Dosen Program Studi Teknik Informatika yang tidak mungkin
penulis sebutkan satu persatu.
6. Staff karyawan Fakultas Sains dan Teknologi dan Prodi.
Akhirnya, penulis berharap semoga skripsi ini dapat bermanfaat. Saran
dan kritik untuk kesempurnaan skripsi ini sangat penulis harapkan.
Jakarta, Juli 2011
Penulis
Aditya Prasetya
Teruntuk
Skripsi ini terkhusus penulis persembahkan kepada mereka yang telah
mendukung, baik moril maupun materiil, baik melalui doa ataupun sua dalam
menyelesaikan skripsi ini.
1. Teruntuk Mama terkasih, Atih Nurhayati dan bapak Sigit Wagianto.
Semoga Allah SWT selalu melimpahkan rahmat, rahim dan ampunan-
Nya kepada mereka. Amin.
2. Teruntuk Nenekku, Rohiyat. Dukungan beliaulah yang selalu
memberikan penulis motivasi untuk terus maju dan bertahan. Semoga
beliau tidak pernah lelah untuk terus memberi penulis motivasi untuk
menjadi yang lebih baik. Amin.
3. Teruntuk adikku tersayang, Ristya Febby Rahayu. Canda tawanya
yang selalu membuat penulis bersemangat disaat gundah.
4. Teruntuk Tri Utari. Senyum dialah yang selalu memberikan penulis
semangat. Semoga penulis dapat menjadi contoh yang baik untuk dia.
Amin.
5. Teruntuk teman-teman satu perjuangan, Akbaruddin Salam, Andri Dwi
Utomo, Anjar Prayogo, Aditanjaya, Ahmad Kusaeri, Andy Fibrianto,
Budi Asyanto, Andika Eko W, Arief Budiman, Shelvy Arini, Ahmad
Fauzy, Edo Prasetyo, Firman, Taufik N,Muh.Robby, Iche,
Muh.Hafidz, dll. Terima kasih atas segala bantuan dan semangatnya.
6. Dan seluruh pihak yang telah membantu penulis, baik langsung
maupun tidak langsung dalam menyelesaikan skripsi ini.
DAFTAR ISI
Halaman
Halaman Judul .................. ........................................................................... ii
Lembar Persetujuan Pembimbing .................................................................. iii
Lembar Persetujuan Penguji.......................................................................... iv
Lembar Pernyataan ....................................................................................... v
Abstrak ........................................................................................................ vi
Kata Pengantar ............................................................................................. vii
Lembar Persembahan .................................................................................... ix
Daftar Isi ..................................................................................................... x
Daftar Gambar .............................................................................................. xv
Daftar Tabel ................................................................................................. xviii
BAB I PENDAHULUAN ........................................................................... 1
1.1. Latar Belakang ............................................................................... 1
1.2. Perumusan Masalah........................................................................ 3
1.3. Pembatasan Masalah ...................................................................... 3
1.4. Tujuan dan Manfaat Penelitian ...................................................... 4
1.4.1. Tujuan Penelitian ................................................................. 4
1.4.2. Manfaat Penelitian ............................................................... 4
1.5. Metodologi Penelitian .................................................................... 5
1.5.1. Metode Pengumpulan Data .................................................. 5
1.5.2. Metode Pengembangan Sistem ............................................. 6
1.6. Sistematika Penulisan ..................................................................... 7
BAB II LANDASAN TEORI...................................................................... 9
2.1. Pengertian Perancangan.................................................................. 9
2.2. Pengertian Penerapan ..................................................................... 9
2.3. Komunikasi Data ............................................................................ 10
2.4. Jaringan Komputer ......................................................................... 10
2.5. Komponen Jaringan....................................................................... 11
2.5.1. Media Transmisi .................................................................. 12
2.5.2. Komponen Perangkat Keras ................................................. 15
2.5.3. Jenis Jaringan ....................................................................... 18
2.5.4. Topologi Network ............................................................... 21
2.6. Bandwith ..... .................................................................................. 27
2.7. Protokol ...... .................................................................................. 28
2.7.1. Protokol Jaringan Model OSI ............................................... 29
2.7.2. Protokol Jaringan Model TCP/IP .......................................... 36
2.7.3. UDP (User Datagram Protocol) ............................................ 38
2.8. Internet ........................................................................................... 39
2.9. Pengalamatan IPv4 ........................................................................ 42
2.9.1. Pembagian Kelas IPv4 ........................................................ 43
2.9.2. IP Public .............................................................................. 47
2.9.3. IP Private ............................................................................. 48
2.10. Network Address Translation (NAT) .............................................. 49
2.10.1. Pembagian NAT .................................................................. 51
2.10.2. Keuntungan dan Kerugian NAT ........................................... 52
2.11. Routing .......................................................................................... 53
2.11.1. Routing Information Protocol (RIP) ...................................... 54
2.11.2. Open Shortest Path First (OSPF) .......................................... 55
2.11.3. Border Gateway Protocol (BGP)........................................... 57
2.12. Jaringan Virtual private Network (VPN) ........................................ 58
2.12.1. Tunneling Protocol ............................................................. 63
2.12.2. Keuntungan Menggunakan VPN ......................................... 68
2.13. MikroTik ........................................................................................ 70
2.13.1. Fitur-Fitur MikroTik ........................................................... 71
2.13.2. Pilihan Konfigurasi ............................................................. 75
2.14. Kriptografi ..................................................................................... 78
2.15. Network Development Life Cycle (NDLC) ................................... 81
BAB III METODOLOGI PENELITIAN .................................................. 86
3.1. Metode Pengumpulan Data............................................................. 86
3.1.1. Studi Kepustakaan................................................................... 86
3.1.2. Studi Lapangan ....................................................................... 87
3.1.3. Studi Literatur Sejenis ............................................................. 87
3.2. Metode Pengembangan Sistem ....................................................... 95
1. Tahap Analisis ............................................................................ 95
2. Tahap Perancangan..................................................................... 96
3. Tahap Simulasi Prototyping ........................................................ 97
4. Tahap Implementasi ................................................................... 98
5. Tahap Monitoring ....................................................................... 98
6. Management ............................................................................... 98
BAB IV ANALISIS DAN PERANCANGAN ............................................ 99
4.1. Sejarah Singkat Berdirinya Gardanet Corporation .......................... 99
4.2. Visi dan Misi Gardanet Corporation ............................................... 99
4.2.1. Visi .................................................................................. 99
4.2.2. Misi .................................................................................. 100
4.3. Analisis .......................................................................................... 100
4.3.1. Analisis Sistem VPN ............................................................ 100
4.3.2. Perangkat Sistem VPN ......................................................... 100
4.4. Perancangan ................................................................................... 105
4.4.1. Topologi Fisik ...................................................................... 105
4.4.2. Topologi Logik ................................................................... 106
4.5. Simulasi Prototyping ...................................................................... 107
4.6. Implementasi .................................................................................. 108
4.6.1. Instalasi MikroTik RouterBoard 750 .................................... 108
4.6.2. Konfigurasi VPN Router Server PPTP ................................ 115
4.6.3. Konfigurasi Client ................................................................ 119
4.6.4. Komunikasi Data VPN ......................................................... 128
4.7. Monitoring ..................................................................................... 129
4.7.1. Perancangan Skenario Pengujian .......................................... 129
4.7.2. Pengujian File Sharing ......................................................... 132
4.8. Manajemen .................................................................................... 133
4.8.1. Manajemen User .................................................................. 133
4.8.2. Backup Konfigurasi ............................................................ 133
BAB V KESIMPULAN DAN SARAN ....................................................... 135
5.1. Kesimpulan .................................................................................... 135
5.2. Saran .............................................................................................. 136
DAFTAR PUSTAKA .................................................................................. 137
LAMPIRAN
DAFTAR GAMBAR
Halaman
Gambar 1.1 Network Development Life Cycle................................................. 6
Gambar 2.1 Elemen komunikasi data . ............................................................. 10
Gambar 2.2 Kabel UTP ……………………. ................................................... 13
Gambar 2.3 Kabel koaksial thick atau thick Ethernet…………………. ........... 14
Gambar 2.4 Fiber Optik ................................................................................... 14
Gambar 2.5 Personal Computer ……………………….. ................................. 15
Gambar 2.6 NIC ................................................................................................ 16
Gambar 2.7 Router .......................................................................................... 17
Gambar 2.8 Konektor RJ45.............................................................................. 18
Gambar 2.9 Star Network ................................................................................ 22
Gambar 2.10 Tree network ............................................................................. 23
Gambar 2.11 Loop network ............................................................................ 23
Gambar 2.12 Bus network .............................................................................. 24
Gambar 2.13 Ring network ............................................................................. 24
Gambar 2.14 Web network ……………………………………………………… ..... 25
Gambar 2.15 Analogi Bandwith ....................................................................... 27
Gambar 2.16 Model OSI .................................................................................. 30
Gambar 2.17 OSI Model vs TCP/IP Model ...................................................... 38
Gambar 2.18 IP Addressing ............................................................................. 40
Gambar 2.19 Operasi Dasar NAT .................................................................... 51
Gambar 2.20 Tunnel (Terowongan Virtual) ..................................................... 58
Gambar 2.21 Access VPN ................................................................................ 59
Gambar 2.22 Intranet VPN .............................................................................. 60
Gambar 2.23 Extranet VPN ............................................................................. 61
Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) .................... 64
Gambar 2.25 Koneksi L2TP ............................................................................. 66
Gambar 2.26 MikroTik RouterBoard ................................................................ 71
Gambar 2.27 Winbox ....................................................................................... 75
Gambar 2.28 Diagram proses enkripsi dan dekripsi ......................................... 80
Gambar 4.1 Topologi Fisik Sistem VPN GARDANET .................................... 106
Gambar 4.2 Topologi Logik Sistem VPN GARDANET................................... 106
Gambar 4.3 Desain topologi simulasi............................................................... 108
Gambar 4.4 MikroTik RouterBoard 750 ........................................................... 109
Gambar 4.5 Tampilan Web MikroTik RouterBoard .......................................... 110
Gambar 4.6 Download Winbox ........................................................................ 110
Gambar 4.7 Tampilan Login Winbox................................................................ 111
Gambar 4.8 Tampilan awal Mikrotik Router .................................................... 111
Gambar 4.9 Interface Ethernet1 ....................................................................... 112
Gambar 4.10 Interface Ethernet3 ..................................................................... 112
Gambar 4.11 Tampilan Address List ISP-1 ...................................................... 113
Gambar 4.12 Tampilan Address List LOKAL .................................................. 113
Gambar 4.13 Tampilan NAT Masquerade ........................................................ 114
Gambar 4.14 Tampilan IP Router List.............................................................. 114
Gambar 4.15 Pembuatan interface PPTP in ...................................................... 115
Gambar 4.16 Pembuatan IP Pool...................................................................... 116
Gambar 4.17 IP Pool untuk Client.................................................................... 116
Gambar 4.18 Pembuatan profile PPTP ............................................................. 117
Gambar 4.19 Mengaktifkan PPTP server ......................................................... 118
Gambar 4.20 Membuat user vpn client ............................................................ 119
Gambar 4.21 Windows Control Panel ............................................................. 120
Gambar 4.22 Membuat koneksi baru VPN client ............................................ 121
Gambar 4.23 Memilih tipe koneksi ................................................................. 121
Gambar 4.24 Pemilihan tipe koneksi ............................................................... 122
Gambar 4.25 Penamaan koneksi Jaringan VPN ............................................... 122
Gambar 4.26 Pemilihan Jaringan Publik ......................................................... 123
Gambar 4.27 Masukkan IP Address server VPN ............................................. 124
Gambar 4.28 Finish dan Add shorcut ............................................................. 124
Gambar 4.29 Dialog Network Connection ....................................................... 125
Gambar 4.30 Informasi koneksi VPN.............................................................. 126
Gambar 4.31 Tes ipconfig ............................................................................... 127
Gambar 4.32 Ping VPN Server ....................................................................... 127
Gambar 4.33 Ping IP address lokal VPN ......................................................... 128
Gambar 4.34 Data file sharing ........................................................................ 132
Gambar 4.35 Size file winbox .......................................................................... 132
DAFTAR TABEL
Halaman
Tabel 2.1Kebaikan dan kelemahan bentuk-bentuk network ............................. 24
Tabel 2.2 Keuntungan dan Kerugian NAT ..................................................... 52
Tabel 2.3 Perbandingan OSPF dan RIPv1 ....................................................... 56
Tabel 4.1 Kebutuhan Konektifitas ................................................................... 104
Tabel 4.2. Pengujian Verifikasi Data Login Admin ......................................... 130
Tabel 4.3.Pengujian Verifikasi Data Login Client ........................................... 131
BAB I
Pendahuluan
1.1. Latar Belakang
Di era teknologi informasi yang sangat pesat, penggunaan internet saat ini
merupakan suatu kebutuhan yang tidak dapat di tunda-tunda lagi keberadaannya.
Dengan internet menjadikan segala sesuatunya lebih mudah. Karena sifat internet
yang nonstop atau tidak pernah berhenti. Internet sudah dianggap sebagai
kebutuhan pokok yang menunjang aktifitas hidup manusia, karena banyak
aktifitas komunikasi yang menggunakan jasa jaringan internet,
diantaranya adalah chatting, browsing dan yang akan dibahas sekarang yaitu
VPN.
Gardanet Corporation adalah perusahaan yang memiliki konsep pusat
layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia
layanan bisnis yang terintegrasi dan berkualitas seperti internet, web design,
digital printing, layanan cetak,dan computer service.
Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara
kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-
laporan dan informasi data yang akurat, dan update sangat penting
untuk kemajuan Gardanet Corporation. Saat ini laporan-laporan dan
informasi data atau file kerja memakan waktu yang lama dan tingkat
keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena
data atau file kerja dikirim hanya menggunakan lewat pos-el (email internet)
yang dibatasi oleh kapasitas pengiriman yang kecil dan tingkat keamanannya
yang lemah.
Jika dilihat dari permasalahan yang ada di Gardanet Corporation,
dibutuhkan sebuah sistem yang menunjang kegiatan perusahaan untuk
menekan resiko yang besar, keterlambatan dari penyampaian informasi
dan tingkat keamanan yang lemah untuk data-data penting perusahaan. Di
Gardanet Corporation sudah terbentuk jaringan Local Area Network
(LAN). Semua user dan komputer client sudah terintegrasi.
Dengan penerapan teknologi VPN ( Virtual Private Network ) memberikan
layanan yang terjamin keamanannya melalui jaringan publik dan hanya orang
tertentu saja yang dapat terkoneksi ke dalam VPN tersebut, sehingga informasi
yang disampaikan aman dan tidak bocor karena menyangkut rahasia perusahaan.
Dari uraian singkat di atas penulis memutuskan untuk melakukan
penelitian yang berkaitan dengan jaringan VPN serta mencoba memberikan
suatu solusi untuk menangani permasalahan tersebut dengan cara memberikan
suatu usulan yang penulis susun dalam tugas akhir penulis yang berjudul “
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL
PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS:
GARDANET CORPORATION)”.
1.2. Perumusan Masalah
Dari uraian latar belakang diatas, maka penulis merumuskan permasalahan
yakni sebagai berikut :
1. Bagaimana mengimplementasikan VPN server agar bisa di-remote oleh
client dengan menggunakan PPTP Tunnel?
2. Bagaimana user dapat langsung mengakses file-file kerja dengan leluasa
tanpa terikat tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan
dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula
dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk
dibuat jalur komunikasi pribadi yang ekonomis.
1.3. Pembatasan Masalah
Penulisan skripsi ini mempunyai lingkup atau batasan masalah yaitu:
1. VPN server menggunakan MikroTik RouterOS 2.9.27
2. Metode VPN yang digunakan PPTP Tunnel.
3. Ruang lingkup pengujian hanya meliputi aplikasi client server
dan file sharing.
4. Digunakan winbox loader v2.2.15 sebagai software untuk remote server
VPN.
5. VPN (Virtual Private Network) diimplementasikan dengan
menggunakan IP version 4 (ipv4).
6. Tidak membahas kriptografi dan algoritma enkripsi secara detail.
7.
1.4. Tujuan dan Manfaat Penelitian
1.4.1. Tujuan Penelitian
Tujuan yang ingin dicapai dari perancangan dan penerapan teknologi
VPN adalah :
1. Membangun VPN server agar bisa di-remote atau dikoneksikan dengan
komputer client yang terhubung internet.
2. Mengetahui parameter-parameter yang diperlukan agar jaringan VPN yang
dibangun dapat berjalan secara optimal.
1.4.2. Manfaat Penelitian
Adapun manfaat dari penyusunan skripsi ini adalah sebagai berikut :
1. Bagi Perusahaan atau Instansi
a. Memudahkan komunikasi data antara perusahaan pusat dengan
cabang.
b. Memberikan jaminan keamanan menyangkut kerahasian perusahaan
dan keamanan data.
2. Bagi Penulis
a. Mengetahui tentang konsep penerapan teknologi VPN pada Gardanet
Corporation.
b. Bertambahnya wawasan dan pengalaman penulis tentang ilmu
jaringan dan hal lainnya yang berkaitan dengan metodologi penulisan
tugas akhir ini
1.5. Metodologi Penelitian
Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode
pengumpulan data dan metode perancangan sistem.
