implementasi virtual private network untuk …

68
IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK MENINGKATKAN KEAMANAN JARINGAN PADA SMPN 6 PALOPO MELIANI SANTARI M 1604411196 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020

Upload: others

Post on 16-Oct-2021

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNTUK MENINGKATKAN KEAMANAN JARINGAN

PADA SMPN 6 PALOPO

MELIANI SANTARI M

1604411196

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 2: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNTUK MENINGKATKAN KEAMANAN JARINGAN

PADA SMPN 6 PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

pada Program Studi Informatika Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

MELIANI SANTARI M

1604411196

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 3: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …
Page 4: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

iv

Page 5: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

v

Page 6: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

vi

ABSTRAK

Meliani Santari M. 2020. Implementasi Virtual Private Network untuk

Meningkatkan Keamanan Jaringan pada SMPN 6 Palopo. (dibimbing oleh Bapak

Nur Wahidin Ashari dan Bapak Suparman)

Penelitian ini bertujuan untuk membantu pimpinan Sekolah Menengah

Pertama Negeri 6 Palopo dalam penggunaan jaringan yang ada pada Sekolah.

Berdasarkan rumusan masalah dan latar belakang permasalahan yang ditemui (1)

Bagaimana keamanan jaringan SMPN 6 Palopo sebelum menggunakan VPN (2)

Bagaimana keamanan jaringan SMPN 6 Palopo setelah menggunakan VPN.

Metode yang digunakan adalah metode kualitatif. Penelitian kualitatif yaitu

penelitian tentang riset yang bersifat deskriptif dan cenderung menggunakan

analisis. Hasil yang diperoleh adalah Keamanan jaringan pada SMPN 6 Palopo

sebelum menggunakan VPN (Virtual Private Network) yaitu masih dapat diretas

oleh para hacker karena belum ada system enkripsi yang diterapkan untuk

melindungi data sekolah sehingga SMPN 6 Palopo data dapat diretas oleh para

hacker. Keamanan jaringan pada SMPN 6 Palopo setelah menggunakan jaringan

VPN yaitu dapat digunakan dimana saja karena VPN dapat diakses dimana saja

dan data-data yang tersimpan didalam sekolah lebih aman karena sudah dienkripsi

oleh VPN. Tingkat keamanan setelah menggunakan system keamanan VPN yaitu

lalu lintas pengiriman data dienkripsi dan dikirimkan dengan aman melalui

internet.

Kata-kata kunci: Jaringan; Virtual Private Network; SMPN 6 Palopo

Page 7: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

vii

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan

rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini

yang berjudul “Implementasi Virtual Private Network untuk Meningkatkan

Keamanan Jaringan pada SMPN 6 Palopo”.

Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam

jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan

skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,

bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,

terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.

Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis

membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan

pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini

penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini

penulis dengan tulus hati mengucapkan terima kasih kepada :

1. Bapak Prof. Hanafie Mahtika, M.S., Rektor Universitas Cokroaminoto Palopo

yang selalu menjadi panutan bagi seluruh mahasiswa

2. Ibu Rusmala, S.Kom., M.Kom., Dekan Fakultas Teknik Komputer

3. Bapak Nirsal, S.Kom., M.Pd., Wakil Dekan Fakultas Teknik Komputer yang

memudahkan terlaksananya pengerjaan proposal ini

4. Bapak Muhammad Idham Rusdi, S.T., M.Kom., Ketua Prodi Informatika

yang telah memberikan kesempatan kepada penulis untuk menyelesaikan

tugas akhir

5. Bapak Nur Wahidin Ashari, S.Pd., M.Pd., Dosen Pembimbing I yang telah

memberikan arahan dalam pembuatan sistem pada skripsi ini

6. Bapak Suparman, S.S., M.Hum., Dosen Pembimbing II yang telah membantu

dalam penyusunan skripsi ini, terima kasih atas bantuan dan bimbingannya

selama ini sehingga penulis dapat menyelesaikan skripsi ini

7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan

mengajarkan berbagai disiplin ilmu kepada penulis

Page 8: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

viii

8. Kedua Orang Tua, Ayah dan ibu yang telah memberikan doa dan restu serta

dukungan baik materil maupun moral, sehingga skripsi ini dapat terselesaikan

dengan tepat waktu

9. Kepada keluarga tercinta serta saudara yang tidak henti – hentinya

memberikan doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu

10. Seluruh rekan rekan seperjuangan angkatan 2016 yang selama ini telah

memberikan dukungan serta setia menemani baik suka maupun duka

Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan

di sisi Allah SWT sebagai amal ibadah.

Palopo, Agustus 2020

Meliani Santari M

Page 9: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

ix

RIWAYAT HIDUP

Meliani Santari M, dilahirkan di Mangkallang pada tanggal

29 Desember 1997, dari pasangan Antonius Matika dan

Regina Tasik, yang merupakan anak ke (1) dari (5)

bersaudara. Penulis memulai pendidikan sekolah dasar di SD

Negeri 007 Teteuri atau yang di kenal sekarang UPT SD

Negeri 007 Teteuri pada tahun 2004 dan tamat pada tahun

2010. Kemudian penulis melanjutkan pendidikan sekolah menengah pertama di

SMP Negeri 7 Sabbang atau yang dikenal sekarang UPT SMP Negeri 7 Sabbang

Selatan dan tamat pada tahun 2013. Penulis kemudian melanjutkan pendidikan di

SMA Negeri 6 Palopo dan tamat pada tahun 2016, pada tahun yang sama penulis

melanjutkan Studi di Universitas Cokroaminoto Palopo (UNCP) dan mengambil

program Studi Teknik Informatika (S1).

Page 10: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

x

DAFTAR ISI

Halaman

HALAMAN JUDUL ........................................................................................ ii

HALAMAN PENGESAHAN .......................................................................... iii

KETERANGAN HASIL SIMILARITY ......................................................... iv

PERNYATAAN KEASLIAN KARYA ILMIAH ........................................... v

ABSTRAK .... .................................................................................................. vi

KATA PENGANTAR ..................................................................................... vii

RIWAYAT HIDUP .......................................................................................... viii

DAFTAR ISI . .................................................................................................. viii

DAFTAR GAMBAR ....................................................................................... ix

BAB 1 PENDAHULUAN

1.1 Latar Belakang ..................................................................................... 1

1.2 Rumusan Masalah ................................................................................ 2

1.3 Tujuan Penelitian ................................................................................. 2

1.4 Manfaat Penelitian ............................................................................... 3

BAB II TINJAUAN PUSTAKA

2.1 Kajian Teori ........................................................................................ 4

2.2 Hasil Penelitian yang Relevan ............................................................ 32

2.3 Kerangka Pikir .................................................................................... 34

BAB III METODE PENELITIAN

3.1 Jenis Penelitian .................................................................................... 35

3.2 Tempat dan Waktu Penelitian ............................................................. 35

3.3 Batasan Penelitian ............................................................................... 35

3.4 Tahapan Penelitian .............................................................................. 36

1. Pengumpulan Data .............................................................................. 36

2. Analisis Data ....................................................................................... 37

3. Penarikan Kesimpulan ........................................................................ 39

BAB IV HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian ................................................................................... 40

4.2 Pembahasan ........................................................................................ 44

Page 11: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

xi

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ....................................................................................... 45

5.2 Saran ................................................................................................. 45

DAFTAR PUSTAKA ...................................................................................... 46

LAMPIRAN .. .................................................................................................. 47

Page 12: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

xii

DAFTAR GAMBAR

Halaman

1. Trend Kejahatan Di Dunia Maya ................................................................. 5

2. Topologi VPN .............................................................................................. 8

3. Topologi Remote Access VPN ..................................................................... 11

4. Topologi Site to Site VPN ............................................................................ 11

5. Enkripsi to Dekripsi ..................................................................................... 13

6. Local Area Network (LAN) ......................................................................... 15

7. Contoh Jaringan LAN .................................................................................. 15

8. Metropolitan Area Network (MAN) ............................................................ 16

9. Contoh Jaringan MAN ................................................................................. 17

10. Wide AreaNetwork (WAN) .......................................................................... 17

11. Topologi star ................................................................................................ 18

12. Topologi ring ............................................................................................... 19

13. Topologi bus ................................................................................................ 20

14. Topologi Tree ............................................................................................... 21

15. Topologi Mesh ............................................................................................. 22

16. Topologi Lynear ........................................................................................... 23

17. Topologi Hybrid ........................................................................................... 24

18. LAN Card ..................................................................................................... 28

19. Hub ............................................................................................................... 29

20. Kabel jaringan jenis UTP dan STP .............................................................. 29

21. Konektor beserta Socket .............................................................................. 30

22. Repeater ....................................................................................................... 30

23. Router/Brige ................................................................................................ 30

24. Bagian Layer pada OSI ................................................................................ 32

25. Kerangka Pikir ............................................................................................. 34

26. Skema Tahapan Penelitian ........................................................................... 36

27. Sistem yang Berjalan ................................................................................... 38

28. Sistem yang Diusulkan ................................................................................ 39

29. Tampilan Winbox ......................................................................................... 41

30. Tampilan Interface Winbox .......................................................................... 42

Page 13: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

xiii

31. Konfigurasi VPN ......................................................................................... 43

32. Pembuatan VPN Server ............................................................................... 44

33. Pembuatan VPN Server ............................................................................... 44

34. Pembuatan VPN Server ............................................................................... 45

35. Pembuatan VPN Server ............................................................................... 46

Page 14: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi saat ini berkembang dengan sangat

luas khususnya pada teknologi komputer mulai dengan perkembangan perangkat

komputer itu sendiri sampai pengembangan aplikasi-aplikasi yang membantu

manusia dalam mengerjakan segala aktifitasnya. Hal ini tidak dapat dipungkiri

bahwa dengan adanya suatu sistem komputerisasi memberikan kemudahan kepada

manusia dalam menangani sebuah permasalahan internet juga telah membawa

dampak yang begitu berarti pada berbagai aspek kehidupan manusia. Salah satu

cara untuk mendapatkan informasi yang paling murah,cepat adalah dengan

menggunakan internet. Perkembangan itu sendiri seiring dengan semakin

tingginya tingkat kebutuhan akses internet dan semakin banyaknya penggunaan

internet yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil

yang maksimal baik dari segi efisiensi maupun peningkatan keamanannya

(Setiawan, 2018).