1.5.1. Metode Pengumpulan Data
a. Studi Pustaka
Dilakukan dengan cara membaca dan mempelajari literatur, buku-buku,
serta artikel-artikel yang mendukung dengan topik yang akan dibahas
dalam penyusunan skripsi ini, selain itu penulis juga mengumpulkan data
dari situs-situs internet yang berhubungan dengan skripsi penulis.
b. Studi Lapangan
1) Observasi
Pengamatan langsung ke lapangan (observasi) yang dilakukan
oleh penulis, tempat dan waktu pelaksanaannya yaitu pada
Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52
Kembangan -Jakarta Barat. Mulai dari bulan Januari 2011
hingga bulan Maret 2011.
2) Wawancara
Mengumpulkan dan menelaah data yang diperoleh dari hasil
wawancara pada pihak yang terkait.
1.5.2. Metode Pengembangan Sistem
Metode yang penulis gunakan dalam melakukan perancangan
dan pengembangan sistem yaitu menggunakan Network Development
Life Cycle (NDLC). Metode ini memiliki enam tahapan, yaitu tahap
analisys, design, simulation protoyping, implementation, monitoring, dan
management.
Gambar 1.1 Network Development Life Cycle (Stiawan, 2009:2).
1.6. Sistematika Penulisan
Untuk mempermudah mengikuti penelitian dan format penulisan skripsi
ini, maka penulis membagi tahap demi tahap kegiatan sesuai dengan ruang
lingkup yang dijelaskan sebelumnya secara garis besar, yang dibagi menjadi
beberapa bab yang secara ringkas dapat dijabarkan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi pendahuluan yang terdiri dari latar belakang dan
permasalahan, ruang lingkup, tujuan penulisan, metode penelitian dan
sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini penulis menguraikan teoritis mengenai teori-teori yang
diperlukan dalam penyusunan dan penulisan skripsi ini.
BAB III METODOLOGI PENELITIAN
Dalam bab ini dipaparkan tentang metode yang penulis pakai dalam
pencarian data maupun metode untuk pengembangan sistem yang dilakukan
pada penelitian ini.
BAB IV ANALISA DAN PERANCANGAN
Bab ini berisi tentang analisis kebutuhan dasar dan spesifikasi khusus yang
menyangkut sistem perancangan sistem VPN yang hasilnya dijadikan bahan
referensi dalam mengimplementasikan VPN. Pembahasannya meliputi instalasi
dan konfigurasi baik server maupun client beserta koneksinya. Dan membahas
tahapan implementasi untuk mengetahui jaringan VPN berjalan optimal sejak
dari tahapan ujicoba sampai penarikan kesimpulan.
BAB V PENUTUP
Pada bab ini penulis menguraikan kesimpulan dari hasil uji coba sistem
dan saran-saran bagaimana cara pengembangan sistem ke depan.
BAB II
LANDASAN TEORI
2.1 Pengertian Perancangan
Perancangan merupakan penghubung antara spesifikasi kebutuhan dan
implementasi. Perancangan merupakan rekayasa representasi yang berarti
terhadap sesuatu yang ingin dibangun.
Hasil perancangan harus dapat ditelusuri sampai ke spesifikasi
kebutuhan dan dapat diukur kualitasnya berdasarkan kriteria-kriteria
rancangan yang bagus. Perancangan menekankan pada solusi logik
mengenai cara sistem memenuhi kebutuhan (Hariyanto, 2004).
2.2 Pengertian Penerapan
Maksud dari kata penerapan adalah perihal mempraktekan
(Poerwadarminto, 1987:1059). Penerapan adalah pemanfaatan hasil
penelitian, pengembangan, dan / atau ilmu pengetahuan dan teknologi yang
telah ada ke dalam kegiatan perekayasaan, inovasi, serta difusi teknologi.
Penerapan adalah tindakan pelaksanaan atau pemanfaatan
keterampilan pengetahuan baru.
2.3 Komunikasi Data
Komunikasi adalah suatu proses penyampaian informasi baik itu
pesan, gagasan, atau ide dari satu pihak kepada pihak lain agar terjadi saling
mempengaruhi di antara keduanya. Komunikasi data dari satu tempat ke
tempat yang lain, tiga elemen sistem harus tersedia, yaitu sumber data
(source), media transmisi (transmision media) yang membawa data yang
dikirim dari sumber data ke elemen yang ketiga yaitu penerima (receiver).
Bila salah satu elemen tidak ada, maka komunikasi tidak dapat dilakukan
(Hartono,1999:304).
Gambar 2.1. Elemen komunikasi data
2.4 Jaringan Komputer
Jaringan Komputer adalah sekelompok komputer yang saling
menggunakan protokol komunikasi melalui media komunikasi sehingga
dapat berbagi data, informasi, program aplikasi, dan perangkat keras seperti
printer, scanner, CD-Drive ataupun hardisk, serta memungkinkan untuk
saling berkomunikasi secara elektronik (Herlambang,2008:1). Definis lain
jaringan komputer atau network adalah jaringan dari sistem komunikasi data
yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan
dengan jalur transmisi alat komunikasi membentuk suatu sistem. Dengan
network, komputer yang satu dapat menggunakan data di komputer yang
lain, dapat mencetak laporan di printer komputer yang lain, dapat memberi
berita ke komputer yang lain walaupun berlainan area. Network merupakan
cara yang sangat berguna untuk mengintegrasikan sistem informasi dan
menyalurkan arus informasi dari satu are ke area lainnya.
Dengan adanya jaringan komputer, maka pengembangan peralatan
dapat dilakukan dengan mudah dan menghemat biaya. Jaringan komputer
dapat memudahkan pemakai dalam merawat Central Processing Unit
(CPU), misalnya untuk memberikan perlindungan terhadap serangan virus,
maka pemakai cukup memusatkan perhatian pada CPU yang ada di
komputer pusat. Sistem jaringan komputer memberikan perlindungan
terhadap data. Jaminan keamanan data tersebut diberikan melalui
pengaturan hak akses para pemakai dan password , serta teknik
perlindungan terhadap hardisk sehingga data mendapatkan perlindungan
yang efektif.
2.5 Komponen Jaringan
Komponen dari suatu network adalah node dan link. Node adalah titik
yang dapat menerima input data ke dalam network atau menghasilkan
output informasi atau kedua – duanya. Node dapat berupa sebuah printer
atau alat – alat cetak lainnya, atau suatu PC atau micro computer sampai
mainframe computer yang raksasa atau modem atau multipexer
(Hartono,1999:332).
Link adalah channel atau jalur transmisi atau carrier untuk arus
informasi atau data diantara node. Link dapat berupa kabel, microwave,
system, laser system atau satellite system. Network yang masing- masing
node terletak di lokasi yang berjauhan satu dengan yang lainnya dan
menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN (
Wide Area Network ).
Sedang network yang masing – masing nodenya terpisah dalam jarak
lokal dan menggunakan link berupa jalur transmisi kabel disebut dengan
LAN ( Local Area Network ).
2.5.1 Media Transmisi
A. Twisted Pair Cable
Jaringan komputer sekarang menggunakan kabel UTP
(Unshielded Twisted Pair) dengan standar 100 base - TX Fast
Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed
Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat.
Setiap pasang kawat ini di beri kode warna, yang pertama warna
penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang
berulir seputar yang utama tadi dengan warna putih dan strip
warna yang sesuai dengan pasangannya.
Gambar 2.2. Kabel UTP
(Sumber : Ilmukomputer.com)
B. Kabel Koaksial
Kabel ini mempunyai sifat-sifat sebagai berikut:
Paling populer digunakan pada Local Area Network (LAN)
Memiliki bandwidth yang lebar, sehingga bisa digunakan
untuk komunikasi broadband (multiple channel)
Ada bermacam-macam jenis kabel coax seperti kabel TV,
thick, ARCnet, dan thin coax.
Thick coaxial dikenal dengan nama 10Base5, biasanya
digunakan untuk kabel backbone pada instalasi jaringan
ethernet antar gedung. Kabel ini sulit ditangani secara fisik
karena tidak flexibel dan berat, namun dapat menjangkau jarak
500 m bahkan 2500 m dengan repeater.
Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,
10Base2, dan thinnet, biasanya digunakan untuk jaringan antar
workstation. Dapat digunakan untuk implementasi topologi
bus dan ring karena mudah ditangani secara fisik.
Gambar 2.3. Kabel koaksial thick atau thick Ethernet
(Sumber : Imukomputer.com)
C. Kabel Fiber Optic
Kabel Fiber Optic merupakan kabel yang memiliki inti
serat kaca sebagai saluran untuk menyalurkan sinyal antar
terminal. Sering dipakai sebagai saluran backbone karena
kehandalannya yang tinggi dibanding dengan kabel coaxial atau
kabel UTP (Herlambang,2008:7)
Gambar 2.4. Fiber Optik
(Sumber : Ilmukomputer.com)
2.5.2 Komponen Perangkat Keras
A. Personal Computer (PC)
Tipe personal komputer yang digunakan di dalam jaringan
akan sangat menentukan untuk kerja dari jaringan tersebut.
Komputer dengan untuk kerja tinggi akan mampu mengirim dan
mengakses data dalam jaringan dengan cepat. Di dalam jaringan
tipe Client-Server, komputer yang difungsikan sebagai server
mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan
komputer-komputer lain sebagai workstation-nya, karena server
akan bertugas menyediakan fasilitas dan mengelola operasional
jaringan tersebut (Efendi,2001:30).
Gambar 2.5. Personal Computer
B. NIC (Network Interface Card)
Adalah computer circuit board or card yang dipasang
dalam komputer (server maupun workstation) sehingga komputer
dapat dihubungkan kedalam jaringan. Dilihat dari jenis
interfacenya umumnya terbagi dua yaitu PCI dan ISA. Terdapat
juga beberapa card diperuntukkan khusus untuk laptop atau
notebook dengan socket PCMCIA. Sering disebut dengan
ethernet card, Network card.
Gambar 2.6. NIC
C. Ethernet
Dalam jaringan dengan protocol akses CSMA/CD atau
Carrier Sense Multiple Access with Collision Detection, suatu
node (A) yang akan mengirimkan data akan memeriksa dahulu
kondisi jalur data. Bila tidak terdapat aliran data/kosong maka
node tersebut akan mengirimkan datanya dan bila node lain (B)
yang sedang menggunakan jalur data maka node (A) akan
menunggu dan akan mencoba memeriksa kembali
(Efendi,2001:31). Dalam protokol akses ini dimungkinkan pada
suatu saat terjadi beberapa node mengirimkan datanya secara
bersamaan sehingga mengakibatkan collision atau tabrakan.
Dalam kondisi demikian node-node tersebut akan batal
mengirimkan data dan akan mencobanya kembali bila jalur tidak
sibuk.
D. Network Adapter Card
Setiap network card akan memiliki driver atau program
yang berfungsi untuk mengaktifkan dan mengkonfigurasi
network adapter tersebut disesuaikan dengan lingkungan dimana
network card tersebut dipasang agar dapat digunakan untuk
melakukan komunikasi data.
E. Router
Merupakan peralatan yang menentukan rute (jalur) yang
akan dilewati oleh data dalam jaringan.
Gambar 2.7. Router
F. Konektor RJ45
Merupakan peralatan yang digunakan untuk
menghubungkan suatu media transmisi tertentu dengan network
interface card. Pada ujung-ujung kabel CAT 5 ini dipasangkan
konektor yang dikenal sebagai konektor RJ-45 (RJ dari kata
'Registered Jack'). Konektor RJ-45 ini mirip dengan konektor
pada kabel telepon (RJ-11). Bila pada kabel telepon
menggunakan tiga pasang kawat, maka kabel network ini empat
pasang. Untuk memudahkan memilah-milah kabel di masa
datang, konektor RJ- 45 dipasangkan pada kabel CAT 5 dengan
aturan tersendiri. Untuk melihat urutan kawat-kawat yang
dipasang pada konektor RJ-45, anda harus melihatnya dengan
memegang 'klip' konektor ini di bagian bawah, agar 'lubang'-nya
(tempat memasukkan kabel) menghadap Anda.
Gambar 2.8. Konektor RJ45
2.5.3 Jenis Jaringan
A. MAN
Sebuah Metropolitan Area Network (MAN), biasanya
meliputi area yang lebih besar dari LAN, misalnya antar wilayah
dalam satu propinsi. Dalan hal ini jaringan MAN menghubungkan
beberapa buah jaringan-jaringan kecil ke dalam lingkungan area
yang lebih besar, sebagai contoh jaringan kantor cabang sebuah
bank ddi dalam sebuah kota besar dihubungkan antara satu dengan
lainnya (Herlambang,2008:3)
B. WAN
WAN ( Wide Area Network ) merupakan jaringan dari
sistem komunikasi data yang masing- masning node berlokasi
jauh ( remote location ) satu dengan yang lainnya. WAN disebut
juga dengan nama remote network atau external network atau
long distance network. Jaringan Wide Area Network (WAN)
adalah kumpulan dari LAN dan/atau workgroup yang
dihubungkan dengan menggunakan alat komunikasi modem dan
jaringan Internet, dari/ke kantor pusat dan kantor cabang,
maupun antar kantor cabang. Dengan sistem jaringan ini,
pertukaran data antar kantor dapat dilakukan dengan cepat serta
dengan biaya yang relatif murah (Efendi,2001:11).
Sistem jaringan ini dapat menggunakan jaringan Internet
yang sudah ada, untuk menghubungkan antara kantor pusat dan
kantor cabang atau dengan PC Stand Alone/Notebook yang
berada di lain kota ataupun negara.
C. LAN
LAN ( Local Area Network ) adalah suatu network yang
terbatas dalam jarak atau area setempat lokal. Network ini banyak
digunakan dalam satu perusahaan yang menghubungkan antar
departemen- departemen dalam satu gedung. Umumnya LAN
dibatasi oleh area lingkungan seperti sebuah kantor pada sebuah
gedung atau tiap-tiap ruangan pada sekolah.
LAN berbeda dengan external network. LAN dapat
menggunakan kabel untuk transmisi datanya ( sebagai link )
sedangkan external network masih perlu menggunakan jalur –
jalur komunikasi tambahan misalnya telepon, satelit, dan lain –
lainnya. Biasanya LAN berbentuk star network atau bus network.
Menurut Hartono (1999:333) “Tranmisi dalam LAN punya
kecepatan yang berbeda – beda dan dapat dikategorikan sebagai
berkut“:
1. High Speed Network
Kapasitas tranmisis data lebih besar dari 20 MBps (
Mega Bit per second atau juta bit per detik ) yang biasanya
diterapkan dalam LAN untuk mainframe computer yang
besar.
2. Medium Speed Network
Kapasitas tranmisi data sekitar 1 Mbps – 20 MBps yang
biasanya diterapkan untuk mainframe komputer yang kecil
atau minicomputer.
3. Low Speed Network
Kapasitas transmisi data lebih kecil dari 1MBps,
biasanya untuk personal computer.
Di dalam LAN komputer pusat disebut dengan network
server yang dapat dihubungkan dengan beberapa terminal atau
mikro komputer membentuk suatu network. Di dalam LAN,
komputer mikro dapat dihubungkan dengan network server
menggunakan kabel biasa atau dengan Coaxial Cable.
Karena network server dihubungkan dengan beberapa
terminal yang dapat berupa komputer mikro untuk dapat
menggunakan data yang berada di network server, maka terminal
harus dapat berhubungan terlebih dahulu dengan network server.
Untuk dapat berhubungan dengan network server, pemakai
biasanya akan ditanyakan sandi pengenal ( password ). Kalau
password tidak dikenal oleh network server, maka pemakai tidak
dapat mengakses data yang ada pada network server
(Hartono,1999:335).
2.5.4 Topologi Network
Topologi atau arsitektur jaringan merupakan pola hubungan
antar terminal dalam suatu sistem jaringan komputer. Topologi ini
akan mempengaruhi tingkat efektifitas kinerja jaringan. Ada beberapa
jenis topologi yang dapat diimplementasikan dalam jaringan.
WAN dan LAN dapat berbentuk yang paling sederhana, yaitu
star network, tree network, loop network, ring network, bus network,
web network sampai yang paling komplek, yaitu meta network (
network dari suatu network ). Bentuk dari jaringan disebut dengan
istilah topologi ( topology ) (Hartono,1999:336).
A. Star Network
Beberapa node dihubungkan denagn suatu node pusat (
central node atau host node ) yang membentuk jaringan seperti
bintang ( star ). Semua komunikasi ditangani dan diatur langsung
oleh central node. Central node melakukan suatu tanggung jawab
untuk mengatur arus informasi diantara node yang lainnya. Jika
node yang satu ingin berkomunikasi dengan node yang lainnya,
maka harus melewati central node. Trafik data mengalir dari node
ke terminal pusat dan diteruskan ke node (station) tujuan.
Gambar 2.9. Star Network
B. Tree Network
Dari namanya network ini berbentuk pohon yang
bercabang, yang terdiri dari central node dihubungkan dengan
node yang lain secara berjenjang. Central Node biasanya berupa
large computer atau mainframe computer sebagai host computer
yang merupakan jenjang tertinggi ( top hierarchical ) yang
bertugas mengkoordinasikan dan mengendalikan node jenjang
dibawahnya yang dapat berupa mini computer atau micro
computer (Hartono,1999:337).
Gambar 2.10. Tree network
C. Loop Network
Loop network merupakan hubungan antar node secara serial
dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada
central node tau host node, semua punya status yang sama.
Gambar 2.11. Loop network
D. Bus Network
Bentuk ini menghubungkan beberapa node dalam jalur data
( bus ). Masing – masing node dapat melakukan tugas – tugas
operasi yang berbeda – beda. Seperti halnya pada loop network,
tidak ada central node dan semua node mempunyai status yang
sama.
Gambar 2.12. Bus network
E. Ring Network
Bentuk ini merupakan gabungan dari bentuk loop network
dan bus network. Jika salah satu node tidak berfungsi atau rusak,
maka tidak akan memepengaruhi komunikasi node yang lain
karena terpisah dari jalur data.
Gambar 2.13. Ring network
F. Web Network
Web network atau mesh network atau plex network atau
completely connected network merupakan bentuk network yang
masing – masing node dalam network dapat berhubungan dengan
node yang lainnya melalui beberapa link. Suatu bentuk web
network mempunyai (n) buah node, akan menggunakan link
sebanyak
n x ( n – 1 ) / 2
Gambar 2.14. Web network
Tabel 2.1. Kebaikan dan kelemahan bentuk – bentuk network
Bentuk
Network Kebaikan Kelemahan
Star Kontrol manajemen lebih
mudah karena terpusat
(sentralisasi)
Jika central node rusak,
maka semua tidak dapat
berfungsi
Tree Kontrol manajemen lebih
mudah karena terpusat dibagi
dalam jenjang – jenjang
Bila salah satu node
rusak, maka jenjang
dibawahnya tidak dapat
berfungsi
Loop Semua node mempunyai
status yang sama
Jika salah satu node
rusak, maka akan
mengganggu
komunikasi node yang
lainnya
Bus Semua node mempunyai
stastus yang sama
Bila bus rusak, semua
node tidak dapat
berfungsi dan kontrol
menajemen lebih sulit
karena disentralisasi
Ring Sama dengan bus Jika link rusak, semua
node tidak berfungsi
Web Node yang satu dapat
berhubungan dengan node
yang lain secara bebas
Terlalu banyak link
sehingga biaya mahal
dan kontrol manajemen
sulit karena
disentralisasi
2.6 Bandwidth
Bandwidth sebagai
salah satu media yang menentukan performance dari
suatu jaringan karena bandwidth merupakan media pembawa informasi,ban
dwidth juga menjadi faktor batasan dalam transfer data hal ini terjadi bisa di
sebabkan karena kemampuan dari suatu perangkat jaringan yang tidak mend
ukung atau kesalahan dalam penggunaannya.
Contoh : Sebuah PC memiliki NIC dengan spesifikasi 10/100 kbps, ter
koneksi kedalam jaringan menggunakan media kabel UTP dan bandwidth i
nternet yang dimiliki adalah sebesar 32 Kbps, dan user akan mengirim data
sebesar 100 KB maka yang terjadi adalah data yang dikirim
akan memakan waktu yang cukup lama untuk sampai pada
komputer tujuan (Kurniawan.2008:30).
Gambar 2.15 Analogi Bandwidth
2.7 Protokol
Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi
antar
entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adal
ah segalasesuatu yang mampu menerima dan mengirim. Untuk berkomunika
si mengirim dan menerima antara dua entity dibutuhkan pengertian di
antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai
protokol. Jadi protokol adalah himpunan aturan‐aturan main yang
mengatur komunikasi
data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan ka
pan terjadinya komunikasi. Elemen‐elemen penting daripada protokol adala
h : syntax, semantics dan timing (Kurniawan,2008:10).
1. Syntax, merupakan format data dan cara pengkodean yang digunakan
dalam pengkodean sinyal. Sebagai contoh, sebuah protokol sederhana
akan memiliki urutan pada delapan bit pertama adalah
alamat pengirim, delapan bit kedua adalah alamat penerima dan bit
stream sisanya
merupakan informasinya sendiri.
2. Semantic, digunakan untuk mengetahui maksud informasi yang dikirim
dan membetulkan kesalahan yang terjadi dari informasi tersebut.
3. Timing,mengacu pada 2 karakteristik yakni kapan data
harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, ji
ka pengirim memproduksi data sebesar 100 Megabits per detik
(Mbps) namun penerimahanya mampu mengolah data pada
kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada
sisi penerima dan akibatnya banyak data
yang akan hilang atau musnah (Kurniawan,2008:10).
Menurut Stallings (2001:32) “Fungsi kunci biasanya ditujukan oleh
sebuah protocol yang mencakup segmentasi dan pemasangan kembali
(reassemblying),connection control, delivery berorder, flow control, error
control, pengalamatan dan multiplexing”.
2.7.1 Protokol Jaringan Model OSI
Menurut Lamlle (2005:8) ”Model OSI adalah model atau acuan
arsitektural utama untuk network yang mendeskripsikan bagaimana
data dan informasi network dikomunikasikan dari sebuah aplikasi di
sebuah komputer ke sebuah aplikasi di komputer lain melalui media
seperti kabel”.
OSI adalah open system yang merupakan himpunan protokol ya
ng memungkinkan terhubungnya 2 sistem yang berbeda yang berasal
dari underlying architecture yang berbeda pula. Jadi tujuan OSI ini ad
alah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin d
ari sistem yang berbeda tanpa memerlukan perubahan yang
signifikan pada hardware dan software di tingkat underlying
(Kurniawan,2008:34).
Gambar 2.16 Model OSI
(Kurniawan,2008:33)
Setiap layer dalam OSI memberikan layanan sebagai berikut :
1. Application layer
Lapisan Aplikasi menyediakan cara bagi program-
program aplikasi untuk mengkases lingkungan OSI. Lapisan
ini berfungsikan fungsi-fungsi manajemen dan mekanisme-
mekasnisme yang umumnya berguna untuk mendukung
aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi
tujuan umum seperti file transfer, surat elektronik, dan
terminal access untuk komputer-komputer yang bertujauhan
ditempatkan pada lapisan ini (Stallings,2001:53).
Layer ini bertanggung jawab memberikan layanan
aplikasi bagi para pemakai akhir atau end users, misalnya
aplikasi FTP, HTTP atau SMTP.
Menurut Lammle (2005:12) “ Layer application juga
bertanggung jawab untuk mengidentifikasi dan memastikan
keberadaan partner komunikasi yang dituju serta
menentukan apakah sumber daya komunikasi yang dituju
cukup tersedia”.
2. Presentation layer
Menurut Lammle (2005:12) “Fungsi dari layer ini
sesuai dengan namanya, menyajikan data ke layer
appplication dan bertanggung jawab pada penerjemahan
data dan format kode (program)”. Protokol yang berada
pada level ini dalah perangkat lunak redirector seperti,
Workstations, Remote Desktop Protokol dan Network Shell
(Virtual Network Computing atau VNC). Lapisan ini juga
melakukan koding dan konversi data misalnya format data
untuk image dan sound (JPG, MPEG, TIF, WAV dan
lainnya), konversi EBCDIC-ASCII, kompresi dan enkripsi.
3. Session layer
Layer ini membuka, merawat, mengendalikan, dan
melakukan terminasi hubungan antar simpul. Lapisan
application dan presentation melakukan request dan
menunggu respon yang dikoordinasikan oleh lapisan di
atasnya.
4. Transport layer
Layer ini bertanggung jawab terhadap pengiriman
source-to-destination (end-to-end) yang dapat dijelaskan
sebagai berikut :
a. Service-point addresing
Layer ini tidak hanya menangani pengiriman
source-to-destination dari computer satu ke computer
lainnya, namun lebih spesifik pada pengiriman jenis
message untuk aplikasi yang berlainan. Dengan
demikian setiap message yang berlainan aplikasi harus
memiliki alam tersendiri yang disebut service point
address atau yang lebih umum disebut dengan port
address (port 80 = WWW, port 25 = SMTP).
b. Segmentation dan reassembly
Sebuah message dibagi dalam segmen-segmen
yang terkirim. Setiap segmen memiliki sequence
number yang berguna bagi lapisan transport untuk
merakit (reassembly) segmen-segmen yang terpecah
menjadi message yang utuh.
c. Connection control
Pada layer ini mengatur dua kondisi yaitu
connectionless dan connection-oriented.
d. Flow control
Sama halnya dengan lapisan data link, lapisan ini
bertugas untuk melakukan kontrol aliran. Bedanya
dengan data link adalah dilakukan untuk end-to-end.
e. Error control
Tugasnya sama dengan tugas error control pada
lapisan data link, namun berorientasi end-to-end.
5. Network layer
Pada layer ini terjadi proses pendefinisian alamat
logis (logical addressing), kemudian mengkombinasikan
multiple data link menjadi satu internetwork. Tugas pokok
layer ini adalah sebagai berikut :
a. Logical addressing
Pengalamatan secara logis yang di-tambahkan
pada header lapisan network. Pada jaringan TCP/IP
pengalamatan logis ini populer dengan sebutan IP
Address.
b. Routing
Hubungan antar jaringan yang membentuk
internetwork membutuhkan metode jalur alamat agar
paket dapat ditransfer dari satu device yang berasal
dari jaringan satu menuju device lain pada jaringan
yang lain. Protokol routing misalnya Border Gateway
Protokol (BGP), Open Shortest Path First (OSPF)
dan Routing Informa-tion Protokol (RIP).
6. Data link layer
Layer ini bertanggung jawab terhadap pengiriman
paket-paket (pada lapis yang lebih rendah). Tugas utama
layer ini adalah :
a. Flamming
Membagi bit stream yang diterima dari lapisan
network menjadi unit-unit data yang disebut frame.
b. Physical addressing
Mendefinisikan identitas pengirim dan/atau
penerima yang ditambahkan dalam header.
c. Flow control
Melakukan tindakan untuk membuat stabil laju
bit jika rate atau laju bit stream berlebih atau
berkurang.
d. Error control
Penambahan mekanisme deteksi dan retransmisi
frame-frame yang gagal.
e. Communication control
Menentukan device yang harus dikendalikan pada
saat tertentu jika ada dua koneksi yang sama.
7. Physical layer
Lapisan fisik melakukan fungsi pengiriman dan
penerimaan bit stream dalam medium fisik. Dalam
lapisan ini kita akan mengetahui spesifikasi mekanikal
dan elektrikal daripada media transmisi serta
antarmukanya (Kurniawan,2008:35).
Hal‐hal penting yang dapat dibahas lebih jauhdalam la
pisan fisik ini adalah :
‐ Karakteristik fisik daripada media dan antarmuka.
‐ Representasi bit‐bit. Maksudnya lapisan fisik
harus mampu menterjemahkan bit 0 atau 1, juga termasu
k pengkodean dan bagaimana mengganti sinyal 0 ke 1 at
au sebaliknya.
‐ Data rate (laju data).
‐ Sinkronisasi bit.
‐ Line configuration (Konfigurasi saluran).
Misalnya: point‐to‐point atau point‐to‐multipoint configu
ration.
‐ Topologi fisik. Misalnya: mesh topology, star topology,
ring topology atau bus topology.
‐ Transmisi
Misalnya half‐duplex mode, full‐duplex mode.
2.7.2 Protokol Jaringan Model TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol)
adalah sekumpulan protokol yang mengatur komuniksai data
komputer dengan komputer yang lain maupun komputer dengan
jaringan Internet. Karena menggunakan bahasa yang sama, yaitu
protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak
menjadi masalah (Efendi,2010:42).
Lapisan TCP/IP dari bawah ke atas adalah sebagai berikut :
1. Network Interface layer/Physical layer
Menurut Efendi (2010:45) “Bertanggung jawab mengirim
dan menerima data ke dan dari media fisik (berupa kabel, serat
optik atau gelombang radio), maka dari itu harus mampu
menerjemahkan sinyal listrik menjadi digital yang dimengerti
komputer”. Protokol pada layer ini harus mampu menerjemahkan
sinyal listrik menjadi data digital yang dimengerti komputer, yang
berasal dari peralatan lain yang sejenis.
2. Internet layer/Network layer
Protokol yang berada pada layer ini bertanggung jawab
dalam proses pengiriman paket ke alamat yang tepat. Pada layer
ini terdapat tiga macam protokol, yaitu, IP, ARP, dan ICMP.
3. Transport layer
Berisi protokol yang gertanggung jawab untuk mengadakan
komunikasi antara dua komputer, kedua protokol tersebt adalah
TCP (Transmission Control Protokol) dan UDP (User Datagram
Protokol). Protokol ini bertugas mengatur komunikasi antara host
dan pengecekan kesalahan. Data dibagi kedalam beberapa paket
yang dikirimkan ke lapisan internet dengan sebuah header yang
mengandung alamat tujuan atau sumber dan checksum. Pada
penerima checksum akan diperiksa apakah paket tersebut ada
yang hilang di perjalanan.
4. Application layer
Pada layer ini terletak semua aplikasi yang menggunakan
TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk
mengirim dan menerima data. Data ini kemudian disampaikan ke
lapisan transport unutk diproses lebih lanjut.
Gambar 2.17 OSI Model vs TCP/IP Model
(Kurniawan,2008:40)
2.7.3 UDP (User Datagram Protocol)
UDP yang merupakan salah satu protocol utama diatas IP
merupakan transport protocol yang lebih sederhana dibandingkan
dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan
mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu
source port, destination port, length dan UDP checksum dimana
fungsinya hampir sama dengan TCP, namun fasilitas checksum pada
UDP bersifat opsional (Efendi,2010:48).
Menurut Lammle (2005:78) “UDP juga tidak menawarkan
semua sifat TCP, tapi UDP melakukan pekerjaan yang baik untuk
mengirim informasi yang tidak membutuhkan reabilitas dan UDP
melakukannya dengan sumber daya jaringan yang jauh lebih sedikit”.
2.8 Internet
Internet ( Interconnected Network ) adalah suatu jaringan global yang
terbentuk dari jaringan-jaringan lokal dan regional, memungkinkan
komunikasi data antar komputer-komputer yang terhubung ke jaringan
tersebut (Hartono,1999:340).
Internet menyediakan beragam fasilitas seperti Web Browser, E-mail,
Direct Communications (IRC & Internet Phone), E-commerce (Shopping &
Booking), Cyber Drive dan lain sebagainya. Internet sumber informasi dan
alat komunikasi.
Internet dapat terbentuk karena sekumpulan besar jaringan komputer
memiliki kesepakatan untuk berbicara dalam bahasa yang sama.
Kesepakatan ini semata-mata merupakan kesepakatan yang bersifat teknis,
karenanya tidak ada suatu badan pun didunia ini yang berhak mengatur
jalannya internet secara keseluruhan.
Yang dapat diatur dalam internet adalah protokol yang digunakan.
Komputer-komputer tersebut letaknya tersebar di seluruh belahan dunia
sehingga memungkinkan terbentuknya suatu jaringan informasi global.
Sekumpulan komputer di suatu tempat memiliki jenis dan karakteristik yang
tidak sama dengan tempat-tempat lain, namun semuanya dihubungkan oleh
suatu protokol standar yang sama yang disebut TCP/IP (Transfer Control
Protocol/Internet Protocol).
TCP/IP ini dapat diumpamakan sebagai bahasa yang dimengerti oleh
semua jenis komputer yang terhubung ke Internet. Tanpa mengikuti
protokol standard ini, komputer kita tidak akan mampu berkomunikasi
dengan komputer-komputer lain di Internet. Internet memiliki fasilitas-
fasilitas sebagai berikut :
1. WWW (World Wide Web)
Disingkat dengan web adalah bagian yang paling menarik dari
internet, melalui web kita bisa mengakses informasi-informasi tidak
hanya berupa teks, tetapi juga gambar-gambar, suara, film dan lain-
lain. Untuk mengakses web dibutuhkan software yang disebut
browser, browser terpopuler saat ini adalah Mozilla FireFox.
2. E-Mail (Electronic Mail)
Merupakan surat elektronik yang dikirimkan melalui internet,
dengan fasilitas ini kita bisa mengirim atau menerima email dari dan
ke pengguna internet diseluruh dunia, jika dibandingkan dengan pos,
fasilitas email jauh lebih cepat. Kita bisa mengirim email ke teman
yang berada diluar negeri hanya dalam waktu beberapa menit tanpa
perlu khawatir surat itu akan rusak karena hujan atau hal lainnya.
3. Telnet
Dengan menggunakan telnet kita bisa menggunakan komputer
untuk berhubungan dengan komputer orang lain dan mencari atau
mengambil informasi-informasi yang ada di komputer tersebut.
4. File Transfer Protocol
Disingkat FTP adalah software yang digunakan untuk
mengirim data atau file dari satu komputer ke komputer lain. Proses
mengirim file dari sebuah komputer ke komputer server untuk
kebutuhan web disebut dengan upload.