Peranan teknologi informasi pada aktivitas manusia saat ini memang

begitu besar. Teknologi informasi ini telah menjadi fasilitator utama bagi berbagai

kegiatan tak terkecuali pada bidang pendidikan diantaranya dalam bentuk

teknologi yang merupakan suatu era baru dalam dunia informasi modern yang

telah berkembang pesat beberapa tahun terakhir.

Teknologi komputer sudah merambah keberbagai bidang termasuk

pendidikan, sebagian sekolah memiliki komputer untuk mempercepat proses kerja

administrasi dan akademik. Bahkan sudah ada yang memanfaatkan teknologi

komputer untuk mendukung proses pembelajaran.Komputer dijadikan media

untuk menyampaikan konsep keilmuan menjadi lebih menarik dan mudah

diterima oleh siswa, tidak hanya itu sajasaat ini banyak sekolah yang memiliki

jaringan komputer yang mengintegrasikan jaringan lokal kejaringan intranet dan

internet, bahkan sampai teknologi telepon seluler difungsikan untuk proses

pembelajaran dan layanan sekolah.

Keamanan jaringan (Bahasa inggris: Network Security) dalam jaringan

komputer sangat penting dilakukan untuk memonitor akses jaringan dan

Page 15: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

2

mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan

jaringan dikontrol oleh administrator jaringan. Tujuan keamanan jaringan

komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk

ancaman fisik maupun logika baik langsung ataupun tidak langsung mengganggu

aktivitas yang sedang berlangsung dalam jaringan komputer.

Sekolah Menengah Pertama (SMP) Negeri 6 palopo merupakan sekolah

yang berlokasi di Jl. Pongsimpin Kota Palopo yang saat ini memiliki 27 kelas dan

2 laboratorium komputer yang masing-masing laboratorium memiliki komputer

sebanyak 30 unit dan 1 unit Access point. Jaringan komputer di laboratorium SMP

Negeri 6 Palopo menggunakan jaringan LAN (Local Area Network).

Penulis melakukan observasi sebelumnya, dalam penggunaan jaringan

internet di Sekolah Menengah Pertama Negeri 6 Palopo yakni dalam pengaturan

penggunaan dan pemanfaatan jaringan fasilitas yang masih terdapat beberapa

kelemahan.Idha Ayu Handayani,S.T. selaku operator laboratorium komputer

menyatakan bahwa memang masih ada suatu kelemahan yang sering terjadi pada

jaringan internet di SMPN 6 Palopo yakni pengguna jaringan yang masih

menggunakan proteksi satu password saja yang mudah dikenali dan tidak

terautentikasi dengan benar serta tidak adanya pembagian bandwith.

Berdasarkan permasalahan di atas maka penulis akan menganalisa

Keamanan Jaringan dengan judul “Implementasi Virtual Private Network Untuk

Meningkatkan Keamanan Jaringan Pada SMPN 6 Palopo”.

1.2 Rumusan Masalah

Berdasarkan pada latar belakang diatas, maka rumusan masalah yang akan

dibahas dalam penelitian ini adalah :

1. Bagaimana keamanan jaringan SMPN 6 Palopo sebelum menggunakan

VPN?

2. Bagaimana keamanan jaringan SMPN 6 Palopo setelah menggunakan VPN ?

1.3 Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah:

1. Untuk mengetahui bagaimana keamanan jaringan SMPN 6 Palopo sebelum

menggunakan VPN.

Page 16: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

3

2. Untuk mengetahui bagaimana keamanan jaringan SMPN 6 Palopo setelah

menggunakan VPN.

1.4 Manfaat Penelitian

Adapun manfaat penelitian yang diharapkan setelah penelitian ini

dilaksanakan adalah:

1. Instansi

Manfaat yang di dapatkan instansi terkait dari hasil penelitian ini yaitu

jaringan disekolah lebih lancar dan aman.

2. Akademik

Diharapkan dari hasil ini akan memberikan suatu referensi yang berguna

dalam perkembangan dunia akademik khususnya dalam penelitian-penelitan yang

akan datang.

Page 17: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

4

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

Kajian teori yaitu penjelasan materi-materi yang dikaji dan digunakan

untuk merancang aplikasi yang akan dibangun atau kajian materi-materi yang

diambil dari buku, internet, dan media cetak lainnya.

1. Implementasi

Menurut Ngelmu (2019) implementasi adalah sebuah tindakan atau proses

gagasan yang sudah disusun dengan begitu cermat dan detail. Implementasi ini

umumnya tuntas sesudah di anggap permanen.Implementasi ini tidak cuma

aktivitas, namun sebuah kegiatan yang direncanakan serta dikerjakan dengan

serius dengan berpedoman pada beberapa norma spesifik mencapai maksud

kegiatan. Oleh sebab itu, proses tidak berdiri dengan sendirinya namun

dipengaruhi juga oleh objek selanjutnya.

2. Keamanan Jaringan

Definisi keamanan jaringan menurut Bastien dan Degu (dalam sari, 2020)

adalah implementasi perangkat keamanan, kebijakan dan proses untuk mencegah

akses tanpa izin ke dalam sumber daya jaringan maupun melakukan perubahan

atau kerusakan pada sumber daya atau data.

Menurut Garfinkel (dalam Sari, 2020), keamanan komputer (computer

security) meliputi empat aspek yaitu privacy and confidentiality, integrity,

authentication dan availability.

a. Privacy and Confidentiality

Penjelasan dari aspek ini adalah usaha untuk menjaga informasi dari

orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya

privat sedangkan confidentiality berhubungan dengan data yang diberikan ke

pihak lain untuk keperluan tertentu.

b. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin

pemilik informasi tersebut. Contohnya adalah sebuah email dapat saja ditangkap

(intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang

Page 18: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

5

dituju. Penanggulangannya adalah dengan menggunakan enkripsi dan digital

signature.

c. Authentication

Aspek ini berhubungan dengan metode untuk menyatakan bahwa

informasi benar-benar asli, orang yang mengakses atau memberikan informasi

adalah benar-benar orang yang dimaksud, atau server yang dihubungi benar-benar

server yang asli.

d. Availability

Aspek ini berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke

informasi.

3. Serangan Keamanan Jaringan

Menurut Sari (2020) Serangan keamanan pada jaringan komputer maupun

internet terjadi karena adanya kejahatan dunia maya (cybercrime). Jenis-jenis

serangan keamanan yang mungkin terjadi misalnya adalah spoofing, sniffing,

phising, denial of service attack (DoS), brute force, SQL injection, session

hijacking dan masih banyak lagi. Pada Gambar 1 di bawah ini yang bersumber

dari Computer Emergency Response Team (CERT) dan ditampilkan di buku

“Cryptography and Network Security” menunjukkan serangan-serangan yang

pernah terjadi mulai dari tahun 1990-2001 sesuai dengan tingkat pengetahuan

penyerang (intruder).

Gambar 1. Trend Kejahatan Di Dunia Maya

Page 19: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

6

a. Denial of Service (DoS)

Attack Denial of Service Attack atau serangan DoS menurut Takanen,

DeMott dan Miller (dalam Sari, 2020) adalah jenis serangan terhadap sebuah

komputer atau server di dalam jaringan internet dengan cara menghabiskan

sumber daya (resource) yang dimiliki oleh komputer tersebut sampai komputer

tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak

langsung mencegah pengguna lain untuk memperoleh akses layanan dari

komputer yang diserang tersebut.

b. Brute Force

Teknik brute force menurut Takanen, DeMott dan Miller (dalam Sari,

2020) merupakan teknik untuk mendapatkan informasi berupa password dengan

cara menebak semua kemungkinan yang bisa didapatkan, misalnya dengan

mencoba semua kata-kata yang umum digunakan atau memiliki relasi dengan

pengguna yang ingin ditebak passwordnya.

c. Session Hijacking

Session hijacking menurut Takanen, DeMott dan Miller (dalam Sari, 2020)

merupakan tindakan pencurian session yang dilakukan oleh remote user untuk

mendapatkan hak akses (privilege) ke sebuah sistem.

d. SQL Injection

SQL injection menurut Clarke (dalam Sari, 2020) merupakan salah satu

teknik dalam melakukan web hacking utk mendapatkan akses pada sistem

database yang berbasis SQL. Teknik ini memanfaatkan kelemahan scripting pada

SQL dalam mengolah suatu sistem database.

4. VPN (Virtual Private Network)

Menurut Onno (dalam Hidayatullah, 2010) VPN adalah sebuah teknologi

komunikasi yang memungkinkan seorang pegawai yang berada didalam kantor

terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam

jaringan lokal. Dengan menggunakan jaringan publik ini, seorang pegawai dapat

tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama

seperti ketika pegawai tersebut berada di kantor.

VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara

dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan

Page 20: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

7

teknologi tunneling dan encryption, Data dienkapsulasi (dibungkus) dengan

header yang berisi informasi routing untuk mendapatkan koneksi point to point

sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan

harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket

yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus

melewati proses dekripsi.

Koneksi VPN juga dapat terjadi pada semua layer pada protokol OSI,

sehingga seorang pegawai dapat membuat komunikasi VPN untuk apapun

keperluan seorang pegawai. Dengan demikian, VPN juga dapat dikategorikan

sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi point-to- point

pribadi antara seorang pegawai dengan tujuan. Dan ini dilakukan dengan

menggunakan media apa saja, tanpa perlu media leased line atau frame relay.

Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem

dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun

membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan

kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah

yang saling berjauhan.

Perkembangan intranet yang cepat menawarkan solusi untuk membangun

sebuah intranet menggunakan publik network (internet). Di lain pihak, kekuatan

suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam

intranet, yaitu:

a. Kerahasiaan, dengan kemampuan scramble atau encript pesan sepanjang

jaringan tidak aman.

b. Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau

jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat

menerima.

c. Authentication, yaitu menguji indentitas dari dua perusahaan yang mengadakan

transaksi.

d. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan.

e. Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa

mereka telah mengirim atau menerima file.

Page 21: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

8

Dikarenakan tuntutan kebutuhan keamanan pada infrastruktur jaringan

suatu perusahaan, khususnya antara perusahaan pusat dan kantor cabang mau

tidak mau suatu perusahaan harus menggunakan teknologi VPN. Karena teknologi

VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut

adalah sebagai berikut:

1) Confidentiality (Kerahasiaan)

Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang

lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda

menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang

lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena

memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun

orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.

2) Data Integrity (Keutuhan Data)

Ketika melewati jaringan Internet, data anda sebenarnya sudah berjalan

sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa

terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh

orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data

yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun

dimanipulasi oleh orang lain.

3) Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi

terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan

melakukan pemeriksaan terhadap semua data yang masuk dan mengambil

informasi source datanya. Kemudian alamat source data ini akan disetujui jika

proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data

yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak

ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

Page 22: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

9

Gambar 2. Topologi VPN

Keuntungan menggunakan VPN

Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan

VPN untuk implementasi WAN.

a. Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas,

sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu

yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga

semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari

perusahaan atau kantor cabang yang baru dengan ISP terdekat di daerahnya.

b. Penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan

dengan penggunaan leased line sebagai cara tradisional untuk

mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan

jaringan karena tidak membutuhkan kabel (leased line) yang panjang. VPN

menggunakan internet sebagai media komunikasinya. Media internet telah

tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi

publik yang bersifat terbuka.

c. Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh,

karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada

di ISP terdekat.

d. Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN.

Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan

oleh perusahaan yang bersangkutan.

e. Penggunaan VPN akan meningkatkan skalabilitas.

f. VPN memberi kemudahan untuk diakses dari mana saja, karena VPN

terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses

Page 23: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

10

jaringan khusus perusahaan di manapun dia berada. Selama dia bisa

mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat

melakukan koneksi dengan jaringan khusus perusahaan.

Kerugian menggunakan VPN juga memiliki kelemahan yaitu:

a. VPN membutuhkan perhatian yang serius pada keamanan jaringan publik

(internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah

terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan

tindakan cyber crime pada jaringan VPN.

b. Ketersediaan dan performansi jaringan khusus perusahaan melalui media

internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak

perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang

digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh

pihak pengguna jaringan VPN, karena traffic yang terjadi di internet

melibatkan semua pihak pengguna internet di seluruh dunia.

c. Perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang

berbeda ada kemungkinan tidak dapat digunakan secara bersama- sama karena

standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu

fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan

keuangan perusahaan sangat kurang.

d. VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan

internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui

pengembangan IPSec (IP Security Protokol).

Jenis implementasi VPN Remote Access VPN

Remote access yang biasa juga disebut virtual private dial- up network

(VPDN), menghubungkan antara pengguna yang mobile dengan local area

network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin

terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh

(remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan

VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP

akan memberikan suatu network access server (NAS) bagi perusahaan tersebut.

ESP juga akan menyediakan software client untuk komputer-komputer yang

digunakan pegawai perusahaan tersebut.

Page 24: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

11

Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus

terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan.

Kemudian dengan menggunakan software client, pegawai tersebut dapat

terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang

ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN

untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan

mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang

ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

Gambar 3. Topologi Remote Access VPN

a. Site to site VPN

Jenis implementasi VPN yang kedua adalah site-to-site VPN.

Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya

berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor

perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu

perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau

pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk

menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk

jenis intranet site-to-site VPN.

MobileUser

VPNover Internet

Network A VPNEnabled

Gateway

Page 25: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

12

VPNover Internet

NetworkA VPNEnabled

Gateway

VPNEnabled

Gateway

NetworkB

Gambar 4. Topologi Site to site VPN

5. Standar Keamanan Jaringan VPN

Standar keamanan jaringan yang direkomendasikan pada Model Referensi

OSI (CCITT, “Security Architecture for Open System Interconnections for CCITT

Applications”, CCITT, ITU CCITT X800, Geneva) adalah harus memenuhi

persyaratan sebagai berikut :

a. Authentication Service

VPN Service Provider tidak dapat menyimpan seluruh identitas informasi

yang dimilik oleh seluruh pengguna (end-user). Pada konteks VPN, hal ini akan

termasuk dalam layanan autentikasi pengguna yaitu layanan autentikasi pelanggan

dan layanan autentikasi keaslian data. Sebagai contoh: seorang pengguna dapat

memanfaatkan layanan yang disediakan oleh vendor dan akan dikontrol melalui

sebuah mekanisme autentikasi, seperti penggunaan password.

b. Access Control

Access Control pada layanan VPN sangat diperlukan untuk

memfilter/menyaring akses koneksi VPN ke operasional manajemen maupun ke

pelanggan dan direktori pribadi.

c. Data Integrity and Confidentiality

Layanan ini berfungsi untuk melindungi data pada VPN dari serangan oleh

pihak yang tidak berwenang dan ancaman dari luar. Ancaman ini dapat berupa

modifikasi, menambah maupun menghapus informasi pada manajemen.

6. IP Security (IPSec)

Menurut Sjafrina, Dewi dan Aqim, (2019) IP Security (IPSec) adalah

sekumpulan standar dan protokol yang bertujuan untuk menyediakan keamanan

dan kerahasiaan dalam pertukaran data di layer network.

Page 26: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

13

IPSec didefinisikan oleh sebuah badan internasional bernama IETF

(Internet Engineering Task Force), yang terdiri dari pada ilmuwan, praktisi,

operator, dan vendor jaringan yang mempunyai misi untuk memajukan internet

melalui penelitian dan pengembangan yang dilakukannya.

Dua teknik utama yang digunakan pada IPSec adalah Otentikasi dan

Enkripsi. Otentikasi bertujuan untuk mengecek keaslian dari sumber atau

pengirim paket data. Apakah benar sebuah paket dikirimkan dari sumber atau

alamat IP seperti yang tertera di header paket atau jangan-jangan paket dikirim

dari sumber yang dipalsukan (spoofing).

Teknik yang digunakan pada otentikasi juga berkhasiat untuk mengecek

integritas dari paket data. Integritas data berarti paket yang diterima harus sama

dengan paket yang dikirim, jangan sampai berbeda. Jika berbeda, maka ada

kemungkinan paket tersebut telah diubah oleh seseorang atau sesuatu di tengah

perjalanan sehingga paket tersebut tidak layak lagi untuk diterima.

Teknik kedua pada IPSec adalah enkripsi, tujuannya untuk menjaga

kerahasiaan (confidentiality) dari paket data yang dikirim. Kerahasiaan disini

artinya paket tersebut hanya boleh dibaca oleh penerima yang dituju. Cara

menjaga kerahasiaan data adalah dengan melakukan enkripsi pada paket tersebut

sebelum dikirimkan.

Jika paket yang sudah dienkripsi jatuh ke tangan seseorang yang tidak

berhak untuk menerima paket tersebut, maka paket tersebut tidak akan berguna

bagi orang tersebut karena paket terenkripsi tidak akan bias dibaca tanpa key

enkripsi yang tepat. Paket terenkripsi hanya bisa dibuka dan dibaca oleh orang

yang mempunyai key enkripsi untuk membukanya.

Enkripsi bekerja dengan cara mengubah data berbentuk teks biasa (clear

text atau plain text) menjadi kode-kode acak yang tidak bisa dibaca, yang disebut

“cipher text”.

Proses perubahan ini menggunakan algoritma enkripsi dan kunci enkripsi

(encryption key). Kunci enkripsi disebut juga kunci kriptografi (cryptographic

key).

Page 27: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

14

Terlihat pada gambar 2 bahwa teks yang berbunyi “I Passed…” setelah

mengalami proses enkripsi akan menjadi rangkaian teks yang tidak bisa dibaca

dan dimengerti, bahkan oleh seorang super jenius sekalipun.

Di sisi penerima, proses sebaliknya dilakukan yaitu proses dekripsi

(decryption) dimana cipher text yang tidak bisa dibaca diubah menjadi teks biasa

kembali, dengan menggunakan algoritma dekripsi dan sebuah key

kriptografi/enkripsi, dimana key untuk dekripsi tersebut bias sama dengan key

yang digunakan untuk enkripsi (disebut enkripsi simetris) atau berbeda dengan

key yang digunakan untuk enkripsi (disebut metode enkripsi asimetris).

Gambar 5. Enkripsi to Dekripsi

7. Mikrotik

Menurut Sjafrina, Dewi dan Aqim, (2019) Mikrotik adalah nama

perusahaan pemegang lisensi mikrotik yang berlokasi di Riga, ibukota Latvia,

sebuah negara pecahan Uni Soviet yang bersebelahan dengan Rusia. Mikrotik

merupakan produsen software dan hardware router mikrotik. Dengan mikrotik

maka teknologi internet menjadi lebih cepat, handal dan terjangkau untuk

kalangan pengguna yang lebih luas. Mikrotik RouterOS adalah sebuah software

yang berfungsi mengubah PC (komputer) menjadi sebuah router.

Mikrotik Router OS layaknya IOS cisco yang diinstall di dalam Router

Cisco, hanya saja IOS cisco tidak bisa diinstall di dalam komputer kecuali

menggunakan emulator seperti GNS3 dan dinamis. Pada dasarnya Router OS

merupakan sistem operasi Mikrotik RouterBoard yang berbasis kernel Linux v2.6.

Selain install di dalam PC, Mikrotik RouterOS juga bisa diinstall pada sebuah

hardware khusus yang bernama RouterBoard. Ketika kita membeli sebuah

Mikrotik RouterBoard biasanya sudah terinstall RouterOS di dalamnya.

Page 28: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

15

8. Winbox

Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke

server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam

text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan

winbox ini kita mengkonfigurasi mikrotik melalui komputer client.