5. Talk, Chat dan Iphone
Talk, Chat dan Iphone memungkinkan pemakai Internet untuk
berkimunikasi secara langsung. Berbeda dengan e-mail yang
merupakan komunikasi satu arah secara bergantian. Fasilitas Talk,
Chat dan Iphone memungkinkan untuk berkomunikasi dua arah
secara interaktif. Talk digunakan untuk berkomunikasi dua pihak dan
Chat digunakan untuk komunikasi dalam satu grup yang dapat
melibatkan banyak pihak. Jika Talk dan Chat menggunakan
komunikasi secara tertulis dengan mengetikkan lewat keyboard dan
ditampilkan dilayar monitor. Iphone merupakan komunikasi dengan
suara dan video. Iphone atau Internet phone merupakan komunikasi
di Internet layaknya seperti komunikasi telepon, yaitu dengan
menggunakan media suara. Untuk komunikasi suara lain, maka PC
membutuhkan speaker dan mikropon. Iphone juga mendukung
komunikasi video, layaknya seperti komunikasi teleconference.
Untuk komunikasi video ini, maka PC membutuhkan layar monitor
untuk menampilkan video dan kamera untuk merekam video yang
akan dikirimkan. Iphone dapat menggantikan komunikasi lewat
telepon. (Hartono,1999).
6. Newsgroup
Disebut juga ruang percakapan bagi para anggota yang
memiliki kepentingan sama, di internet tersedia bermacam-macam
newsgroup dengan masalah yang berlainan. Untuk dapat menikmati
ini kita harus terkoneksi ke ISP yang menyediakan fasilitas
newsgroup.
2.9 Pengalamatan IPv4
Alamat IP (dalam hal ini adalah IPv4) digunakan untuk
mengidentifikasi interface jaringan pada host komputer. Untuk
memudahkan kita dalam membaca dan mengingat suatu alamat IPv4, maka
umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal
atau sering disebut sebagai noasi dottet decimal (Sugeng.2010:93).
Gambar 2.18 IP Addressing
2.9.1 Pembagian Kelas IPv4
Untuk mempermudah proses pembagiannya, IP address
dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP
address ke dalam kelas-kelas adalah untuk memudahkan
pendistribusian pendaftaran IP address. Dengan memberikan sebuah
ruang nomor jaringan ( beberapa blok IP address ) kepada Internet
Service Provider (ISP) di suatu area diasumsikan penanganan
komunitas lokal tersebut akan lebih baik, dibandingkan dengan jika
setiap pemakaian individual harus meminta IP address ke otoritas
pusat, yaitu internet Assigned Numbers Authority (IANA).
Pembagian kelas-kelas IP address didasarkan pada dua hal :
network ID dan host ID dari suatu IP address. Setiap IP address
selalu merupakan sebuah pasangan dari network ID ( Identitas
Jaringan ) dan host ID ( identitas host dalam jaringan tersebut ).
Network ID adalah bagian dari IP address yang digunakan untuk
menujukan jaringan tempat komputer ini berada. Sedangkan host ID
adalah bagian dari IP address yang digunakan untuk menunjukan
workstation, server, router, dan semua host TCP/IP lainnya dalam
jaringan tersebut. Dalam suatu jaringan, host ID ini harus unik ( tidak
boleh ada yang sama ) (Efendi,2010:25).
A. Kelas A
Karakteristik :
Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama : 0
Panjang Net ID : 8 bit
Panjang Host ID : 24 bit
Byte Pertama : 0 – 127
Jumlah : 126 Kelas A ( 0 dan 127 dicadangkan )
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214. IP address pada tiap kelas A
IP address kelas A diberikan untuk jaringan dengan jumlah
host yang sangat besar. Bit pertama dari IP address kelas A
selalu di set 0 ( nol ) sehingga byte terdepan dari IP address A
selalu bernilai antara angka 0 dan 127. Pada IP address kelas A,
Network ID adalah delapan bit pertama, sedangkan host ID ialah
24 bit berikutnya. Dengan demikain, cara membaca IP address
kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada
network nomor 113. Dengan panjang host ID yang 24 bit,
network dengan IP address A ini dapat menampung sekitar 16
juta host.
B. Kelas B
Karakteristik :
Format : 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit Pertama : 10
Panjang Net ID : 16 bit
Panjang host ID : 16 bit
Byte Pertama : 128-191
Jumlah : 16.184 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.225.xxx.xxx
Jumlah IP : 65.532 IP address pada tiap kelas B
IP address kelas B biasanya dialokasikan untuk jaringan
ukuran sedang dan besar. Dua bit pertama dari IP address kelas
B selalu di set 10 ( satu nol ) sehingga byte terdepan dari IP
address kelas B selalu bernilai antara 128 hingga 191. Pada IP
address kelas B, network ID adalah enambelas bit pertama,
sedangkan host ID adalah 16 bit berikutnya. Dengan demikian,
cara membaca IP address kelas B, misalnya 132.92.121.1 ialah :
Network ID = 132.92 Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada
netowrk nomor 132.92 dengan panjang host ID yang 16 bit,
network dengan IP address kelas B ini dapat menampung sekitar
65000 host.
C. Kelas C
Karakteristik :
Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit Pertama : 110
Panjang Net ID : 24 bit
Panjang Host ID : 8 bit
Byte pertama : 192-223
Jumlah : 2.097.152 kelas C
Range IP : 192.0.0.xxx sampai 191.255.255.xxx
Jumlah IP : 254 IP address pada tiap kelas C
IP address kelas C awalnya digunakan untuk jaringan
ukuran kecil ( misalnya LAN ). Tiga bit pertama dari IP
address kelas C selalu berisi 111. Bersama 21 bit berikutnya,
angka ini membentuk network ID 24 bit. Host-ID ialah 8 bit
terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar dua juta
network dengan masing-masing network memiliki 256 IP
address.
D. Kelas D
Karakteristik :
Format : 1110.mmmm.mmmmmmmm.mmmmmmmm.
Mmmmmmmm
4 Bit Pertama : 1110
Bit Multicast : 28 bit
Byte Inisial : 224-247
Deskripsi : Kelas D adalah ruang alamat multicast ( RFC 1112
)
IP address kelas D digunakan untuk keperluan IP
multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-
bit berikutnya diatur sesuai keperluan multicast group yang
menggunakan IP address ini. Dalam multicasting tidak dikenal
network bit dan host bit.
E. Kelas E
Karakteristik :
Format : 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr
4 Bit Pertama : 1111
Bit Multicast : 28 bit
Byte Inisial : 248-255
Deskripsi kelas E adalah ruang alamat yang dicadangkan
untuk keperluan eksperimantal. IP address kelas E tidak
digunakan untuk umum. 4 bit pertama IP address ini di set
1111.
2.9.2 IP Public
IP public adalah alamat IP yang mutlak di miliki oleh
server/perangkat yang dapat di akses di internet. Menurut Lammle
(2005:108) “Outside network atau jaringan luar menunjukkan alamat
lainnya,biasanya yang berada di internet”.
Menurut Yani (2008:23) “IP public adalah istilah IP address
yang digunakan untuk mengidentifikasi host di internet global”.
2.9.3 IP Private
Orang-orang yang membuat skema pengalamatan IP juga
membuat apa yang kita sebut sebagai alamat private IP.
Pengalamatan ini bisa digunakan untuk jaringan private (jaringan
pribadi), tapi private IP tidak bisa melalui internet (not routeble).
Private IP ditujukan untuk kebutuhan keamanan, selain itu juga
menghemat alamat IP yang berharga. Jika setiap host pada setiap
jaringan harus mempunyai alamat IP yang routable, kita akan segera
kehabisan alamat IP sejak dahulu. Namun dengan menggunakan
alamat private IP, ISP, perusahaan-perusahaan dan pengguna rumahan
hanya relatif membtuhkan group kecil alamat IP yang bisa dipercaya
untuk menghubungkan jaringan mereka ke Internet. Cara ini ekonomis
karena penggunaan alamat private IP pada jaringan lokal bisa bekerja
sama dengan baik (Lamlle,2005:105).
IP private merupakan istilah IP address yang dapat digunakan
untuk internet lokal dan tidak dapat digunakan berkomunikasi dengan
host di internet global. Pengalokasian IP untuk jaringan Internet
Private didefinisikan di RFX 1918 (Address Allocation for Private
Internets). Internet Assigned Number Authority (IANA) menetapkan
tiga blok IP address yang bisa digunakan untuk jaringan internet lokal
sebagai berikut :
10.0.0.0 sampai 10.255.255.255
172.16.0.0 sampai 172.31.255.255
192.168.0.0 sampai 192.168.255.255
Jadi, saat Anda ingin menggunakan kelas A, rangenya adalah
10.xxx.xxx.xxx. Range kelas B adalah 172.16.xxx.xxx dan kelas C
adalah 192.168.xxx.xxx (catatan xxx adalah angka yang bisa anda
gunakan) (Yani,2008:23).
Alamat IP privat hanya dapat digunakan pada setiap jaringan
privat dan akan terlihat pada jaringan internet. Oleh karena itu,
jaringan tidak akan dapat berkomunikasi langsung di Internet. Untuk
dapat berkomunikasi langsung diluar jangkauan cakupan area privat,
peralatan tersebut menggunakan Network Translator / port translator
(Mulyanta,2005:153).
2.10 Network Address Translation (NAT)
Keterbatasan alamat pada Ipv.4 merupakan masalah pada jaringan
global atau Internet. Untuk memaksimalkan penggunaan alamat IP yang
diberikan oleh Internet Service Provider (ISP), maka dapat digunakan
Network Address Translation atau sering disingkay dengan NAT. NAT
membuat jaringan yang menggunakan alamat lokal (private), alamat yang
tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan
lokal/intranet, agar dapat berkomunikasi ke Internet dengan jalan meminkam
alamat IP Internet yang dialokasikan oleh ISP.
Dengan teknologi NAT maka memungkinkan alamat IP lokal/private
terhubung ke jaringan publik seperti Internet. Sebuah router NAT
ditempatkan antara jaringan lokal (inside network) dan jaringan publik
(outside network), mentranslasikan alamat lokal/internal menjadi alamat IP
global yang unik sebelum mengirim paket ke jaringan luar seperti Internet.
Sehingga dengan NAT, jaringan internal/lokal tidak akan terlihat oleh dunia
luar/internet (Sugeng, 2010:84).
Umumnya, Jaringan private menggunakan alamat dari range
experimental address (non-routable addresses) (Sukolilo,2011:2) :
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Gambar 2.19 Operasi Dasar NAT
2.10.1 Pembagian NAT
A. Statis
Translasi statis terjadi ketika sebuah alamat lokal (inside)
dipetakan ke sebuah alamat global/internet (outside). Alamat
lokaldan global tesebut dipetakan satu lawan satu secara
statistik (Sugeng, 2010:84)
B. Dinamis
1. NAT dengan kelompok
Translasi Dinamis terjadi ketika router NAT diset
untuk memahami alamat lokal yang harus ditranslasikan,
dan kelompok (pool) alamat global yang akan digunakan
untuk terhubung ke internet. Proses NAT Dinamis ini dapat
memetakan beberapa kelompok alamat lokal ke beberapa
kelompok alamat global.
2. NAT overload
Sejumlah IP lokal (internal) dapat ditranslasikan ke
satu alamat IP global (outside). Hal ini sangat menghemat
penggunaan alokasi IP dari ISP. Sharing/pemakaian
bersama satu alamat IP ini menggunakan metode port
multiplexing, ataua perubahan port ke paket outbound.
2.10.2 Keuntungan dan Kerugian NAT
NAT sangat berguna/penting untuk mentranslasikan alamat
IP. Sebagai contoh apabila akan berganti ISP (Internet Service
Provider) atau menggabungkan dua internet (menggabungkan dua
perusahaan) maka diharuskan untuk mengubah alamat IP internal.
Akan tetapi dengan menggunakan teknologi NAT, maka
dimungkinkan untuk menambah alamat IP tanpa mengubah alamat
IP pada host atau komputer. Dengan demikian, akan
menghilangkan duplicate IP tanpa pengalamatan kembali host atau
komputer (Sugeng,2010:85).
Tabel 2.2 Keuntungan dan Kerugian NAT
Keuntungan Kerugian
Menghemat alamat IP legal yang
ditetapkan oleh NIC atau service
provider
Translasi menimbulkan delay
switching
Mengurangi terjadinya duplikat
alamat jaringan
Menghilangkan kemamapuan
trace (traceabillity) end to end IP
Menungkatkan fleksibilitas untuk
koneksi ke internet
Aplikasi tertentu tidak dapat
berjalan jika menggunakan NAT
Menghindari proses pengalamata
kembali (readdressing) pada saat
jaringan berubah
2.11 Routing
Menurut Kurniawan (2008:36) “Jaringan‐jaringan yang saling
terhubung sehingga membentuk internetwork diperlukan metoda routing/
perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari
jaringan tertentu menuju device lain pada jaringan yang lain. ”
Karena pada router terdapat proses seleksi atau routing, dilakukan
pada network (internet) layer dari arsitektur komputer. Artinya proses
seleksi bukan pada ethernet address tetapi pada lapisan yang lebih tinggi
yaitu pada Internet Protocol address. Jadi fungsi router, secara mudah dapat
dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya
mengarahkan rute yang terbaik untuk mencapai network yang diharapkan.
Rute-rute yang terbentuk inilah yang kemudian dikenal dengan istilah
routing (Sugeng,2010:163).
Menurut Lammle (2005:260) “Jenis-jenis routing yang berbeda
routing statis, routing default, dan routing dinamis”.
1. Routing statis : Entri-entri dalam forwarding table router disi dan
dihapus secara manual oleh administrator jaringan melalui perintah
route (Sugeng,2010:166). Kelemahannya ialah kesulitan jika
digunakan dalam jaringan yang besar.
2. Routing default : Kita menggunakan routing default untuk
mengirimkan paket-paket ke sebuah network tujuan yang remote
yang tidak ada di routing table, ke router hop berikutnya
(Lammle,2005:266).
3. Routing dinamis : Ketika routing protocol digunakan untuk
menentukan network dan melakukan update routing table pada
router (Lammle,2005:267).
2.11.1 Routing Information Protocol (RIP)
Routing Information Protocol (RIP) adalah sebuah routing
protocol jenis distance-vector yang sejati. RIP mengirimkan routing
table yang lengkap ke semua interface yang aktif setiap 30 detik. RIP
hanya menggunakan jumlah hop untuk menentukan cara terbaik ke
sebuah network remote, tetapi RIP secara default memiliki sebuah
nilai jumlah hop maksimun yang diizinkan yaitu 15, berarti nilai 16
dianggap tidak terjangkau (unreachable) (Lammle,2005:276).
RIP dengan baik bekerja pada network-network kecil. Berikut
ini adalah cara kerja RIP :
1. Host mendengar pada alamat broadcast jika ada update routing
dari gateway.
2. Host akan memeriksa terlebih dahulu routing table lokal jika
menerima update routing .
3. Jika rute belum ada, informasi segera dimasukkan ke routing table.
4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai
acuan.
5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari
gateway tersebut dalam waktu tertentu .
6. Khusus untuk gateway, RIP akan mengirimkan update routing pada
alamat broadcast di setiap network yang terhubung
2.11.2 Open Shortest Path First ( OSPF )
Menurut Sugeng (2010:198) “Jadi, jika mendesign jaringan
TCP/IP yang besar sebaiknya menggunakan OSPF”.
Menurut Lamlle (2005:332) “Open Shortest Path First ( OSPF )
adalah sebuah routing protocol standard terbuka yang telah
diimplementasikan oleh sejumlah vendor jaringan termasuk, Cisco”.
OSPF adalah linkstate protokol dimana dapat memelihara rute
dalam dinamik network struktur dan dapat dibangun beberapa bagian
dari subnetwork. OSPF bekerja dengan sebuah algortima yang disebut
algoritma Djikstra. Pertama, sebuah pohon jalur tependek (shortest
path tree) akan dibangun, dan kemudian routing table diisi dengan
jalur-jalur terbaik yang dihasilkan dari pohon tersebut
(Lamlle,2005:332).
Mikrotik router OS diimplementasikan dalam OSPF version 2 (
RFC 2328 ). Routing package harus diinstall terlebiih dahulu untuk
digunakan dalam mikrotik. OSPF menggunakan protokol 89 untuk
komunikasi dengan tetangga ( neighbour ) dan jangan di filter di
firewall. Tracking connection harus dienable ( ip firewall connection
tracking ).
Tabel 2.3 Perbandingan OSPF dan RIPv1(Lamlle,2005:333)
Karakteristik OSPF RIPv1
Jenis protokol Link-state Distance-vector
Dukungan classless Ya Tidak
Dukungan VLSM Ya Tidak
Auto Summarization Tidak Ya
Manual Summarization Ya Tidak
Penyebaran route Multicast pada
perubahan
Broadcast periodik
Metric jalur Babdwidth Hop
Batas jumlah loop Tidak ada 15
Konvergensi Cepat Lambat
Autentikas peer (pasangan) Ya Tidak
Network hierarkis Ya (menggunakan
area)
Tidak (flat saja)
Perhitungan route
2.11.3 Border Gateway Protocol ( BGP )
Ada dua aktivitas dasar yang terjadi dalam proses routing,
yaitu penentuan jalur yang optimal dan tranportasi kumpulan
informasi atau paket melalui Internetwork. BGP merupakan
protokol yang menggunakan jalur paling optimal. BGP
menampilkan interdomain routing pada jaringan TCP/IP. BGP
merupakan Exterior Gateway Protocol (EGP), yang berati bahwa
BGP melakukan routing antara sistem autonomous atau domain.