Mengkonfigurasi mikrotik ini lebih banyak digunakan karena selain

penggunaanya yang mudah kita juga tidak harus menghapal perintah-perintah

console. Fungsi utama winbox adalah untuk setting yang ada pada mikrotik.

Berarti tugas utama winbox adalah untuk mengatur mikrotik dengan GUI, atau

tampilan desktop (Akbar, 2018).

9. Konsep Jaringan Komputer

Jaringan komputer merupakan penggabungan teknologi komputer dan

komunikasi yang merupakan sekumpulan komputer berjumlah banyak yang

terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasny a.

Menurut Hastomo (2016) Jaringan Komputer secara umum ada 5 macam,

yaitu LAN (Local Area Network), MAN (Metropolitan Area Network), WAN

(Wide Area Network), Intranet dan internet.

a. LAN (Local Area Network)

Gambar 6. Local Area Network (LAN)

Local Area Network atau LAN, merupakan suatu Jenis Jaringan Komputer

dengan mencakup wilayah lokal. Dengan menggunakan berbagai perangkat

jaringan yang cukup sederhana dan populer, seperti menggunakan kabel UTP

(Unshielded Twisted-Pair), Hub, Switch, Router, dan lain sebagainya.Contoh dari

jaringan LAN seperti komputer-komputer yang saling terhubung di sekolah, di

Page 29: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

16

perusahaan, Warnet, maupun antar rumah tetangga yang masih mencakup wilayah

LAN.

Gambar 7. Contoh Jaringan LAN

Keuntungan dari penggunaan Jenis Jaringan Komputer LAN seperti lebih

irit dalam pengeluaran biaya operasional, lebih irit dalam penggunaan kabel,

transfer data antar node dan komputer labih cepat karena mencakup wilayah yang

sempit atau lokal, dan tidak memerlukan operator telekomunikasi untuk membuat

sebuah jaringan LAN.

Kerugian dari penggunaan Jenis Jaringan LAN adalah cakupan wilayah

jaringan lebih sempit sehingga untuk berkomunikasi ke luar jaringan menjadi

lebih sulit dan area cakupan transfer data tidak begitu luas.

LAN (Local Area Network) adalah jaringan komputer yang jaringannya

hanya mencakup wilayah kecil;misalnya jaringan komputer

kampus,sekolah,gedung, kantor,rumah dll.Saat ini, kebanyakan LAN berbasis

pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang

mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi

Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering

digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi

LAN dengan teknologi Wi-fi biasa disebut hotspot.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN),

maka LAN mempunyai karakteristik sebagai berikut :

1.Mempunyai pesat data yang lebih tinggi.

2.Meliputi wilayah geografi yang lebih sempit.

3.Tidak membutuhkan jalur telekomunikasi yang disewa dari operator

telekomunikasi.

Page 30: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

17

b. MAN (Metropolitan Area Network)

Gambar 8. Metropolitan Area Network (MAN)

Metropolitan Area Network atau MAN, merupakan Jenis Jaringan

Komputer yang lebih luas dan lebih canggih dari Jenis Jaringan Komputer LAN.

Disebut Metropolitan Area Network karena Jenis Jaringan Komputer MAN ini

biasa digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota

lainnya. Untuk dapat membuat suatu jaringan MAN, biasanya diperlukan adanya

operator telekomunikasi untuk menghubungkan antar jaringan komputer.

Contohnya seperti jaringan Depdiknas antar kota atau wilayah dan juga jaringan

mall-mall moderen yang saling berhubungan antar kota.

Gambar 9. Contoh Jaringan MAN

Keuntungan dari Jenis Jaringan Komputer MAN ini diantaranya adalah

cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih

efisien, mempermudah dalam hal berbisnis, dan juga keamanan dalam jaringan

menjadi lebih baik. Kerugian dari Jenis Jaringan Komputer MAN seperti lebih

banyak menggunakan biaya operasional, dapat menjadi target operasi oleh para

Page 31: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

18

Cracker untuk mengambil keuntungan pribadi, dan untuk memperbaiki jaringan

MAN diperlukan waktu yang cukup lama.

c. WAN (Wide Area Network)

Gambar 10. Wide Area Network (WAN)

WAN (Wide Area Network) merupakan jaringan komputer yang mencakup

area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau

bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang

membutuhkan router dan saluran komunikasi publik.

Keuntungan Jenis Jaringan Komputer WAN seperti cakupan wilayah

jaringannya lebih luas dari Jenis Jaringan Komputer LAN dan MAN, tukar-

menukar informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi

dari suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih,

dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal

bisnis.

Kerugian dari Jenis Jaringan WAN seperti biaya operasional yang

dibutuhkan menjadi lebih banyak, sangat rentan terhadap bahaya pencurian data-

data penting, perawatan untuk jaringan WAN menjadi lebih berat.

10. Jenis-jenis Topologi Jaringan Komputer

Menurut Hariyadi, (2019) topologi jaringan adalah hubungan fisik antara

setiap anggota (links, node) dan sebagainya, dari sebuah jaringan komputer.Setiap

node, dapat berupa modem, hub, bridge ataupun sebuah komputer, dalam sebuah

jaringan komputer biasanya memiliki satu atau lebih koneksi (links) dengan node

lainnya. Pemetaan dari hubungan antara setiap node dalam jaringan komputer

inilah yang menghasilkan sebuah topologi jaringan.

Page 32: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

19

Macam-macam topologi jaringan yaitu:

a) Topologi Star

Pada tipe topologi jaringan ini setiap client dihubungkan ke Server menggunakan

sebuah konsentrator. Masing-masing client saling berkaitan. Jadi setiap user yang

terhubung keServer tidak dapat berinteraksi dengan komputer lainnya tanpa atau

sebelum komputer Server kita hidupkan. Apabila komputer Server kita matikan

maka koneksi antar komputer akan terputus. Jaringan ini cocok digunakan untuk

pengembangan.

Gambar 11. Topologi Star

Kelebihan:

1) Mudah dalam mendeteksi kesalahan jaringan karena kontrol jaringan terpusat.

2) Fleksibel dalam pemasangan jaringan baru, tanpa harus mempengaruhi

jaringan yang lainya.

3) Apabila salah satu kabel koneksi terputus, maka hanya clientitu saja yang

terputus tanpa mengangu koneksi client yang lainya.

Kekurangan:

1) Boros dalam pemakaian kabel jaringan bila jaringan yang ingin dibuat lebih

besar dan luas.

2) Kontrol yang terputus ada hub/switch maka memerlukan penanganan khusus.

b) Topologi Ring

Pada tipe topologi jaringan ini semua komputer terhubung dari satu

komputer ke komputer yang lainya berkeliling membetuk suatu lingkaran (Ring).

Pada topologi ini komputer Server dapat kita letakan di mana saja sesuai dengan

keinginan kita. Pada sistem jaringan ini apabila disalah satu komputer terputus

maka hubungan topologi ini tidak akan terjadi koneksi pada semua komputer yang

Page 33: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

20

terdapat pada koneksi topologi ini. Hal ini dapat diakali dengan cara memasang

perangkat Multistation Accses Unit (MAU). MAU ialah sebuah perangkat yang

berfungsi menutup hubungan jaringan apabila terputus, secara otomatis. Alat ini

memiliki keuntungan dapat memberikan isolasi kesalahan dari suatu

hubungan client, tapi memiliki kelemahan yakni menyebabkan biaya pemasangan

yang akan lebih besar.

Gambar 12. Topologi Ring

Kelebihan:

1) Hemat kabel.

2) Dapat mengisolasi kesalahan dari suatu client.

Kekurangan:

1) Sangat peka terhadap kesalahan sekecil apapun itu.

2) Sukar untuk mengembangkan jaringan sehingga jaringan itu terlihat agak kaku.

3) Biaya pemasangan sangat besar.

c) Topologi Bus

Pada tipe topologi jaringan ini masing-

masing Server danclient dihubungkan pada sebuah kabel yang disebut bus. Kabel

untuk menghubungkan jaringan ini menggunakan kabel coaxial.

Setiap Server dan client yang dihubungkan dengan bus menggunakan konektor T.

pada kedua ujung kabel harus kita beri terminator berupa resistor yang memiliki

resistensi yang khusus sebesar 50 Ohm yang berwujud sebuah konektor. Apabila

resistensi lebih besar atau kecil dari 50 Ohm maka Server tidak akan bisa bekerja

Page 34: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

21

secara maksimal dalam melayani jaringan ini, sehingga akses client menjadi

menurun.

Gambar 13. Topologi Bus

Kelebihan:

1) Penggunanan kabel terlihat sedikit sederhana.

2) Pengembangan jaringan mudah.

Kekurangan:

1) Membutuhkan repeater untuk pengembangan jaringan yang lebih jauh.

2) Jaringan akan terganggu apabila salah satu koneksi terputus.

3) Apabila terjadi gangguan yang serius maka jaringan tidak dapat digunakan dan

pengaruhnya lalu lintas akan menjadi padat yang disebabkan transfer data yang

lambat karena tidak adanya pengontrol client.

4) Deteksi kesalahan sangat kecil, sehingga pada saat terjadi suatu gangguan

maka sulit mendeteksi kesalahan yang terjadi.

d) Topologi Tree/Pohon (Hybrid)

Jaringan topologi ini disebut juga dengan topologi hybrid karena beberapa

jaringan yang terbentuk dari star dihubungkan dengan pada topologi bus yang

berperan sebagai tulang punggung (backbone). Topologi ini dipakai untuk

menghubungkan antara sentral dengan beberapa hirarki jaringan yang berbeda.

Oleh kareana itu, jaringan yang menggunakan topologi ini disebut topologi

jaringan bertingkat.

Page 35: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

22

Gambar 14. Topologi tree

Kelebihan:

1) Mudah mengembangkan menjadi jaringan luas.

2) Mudahnya mendeteksi kerusakan atau kesalaahan.

3) Manajemen data yang baik.

Kekurangan:

1) Kinerja yang lambat.

2) Hub menjadi peran penting.

3) Menggunakan biaya yang banyak karena menggunakan banyak kabel dan hub.

4) Jika komputer yang ada di tingkat tinggi mengalami masalah, maka komputer

yang dibawahnya juga mengalami masalah.

e) Topologi Mesh/Jala

Topologi mesh adalah jenis pengaturan tata letak jaringan komputer di

mana masing-masing komputer dan perangkat di jaringan saling berhubungan satu

sama lainnya secara langsung. Oleh sebab itu dalam topologi mesh tiap

perangkat dapat secara langsung berkomunikasi dengan perangkat tujuan dan

memungkinkan distribusi transmisi dapat dimaksimalkan. meskipun salah satu

dari sambungan transmisinya menurun. Hubungan antara perangkat dan node

(komputer) dilakukan melalui loncatan (hop). Beberapa perangkat dan node yang

terhubung melalui sekali loncatan dan adapula yang terhubung dengan lebih dari

satu kali loncatan menuju keperangkat lainnya. Pada topologi mesh sejati, setiap

node terhubung ke setiap node dalam jaringan. Ketika data ditransmisikan di

jaringan mesh maka jaringan secara otomatis dikonfigurasi untuk mengambil rute

Page 36: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

23

terpendek untuk mencapai tujuan. Dengan kata lain ketika data ditransfer ke

perangkat tujuan setidaknya melalui beberapa loncatan.

Gambar 15. Topologi Mesh

Kelebihan:

1) Keamanan yang dapat dikatakan baik

2) Besar bandwidth yang cukup lebar

3) Tidak perlu khawatir mengenai tabrakan data

4) Pengiriman dan pemrosesan data yang terbilang cepat

Kekurangan:

1) Biaya pemasangan yang besar

2) Biaya yang cukup mahal karena menggunakan banyak kabel dan port

3) Instalasi dan konfigurasi yang rumit dan sulit

f) Topologi Linear

Topologi linier bisa juga disebut dengan topologi bus yang beruntut.

Kabel utama terhubung dengan dengan setiap komputer dengan penyambung T,

lalu pada ujungnya dipasang terminator.Untuk jenis sambungan yang digunakan

adalah sambungan BNC (British Naval Connector).

Page 37: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

24

Gambar 16. Topologi Linear

Kelebihan:

1) Mudah dalam pengembangannya

2) Hanya sedikit kabel yang digunakan

3) Tidak ada kendali pusat

4) Tata peletakan kabel lumayan sederhana

5) Terminator bisa dikurangi atau ditambah tanpa mengganggu lalu lintas data.

Kekurangan

1) Sangat susah dalam mendeteksi kesalahan yang terjadi

2) Lalu lintas data bisa terbilang padat

3) keamanan dan privasi kurang karena ada pihak ke tiga yang dilalui

4) Kecepatan lalu lintas data sesuai dengan jumlah workstationnya, apabila

banyak maka akan menurun kecepatannnya

g) Topologi Hybrid

Topologi hibrid adalah topologi yang luas yang mana topologi tersebut

adalah gabungan dari 2 atau lebih jenis topologi yang lainnya. Topologi hybrid

tersebut memiliki semua ciri-ciri dan sifat dari jenis topologi yang ada di

dalamnya. Pembuatan topologi hybrid tersebut bertujuan untuk memaksimalkan

kelebihan dari tiap-tiap jenis topologi dasar di dalamnya. Ketika jenis topologi

dasar terhubung dengan jenis topologi dasar yang beda jenis, maka tidak ada

karakter yang ditampilkan dari keduanya.

Page 38: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

25

Gambar 17. Topologi Hybrid

Kelebihan:

1. Kelemahan dari masing-masing topologi dasar dapat diatasi

2. Bisa diterapkan di lingkungan jaringan yang berbeda, karena fleksibel

dalam perancangannya

3. Kecepatan topologi konsisten dan stabil

4. ketika jaringan satu ada kerusajkan maka tidak mengganggu jaringan yang

lainnya

5. Cocok dengan jaringan yang berskala besar

Kekurangan:

1. Biayanya mahal karena merupakan gabungan dari topologi yang lainnya

2. proses pemasangan dan pengaturan cukup terbilang rumit

3. Manajemen jaringannya sulit

4. Harus tersedia ruangan yang luas karena penggunaan kabel yang banyak

5. Boros dalam penggunaan kabel karena di setiap jaringan terdapat kabel

11. Protokol-Protokol Jaringan

Menurut Falahuddin (2015) Protokol adalah suatu aturan yang

mendefinisikan fungsi yang terdapat di dalam sebuah jaringan komputer, seperti

misalnya mengirimkan pesan, mengirimkan data, mengirimkan informasi dan

fungsi lainnya yang harus dipenuhi oleh sisi pengirim dan penerima supaya

komunikasi dapat berlangsung dengan baik dan benar walaupun sistem yang

terdapat dalam jaringan tersebut berbeda.

Jadi definisi dari protokol adalah perangkat aturan yang dipakai di dalam

jaringan, protokol ialah suatu aturan main yang menata atau mengatur komunikasi

Page 39: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

26

antar beberapa komputer dalam sebuah jaringan sehingga komputer anggota dari

jaringan dan komputer yang berbeda platfrom dapat saling mengirimkan

informasi dan saling berkomunikasi.

Fungsi dari protokol secara umum yaitu sebagai penghubung di dalam

komunikasi data atau informasi, sehingga proses penukaran data atau informasi

tersebut dapat berjalan dengan baik dan benar. Berikut macam-macam protocol

jaringan:

a. Protocol Ethernet

Yaitu protokol yang sering digunakan sampai saat ini, metode akses yang

dipakai oleh Ethernet disebut dengan CSMA/CD (Carrier Sense Multiple

Access/Collision Detection). Adalah sebuah sistem yang dimana setiap komputer

menunggu intruksi memalui kabel sebelum mengirimkan data atau informasi

melalaui jaringan, Kalau jaringan tidak sibuk, barulah komputer tersebut akan

menyampaikan informasi atau data, Tapi jika suatu node lain sudah

menyampaikan pesan melalui kabel, maka komputer tersebut akan menunggu dan

akan mencobanya kembali setelah rute mengijinkan. Kadang ada 2 komputer

yang mengirimkan pesan secara bersamaan. Jika kejadian seperti ini maka akan

terjadi tabrakan data.

b. TCP/IP

TCP/IP atau singkatan dari Transmission Control Protocol/Internet

Protocol, adalah standar dari komunikasi data yang dipakai oleh komunitas

internet dalam proses tukar-menukar data atau informasi dari satu komputer ke

komputer lainnya di dalam jaringan Internet. Protokol jenis ini tidak dapat berdiri

sendiri, sebab memang protokol ini berupa kumpulan protokol (protocol suite).

Protokol ini juga merupakan jenis protocol yang paling banyak digunakan

sekarang ini. Data tersebut diimplementasikan kedalam bentuk perangkat lunak

atau software di sistem operasi. Istilah yang diberikan kepada software ini adalah

TCP/IP stack.

Protokol Ini dikembangkan pada akhir dekade 1970-an sampai dengan

awal 1980-an sebagai protokol standar untuk menghubungkan komputer-

komputer dan jaringan dalam membentuk suatu jaringan yang luas khususnya

jaringan WAN.

Page 40: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

27

c. UDP

Yaitu singkatan dari User Datagram Protocol, adalah salah satu protokol

lapisan transport TCP/IP yang dapat mendukung komunikasi yang tidak handal

(unreliable), tanpa adanya koneksi (connectionless) antar host-host di dalam suatu

jaringan yang menggunakan TCP/IP.

d. RTP

Yaitu singkatan dari Real Time Protocol, RTP itu dirancang untuk

menyediakan fungsi-fungsi transport jaringan ujung ke ujung untuk aplikasi yang

mengirimkan data secara real time, Seperti misalnya data audio dan video,

melalui layanan jaringan multicast atau layanan unicast.

e. FTP

Yaitu singkatan dari File Transfer Protocol, protocol jenis ini sering

digunakan untuk melakukan upload maupun men- download file, keamanannya

didasarkan kepada username dan juga password, tapi terkadang anonymous login

juga sering diperbolehkan.

f. HTTP

Yaitu singkatan dari Hypertext Transfer Protocol, protokol ini sering

dipakai untuk transfer halaman web, sebelumnya orang banyak yang memakai

protokol Gopher. Akan tetapi Gopher hanya mendukung text saja, sehingga

protocol HTTP seiring waktu berkembang dan digunakan oleh orang banyak.

g. DHCP

Yaitu singkatan dari Dynamic Host Configuration Protocol, jika

mendapatkan suatu Cable-connection dengan menggunakan DHCP, maka akan

mendapatkan IP yang berasal dari ISP anda. Jadi, protocol ini berfungsi untuk

memberikan Internet Protokol (IP) secara otomatis.

h. DNS

DNS yaitu singkatan dari Domain Name System, adalah distribute database

sistem yang dipakai dalam pencarian nama komputer (name resolution) di dalam

jaringan yang mengunakan TCP/IP. DNS juga dapat digunakan pada aplikasi

yang terhubung ke jeringan Internet, misalnya seperti web browser ataupun e-

mail, yang dimana DNS dapat membantu memetakan host name dari sebuah

komputer ke IP address.