BGP digunakan untuk mengganti EGP yang sudah ketinggalan
zaman. Seperti protokol routing yang lain, BGP akan mengolah
tabel routing, dan mentransmisikan update routing. Fungsi utama
dari sistem BGP adalah melakukan pertukaran informasi jaringan
termasuk informasi tentang daftar jalursecara autonomous dengan
sistem BGP yang lain. Informasi ini dapat digunakan untuk
konektivitas sistem autonomous dengan menggunakan
pemangkasan loop routing (Mulyanta,2005:123).
2.12 Jaringan Virtual Private Network (VPN)
Menurut Efendi (2010:49) “Yang dimaksud dengan Virtual Private
Network adalah suatu jaringan private yang mempergunakan sarana
jaringan komunikasi publik (dalam hal ini internet) dengan memakai
tunnelling protocol dan prosedur pengamanan”.
VPN adalah suatu teknologi yang memungkinkan seseorang
terkoneksi dengan jaringan local dengan memanfaatkan koneksi jaringan
public sehingga orang tersebut seolah-olah terkoneksi dengan jaringan
lokalnya secara langsung (http://id.icomeit.com).
Gambar 2.20 Tunnel (Terowongan Virtual)
Dengan memakai jaringan publik yang ada, dalam hal ini internet,
maka biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah
daripada harus membangun sebuah jaringan internasional tertutup sendiri.
Namun pemakaian internet sebagai sarana jaringan publik juga
mengandung resiko, karena internet terbuka untuk umum, maka masalah
kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka.
Oleh karenanya VPN menjaminnya dengan penerapan enkripsi data.
Sebelum dikirimkan, terlebih dahulu data akan dienkripsikan untuk
mengurangi resiko pembacaan dan pembajakan data di jalan oleh pihak
yang tidak terkait. Setelah sampai ke alamat tujuan, maka data tersebut akan
di-deskripsikan ulang sehingga bentuk informasi dapat kembali menjadi
seperti sedia kala. Selain memakai metode pengamanan enkripsi-deskripsi,
VPN masih memakai kriptografi lainnya untuk mendukung pengamanan
data (Efendi,2010:50).
Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN
dan Extranet VPN.
1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke
jaringan intranet atau extranet pelanggan dan pengguna bergerak
dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL,
Mobile IP untuk membuat koneksi yang aman bagi mobile user,
telecommuters dan kantor cabang.
Gambar 2.21 Access VPN
2. Intranet VPN : Dengan melalui VPN jenis ini, user dapat langsung
mengakses file-file kerja dengan leluasa tanpa terikat tempat dan
waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke
kantor pusat dapat dilakukan dari mana saja, dari kantor pusat
menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan
juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi
pribadi yang ekonomis.
Gambar 2.22 Intranet VPN
3. Extranet VPN : biasanya adalah fasilitas VPN yang diperuntukkan
bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda,
namun mempunyai hak dan kepentingan untuk mengakses data di
dalam kantor Anda. Biasanya. penggunaan VPN jenis ini
diperuntukkan bagi para customer, vendor, supplier, partner, dan
banyak lagi pihak luar yang juga memiliki kepentingan di dalam
jaringan Anda (Efendi,2010:64).
Gambar 2.23 Extranet VPN
Menurut Efendi (2010:50) “Oleh karena infrastruktur VPN
menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus
menyediakan beberapa komponen, antara lain" :
a. Konfigurasi, harus mendukung skalabilitas platform yang
digunakan,
mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise
(perusahaan besar).
b. Keamanan, antara lain dengan tunneling (pembungkusan paket
data),
enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses
c. Layanan-layanan VPN, antara lain fungsi Quality of Services
(QoS),
layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP
d. Peralatan, antara lain Firewall, pendeteksi pengganggu, dan
auditing
keamanan
e. Manajemen, untuk memonitor jaringan VPN.
Sedangkan untuk mendapatkan koneksi bersifat private, data yang
dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya
sehingga paket yang tertangkap ketika melewati jaringan publik tidak
terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data
sering disebut “tunneling”. Berikut adalah beberapa kriteria yang harus
dipenuhi oleh VPN:
1. User Authentication: VPN harus mampu mengklarifikasi identitas
klien serta membatasi hak akses user sesuai dengan otoritasnya.
VPN juga dituntut mampu memantau aktifitas klien tentang
masalah waktu, kapan, di mana dan berapa lama seorang klien
mengakses jaringan serta jenis resource yang diakses oleh klien
tersebut. Address Management VPN harus dapat mencantumkan
alamat klien pada intranet dan memastikan alamat tersebut tetap
rahasia.
2. Data Encryption: Data yang melewati jaringan harus dibuat agar
tidak dapat dibaca oleh pihak-pihak atau klien yang tidak
berwenang.
3. Key Management: VPN harus mampu membuat dan memperbarui
encryption key untuk server dan client.
4. Multiprotocol Support: VPN harus mampu menangani berbagai
macam protocol dalam jaringan publik seperti IP, IPX , dan
sebagainya. Terdapat tiga protokol yang hingga saat ini paling
banyak digunakan untuk VPN. Ketiga protokol tersebut antara
lain adalah Point to Point Tunneling Protocol (PPTP), Layer 2
Tunneling Protocol (L2TP), IPSec SOCKS CIPE.
Protokol-protokol di atas menekankan pada authentikasi dan enkripsi
dalam VPN. Adanya sistem otentifikasi akan mengijinkan client dan server
untuk menempatkan identitas orang yang berbeda di dalam jaringan secara
benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi
dari publik saat melewati jaringan publik. Intranet merupakan koneksi VPN
yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang
bersifat pribadi melalui jaringan publik seperti internet.
2.12.1 Tunneling Protocol
A. Point-to-Point Tunneling Protocol (PPTP)
PPTP dikembangkan oleh Microsoft dan Cisco merupakan
protokol jaringan yang memungkinkan pengamanan transfer
data dari remote client ke server pribadi perusahaan dengan
membuat sebuah VPN melalui TCP/IP. Teknologi jaringan
PPTP merupakan pengembangan dari remote access Point-to-
Point protocol yang dikeluarkan oleh Internet Engineering
Task Force (IETF).PPTP merupakan protokol jaringan yang
merubah paket PPP menjadi IP datagrams agar dapat
ditransmisikan melalui intenet. PPTP juga dapat digunakan pada
jaringan private LAN-to-LAN (Efendi,2010:56).
PPTP terdapat sejak dalam sistem operasi Windows NT
server dan Windows NT Workstation versi 4.0. Komputer yang
berjalan dengan sistem operasi tersebut dapat menggunakan
protokol PPTP dengan aman untuk terhubung dengan private
network sebagai klien dengan remote access melalui internet.
PPTP juga dapat digunakan oleh komputer yang terhubung
dengan LAN untuk membuat VPN melalui LAN. Fasilitas
utama dari penggunaan PPTP adalah dapat digunakannya
Public-Switched Telephone Network (PSTN) untuk
membangun VPN. Pembangunan PPTP yang mudah dan
berbiaya murah untuk digunakan secara luas, menjadi solusi
untuk remote users dan mobile users karena PPTP memberikan
keamanan dan enkripsi komunikasi melalui PSTN ataupun
internet.Berikut ini adalah contoh koneksi dua intranet
menggunakan sebuah terowongan dienkripsi PPTP melalui
jaringan internet.
Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP)
B. Layer 2 Tunneling Protocol (L2TF)
L2TP adalah tunneling protocol yang memadukan dua
buah tunneling protocol yaitu L2F (Layer 2 Forwarding) milik
Cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam
membuat Virtual Private Dial Network (VPDN) yang dapat
bekerja membawa semua jenis protokol komunikasi didalamnya.
Umunnya L2TP menggunakan port 1702 dengan protocol UDP
untuk mengirimkan L2TP encapsulated PPP frames sebagai
data yang di tunnel. Terdapat dua model tunnel yang dikenal,
yaitu compulsory dan voluntary. Perbedaan utama keduanya
terletak pada endpoint tunnel-nya. Pada compulsory tunnel,
ujung tunnel berada pada ISP, sedangkan pada voluntary ujung
tunnel berada pada client remote (Efendi,2010:58). Berikut ini
adalah contoh koneksi dua intranet menggunakan sebuah
terowongan dienkripsi L2TP melalui jaringan internet.
Gambar 2.25 Koneksi L2TP
C. IPsec
IPSec merupakan suatu pengembangan dari protokol IP
yang bertujuan untuk menyediakan keamanan pada suatu IP dan
layer yang berada diatasnya. IPSec (Internet Protocol Security)
merupakan salah satu mekanisme yang diimplementasikan pada
Virtual Private Network. Paket IP tidak memiliki aspek
security, maka hal ini akan memudahkan untuk mengetahui isi
dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi
bahwa menerima paket IP merupakan dari pengirim yang benar,
kebenaran data ketika ditransmisikan. IPSec merupakan metode
yang memproteksi IP datagram ketika paket ditransmisikan pada
traffic. IPSec berkerja pada layer tiga OSI yaitu network layer
sehingga dapat mengamankan data dari layer yang berada
atasnya (Efendi,2010:59).
IP Sec juga bisa dipergunakan untuk enkripsi dalam
protokol tunneling lainnya. IPSec menggunakan 2 protokol
1. Authentication Header (AH): memungkinkan verifikasi
identitas pengirim. AH juga memungkinkan pemeriksaan
integritas dari pesan/informasi.
2. Encapsulating Security Payload (ESP): memungkinkan
enkripsi informasi sehingga tetap rahasia. IP original
dibungkus, dan outer IP header biasanya berisi gateway
tujuan. Tetapi ESP tidak menjamin integrity dari router IP
header, oleh karena itu dipergunakan berbarengan dengan
AH.
D. SSH dan SSH2
Dikembangkan untuk membuat versi yang lebih lengkap
dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi
dengan public key seperti RSA. SSh bekerja pada session layer
jika merujuk pada OSI reference model, sehingga disebut
circuit-level VPN. SSH membutuhkan login account.
2.12.2 Keuntungan Menggunakan VPN
Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak
keuntungan yang khas dibandingkan dengan teknologi komunikasi
tradisional seperti misalnya jaringan leased line. Keuntungan tersebut
adalah sebagai berikut :
A. VPN Menghabiskan Biaya Sedikit (Relatif Murah)
Kebutuhan Anda untuk berkomunikasi dengan banyak
kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun
biasanya yang menjadi kendala adalah mahalnya biaya
kepemilikan untuk membangun jaringan komunikasinya.
Menggunakan jaringan leased line khusus atau jaringan packet
switching tentu juga memerlukan biaya ekstra yang tidak kecil.
Salah satu solusinya adalah dengan menggunakan solusi VPN.
Dengan menggunakan VPN, Anda dapat membangun jaringan
pribadi ini melalui koneksi Internet yang telah dimiliki.
Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan
maintenance-nya pun tidak terlalu sulit (Efendi,2010:61).
B. VPN Mengikuti Perkembangan Internet
Roda perekonomian dunia tidak luput juga dari pengaruh
perkembangan Internet dan komunikasi data. Jika dulunya
kantor-kantor cabang sebuah perusahaan harus menggunakan
WAN antarkota bahkan antarnegara untuk dapat saling bertukar
informasi, kini seiring dengan perkembangan Internet, hal itu
tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke
lokasi kantor cabang yang Anda tuju melalui jaringan umum
Internet, namun dengan perlakuan seperti layaknya melewati
jalur pribadi. Dengan adanya kemudahan seperti ini, maka
fleksibilitas tentu akan Anda rasakan. Anda dapat membuat
kantor cabang di mana saja, kemudian berlangganan koneksi
Internet dan percayakan jalur komunikasi datanya ke pusat
dengan menggunakan VPN.
C. VPN Memberikan Kemudahan dan Administrasi
Anda tidak perlu memonitor modem-modem leased line
Anda untuk menjaga agar koneksinya tidak putus. Anda tidak
perlu menyediakan perangkat dan ruangan khusus untuk me-
maintenance jaringan Anda ke kantor-kantor cabang ini.
Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup
menginstal server VPN, install klien-kliennya di PC kerja Anda,
jadilah koneksi pribadi Anda.
D. VPN Menggunakan Teknologi Tunnel
Dalam mewujudkan sebuah koneksi pribadi, VPN
menggunakan sebuah teknologi bernama tunneling atau arti
harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN,
di mana koneksi pribadi bisa didapatkan dari mana lokasi Anda
berada, selama terbentuk sebuah tunnel yang
menghubungkannya. Dengan adanya teknologi tunnel ini, Anda
tidak perlu pusing dengan pengaturan-pengaturan yang ada di
luar tunnel tersebut. Jika sumber dari tunnel tersebut dapat
menjangkau tujuannya, maka tunnel akan terbentuk
(Efendi,2010:62).
2.13 MikroTik
MikroTik RouterOS™ adalah sistem operasi yang dirancang khusus
untuk network router. Dengan sistem operasi ini, Anda dapat membuat
router dari komputer rumahan (PC) (Herlambang,2008:19). MikroTik
adalah perusahaan kecil berkantor di Latvia, bersebelahan dengan Rusia.
Disamping software router operating system, MikroTik juga
mengembangkan hardware dengan spesifikasi dan karakteristik unik serta
mempunyai kehandalan sebagai mesin router. Dengan dipasarkannya
MikroTik RouterBoard dalam berbagai seri memudahkan kita untuk
memilih produk sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor
yang menjadikan MikroTik RouterBoard menjadi pilihan ekonomis dengna
kualitas prima disamping banyak keunggulan- keunggulan lainnya.
Gambar 2.26 MikroTik RouterBoard
MikroTik RouterOS adalah sistem operasi untuk Router dari
MikroTik berbasis pada Linux Software Programme. Pada saat sekarang,
MikroTik dapat dijalankan melalui program berbasis windows yang
dinamakan winbox, sehingga user dapat dengan mudah mengakses dan
mengkonfigurasi router sesuai dengan kebutuhan dengan mudah dan
efektif dan efisien. Memperkecil kesalahan pada waktu konfigurasi, mudak
dipahami dan customize sesuai yang kita inginkan. Fitur-fitur MikroTik
router OS cukup banyak, bahkan lebih lengkap dibanding routerOS yang
lain, dan sangat membantu kita dalam berimprovisasi untuk mencari solusi
dari kendala yang ada di lapangan.
2.13.1 Fitur-Fitur MikroTik
Berikut ini adalah fitur-fitur yang dapat dijalankan pada MikrotTik
(Herlambang,2008:21) :
1. Address List
Pengelompokan IP address berdasarkan nama
2. Asynchronous
Mendukung serial PPP dial in/ dial out, dengan otentikas
CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on
demmand, modem pool hingga 128 ports.
3. Bonding
Mendukung dalam pengkombinasian beberapa antarmuka ke
dalam 1 pipa pada koneksi yang cepat.
4. Bridge
5. Data Rate Management
Per ip / protocol / subnet / port / firewall mark , HTB, PCQ ,
RED, SFQ, byte limited queue, paket limited queue, pembatasan
hirarkis berjenjang, CIR, MIR .
6. DHCP
DHCP server per interface, DHCP relay, DHCP client,
multiple DHCP Network, static and dynamic DHCP leases
7. Firewall dan NAT
Paket filtering yang stabil, filtering peer to peer, source and
destination. NAT diklasifikasikan oleh source MAC, ip
address, ports, protocols, pilihan protocols, interfaces, internal
marks, content, matching.
8. Hotspot
Hotspot gateway dengan RADIUS autentikasi dan akunting,
pembatasan data rate, quota traffic, inmformasi status real time,
walled garden, HTML login page customize, mendukung iPass,
SSL secure authentication.
9. Ipsec
Protokol AH dan ESP untuk IPsec
10. ISDN
Mendukung ISDN dial-in/ dial-out. Dengan otentikas
CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius
11. M3P
MikroTik Protocol Packet Packer untuk wireless links dan
ethernet
12. MNDP (MikroTIk Discovery Neighbor Protocol)
Mendukung Cisco Discovery Protocol (CDP)
13. Monitoring/Accounting
Laporan traffic IP, log, statistik graphs yang dapat diakses
melalui HTTP
14. NTP
Network Time Protocol untuk server dan client; sinkronisasi
menggunakan GPS
15. Point to Point Tunneling Protocol
PPTP, PPPoE and L2TP access concentrator and clients, PAP,
CHAP, MSCHAPv1, RADIUS authentication and accounting,
MPPE encryption, PPPoE dial on demand.
16. Proxy
Cache untuk FTP dan HTTP proxy server
17. Routing
Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4
18. SDSL
Mendukung Single Line DSL, mode pemutusan jalur koneksi
dan jaringan
19. Simple Tunnels
IPIP tunnels, EoIP ( ethernet over IP ), IP sec – IP security AH
and ESP protocols.