Page 41: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

28

i. ICMP

ICMP (Internet Control Message Protocol), Protokol ICMP ini memiliki

tujuan yang berbeda dengan TCP dan UDP dalam hal ICMP tidak digunakan

secara langsung oleh aplikasi jaringan milik pengguna.

j. IMAP

IMAP (Message Access Protocol), adalah protokol standar untuk

mengakses atau mengambil e-mail yang berasal dari Server. IMAP

memungkinkan pemakainya untuk memilih pesan e-mail yang akan dia ambil,

membuat suatu folder di Server, mencari pesan dari e-mail tertentu, dan

menghapus pesan e-mail yang sudah ada.

k. HTTPS

HTTPS (Hyper Text Transfer Protocol Secure), adalah versi aman dari

HTTP (Hypertext Transfer Protocol), protokol komunikasi yang berasal dari

WWW (World Wide Web). Protokol ini ditemukan oleh “Netscape

Communications Corporation” dipakai untuk menyediakan autentikasi dan juga

komunikasi tersandi dan penggunaan dalam komersi elektris.

l. SSH

Yaitu singkatan dari “Sucure Shell“, ialah protokol jaringan yang

memungkinkan pertukaran data secara aman antara 2 komputer. Protokol ini

dapat digunakan untuk mengendalikan komputer dari jarak jauh, mengirimkan

file, membuat Tunnel yang terrenkripsi dan lain sebagainya. Protokol ini

memiliki beberapa kelebihan jika dibandingkan denga protokol yang sejenis

seperti FTP, Telnet, Danrsh, sebab SSH mempunyai sistem Otentikasi, Otorisasi,

dan juga ekripsinya sendiri. Dengan begitu keamanan dari sebuah sesi

komunikasi melalui bantuan SSH ini dapat menjadi lebih terjamin.

m. SSL

SSL atau singkatan dari Secure Socket Layer, adalah suatu protokol

keamanan data yang dipakai untuk menjaga pengiriman data web Server dan juga

pengguna situs web tersebut. Jenis dari SSL yang teraman bisa dilihat dari tingkat

keamanan SSL, yang terletak di kekuatan enkripsi yang didukungnya (misalnya

seperti 256 bit). Jika semakin besar tingkat enkripsi maka akan semakin sulit

untuk dibobol.

Page 42: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

29

12. Perangkat Jaringan Komputer

Menurut Jaya (2015) Perangkat jaringan komputer merupakan sebuah

sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi

sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat

mengakses informasi (peramban web). yang mana kita bisa mendapatkan semua

informasi yang kita butuhkan jika terhubung melalui internet.

Sebenarnya pada jaringan komputer pun juga dikenal dengan perangkat

keras atau yang disebut dengan hardware, perangkat ini merupakan satu kesatuan

yang mana memiliki fungsi yang berbeda tetapi memiliki alur dan tujuan yang

jelas untuk bisa terkoneksi dengan internet, jadi semua komponen / alat yang

dibutuhkan untuk jaringan komputer tidak bisa dipisahkan dan saling melengkapi.

Berikut perangkat jaringan komputer diantaranya:

a. Komputer Server

Komputer Server ini adalah ujung tombak terjadinya serangkaian

komunikasi jaringan dalam beberapa komputer client, dan komputer Server

sendiri memiliki aplikasi khusus serta sistem operasi dan database khusus untuk

menunjang komunikasi antar client agar berfungsi sebagaimana mestinya,

sehingga akses jaringan dari client ke komputer Server dapat berjalan dengan

baik.

b. Komputer Client

komputer client ini berfungsi untuk mengakses data atau informasi yang

bersumber dari komputer Server. komputer client dapat mengambil informasi dan

data yang dibutuhkan dengan adanya koneksi ke komputer Server.

c. LAN Card/Kartu Jaringan

Gambar 18. LAN Card

Page 43: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

30

Kartu jaringan disebut juga dengan LAN Card / Local area network card

yang mana ini bisa dikatakan sebagai jembatan utama sebagai penghubung antara

komputer Server ke client, tanpa adanya kartu jaringan ini komputer tidak akan

bisa berkomunikasi satu sama lain.

d. Switch HUB

Gambar 19. HUB

Switch hub atau dikenal dengan nama HUB saja, ini bertugas sebagai pembagi

sinyal data ke beberapa client, misal saja jika kita ingin membagi koneksi ke 10

client maka kita membutuhkan hub dengan 10 port yang mana IP maupun DNS

nya bisa di jadikan satu.

e. Kabel Jaringan dan Konektor

Gambar 20. Kabel Jaringan Jenis UTP dan STP

Kabel ini berfungsi menghubungkan dari komputer Server ke komputer client

yang mana tetap melewati kartu jaringan agar komunikasi antara Server dan client

bisa berfungsi dengan baik.

Adapaun jenis kabel LAN ini bisa dibagi menjadi beberapa bagian yaitu:

a) Kabel Coaxial

b) Kabel UTP

c) Kabel STP

d) Kabel FO / Fiber Optik

Page 44: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

31

Gambar 21. Konektor beserta dengan Socket

Sedangkan Konektor berfungsi untuk menghubungkan satu rangkaian

elektronika ke rangkaian elektronika lainnya ataupun untuk menghubungkan suatu

perangkat dengan perangkat lainnya. Pada umumnya, Konektor terdiri Konektor

Plug (male) dan Konektor Socket (female).

f. Repeater

Gambar 22. Repeater

Dalam dunia jaringan jarak yang bisa terhubung dengan baik antara satu

komputer ke komputer lain hanya berkisar 100 meter saja, maka dari itulah

dibutuhkan repeater yang berfungsi sebagai pemroses ulang jaringan jarak jauh

agar seperti Servernya, jadi ini tidak merubah alamat ip dan sebagainya.

g. Router/Bridge

Gambar 23. Router/Brige

Page 45: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

32

Router ini membagi jaringan agar tidak bercampur dengan jaringan lain,

jadi sifatnya hanya sebagai pengalih jaringan agar komunikasi data bisa berjalan

dengan lancar.

13.OSI Layer

Setiawan (2017) menyatakan bahwa model Open System Interconnection

(OSI) dikembangkan oleh Internasional standard Organization sebagai model

untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk

mengembangkan protocol lainnya. Open System Interconnection (OSI) terdiri dari

tujuh layer, dan standart OSI telah diterimah di industri komunikasi yang mana

dipakai untuk mengatur karakteristik, elektrik dan prosedur dari perlengkapan

komunikasi. Ketuju layer tersebut adalah

a. Phisycal

Perangcangan Open System Interconnection (OSI) menganggap bahwa

protokol ini akan mampu menggantikan protokol yang sudah ada dalam system

komunikasi antar jaringan yaituTransmission Control Protocol/Internet Protocol

(TCP/IP), tetapi kenyataannya tidak seperti yang di harapkan. Walaupun banyak

orang sudah mengembangkan komunikasi dengan protocol OSI tapi tetap TCP/IP

lebih disukai banyak orang.

b. Aplication

Menyediakan akses ke lingkungan Open System Interconnection (OSI)

untuk pemakai dan hanya menyediakan pelayanan distribusi informasi.

c. Presentation

Menyediakan kebutuhan pada proses aplikasi serta memberi layanan

keamanan data serta proses penyimpanan file.

d. Session

Menyediakan struktur kontrol bagi hubungan antara aplikasi. Membangun,

mengatur, dan mengakhiri koneksi antara hubungan aplikasi.

e. Transport

Menyediakan kepercayaan, kejernihan transper data diakhiri point,

menyediakan end to end error recovery flow control.

Page 46: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

33

f. Network

Penyediaan fasilitas pada transport, agar data dapat sampai ke tujuan.

Untuk itu proses penyambungan dilakukan dan juga proses pengendalian jaringan

di lakukan.

h. Data Link

Penyediaan kepercayaan pengiriman informasi melewati jaringan fisik.

Mengirim blok data dengan penyeragaman, error control, dan flow control.

Gambar 24. Bagian Layer Pada OSI

2.2. Hasil Penilitian yang relevan

Peneliti melakukan penelusuran terhadap penelitian-penelitian terdahulu.

Dari hasil penelusuran penelitian terdahulu:

1. Penelitian dilakukan Sjafrina, Arnesia dan Aqim (2019). Rancang Bangun

Jaringan VPN Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada

PT. Zahir Internasional”. Pada penelitian ini menganalisis Software PT.

Zahir In ternasional dengan penggunaan data komunikasi dan informasi

yang sangat tinggi, menimbulkan beberapa masalah dalam keamanan

jaringan komputer tersebut dalam berbagi komunikasi dan informasi. Hasil

penelitian ini yaitu Kantor pusat dan cabang dapat terhubung ke jaringan

VPN dengan konektifitas bandwith internet yang high speed internet

residential package dari Internet Service Provider memiliki kecepatan up to

100 Mbps. Dengan penelitian tersebut diharapkan data yang ditransmisikan

melalui VPN akan mengalami kompresi, sehingga transmisi data dapat lebih

cepat dan aman. Melalui IPSec keamanan jaringan komputer lebih terjamin

karena menggunakan sistem autentifikasi.

2. Sari (2020). " Analisis Keamanan Jaringan Virtual Private Network (VPN)

pada Sistem Online Microbanking". Pada penelitian ini menganalisis BMT

Page 47: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

34

Al Ikhlas Yogyakarta, yang mempunyai sebuah kantor pusat dan beberapa

kantor cabang serta menggunakan VPN untuk melakukan transaksi online

antar cabang. Hasil dari penelitian ini yaitu menunjukkan bahwa sistem yang

tidak menggunakan VPN lebih rentan. Hal ini dapat dilihat dari paket-paket

yang ditangkap, pada jaringan tanpa menggunakan VPN datanya tidak

terenkripsi, jadi mudah diambil maupun dimanfaatkan oleh pihak lain.

Seperti terlihat pada hasil pengujian, protokol-protokol yang muncul antara

lain SMB, NBNS, ICMP dan TCP, serta muncul informasi tentang transaksi

data yang sedang terjadi.

3. Suwandi dan Erpin (2020), “Analisa Sistem Pengaman Data Jaringan

Berbasis VPN”. Pada penelitian ini menganalisis kebutuhan dan sistem

berjalan (bandwidth, biaya, koneksi pusat dan cabang), merancang IPSec,

konfigurasi site-to-site VPN pada perusahaan-perusahaan. Hasil dari

penelitian tersebut yaitu: (1) Data yang ditransmisikan melalui VPN akan

mengalami kompresi, sehingga transmisi data dapat lebih cepat dan aman.

(2) Protokol IPsec yang di implementasikan pada site-to-site VPN bekerja

dengan mekanisme network to-network. (3) IPSec terbukti sangat baik

dalam perlindungan data, karena didalamnya terdapat mekanisme enkripsi

data. (4) Dengan IPSec, protokol yang berjalan didalam tunnel tidak dapat di

capture atau di monitoring oleh protocol analyzer tool. Dengan adanya

penelitian tersebut diharapkan Mempermudah perluasan konektivitas

jaringan komputer secara geografis (Skalabilitas), Peningkatan keamanan

dalam komunikasi data dan dapat membantu Menyederhanakan topologi

jaringan.