20. SNMP
21. Synchronous
22. Tool
ping, traceroute, bandwith test, ping flood, telnet, SSH, packet
sniffer
23. UpnP (Universal Plug and Play)
24. VLAN
25. VOIP (Voice over IP)
26. VRRP protocol untuk penggunaan tinggi
27. Winbox
Aplikasi mode GUI untuk meremote dan mengonfigurasi
MikroTik RouterOS
2.13.2 Pilihan Konfigurasi
RouterOS menyediakan interface konfigurasi command line
interface yang kuat. Anda juga bisa mengelola router melalui
winbox. Winbox lebih mudah digunakan dan mendukung remote
programming yang mudah digunakan dan dapat dijalankan pada
komputer berbasis windows. Sedangkan jika kita menggunakan
Command line, kita harus hafal perintah-perintah yang akan
digunakan beserta opsi-opsi yang menyertainya.
Gambar 2.27 Winbox
Feature utama:
a. User interface yang bersih dan konsisten
b. Konfigurasi dan monitoring yang sesuai waktu
c. Multiple connections
d. Mengikuti aturan pengguna
e. Action history, undo/redo actions
f. Safe mode operation
g. Script bisa dijadwalkan untuk eksekusi waktu tertentu, periodik
atau insidentil. Semua perintah command line mendukung scripts.
Jika router tidak dikenal, hanya ada dua cara untuk
mengkonfigurasikannya :
a. Local terminal console
AT, PS/2 or USB keyboard and VGA compatible video card
dengan monitor.
b. Serial console
Menggunakan port serial yang pertama (COM1) yang diset
default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.
Setelah router dikonfigurasikan, harus dikelola dengan
menggunakan interface berikut :
a. Local terminal console
AT, PS/2 or USB keyboard and VGA compatible video card
dengan monitor.
b. Serial console
Menggunakn port serial yang pertama (COM1) yang diset
default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity.
c. Telnet
Telnet server diposisikan pada port TCP 23 secara default.
d. SSH
Cara ini tersedia jika paket security d2nstalasi, menggunakan
port TCP 22.
e. MAC telnet
Server mikrotik MAC Telnet protocol secara default
berjalan di semua interface ethernet yang ada.
f. Winbox
Winbox adalah administrasi routerOS remote GUI for
windows, menggunakan port TCP 3986. Karakteristik
MikroTik routerOS diatas cukup membuktikan bahwa dengan
system hardware, software, brainware yang terintegrasi
dengan seimbang, mampu mempersembahkan kinerja
optimal dan mendobrak berbagai kendala penghalang.
2.14 Kriptografi
Kriptografi berasal dari bahasa Yunani, crypto dan graphia.
Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan).
Menurut terminologinya, kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan ketika pesan dikirim dari suatu tempta ke
tempat lain (Ariyus,2008:13).
Kriptografi adalah suatu ilmu ataupun seni mengamankan
pesan, dan dilakukan oleh kriptografer. Selain pengertian tersebut
terdapat pula pengertian ilmu dalam kriptogarfi yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data.
Algoritma kriptografi pertama kali dikembangkan untuk
mengizinkan organisasi tertentu yang ditunjuk untuk mengakses
suatu informasi. Pertama kalinya algoritma kriptografi ini digunakan
sebagai petunjuk dalam perang. Menurut sejarah, Julius Caesar
dikenal sebagai orang yang pertama kali telah mengembangkan
algoritma kriptografi untuk mnegirimkan pesan ke tentaranya
(Wahana,2003:97).
Tujuan dari sistem kriptogarfi adalah sebagai berikut:
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi
dari informasi dari siapapun kecuali yang memiliki otoritas atau
kunci rahasia untuk membuka informasi yang telah disandi.
2. Integritas data, adalah menjaga dari perubahan data secara tidak
sah. Untuk menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak
yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
saling berkomunikasi harus saling memperkenalkan diri.
Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi, adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman suatu informasi oleh yang
mengirimkan atau membuat.
Berbeda dengan kriptografi klasik yang menitikberatkan
kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya
apabila algoritma yang digunakan telah diketahui maka pesan sudah
terbuka dan dapat diketahui isinya oleh siapa saja yang mengetahui
algoritma tersebut), kriptografi modern lebih menitikberatkan pada
kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh
pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke
kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para
pemakainya.
Berikut adalah istilah-istilah yang digunakan dalam bidang
kriptografi :
1. Plaintext (M) adalah pesan yang hendak dikirimkan (berisi
data asli).
2. Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang
merupakan hasil enkripsi.
3. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi
ciphertext.
4. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni
mengubah ciphertext menjadi plaintext, sehingga berupa data
awal/asli.
5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan
dalam proses enkripsi dan dekripsi.
Kriptografi itu sendiri terdiri dari dua proses utama yakni
proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di
atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan
menggunakan kunci tertentu) sehingga isi informasi pada pesan
tersebut sukar dimengerti.
Gambar 2.28 Diagram proses enkripsi dan dekripsi
2.15 Network Development Life Cycle (NDLC)
Metode ini memiliki enam tahapan, yaitu tahap analisys, design,
simulation protoyping, implementation, monitoring, dan management
(Stiawan, 2009:2).
1. Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa
permasalahan yang muncul, analisa keinginan user, dan analisa
topologi / jaringan yang sudah ada saat ini Metode yang biasa
digunakan pada tahap ini diantaranya ;
a. Wawancara, dilakukan dengan pihak terkait melibatkan dari
struktur manajemen atas sampai ke level bawah / operator agar
mendapatkan data yang konkrit dan lengkap. pada kasus di
Computer Engineering biasanya juga melakukan brainstorming
juga dari pihak vendor untuk solusi yang ditawarkan dari vendor
tersebut karena setiap mempunyai karakteristik yang berbeda
b. Survey langsung kelapangan, pada tahap analisis juga biasanya
dilakukan survey langsung kelapangan untuk mendapatkan hasil
sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap
design, survey biasa dilengkapi dengan alat ukur seperti GPS dan
alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.
c. Membaca manual atau blueprint dokumentasi, pada analysis awal
ini juga dilakukan dengan mencari informasi dari manual-manual
atau blueprint dokumentasi yang mungkin pernah dibuat
sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan
suatu sistem dokumentasi menjadi pendukung akhir dari
pengembangan tersebut, begitu juga pada project network,
dokumentasi menjadi syarat mutlak setelah sistem selesai
dibangun.
d. Menelaah setiap data yang didapat dari data-data sebelumnya,
maka perlu dilakukan analisa data tersebut untuk masuk ke tahap
berikutnya. Adapun yang bisa menjadi pedoman dalam mencari
data pada tahap analysis ini adalah ;
• User / people : jumlah user, kegiatan yang sering dilakukan, peta
politik yang ada, level teknis user
• Media H/W & S/W : peralatan yang ada, status jaringan,
ketersedian data yang dapat diakses dari peralatan, aplikasi s/w
yang digunakan
• Data : jumlah pelanggan, jumlah inventaris sistem, sistem
keamanan
yang sudah ada dalam mengamankan data.
• Network : konfigurasi jaringan, volume trafik jaringan, protocol,
monitoring network yang ada saat ini, harapan dan rencana
pengembangan kedepan
• Perencanaan fisik : masalah listrik, tata letak, ruang khusus,
sistem
keamanan yang ada, dan kemungkinan akan pengembangan
kedepan.
2. Design : Dari data-data yang didapatkan sebelumnya, tahap Design
ini akan membuat gambar design topology jaringan interkoneksi yang
akan dibangun, diharapkan dengan gambar ini akan memberikan
gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa
design struktur topology, design akses data, design tata layout
perkabelan, dan sebagainya yang akan memberikan gambaran jelas
tentang project yang akan dibangun. Biasanya hasil dari design berupa
;
a. Gambar-gambar topology (server farm, firewall, datacenter,
storages, lastmiles, perkabelan, titik akses dan sebagainya)
b. Gambar-gambar detaile estimasi kebutuhan yang ada
3. Simulation Prototype : beberapa networker’s akan membuat dalam
bentuk simulasi dengan bantuan Tools khusus di bidang network
seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal
ini dimaksudkan untuk melihat kinerja awal dari network yang akan
dibangun dan sebagai bahan presentasi dan sharing dengan team work
lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,
banyak para networker’s yang hanya menggunakan alat Bantu tools
VISIO untuk membangun topology yang akan di design.
4. Implementation : di tahapan ini akan memakan waktu lebih lama dari
tahapan sebelumnya. Dalam implementasi networker’s akan
menerapkan semua yang telah direncanakan dan didesign sebelumnya.
Implementasi merupakan tahapan yang sangat menentukan dari
berhasil / gagalnya project yang akan dibangun dan ditahap inilah
Team Work akan diuji dilapangan untuk menyelesaikan masalah
teknis dan non teknis. Ada beberapa Masalah-masalah yang sering
muncul pada tahapan ini, diantaranya ;
a. jadwal yang tidak tepat karena faktor-faktor penghambat,
b. masalah dana / anggaran dan perubahan kebijakan
c. team work yang tidak solid
d. peralatan pendukung dari vendor makanya dibutuhkan manajemen
project dan manajemen resiko untuk menimalkan sekecil mungkin
hambatan-hambatan yang ada.
5. Monitoring : setelah implementasi tahapan monitoring merupakan
tahapan yang penting, agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap
awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring
bisa berupa melakukan pengamatan pada ;
a. Infrastruktur hardware : dengan mengamati kondisi reliability /
kehandalan sistem yang telah dibangun (reliability = performance
+ availability + security).
b. Memperhatikan jalannya packet data di jaringan ( pewaktuan,
latency, peektime, troughput)
c. Metode yang digunakan untuk mengamati ”kesehatan” jaringan
dan komunikasi secara umum secara terpusat atau tersebar
Pendekatan yang paling sering dilakukan adalah pendekatan Network
Management, dengan pendekatan ini banyak perangkat baik yang
lokal dan tersebar dapat di monitor secara utuh.
6. Management, di manajemen atau pengaturan, salah satu yang menjadi
perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk
membuat / mengatur agar sistem yang telah dibangun dan berjalan
dengan baik dapat berlangsung lama dan unsur Reliability terjaga.
Policy akan sangat tergantung dengan kebijakan level management
dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat
mendukung atau alignment dengan strategi bisnis perusahaan.
BAB III
METODELOGI PENELITIAN
Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi
yang lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian dan
pembahasan, oleh karena itu sebelum menulis skripsi ini, dalam persiapannya
terlebih dahulu dilakukan riset atau penelitian untuk mengumpulkan data serta
informasi atau bahan materi yang diperlukan.
Adapun metodelogi penelitian yang dilakukan adalah sebagai berikut:
3.1. Metode Pengumpulan Data:
3.1.1. Studi Kepustakaan
Dilakukan dengan cara membaca dan mempelajari teori-teori
terkait dan hasil penelitian sebelumnya yang dapat mendukung pemecahan
masalah penelitian. Selain itu penulis juga mengumpulkan data dari situs-
situs internet yang berhubungan dengan skripsi penulis. Literatur tersebut
berupa berbagai teori, teknik, metode, temuan-temuan lainnya yang pernah
digunakan oleh orang lain untuk mengatasi/menjawab permasalahan di
atas. Tujuannya ialah untuk mendapatkan landasan teori mengenai
masalah yang akan diteliti.
Secara detail dapat dilihat pada daftar pustaka.
3.1.2. Studi Lapangan
a. Observasi (Pengamatan)
Dilakukan dengan pengamatan langsung ke lapangan
(observasi) untuk mendapatkan gambaran tentang sistem yang
akan diterapkan agar tetap sinkron dengan sistem yang
berjalan. Tempat dan waktu pelaksanaannya yaitu pada
Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52
Kembangan -Jakarta Barat. Mulai dari bulan Januari hingga
bulan Maret 2011.
b. Wawancara
Selain melakukan pengumpulan data penelitian lapangan
dengan metode observasi, penulis juga melakukan pertemuan
dan wawancara kepada pihak yang berhubungan dengan sistem
yang akan dirancang ini. Wawancara dilakukan guna
memenuhi informasi dan materi yang akan digunakan dalam
implementasi sistem.
3.1.3. Studi Literatur Sejenis
Penulis melakukan perbandingan terhadap penelitian yang sejenis
yang pernah dilakukan sebelumnya, dengan cara mengunjungi perpustakan
ataupun mencari skripsi sejenis di Universitas lain. Hasilnya penulis dapat
mengetahui kelebihan dan kekurangan dari penelitian yang penulis
lakukan.
Berikut adalah hasil dari studi literature sejenis yang penulis
lakukan :
1. Peningkatan Efektifitas Akses Internet Dengan Menggunakan
Fasiltas Internet Protocol Virtual Private Network (Ip Vpn) Dan
Manajemen Bandwith Untuk Akses Internet Bersama Pada Sekolah
a. Pengarang
Purwono Hendardi
b. Tahun Terbit
Seminar Nasional Aplikasi Teknologi Informasi 2007
c. Deskripsi Sistem
Pada sistem ini, peneliti menggunakan mekanisme teknis yaitu
dengan menerapkan sistem langganan internet secara gotong
royong dengan menggunakan VPN (Virtual Private Network),
dimana minimal 4 (empat) lokasi atau sekolah secara bersama-
sama berlanganan internet dan menggunakan secara intranet.
Untuk melakukan ini diperlukan pengaturan IP Address dan
juga Manajemen Routing nya.
d. Kelebihan
Sistem ini akan menekan biaya investasi dan biaya rutin.
e. Kekurangan
Membutuhkan perangkat yang banyak serta pengaplikasian
yang rumit
2. Simulasi Subcluster pada Sistem Grid Berbasis Mobile VPN
Menggunakan IP Dinamik
a. Pengarang
Fredy Laksono Kurniawan (Fakultas Teknik Elektro ITS)
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti menggunakan metode subclustering
menggunakan VPN, dimungkinkan terjadinya sharing sumber
daya, baik terhadap komputer independen maupun komputer
cluster lain, dimana VPN digunakan sebagai jalur untuk
melewatkan paket data secara aman. Pada penelitian ini,
diimplementasikan sistem cluster yang tidak hanya bekerja
sebagai single pool, akan tetapi juga mampu melakukan
komunikasi dan negosiasi terhadap pool lain.
d. Kelebihan
Beban jaringan pada cluster yang memanfaatkan metode
subclustering dapat mengalami kenaikan beban sebesar 6,5%
pada saat melakukan flocking.
e. Kekurangan
Pembangunan sistem manajemen grid yang lebih luas sulit
untuk dikembangkan saat ini
3. Analisis Dan Perancangan Site-To-Site Virtual Private Network (VPN)
Berbasis IP Security Menggunakan Mikrotik Router Operating System
a. Pengarang
Rizki Aris Prasetyo NIM.10106720 Universitas Komputer
Indonesia
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti melakukan implementasi VPN di
implementasikan dengan menggunakan server mikrotik router
operating system.
d. Kelebihan
Penggunaa mikrotik sebagai sistem operasi dan perangkat
lunak yang dapat digunakan untuk menjadikan komputer
manjadi router network yang handal, mencakup berbagai fitur
yang dibuat untuk IP Network dan jaringan wireless, cocok
digunakan oleh ISP dan provider hotspot.
e. Kekurangan
Untuk dapat menjadikan mikrotik sebagai server VPN,
diperlukan konfigurasi yang meliputi konfigurasi IP Pool,
konfigurasi IP Routes, konfigurasi PPP, konfigurasi DHCP
Server, konfigurasi firewall NAT masquerade dan NAT By
Pass dan konfigurasi IP Security.
4. Pembangunan Jaringan Virtual Private Network (VPN) Di PT.
Bandung Arta Mas
a. Pengarang
Usman Efendi NIM.10106256 Universitas Komputer
Indonesia
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, model yang digunakan peneliti dalam
pembangunan jaringan VPN di PT Bandung Arta Mas adalah
remote accsess dan menggunakan teknologi Point-to-Point
Tunneling Protocol (PPTP). PPTP merupakan teknologi
jaringan baru yang mendukung multiprotocol VPN, yang
memungkinkan pengguna untuk mengakses jaringan
perusahaan secara lebih aman melalui internet.
d. Kelebihan
PPTP merupakan teknologi jaringan baru yang mendukung
multiprotocol VPN, yang memungkinkan pengguna untuk
mengakses jaringan perusahaan secara lebih aman melalui
internet.
e. Kekurangan
Membutuhkan koneksi internet yang cepat
5. Konfigurasi Jaringan Internet Dengan Virtual Private Network
Berbasis Client Server
a. Pengarang
Rany Madiah Sari NIM. 10107824 Universitas Komputer
Indonesia
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti menitikberatkan kepada manajemen
bandwith dalam jaringan internet dan intranetnya.
d. Kelebihan
Penggunaan teknologi proxy sebagai media perantara.
e. Kekurangan
Terbatasnya bandwith yang disediakan oleh provider membuat
kinerja perusahaan dalam mengakses jaringan internet menjadi
berkurang.
6. Merancang Jaringan Komunikasi Voip Sederhana dengan Server
Voip Trixbox yang Dilengkapi VQmanager dan Open Vpn
a. Pengarang
Yusuf Efendi J0D 004 067 Universitas Diponegoro
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2009
c. Deskripsi Sistem
Pada sistem ini, prinsip kerja yang dilakukan peneliti adalah
menghubungkan antar client yang akan melakukan
komunikasi, dengan cara mendial nomor yang telah ditentukan
dari server VoIP Trixbox. Data berupa suara atau gambar
yang ditransmisikan akan di-encapsulasi oleh Open-VPN
yang bertujuan untuk mengamankan data dan hasilnya
dapat dimonitoring kualitasnya dengan VQManager.
d. Kelebihan
Penggunaan Server Voip Trixbox, secara software terdiri dari
server Asterisk, server Open VPN dan VQManager.
e. Kekurangan
Masih terjadi delay dalam menjalankan aplikasi VOIP.