Page 48: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

35

Perbandingan antara penelitian yang relevan dengan penelitian yang sekarang

antara lain sebagai berikut:

1. Perbedaan dari penelitian yang dilakukan Sjafrina, Arnesia dan Aqim yaitu

membangun dan merancang jaringan virtual private network (VPN) berbasis

IPSEC memnggunakan mikrotik routerboard. Sedangkan penelitian yang saya

akan lakukan yaitu hanya mengimplementasi virtual private network untuk

meningkatkan keamanan jaringan pada SMPN 6 Palopo.

2. Persamaan dari penelitian yang dilakukan oleh Sari yaitu sama-sama

menganalisis dan mengamankan jaringan menggunakan virtual private network

(VPN).

3. Persamaan dari penelitian yang dilakukan oleh Suandi dan Erpin yaitu sama-

sama menganalisis dan mengamankan jaringan menggunakan virtual private

network (VPN).

Page 49: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

36

2.3 Kerangka Pikir

Untuk memperjelas permasalahan penelitian yang dilakukan, maka berikut

akan ditunjukkan kerangka pikir seperti pada gambar berikut:

Gambar 25. Kerangka Pikir

Analisis Keamanan Jaringan Menggunakan Virtual Private

Network Pada SMPN 6 Palopo

SMPN 6 Palopo yang berlokasi di jalan Pongsimpin

Palopo merupakan sekolah yang menggunakan fasilitas

jaringan Kabel dan tanpa kabel (wireless) yang bertujuan

untuk memberikan kemudahan kepada Guru dalam proses

belajar mengajar.

Dalam penggunaan jaringan yang masih menggunakan

proteksi satu password saja yang mudah dikenali dan tidak

terautentikasi sehingga keamanannya masih belum aman .

Meningkatkan keamanan jaringan sehingga pengguna

layanan jaringan dapat dengan lebih mudah mengakses

internet serta mempermudah dalam proses belajar

mengajar.

Dapat digunakan dimana saja karena VPN dapat diakses

dimana saja dan data-data yang tersimpan didalam sekolah

lebih aman karena sudah dienkripsi oleh virtual private

network.

Page 50: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

37

BAB III

METODE PENELITIAN

3.1 Jenis Penelitian

Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian kualitatif

adalah penelitian tentang riset yang bersifat deskriptif dan cenderung

menggunakan analisis. Proses dan makna (perspektif subjek) lebih ditonjolkan

dalam penelitian kualitatif. Landasan teori dimanfaatkan sebagai pemandu agar

fokus penelitian sesuai dengan fakta di lapangan. Selain itu landasan teori juga

bermanfaat untuk memberikan gambaran umum tentang latar penelitian dan

sebagai bahan pembahasan hasil penelitian.

3.2 Tempat dan Waktu Penelitian

Sekolah Menengah Pertama (SMP) Negeri 6 Palopo merupakan lokasi

penelitian yang dipilih peneliti untuk melakukan penelitian, dimana berdasarkan

observasi yang dilakukan, lokasi tersebut sangat tepat untuk dijadikan objek

penelitian. Penelitian ini dilaksanakan pada bulan Agustus – Oktober 2020.

3.3 Batasan Penelitian

Batasan penelitian merupakan ruang lingkup atau upaya untuk membatasi

permasalahan yang diteliti sehingga pembahasan tidak meluas serta penelitian

yang dilakukan lebih difokuskan pada masalah yang telah ditentukan. Adapaun

batasan penelitian pada penelitian ini adalah:

1. Penelitian ini dilaksanakan di SMPN 6 Palopo

2. Melakukan analisis perangkat jaringan pada SMPN 6 Palopo

3. Melakukan analisis terhadap keamanan jaringan pada SMPN 6 Palopo

Page 51: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

38

3.4 Tahapan Penelitian

Tahapan-tahapan yang dilakukan oleh penulis dalam melakukan penelitian

adalah sebagai berikut:

Gambar 26. Skema Tahapan Penelitian

1. Pengumpulan Data

a. Observasi

Pada tahapan ini, penulis terlebih dahulu melakukan observasi dengan

meninjau langsung tempat yang akan diteliti sehingga penulis dapat mengetahui

permasalahan kemanan jaringan yang ada di tempat tersebut. Disini kita

mengambil data tentang kemanan jaringan yang ada di sekolah seperti keamanan

jaringannya masih menggunakan satu proteksi yaitu satu password untuk semua

user dengan menggunakan switch.

b. Studi Literatur

Pengumpulan data, pada tahap ini peneliti memulai dengan menetukan

sumber data, yaitu buku-buku yang berkaitan dengan judul penelitian seperti data

tentang keamanan jaringan menggunakan vpn dan pembagian bandwith. Pada

tahap ini diakhiri dengan pengumpulan data menggunakan metode wawancara

dan dokumentasi.

c. Wawancara

Pengumpulan Data

Studi Pustaka

Interiew atau wawancara Observasi Awal

Analisis Data

Hasil

Identifikasi Masalah

Page 52: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

39

Wawancara yang dilakukan dalam bentuk wawancara terstruktur yaitu

dilakukan melalui pertanyaan-pertanyaan yang telah disiapkan sesuai dengan

permasalahan yang akan diteliti. Dalam penelitian ini wawancara dipergunakan

untuk mengadakan komunikasi dengan pihak – pihak terkait yaitu Kepala lab

sekolah tentang keamanan yang seperti apa yang diterapkan dan berapakah

kapasistas bandwitnya.

d. Analisis Data

Analisis data merupakan upaya atau cara untuk mengelola data menjadi

informasi sehingga karakteristik data tersebut mudah di pahami dan bermanfaat

untuk solusi permasalahan, terutama masalah yang berkaitan dengan penelitian

yang ada di Sekolah Menengah Pertama (SMP) Negeri 6 palopo.

a. Authentication Service

Aspek ini berhubungan dengan metode untuk menyatakan bahwa

informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi

adalah betul-betul orang yang dimaksud.Cara melihat atau membuktikan keaslian

dokumen, dapat dilakukan dengan teknologi watermarking dan digital

signature.Watermarking juga dapat digunakan untuk menjaga “intelectual

property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda

tangan” pembuat.

d. Access Control

Access control, yaitu berkaitan dengan pembatasan orang yang dapat

mengakses informasi menggunakan kombinasi userid/password. Cara melihat atau

membuktikan dengan melihat user yang telah di buat sebelumnya.

e. Integrity Confidentiality

Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-

mail di intercep di tengah jalan, diubah isinya, kemudian diteruskan ke alamat

yang dituju. Cara melihat apakah informasi yang dikirim benar-benar sama

dengan informasi yang sampai dengan melihat informasi yang dikirim dengan

informasi yang sampai.

Cara mencari perbedaan keamanan jaringan sebelum dan setelah penerapan

VPN yaitu pada saat sebelum penerapan VPN data yang dikirim belum

Page 53: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

40

terbungkus atau terengkripsi dan pada saat setelah penerapan VPN maka data

yang diterima sudah terbungkus atau sudah terengkripsi oleh sumber data.

1. Sistem yang Berjalan

PC 1

PC 9PC 8PC 7

PC 6PC 5PC 4

PC 3PC 2PC 10

PC 19PC 18PC 17

PC16PC 5PC 14

PC 13PC 12 PC 20

PC 28PC 27PC 26

PC 25PC 24PC 23

PC 22PC 21 PC 29

PC 37PC 36PC 35

PC 34PC 33PC 32

PC 31PC 30

Switch 1

Switch 4Switch 3

Switch 2

Switch 5

MikrotikModem

Cloud

Accesspoint

Tablet

Laptop

Handphone

Gambar 27. Sistem yang berjalan

Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari

internet kemudian ke modem menghubungkan jaringan ke switch kemudian

jaringan diteruskan ke lab sekolah menggunakan jaringan kabel dan selanjutnya

jaringan diteruskan ke access point yang memancarkan jaringan wireless

digunakan untuk membagi jaringan untuk ruangan ruang.

2. Sistem Yang diusulkan

Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari

internet kemudian ke modem menghubungkan jaringan ke switch kemudian

jaringan diteruskan ke lab sekolah menggunakan jaringan kabel dan selanjutnya

jaringan diteruskan ke access point yang memancarkan jaringan wireless

digunakan untuk membagi jaringan untuk ruangan ruang. Sistem yang peneliti

usulkan yaitu melakukan analisis keamanan jaringan komputer menggunakan

VPN (Virtual Private Networ) yang berfungsi untuk meningkatkan keamanan

jaringan yang ada di sekolah tersebut.

Page 54: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

41

PC 1

PC 9PC 8PC 7

PC 6PC 5PC 4

PC 3PC 2PC 10

PC 19PC 18PC 17

PC16PC 5PC 14

PC 13PC 12 PC 20

PC 28PC 27PC 26

PC 25PC 24PC 23

PC 22PC 21 PC 29

PC 37PC 36PC 35

PC 34PC 33PC 32

PC 31PC 30

Switch 1

Switch 4Switch 3

Switch 2

Switch 5

MikrotikModem

Cloud

Accesspoint

Tablet

Laptop

Handphone

Gambar 28.Sistem yang diusulkan

e. Penarikan Kesimpulan

Tahap ini bertujuan untuk menarik kesimpulan hasil kualitas keamanan

jaringan untuk menentukan kinerja jaringan pada SMPN 6 Palopo.

Page 55: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

42

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian

Hasil penelitian merupakan tahap dimana sistem keamanan yang

diimplementasikan peneliti dapat dipaparkan. Dimana data yang didapat pada

saat observasi yaitu keamanan jaringan masih menggunakan proteksi satu

password dan perangkat jaringan yaitu modem, mikrotik, switch, access point dan

30 unit komputer. Hasil dari Implementasi virtual private network untuk

meningkatkan keamanan jaringan ini dapat diketahui dalam proses berbagi data

baik itu mengirim ataupun menerima data.