7. Prototype Layanan Remote Access Virtual Private Network (VPN)
Dengan Metode Secure Socket Layer (SSL)
a. Pengarang
Herwan Herwansyah NIM.10106387 UNIKOM
b. Tahun Terbit
Terbitnya buku skripsi ini adalah tahun 2010
c. Deskripsi Sistem
Pada sistem ini, peneliti memanfaatkan Remote Akses VPN
untuk melakukan akses jarak jauh (remote) terhadap suatu
layanan yang diakses melalui jaringan publik.
d. Kelebihan
Penggunaan Secure Socket Layer (SSL) VPN sebagai
mekanisme protokol komunikasi data yang dapat digunakan
pada remote access VPN dengan menggunakan konsep
asymmetric encryption untuk mekanisme berbasis kunci dan
sertifikat sehingga dapat melakukan koneksi yang aman.
e. Kekurangan
Belum menggunakan manajemen bandwith sehingga beban
jaringan belum terbagi merata.
3.2. Metodologi Pengembangan Sistem
Metode pengembangan sistem adalah metode, prosedur, konsep-
konsep pekerjaan, aturan-aturan yang akan digunakan untuk
mengembangkan suatu sistem.
Metode pengembangan Network Development Life Cycle (NDLC)
terdiri dari tahapan analisis, design, simulation prototyping,
implementation, monitoring dan management.
Penulis mengembangkan metode pengembangan NDLC
dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC,
paling cocok digunakan pada penelitian ini. Yaitu penelitian yang
berhubungan dengan jaringan membutuhkan tahap analisis, desain,
simulasi prototype, implementasi, monitoring dan manajemen.
1. Tahap Analisis
Model pengembangan sistem NDLC dimulai pada fase analisis.
Dimana pada tahap ini menguraikan proses analisis pembangunan
VPN sistem dan perancangan VPN sistem. Sebelum dilakukan
pengembangan dan perancangan sistem, terlebih dahulu dilaksanakan
analisis kebutuhan–kebutuhan pokok sitem VPN yang akan dibangun.
A. Analisis Sistem yang Berjalan
Bagian ini menggambarkan sistem yang sedang berjalan di
Gardanet Corporation. Berdasarkan hasil penelitian, sistem
yang sedang berjalan sekarang masih bersifat manual, antara
lain :
1. Data antarkantor pusat dan kantor cabang tidak dapat di-
share secara langsung.
2. User yang akan mengirim, sharing atau akses data berupa
file sharing, ke relasi atau kantor pusat, dikirim lewat pos-el (e
mail internet).
B. Kebutuhan Prangkat Sistem
Analisis ini mencakup kebutuhan dari perangkat keras,
perangkat lunak dan kebutuhan konektifitas dari sistem VPN
yang akan dibangun.
2. Tahap Perancangan
Tahapan selanjutnya adalah perancangan. Pada tahap ini,
penulis membaginya dalam dua kegiatan yaitu perancangan topologi
fisik dan topologi logis sistem VPN.
A. Perancangan Topologi Fisik Sistem VPN
Dilakukan perancangan topologi jaringan yang bersifat
fisik, yaitu menggambarkan bagaimana koneksi pengkabelan
antar interface pada masing-masing perangkat keras dapat saling
terhubung.
B. Perancangan Topologi Logis Sistem VPN
Perancangan logis ini merupakan perancangan terhadap
pengalamatan IP pada masing-masing perangkat, seperti PC,
router, dan switch baik unruk client maupun server.
3. Tahap Simulasi Prototyping
Tahapan selanjutnya adalah pembuatan simulasi. Penulis
membuat simulasi dengan pada aplikasi simulator, seperti Vmware,
sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya
adalah untuk mengurangi waktu yang diperlukan pada saat
pengimplementasian.
A. Simulasi Sistem VPN
Simulasi ini menggunakan perangkat lunak VMWare.
MikroTik RouterOS yang digunakan sebagai server VPN
diinstall pada VMWare, yang kemudian akan dikonfigurasi
dengan Winbox. Simulasi ini merupakan simulasi awal untuk
server sebelum akhirnya diinstall pada PC server yang
sesungguhnya.
4. Tahap Implementasi
Tahapan selanjutnya adalah implementasi, dimana hasil dari
tahap-tahap sebelumnya diimplementasikan. Proses implementasi
yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih
rinci mengenai tahap ini akan dibahas pada bab empat.
5. Tahap Monitoring
Pada Network Development Life Cycle (NDLC) proses
pengujian digolongkan pada fase ini. Pengujian ini termasuk
didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem.
Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.
6. Management
Pada Network Development Life Cycle (NDLC), aktivitas
perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini.
Fase ini meliputi aktifitas perawatan dan pemeliharaan dari
keseluruhan sistem yang sudah dibangun.
BAB IV
ANALISIS DAN PEMBAHASAN
4.1. Sejarah Singkat Berdirinya Gardanet Corporation
Gardanet Corporation memiliki konsep pusat layanan bisnis di
Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang
terintegrasi dan berkulaitas seperti internet, Web design, Clothing,
Souvenir, Digital Printing, Layanan Cetak, ATK, Computer Services,
Networking dan lain-lain. Gardanet Corporation didirikan pada tanggal 12
Desember 2002.
4.2. Visi dan Misi Gardanet Corporation
4.2.1 Visi
Untuk menjadi pemimpin pasar dalam bidang pusat layanan
bisnis yang dikenal bukan saja karena memiliki jaringan luas tetapi
juga karena selalu menyediakan produk-produk berkulitas dengan
layanan yang prima.
4.2.2 Misi
Untuk dapat memberikan pelayanan bisnis terpadu dengan
kualitasprima dan harga yang terjangkau, sehingga dapat
memfasilitasi para pelaku bisnis dalam menjalankan bisnisnya
dengan lebih efektif dan efisien.
4.3. Analisis
Pada tahap ini dilakukan analisis terhadap sistem VPN yang akan
dibangun dan kebutuhan dari sistem VPN meliputi perangkat keras,
perangkat lunak dan kebutuhan konektifitas.
4.3.1 Analisis Sistem VPN
VPN yang digunakan untuk menghubungkan kantor cabang
dengan kantor pusat, dalam hal ini Gardanet Corporation selaku
kantor pusat, yaitu VPN tanpa ada router lagi di kantor cabang.
Implementasi ini termasuk jenis Remote Access VPN.
4.3.2 Perangkat Sistem VPN
Pada proses ini meliputi kebutuhan perangkat sistem yang
digunakan dalam penelitian ini, yang terdiri dari perangkat keras,
perangkat lunak dan kebutuhan konektifitas sistem VPN.
4.3.2.1 Perangkat Keras
Spesifikasi perangkat keras yang digunakan sebagai
komputer server memiliki spesifikasi sebagai berikut :
a. Prosesor : Intel Pentium III 400 MHZ
b. Monitor : LCD 17” Resolusi 1024x768
c. RAM : 256 Mb
d. VGA : Onboard
e. 2 buah NIC : 10/100
f. HDD : 40 GB P-ATA (Parallel ATA)
g. Optical Disc : CD Rom
h. Keyboard
Adapun spesifikasi hardware yang
direkomendasikan sebagai komputer server VPN adalah
dengan spesifikasi minimum sebagai berikut :
a. Prosesor : P2, AMD, cyrix (tidak mendukung
multi-prosesor)
b. Monitor : Flat 15” Resolusi 1024x768
c. RAM : 64 MB
d. VGA : Onboard
e. 2 buah NIC : 10/100
f. HDD : 128 MB Space P-ATA atau Compact
Flash (tidak dianjurkan menggunakan UFD,
SCSI dan S-ATA)
g. Optical disc : CD Rom
h. Keyboard
Adapun spesifikasi hardware yang digunakan
sebagai komputer client VPN dalam simulasi yang
dilakukan memiliki spesifikasi sebagai berikut :
a. Prosesor : Intel Celeron M 1500 MHz
b. Monitor : Flat 14” Resolusi 1024x768
c. RAM : 512 Mb
d. VGA : Onboard
e. NIC : 10/100
f. HDD : 40 GB P-ATA (Parallel ATA)
g. Optical Disc : CD Rom
h. Keyboard
Adapun spesifikasi hardware yang
direkomendasikan sebagai komputer client VPN adalah
dengan spesifikasi minimum sebagai berikut :
a. Prosesor : P II 500 MHz
b. Monitor : Flat 15” Resolusi 1024x768
c. RAM : 64 MB
d. VGA : Onboard
e. NIC : 10/100
f. HDD : 40 GB P-ATA atau S-ATA
g. Keyboard
4.3.2.2 Perangkat Lunak
1. Spesifikasi perangkat lunak yang digunakan sebagai
server VPN adalah Mikrotik Router Operation
System versi 2.9.27.
2. Spesifikasi perangkat lunak yang digunakan pada
komputer pengguna sistem VPN adalah Microsoft
Windows XP Profesional dan aplikasi VPN client
yang merupakan fitur dari sistem operasi Windows.
3. Winbox Loader v2.2.15 sebagai Aplikasi mode GUI
untuk meremote dan mengonfigurasi MikroTik
RouterOS
4. Microsoft Office Visio 2007 , dalam skripsi ini
berfungsi untuk mendesain topologi sistem VPN.
5. VMWare Workstation 7 adalah sebuah mesin virtual
untuk komputer. Piranti lunak ini dapat menginstall
sistem operasi tanpa harus mengganggu sistem
operasi yang sudah ada.
4.3.2.3 Kebutuhan Konektifitas
Kebutuhan konektifitas yang digunakan dalam
penyusunan skripsi ini dapat dilihat pada tabel 4.1 :
Tabel 4.1. Kebutuhan Konektifitas
No Perangkat Satuan Jumlah Spesifikasi
1 UTP Cable Meter 20 Belden Datalist Cat.5E
2 RJ 45 Buah 40 AMP
3 Cable Tester Buah 1
4 Crimping Tools Set 1
4.4. Perancangan
Pada bagian ini akan dibahas mengenai perencanaan infrastruktur
VPN, konfigurasi, dan instalasi dari perangkat keras maupun perangkat
lunak yang dipergunakan pada jaringan untuk implementasi VPN tersebut.
Infrastruktur yang mendukung untuk jaringan ini terdiri dari server dan
client yang berupa PC, hub/switch, dan perangkat lunak pendukung.
4.4.1 Topologi Fisik
Topologi fisik yang menghubungkan kedua kantor ini
menggunakan topologi star. Topologi star memiliki ciri utama yaitu
adanya konsentrator, yang berupa hub, switch, maupun router. Dan
dalam penelitian ini switch digunakan sebagai konsentrator yang
berfungsi untuk menghubungkan beberapa client dalam jaringan.
Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu
tipe straight dan cross over. Untuk kabel straight digunakan untuk
menghubungkan switch atau hub dengan host, router dengan switch
atau hub. Dan untuk kabel cross over digunakan untuk
menghubungkan switch dengan switch, hub dengan hub, hub dengan
switch, router dengan host, host dengan host. Untuk penelitian ini
jenis pengkabelan yang digunakan adalah straight.
Gambar 4.1 Topologi Fisik Sistem VPN GARDANET
4.4.2 Topologi Logik
Gambar 4.2 Topologi Logik Sistem VPN GARDANET
Koneksi VPN tercipta antara kantor pusat dengan kantor cabang
melalui jaringan Publik/internet. Virtual IP pada kantor pusat adalah
10.1.1.4 dengan subnet mask 255.255.255.0. Virtual IP pada kantor
cabang adalah 10.1.1.5 dengan subnet mask 255.255.255.0.
Kantor pusat terhubung dengan Internet melalui ISP dengan
alamat IP 202.137.17.179 dengan subnet mask 255.255.255.252.
Local Area Network pada kantor pusat memiliki network ID
10.1.1.0/24, mempunyai 1 PC server VPN, 2 clinet PC dan 1 PC mail
server.
Kantor cabang terhubung dengan Internet melalui ISP dengan
alamat IP 202.158.78.182 dengan subnet mask 255.255.255.0. Local
Area Network pada kantor cabang memiliki network ID
192.168.0.0/24, mempunyai 1 PC server dan 2 client PC.
4.5. Simulasi Prototyping
Tahap selanjutnya yaitu pembuatan prototipe sistem VPN yang
bertujuan untuk mensimulasikan dari sistem tersebut sebelum
diimplementasikan secara nyata pada perangkat keras yang sebenarnya .
Penulis membuat simulasi ini dengan menggunakan MikroTik RouterBoard
750, dua buah laptop, dua buah modem usb dan satu buah modem router.
Gambar 4.3 Desain topologi simulasi
4.6. Implementasi
4.6.1. Instalasi MikroTik RouterBoard 750
RB750 adalah produk routerboard yang sangat mungil dan
diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port
ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah
termasuk dengan lisensi level 4 dan adaptor 12V.
Spesifikasi Produk :
CPU: AR7240 300MHz (overclock up to 400MHz) CPU
Memory: 32MB DDR SDRAM onboard memory
Boot loader: RouterBOOT
Data storage: 64MB onboard NAND memory chip
Ethernet: Five 10/100 ethernet ports (with switch chip)
miniPCI: none
Extras: Reset switch, Beeper
Serial port: no serial port
LEDs: Power, NAND activity, 5 Ethernet LEDs
Power options: Power over Ethernet: 9-28V DC (except power
over datalines). Power jack: 9.28V DC
Dimensions: 113x89x28mm. Weight without packaging and
cables: 130g
Power consumption: Up to 3W
Operating System: MikroTik RouterOS v3, Level4 license
Gambar 4.4 MikroTik RouterBoard 750
1. Proses konfigurasi Mikrotik RouterBoard 750
a. Jalankan Browser, ketik IP address Mikrotik 192.168.3.1
Gambar 4.5 Tampilan Web MikroTik RouterBoard
b. Klik link Download it, untuk konfigurasi via Winbox
Gambar 4.6 Download Winbox
c. Jalankan winbox yang telah di download
Gambar 4.7 Tampilan Login Winbox
d. Klik Connect
Gambar 4.8 Tampilan awal Mikrotik Router
e. Klik Interface, ketik ISP-1 pada ethernet1 lalu klik OK
Gambar 4.9 Interface Ethernet1
f. Klik Interface, ketik LOKAL pada ethernet 3 lalu klik OK
Gambar 4.10 Interface Ethernet3
g. Klik IP, Pilih Address lalu Masukkan IP address ISP-1
Gambar 4.11 Tampilan Address List ISP-1
h. Klik IP, Pilih Address lalu Masukkan IP address LOKAL
Gambar 4.12 Tampilan Address List LOKAL
i. Klik IP, Pilih Firewall >> NAT, Masukkan chain dgn srcnat,
out-interface dgn ISP-1 dan action masquerade.
Gambar 4.13 Tampilan NAT Masquerade
j. Klik IP >> Router List >> Add Router list (+)
Gambar 4.14 Tampilan IP Router List
4.6.2 Konfigurasi VPN Router Server PPTP
Mikrotik sudah bisa di-remote baik dengan telnet maupun
dengan winbox. Dalam pembangunan server VPN, untuk
mengaktifkan fitur PPTP server dan membuat interface PPTP in,
dengan menggunakan utility winbox.
Dalam mengaktifkan Fitur PPTP server ada beberapa tahapan.
Parameter-parameter yang di setting :
1. Pembuatan interface PPTP in
Setelah proses instalasi server, tahapan selanjutnya akan
dilakukan konfigurasi PPTP Server ( Point To Point Tunneling
Protocol ), atau pembuatan interface PPTP in.
Gambar 4.15 Pembuatan interface PPTP in
2. Setting IP address client VPN
Dalam pembuatan sekelompok IP Address yang akan
dialokasikan sejumlah IP Address untuk VPN Client per-user
yang nanti akan terkoneksi ke Mikrotik VPN Server. Selain
mengunakan IP Pool, juga dapat memberikan IP Address per-
user satu per satu. Jika memiliki user yang banyak, cara yang
tepat untuk pembuatanya adalah dengan menggunakan IP Pool.
Setting ip address untuk client di Gardanet Corporation dimulai
dari IP 192.168.3.2-192.168.3.10.
Gambar 4.16 Pembuatan IP Pool
Gambar 4.17 IP Pool untuk Client
3. Pembuatan profile PPTP server
Local Address adalah IP Address yang digunakan sebagai
VPN Gateway oleh Mikrotik. Remote Address adalah IP Address
yang akan diberikan kepada masing-masing VPN Client dan IP
Address inilah yang dikenali dan berkomunikasi dengan PC yang
lain.
Gambar 4.18 Pembuatan profile PPTP
4. Mengaktifkan fitur PPTP server
Option inilah yang menentukan Fitur PPTP SERVER
berfungsi apa tidak pada Mikrotik kita. Aktifkan / centang tanda
checkmark “Enable” lalu pilih Default Profile yang telah dibuat.
Gambar 4.19 Mengaktifkan PPTP server
5. Membuat Authenticated user / VPN user
Tahapan membuat User VPN ada dimenu tab “Secret”.
Setting Username, Password, Service dan Profile seperti gambar
dibawah ini :
Gambar 4.20 Membuat user vpn client
4.6.3 Konfigurasi Client
Konfigurasi VPN client adalah untuk mempermudah
pengaksesan suatu jaringan intranet (lokal area) di manapun user
berada selama ada koneksi dengan internet melalui koneksi VPN
server. Dalam konfigurasi VPN Client, ada beberapa tahapan yang
harus dilakukan diantaranya :
a. Tahap VPN Client Configuration.
b. Tahap Dialing VPN / Connecting VPN.
c. Tahap Ping Test & Working.
4.6.3.1 Tahap Konfigurasi Client
Pengunaan VPN untuk Client personal adalah
menghubungkan suatu client dengan network VPN Server
melalui jalur internet dan pengguna seolah-olah berada
dalam satu jaringan lokal. Dalam mengkoneksikan client
dengan VPN server dibutuhkan beberapa tahapan settingan
pada komputer client. Berikut adalah settingan-setingan
client/user untuk koneksi ke VPN menggunakan Microsoft
Windows XP :
1. Masuk ke windows Control Panel kemudian klik
network and internet connections seperti gambar
dibawah.
Gambar 4.21 Windows Control Panel
2. Klik Network Connections kemudian Pilih “ Buat
koneksi baru dari sisi kiri jendela windows xp new
connection wizard seperti gambar dibawah :
Gambar 4.22 Membuat koneksi baru VPN client
3. Tekan tombol Next untuk memulai wizard, lalu pilih
‘Connect to the network at my workplace’ dari daftar
dan klik Next.
Gambar 4.23 Memilih tipe koneksi
4. Pada halaman koneksi jaringan wizard, pilih pilihan
‘koneksi virtual private network’ dan klik Next.
Gambar 4.24 Pemilihan tipe koneksi
5. Masukan nama untuk sambungan VPN dalam penulisan
ini saya masukan nama perusahaan (Gardanet
Corporation) dan klik next. Nama untuk sambungan
yang dipilih bebas.
Gambar 4.25 Penamaan koneksi Jaringan VPN
6. Kemudian pada ‘layar jaringan publik’ pilih do not
dial the initial connection dan klik next. Pilihan default
automatically dial this initial connection, dapat
digunakan jika koneksi VPN akan dimulai pada saat
komputer terhubung ke internet. Jika tidak, pilih opsi do
not dial the initial connection. Pilihan ini mengharuskan
terbentuk koneksi internet pertama, sebelum koneksi
VPN baru akan dimulai.
Gambar 4.26 Pemilihan Jaringan Publik
7. Masukan IP address (IP Public) dari server remote
accsess VPN untuk terhubung, dan klik Next.
Gambar 4.27 Masukkan IP Address server VPN
8. Klik finish untuk menyelesaikan wizard. Informasi
koneksi VPN baru telah disimpan.
Gambar 4.28 Finish dan Add shorcut
4.6.3.2 Tahap Dialing VPN / Koneksi VPN
Langkah selanjutnya adalah koneksi ke akses remote
atau server VPN yang sudah dibangun di Gardanet
Corporation. Untuk menggunakan sambungan sederhana
maka langkah-langkahnya adalah sebagai berikut:
1. Double klik pada kotak dialog network connection atau
pilih connect dari menu, akan muncul seperti gambar di
bawah
Gambar 4.29 Dialog Network Connection
2. Masukan user name dan password yang sudah
terdaftar di VPN server kemudian klik Connect.
3. Setelah proses Authentication sukses, maka VPN sudah
terkoneksi dan muncul ikon seperti dibawah.
Gambar 4.30 Informasi koneksi VPN
4.6.3.3 Tahap Ping Test
Setelah proses dial atau connect ke VPN untuk
membuktikan koneksi VPN berjalan, maka selanjutnya akan
dilakukan pengujian koneksi. Pertama kita chek IP address
yang didapat dengan cara ketik ipconfig di command
prompt.
Setelah proses ipconfig, dapat diketahui bahwa ip
address yang didapat adalah 192.168.3.6 untuk koneksi
saat ini, ip address yang didapat bisa berubah – ubah
karena VPN server mempunyai DHCP server. Range IP
address untuk VPN adalah 192.168.3.2-192.168.3.10
Gambar 4.31 Tes ipconfig
.Tahap selanjutnya pengujian koneksi dengan tes ping
ke IP adress server VPN yang mempunyai IP address
192.168.3.1 seperti gambar di bawah.
Gambar 4.32 Ping VPN Server
Setelah dilakukan proses ping ke IP address VPN server,
langkah selanjutnya adalah pengujian ke IP address lokal
VPN yang masuk ke jaringan LAN Gardanet Corporation.
Gambar 4.33 Ping IP address lokal VPN
4.6.4 Komunikasi Data VPN
Ada sejumlah protokol yang terlibat dalam setiap tindakan
yang diambil ketika mengakses Internet atau PC dalam jaringan
lokal. Network Interface Card (NIC) akan berkomunikasi dengan
hub,sebuah switch, atau router, aplikasi yang digunakan akan
berkomunikasi dengan server atau PC lainnya, dan banyak lagi
prosedur berbasis protokol komunikasi yang diperlukan untuk
pertukaran data. Karena itu spesifikasi Open System Interconnection
(OSI) diciptakan. Setiap protokol dalam jaringan diklasifikasikan
dalam skema ini (Feilner,2006:10).
1. Physical Layer : Mengirim dan menerima data melalui perangkat
keras.
2. Data Link Layer : Menyediakan link untuk data, membuat packet
data menjadi frame yang berhubungan dengan hardware
kemudian di bawa melalui media, proses enkapsulasi data
(tunneling).
3. Network Layer: Penentuan rute, antrian jalur, Routing,
addressing, error handling.
4. Transport Layer: Bertanggung jawab membagi data menjadi
segmen, End-to-end error recovery and flow control.
5. Session Layer: Establishing connections and sessions between
applications.
6. Presentation Layer: Translating between application data
formats and network formats, pada layer ini melakukan enkripsi
dan dekripsi data.
7. Application Layer: Menyediakan jasa untuk aplikasi pengguna.
4.7. Monitoring
Pada tahap ini akan dilakukan monitoring terhadap sistem VPN yang
telah dibuat yaitu akan dilakukan analisa sistem VPN. Pengujian dilakukan
dengan cara melakukan pengujian login, dan file sharing.
4.7.1 Perancangan Skenario Pengujian
Setelah semua yang diperlukan untuk membangun sistem
VPN selesai, maka ada beberapa skenario yang akan dilakukan
untuk melakukan pengujian terhadap performa jaringan VPN. Pada
pengujian ini akan dilakukan sekenario pertama pengujian yang
terdiri atas dua pengujian diantaranya.
a. Pengujian login sebagai Admin
Tabel 4.2 Pengujian Verifikasi Data Login Admin
Kasus dan Hasil Uji (Data Normal)
Data Masukan User ID: admin dan Password: admin
Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.
Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama
Kesimpulan Diterima
Kasus dan Hasil Uji (DataSalah)
Data Masukan Username: a atau kosong Password: b atau kosong
Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid
Pengamatan Muncul pesan bahwa Login Invalid
Kesimpulan Diterima
b. Pengujian login sebagai user vpn
Tabel 4.3 Pengujian Verifikasi Data Login Client
Kasus dan Hasil Uji (Data Normal)
Data Masukan User ID: vpn dan Password: vpn
Yang Diharapkan User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama.
Pengamatan User ID dan password yang dimasukkan diterima dan masuk ke menu utama
Kesimpulan Diterima
Kasus dan Hasil Uji (DataSalah)
Data Masukan Username: a atau kosong, Password: b atau kosong
Yang Diharapkan Setelah klik tombol login maka muncul pesan accsess was denide login invalid
Pengamatan Muncul pesan bahwa Login Invalid
Kesimpulan Diterima
4.7.2 Pengujian File Sharing
Sistem akan diujicoba pada koneksi dengan file pada client
di kantor pusat, lalu akan mengambil data dari file sharing.
1. Pertama masukan alamat ip address \\192.168.3.8 dari file
kantor cabang pada kolom address windows explorer .
Gambar 4.34 Data file sharing
2. Pada gambar di atas akan diuji copy file dari folder winbox
Gambar 4.35 Size file winbox
4.8. Manajemen
Dalam tugas akhir ini, pada tahap manajemen terdapat dua proses
yaitu manajemen user dan proses backup konfigurasi.
4.8.1 Manajemen user
Grup user pada mikrotik diperlukan untuk memberi izin hak akses
user terhadap sistem. Grup ini dibedakan menjadi 3 jenis, yaitu :
a. Read, hak akses: telnet, ssh, reboot, read, password, remote via
web, winbox
b. Write, hak akses: telnet, ssh, reboot, read, write, password, remote
via web, winbox
c. Full, hak akses : telnet, ssh, reboot, read, write, password (bisa
merubah password user lainnya), ftp, policy, remote via web,
winbox
Adapun admin adalah user default bawaan MikroTik yang diberi
hak kases full.
4.8.2 Backup konfigurasi
Backup konfigurasi dilakukan karena untuk mengantisipasi
kegagalan sistem pada waktu mendatang. Ketika sistem kacau, dapat
men-load kembali file backup tersebut sehingga router tidak perlu
dikonfigurasi ulang. Berbeda dengan export karena digunakan untuk
menyimpan perintah konfigurasi per direktori, sedangkan backup untuk
menyimpan konfigurasi keseluruhan sistem.
Berikut ini adalah perintah untuk menyimpan/mem-backup
konfigurasi sistem ke dalam suatu jenis file berekstensi (.backup).
[admin@vpn]> system backup save name=backupmikrotik
Saving system configuration
Configuration backup saved
Sementara perintah untuk men+load kembali konfigurasi yang telah di-
backup adalah :
[admin@vpn]> system backup load name=backupmikrotik
Restore and reboot? \[y/N] : y
Restoring system configuration
System configuration restored, rebooting now
BAB V
KESIMPULAN DAN SARAN
Pada bab ini akan penulis akan menjelaskan kesimpulan secara
menyeluruh yang berdasarkan uraian-uraian yang telah penulis paparkan pada
bab-bab sebelumnya, serta saran-saran guna pengembangan system VPN
selanjutnya.
5.1 Kesimpulan
Berdasarkan penelitian yang dilakukan oleh penyusun mengenai
analisis dan perancangan VPN menggunakan Mikrotik Router Operating
System, maka dapat ditarik beberapa kesimpulan sebagai berikut :
1. VPN Gardanet Corporation bisa diakses atau di-remote di mana saja
selama terhubung internet.
2. Jaringan VPN memberikan kemanan lebih terjamin karena
menggunakan sistem authentikasi pada user name dan password yang
berbeda pada setiap user.
3. Dengan adanya jaringan VPN Gardanet Corporation, service atau
layanan-layanan yang ada di Gardanet Corporation bisa berjalan
sesuai harapan dan tercapai tujuannya.
5.2 Saran
Untuk pengembangan pembangunan jaringan VPN kedepannya, ada
beberapa saran yang dapat dijadikan pertimbangan diantaranya:
1. VPN server yang digunakan sebaiknya menggunakan mikrotik
RouterOS versi terbaru (versi 4) karena memiliki fitur-fitur baru.
Fitur-fitur mikrotik : address list, Asynchronous, Bonding, Bridge,
Data Rate Management, DHCP, Firewall, NAT, Hotspot, Ipsec,
ISDN, M3P, MNDP, Monitoring/Accounting, NTP, Point to Point
Tunneling Protocol, Proxy, Routing, SDSL, Simple Tunnel,SNMP,
Synchronous, Tools, Upnp, VLAN, Voip, VRRP protocol untuk
penggunaan tinggi, Winbox. (Herlambang,2008:21).
2. Untuk ekstra keamanan sebaiknya dikombinasikan dengan Protokol IP
security. IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin
harus dilakukan jika router/gateway tidak mendukung L2TP atau
PPTP (Shinder,2001:2).
DAFTAR PUSTAKA
Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta:ANDI
Efendi, Usman. 2010. Pembangunan Jaringan Virtual Private Network
(VPN) Di PT.Bandung Arta Mas. Bandung:Universitas Komputer
Indonesia
Feilner, Markus. 2006. OpenVPN Building and Integrating Virtual Private
Networks. UK:Packt Publishing
Hartono, Jogiyanto. 1999. Pengenalan Komputer. Yogyakarta:ANDI.
Hasibuan, Zainal.A. 2008. Metodologi Penelitian Pada Bidang Ilmu Komputer
Dan Teknologi Informasi. Depok:FASILKOM UI
Herlambang, Moch. L. 2008. Panduan Lengkap Menguasai Router Masa
Depan Menggunakan MikroTik RouterOS. Yogyakarta:ANDI.
Kurniawan,Davit. 2008. Pengantar Jaringan Komputer. Lampung : STMIK-
STIE Darmajaya
Lammle,Todd. 2005. CCNA Cisco Certified Network Associate. Jakarta : PT
Elex Media Komputindo.
Mulyanta, Edi.S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.
Yogyakarta:ANDI
Silaban, Irvan. P. 2010. Implementasi Jaringan Virtual Privat Network (VPN)-
PPTP Dengan Menggunakan Router Mikrotik Pada Koneksi Speedy
di PT Joe Aqutic Indonesia. Bogor: INSTITUT PERTANIAN BOGOR
Shinder, Debra. L. 2001. Computer Networking Essentials. Indianapolis : Cisco
Press
Stallings, William. 2001. Komunikasi Data Dan Komputer, Dasar-dasar
Komunikasi Data. Jakarta: Salemba Teknika
Stiawan, Deris. 2009. Fundamental (Jurnal) Internetworking Development
& Design Life Cycle. Palembang: FASILKOM UNSRI
Stiawan,Deris. 2009. Solusi Virtual Private Network Sebagai Alternatif
Jaringan Skala Luas (WAN).Palembang: FASILKOM UNSRI.
Sukolilo. 2011. Network Address Translator. Surabaya: ITS.
Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: ANDI.
Yani, Ahmad. 2008. Panduan Membangun Jaringan Komputer. Jakarta:
PT.Kawan Pustaka
Winarno,Sugeng. 2010. Jaringan Komputer Dengan TCP/IP. Bandung:
MODULA.
Website Ilmu Komputer
Tersedia: http://Ilmukomputer.com
Diakses: [21 November 2010, Pukul 19.30 WIB]
Website MikroTik
Tersedia: http://mikrotik.org
Diakses: [01 Desember 2010, Pukul 20.30 WIB]
Website ICT Laboratory
Tersedia: http://ictlab.org
Diakses: [01 Desember 2010. Pukul 22.00 WIB]
Website ICOMEIT
Tersedia: http://id.icomeit.com
Diakses: [01 Desember 2010. Pukul 22.30 WIB]
LAMPIRAN-LAMPIRAN
1. LAMPIRAN A : SURAT KETERANGAN RISET
2. LAMPIRAN B : HASIL WAWANCARA
3. LAMPIRAN C : SURAT PERMOHONAN DOSEN
PEMBIMBING
LAMPIRAN A
SURAT KETERANGAN RISET
LAMPIRAN B
HASIL WAWANCARA
Dalam pengumpulan data (Collecting Data), penulis melakukan wawancara
dengan Bapak Muhammad Farid selaku Administrator Gardanet Corporation
yang bekerja dibawah naungan Divisi ICT. Berikut beberapa petikan hasil
wawancara yang dilakukan oleh penulis:
1. Apa saja yang menjadi tugas dari Divisi ICT?
Tugas dari Divisi ICT adalah bertanggung jawab langsung pada
Infrastruktur Teknologi Informasi, menyangkut hardware, software, dan
jaringan.
2. Selanjutnya, bagaimana teknis monitoring semua infrastruktur?
Proses monitoring berlangsung sendiri-sendiri atau terpisah antar kantor
pusat dan cabang. Pengiriman informasi dan data melalui surat elektronik.
3. Apa kendala yang sering dihadapi oleh Divisi ICT?
Kendala yang dihadapi adalah kurang efesiennya waktu dalam hal
memonitoring antar kantor pusat dengan kantor cabang karena masih
berjalan terpisah. Pengiriman data yang melalui surat elektronik kadang
mengalami kendala dikarenakan masih menggunakan surat elektronik
yang gratis. Keamanan data juga menjadi pertimbangan dalam melakukan
pertukaran informasi ini.
4. Dari banyaknya kendala di atas, pengembangan sistem seperti apa yang
bapak harapkan?
Pengembangan sistem yang dilakukan tentu saja diharapkan mampu
menjawab berbagai kendala yang selama ini kami hadapi. Terutama
kendala yang dihadapi oleh Divisi ICT dalam memonitoring infrastruktur
secara terpusat dan efisiensi serta keamanan dalam pengiriman data. Kami
berharap pengembangan sistem ini tidak hanya bisa diakses oleh Divisi
ICT saja, melainkan oleh seluruh karyawan Gardanet Corporation dengan
pembatasan hak akses sesuai kebutuhan masing-masing pihak.
Jakarta, Maret 2011
(…………………………….)
LAMPIRAN C
SURAT PERMOHONAN DOSEN
PEMBIMBING