Berdasarkan hasil penelitian Implementasi virtual private network untuk

meningkatkan keamanan jaringan yang dilakukan pada SMPN 6 Palopo telah

memiliki jaringan komputer dengan menggunakan sistem jaringan kabel dan

tanpa kabel untuk mengakses internet. Untuk mengimplementasikan sistem

keamanan menggunakan virtual private network digunakan perangkat berupa

mikrotik untuk meningkatkan sistem keamanan jaringan pada SMPN 6 Palopo.

Proses dilakukan dalam menganalisis jaringan pada SMPN 6 Palopo sebagai

berikut.

1. Implementasi Jaringan Menggunakan VPN

a. Tampilan Utama Winbox

Tampilan utama winbox merupakan tampilan awal saat membuka aplikasi

winbox. Pada tampilan ini merupakan tampilan untuk mengkonfigurasikan

winbox dengan mikrotik agar bisa saling terkoneksi. Untuk mengkoneksikan

winbox dengan mikrotik ada dua cara yaitu dengan menggunakan mac dan ip

kemudian klik connect. Tampilan utama winbox dapat dilihat pada gambar

berikut:

Page 56: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

43

Gambar 29. Tampilan Winbox

b. Tampilan Interface Winbox

Tampilan Interface winbox merupakan tampilan hasil konfigurasi antara

mikrotik dan winbox. Pada tampilan ini akan terlihat beberapa interface perangkat

secara default seperti modem dan server. Tampilan interface dapat dilihat pada

gambar berikut:

Gambar 30.Tampilan Interface Winbox

c. Konfigurasi VPN

1) Konfigurasi DHCP

Pemberian ip address DHCP Client agar bisa terkoneksi ke server. Setelah

memberikan alamat klik tombol Apply kemudian klik OK.

Page 57: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

44

2) Konfigurasi DNS

Pemberian ip address DNS agar bisa terkoneksi ke server. Setelah

memberikan alamat klik tombol Apply kemudian klik OK.

3) Konfigurasi IP Address

Mengkonfigurasi interface, kemudian diberi IP address. Pemberian IP

address bertujuan agar kedua Interface dapat terkoneksi ke internet. Konfigurasi

address Konfigurasi address.

4) Konfigurasi Firewall NAT

Konfigurasi Firewall NAT adalah suatu protokol yang digunakan mikrotik

untuk mentranslasikan IP publik ke IP privat agar ip privat dapat tersambung

dengan ip publik dalam penggunaan internet. Setelah mengkonfigurasikan alamat

klik tombol Apply kemudian klik OK.

5) Konfigurasi Routes

Konfigurasi router gateway adalah pemberian ip untuk

mengkonfigurasikan ke server agar bisa terkoneksi.

Gambar 31. Konfigurasi VPN

Page 58: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

45

d. Pembuatan VPN Server

Pembuatan vpn server merupakan pembuatan vpn untuk mengolah VPN

client didalam jaringan dengan masuk ke menu PPTP server lalu klik enable

kemudian klik ok seperti pada gambar berikut:

Gambar 32. Pembuatan VPN Server

e. Pembuatan Secrets

Pada tahap ini, kita bisa menentukan username dan password untuk proses

autentikasi Client yang akan terkoneksi ke PPTP server dengan memilih menu

PPP kemudian pada menu secrets pilih tanda tanda tambah. Kemudian pada name

isi SMPN 6 Palopo dan isi password SMPN 6 Palopo. Klik apply lalu ok seperti

pada gambar berikut ini.

Page 59: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

46

Gambar 33. Pembuatan VPN Server

f. VPN Client

Pada tahap ini dapat dilihat VPN Client yang terkoneksi dengan VPN Server.

Gambar 34. Pembuatan VPN Server

f. Pengecekan VPN Client

Pada tahap ini akan diuji apakah VPN Client sudah terhubung dengan VPN

Server. Dapat dilihat bahwa vpn server dan client sudah saling terhubung dengan

Page 60: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

47

cara ping 192.168.42.157. Setelah itu maka server dan client dapat saling berbagi

data dalam jaringan seperti mengirim email dan sebagainya.

Gambar 35. Pembuatan VPN Server

4.2 Pembahasan

Pada percobaan ini dilakukan konfigurasi VPN (Virtual Private Network)

yang merupakan metode untuk membentuk jaringan baru didalam jaringan yang

sudah ada agar lebih aman. VPN juga dapat diterapkan untuk client yang dapat

mengakses informasi yang biasanya hanya diizinkan di area tertentu. Dalam hal

ini VPN diimplementasikan menggunakan PPTP dimana VPN yang dilakukan di

network yang sudah melewati multi hop router atau melewati internet.

PPTP digunakan untuk koneksi antar router over Internet yang bersifat

secure, menghubungkan jaringan local over WAN dan untuk digunakan sebagai

mobile client atau remote client yang ingin melakukan akses ke network local

(Intranet) sebuah perusahaan. PPTP ini terdiri dari Server dan Client yang dapat

diatur pada router MikroTik. Dalam melakukan VPN, Server membutuhkan Local

Address yang merupakan IP baru yang akan terpasang di sisi server setelah client

login. Sedangkan client membutuhkan Remote Address, yaitu IP baru yang akan

terpasang di sisi client setelah client login.

Manfaat VPN terhadap keamanan jaringan pada SMPN 6 Palopo yaitu

VPN dapat memberi kemudahan untuk diakses dari mana saja, karena VPN

Page 61: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

48

terhubung ke internet, dimana data yang disimpan telah terenkripsi sehingga data-

data pegawai yang terhubung ke jaringan VPN sekolah aman dari peretas

jaringan yang dapat mengambil data-data penting sekolah ataupun pegawai.

Page 62: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

49

BAB V

KESIMPULAN DAN SARAN

5.1 KESIMPULAN

Berdasarkan hasil implementasi dari penelitian terhadap sistem keamanan

Wireless Network untuk keamanan jaringan pada SMPN 6 Palopo dimulai dari

observasi awal penelitian sampai pada tahap proses pengujian ini maka dapat

disimpulkan bahwa :

1. Keamanan jaringan pada SMPN 6 Palopo sebelum menggunakan VPN (Virtual

Private Network) yaitu masih dapat diretas oleh para hacker karena belum ada

system enkripsi yang diterapkan untuk melindungi data sekolah sehingga

SMPN 6 Palopo data dapat diretas oleh para hacker.

2. Keamanan jaringan pada SMPN 6 Palopo setelah menggunakan jaringan VPN

yaitu dapat digunakan dimana saja karena VPN dapat diakses dimana saja dan

data-data yang tersimpan didalam sekolah lebih aman karena sudah dienkripsi

oleh VPN. Tingkat keamanan setelah menggunakan system keamanan VPN

yaitu lalu lintas pengiriman data dienkripsi dan dikirimkan dengan aman

melalui internet. Ini akan menjaga data tetap aman dari banyak ancaman

internet.

5.2 SARAN

Adapun saran yang dapat penulis sampaikan berdasarkan hasil yang

diperoleh dari penelitian ini adalah diharapkan kepada peneliti selanjutnya agar

dapat mengkaji lebih dalam lagi mengenai penelitian ini tentang implementasi

virtual private network dalam meningkatkan keamanan jaringan komputer agar

lebih efektif dalam pengelolaan sistem keamanannya.

Page 63: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

50

DAFTAR PUSTAKA

Abbas, Y. E. (2020). Keamanan jaringan. https://eviyantisite.wordpress.com/.

Diakses Tahun 2020.

Akbar, J. 2018 WinboxTerbaru (2.2.18). http:///www.ilmukomputer.com, Diakses

28 April 2018.

Falahuddin, 2015. Jaringan Komputer. Jurnal teknik informatika, vol 2(1).

Hariyadi, (2019). Graf Dalam Topologi Jaringan. Institut Teknologi Bandung.

http://informatika.stei.itb.ac.id. Diakses pada 27 Januari 2019.

Hastomo, P. B. 2016. Memahami konsep jaringan komputer.

https://ilmukomputer1313.blogspot.com/. Diakses Tahun 2020.

Hidyatullah, S. 2010. IMPLEMENTASI VIRTUAL PRIVATE NETWORK

(VPN) REMOTE ACCESS DENGAN LINUX OPENSWAN (Studi kasus

di Pusdatin FST UIN Syarif Hidayatullah Jakarta). Skripsi Online. Fakultas

sain dan teknologi-uin. Jakarta.

Jaya, 2015. Perangkat-perangkat jaringan. Jurnal teknik informatika, vol 2(1)

Ngelmu, 2019. Pengertian Implementasi Penjelasan dan Contoh Implementasi.

https://www.ngelmu.co/. Diakses tahun 2020

Repository, 2020. Pengertian Analisis Menurut Para Ahli.

https://www.repository.fkip.unja.ac.id/. Diakses 6 april 2020.

Sari, W. M. 2020. Analisis Keamanan Jaringan Virtual Private Network (VPN)

pada Sistem Online Microbanking. https://www.academia.edu/. Diakses

tahun 2020.

Setiawan, D. 2018. Dampak Perkembagan Teknologi Informasih Dan Komunikasi

Terhadap Budaya. Jurnal Simbolika, vol 4(1).

Sjafriana, F. Arnesia, D. P dan Aqim, A. (2019). Rancang Bangun Jaringan VPN

Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada PT. Zahir

Internasional. Jurnal teknologi informasi dan komunikasi, vol 3(1).

Suwandhi, A dan Erphin, J. 2020. Analisa Sistem Pengaman Data Jaringan

Berbasis VPN. http://dosen.publikasistmikibbi.lppm.org/. Diakses 10 april

2020.

Wongkar, S. Sinsuw, A. Najoan, X. 2015. Analisa Implementasi Jaringan Internet

Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa

Kawangkoan Bawah Wilayah Amurang II. Journal Teknik Elektro dan

Komputer, vol. 4 (6).

Page 64: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

51

LAMPIRAN

Page 65: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

52

Lampiran Dokumentasi

Page 66: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

53

Page 67: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

54

Page 68: IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNTUK …

55